"הפתרון נגד התוקפים: קונסולידציה של מערכות ההגנה"

"המתקפות מגיעות בכל מיני אמצעים ומכל מיני כיוונים, והמענה לכך הוא קונסולידציה של הפתרונות תחת מקשה אחת", אמר דניאל דור, מנהל בצוות השיווק והמכירות של מוצרי אבטחת המובייל של צ'ק פוינט

דניאל דור, דוקטורנט לאבטחת מידע באוניברסיטת בן גוריון, ומנהל בצוות השיווק והמכירות של מוצרי אבטחת המובייל של צ'ק פוינט. צילום: מוטי סדובסקי

"מתקפות הסייבר הולכות ומתגברות, ותוקפות אותנו בכל מיני אמצעים ומכל מיני כיוונים. הפתרון לכך הוא באיחוד מערכות. כדי להילחם בשלל מתקפות הסייבר, צ'ק פוינט וחברות אחרות פיתחו קונסולידציה של כל הפתרונות תחת מקשה אחת, המהווה נקודת כניסה אחת בטוחה לכל המשתמשים", כך אמר דניאל דור, דוקטורנט לאבטחת מידע באוניברסיטת בן גוריון, ומנהל בצוות השיווק והמכירות של מוצרי אבטחת המובייל של צ'ק פוינט.

דור דיבר במפגש שערכו ביום ה' האחרון החוג למערכות מידע במכללה האקדמית תל אביב-יפו והלשכה לטכנולוגיית המידע.

הוא ציין חלק מהבעיות שצצות בפני ארגונים, או שעלולות לצוץ, בכל הנוגע לאבטחת מידע ולסייבר. "הטלפונים של העובדים עלולים לשמש פורצים להגיע לארגונים", אמר. "לארגונים יש בעיה בכל הקשור בחיבוריות מכשירים ניידים – Mobility Access. הם רוצים לאפשר לעובדים לעבוד באמצעות המכשיר הנייד, ומנגישים מידע ארגוני לטלפונים שלהם. יש גם ארגונים רבים שמנגישים מידע שלהם ללקוחות. ההאקרים המתוחכמים יודעים זאת ומשתמשים במכשירי הטלפון של העובדים או של הלקוחות לכניסה לארגון. לעתים הם מצליחים לשלוח ללקוחות הארגונים הללו תוכנה זדונית, כפי שקרה בשבוע שעבר עם חברות הסלולר, שופרסל ואחרות".

"ההאקרים יכולים לתקוף לקוחות, ספקים, עמדות קצה, או להתחזות ללקוח", ציין דור. "המכשיר הנייד עובד 24 שעות ביממה ומשתמשים רבים נוהגים ללחוץ על כל דבר. כך, למשל, אנשי חמאס ניהלו צ'טים עם חיילים ושכנעו אותם להוריד אפליקציה זדונית. הדרך השנייה לתקוף ארגונים דרך הטלפון היא לבצע מתקפת רשת, לדוגמה – לנצל את בלוטות' כדי להשתלט על המכשיר, לבצע סריקה של הרשת הסלולרית".

דור הביא דוגמה תיאורטית, שבה האקר משתלט על מחשבי בנק דרך סמארטפון של לקוחה באמצעות משחק זדוני, על מנת להתחזות לסמנכ"ל הכספים. בתחילה, הוא מתחזה לטכנאי, מתקשר למחלקת ה-IT של הבנק ושואל באיזו תוכנת דואר הארגון משתמש. אז הוא נכנס ללינקדאין, מוצא מיהו סמנכ"ל הכספים של הבנק, ומהם המייל ומספר הטלפון הנייד שלו. לאחר מכן הוא נכנס לתוכנת הדואר עם הפרטים ומבקש שחזור סיסמה. הוא סורק את הרשת הסלולרית וחוטף את הקוד שמגיע לאותו טלפון, וכך הוא יכול להיכנס לתוכנת הדואר, להתחזות לסמנכ"ל הכספים ולתת בשמו הוראות לעובדים להעביר כסף לחשבון שלו.

אפשרות נוספת של התוקף לחטוף סיסמאות היא להקים רשת Wi-Fi תמימה למראה (למשל, עם שם של בית קפה סמוך) ואז לחטוף את כל מה שעובר בטלפונים של מי שמתחבר אליה.

"חייבים לפתור את פער הידע בין מנהלי הטכנולוגיה למנהלים האחרים"

עינת מירון, יועצת חוסן סייבר (Cyber Resiliance), תיארה בדבריה במפגש את פער הידע בין מנהלי ה-IT ומנהלי האבטחה המתמודדים עם בעיות הסייבר, לבין חברי ההנהלה האחרים, ובעיקר חברי מועצת המנהלים. לדבריה, "חייבים לפתור את פער הידע הזה, כי טכנולוגיה לבדה לא תוכל לסייע בהתמודדות עם אירועי סייבר".

ד"ר טל פבל, אחראי לימודי סייבר בחוג למערכות מידע במכללה האקדמית תל אביב-יפו, תיאר כיצד בנויה רשת הדארקנט, איך פועל דפדפן הקוד הפתוח TOR, שמאפשר גלישה אנונימית, ומה הסכנות הכרוכות בכך. הוא תיאר מקרה של חוקר שהצליח להזמין ולקבל אקדח מפוצל להרבה חבילות, ובהן גם חבילות דמה. עוד הוא ציין ש-ויקיליקס, אתר שניתן לקרוא באינטרנט הרגיל, מאפשר להדליף אליו מידע אך ורק דרך הדארקנט.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים