צחצחו חרבות - פושעי הסייבר בדרך אליכם
מאת:
שושי ליבוביץ, 3.5.18, 03:50
סמנכ"לי אבטחת מידע ומנהלים בכירים נופלים על חרבם בשל פריצות חמורות למידע. ההאקר של היום מוליך שולל באופן דומה את הארגונים ומשתמש ביעילות ב-7 מהלכים נפוצים כדי להשיג שיבוש מקסימלי ורווח. מהם מהלכי ההגנה?
כלים אוטומטיים והאקרים בהזמנה מאפשרים לפושעי הסייבר להפוך משחק לרווח. מחקר, שפורסם לאחרונה ע"י
F5 Labs מדווח, שמתוך 429 פריצות, שנחקרו בין 2005 ל-2017, האקרים הרוויחו 2.75 דולרים בשוק השחור.
העולם הדיגיטלי פתח את הדלת להתקפות זדוניות ברמות חסרות תקדים, דבר ששם בסיכון יישומים, מידע ארגוני, תשתית תפעולית ומוניטין סמנכ"לי אבטחת מידע ומנהלים בכירים נופליםעל חרבם בשל פריצות חמורות למידע. זאת, בעוד מתבצעים קיצוצים בתקציב מערכות המידע וצמצומים במשאבים, שחושפים את הארגונים להתקפות סייבר.
מהלכי תקיפה
יישומים מבוססי ענן חדשים יוצרים אתגרים רבים ומורכבים, כמו גם סיכונים חדשים. האקרים פורחים בסביבה זו של חוסר וודאות. בסיף, מהלך של "התנתקות" משמש כתכסיס נגד היריב ע"י תקיפת מטרה ספציפית, תוך תנועה בחצי מעגל למטרת תקיפה באזור אחר. ההאקר של היום מוליך שולל באופן דומה את הארגונים ומשתמש ביעילות ב-7 מהלכים נפוצים כדי להשיג שיבוש מקסימלי ורווח – בוטים, התקפות
DDoS, כופרות, הונאות רשת, פישינג, נוזקות ו-
credential stuffing.
מה יש לכל סוגי ההתקפות הללו במשותף? בוטים משמשים בהן כמנגנון ההעברה. עפ"י דו"ח ה-
Data Breach Investigations Report של
Verizon, 77% מהתקיפות ביישומי הרשת עשו שימוש בבוטנטים.
מקורן של הונאות הרשת הוא פעמים רבות בטכניקות הזרקה של
Man-in-the-Browser והן מעבירות
Trickbot via phishing,
drive-by-download או
SMB ports. לאחר מכן קוד
Java-script מוזרק לאתרי בנקאות או מסחר מקוון של המשתמש. הדבר מאפשר לתוקפים לגשת לפרטים אישיים ולגנוב מחשבונות בנק.
הונאות פישינג נמצאות גם הן במגמת עליה. תוקפים משתמשים בשיטה זו כדי לגרום לאנשים להקליק על לינקים, שיכולים לזהם את המערכות שלהם עם נוזקה או לקחת אותם לאתר מזויף, שעוצב כדי לגנוב מידע אישי. ברבעון הראשון של 2017 התגלה טיפוס חדש של פישינג ונוזקה כל 4.2 שניות.
Credential stuffing היא דאגה נוספת הנמצאת על סדר היום. פושעי הסייבר פונים ל
רשת האפלה (
dark web) כדי לרכוש שמות משתמשים וסיסמאות, שנגנבו בעבר. לאחר מכן הם משתמשים בכלים אוטומטיים כדי למלא ("
stuff") את שדות ההתחברות
log in)) של אתרים אחרים עם פרטים אישיים כדי להשיג כניסה לחשבונות של משתמשים ולקוחות. אם המשתמשים עושים שימוש חוזר בסיסמאות שלהם, קיים סיכוי גבוה, שהפרטים שלהם כבר נגנבו.
DDoS היא טכניקה הנמצאת כאן כדי להישאר וככל שהזמן עובר, יותר מסובך להגן מפניה. בימים אלה, התקפות יכולות לנוע החל ממעשי קונדס ועד פעילויות ממוקדות של גמול, מחאה, גניבה וסחיטה. התוקפים בד"כ משתמשים בכלי
DDoS זמינים כדי לשבש את זמינות השירות ואת הביצועים העסקיים.
ישנם 4 סוגי התקפות: וולומטרית (מבוססת על הצפה), א-סימטרית (מפעילה פסק זמן), חישובית (צורכת כוח עיבוד וזיכרון) ומבוססת על חולשות (ניצול של תוכנת יישום). התקפות ה-
DDoS המזיקות ביותר משלבות בין התקפות וולומטריות להתקפות ממוקדות, ספציפיות ליישום.
מהלכי הגנה
מומחי אבטחת מידע ממליצים על
WAF (
Web Application Firewall) כנשק הראשון בארסנל כנגד התקפות של
credential stuffing. בדומה למכת הנגד "
riposte" בסיף, בה מתבצע מעבר זריז מהגנה להתקפה,
WAF מודרני בעל סט יכולות מלא מאפשר לארגונים להתמודד עם טקטיקות תקיפה באופן ישיר עם זיהוי בוטים מתקדם ומניעה.
הדבר חיוני ביותר, שכן רוב ההתקפות משוגרות באמצעות תכניות אוטומטיות. ע"י ניתוח התנהגות, כדוגמת מיקום
IP, תזמון ההתקפה במשך היום או מספר ניסיונות התחברות בשנייה,
WAF יכול לעזור לצוות אבטחת המידע לזהות ניסיונות התחברות ללא דפדפן ("
non-browser").
בנוסף לכך, חשוב לוודא, שהמידע בדפדפן או בנייד מוצפן ומגן על כל המידע העובר ממשתמשים. כך, שכל מידע שנתפס הופך חסר ערך לתוקף.
כשכבה נוספת של הגנה, ניתן להצפין את הפרמטר בעזרת פונקציה של צד-לקוח. כלים אוטומטיים ל-
credential stuffing ייגרמו לדף להצפין את השדות בטופס ולשלוח את ה"עוגיה" המאובטחת והנכונה. כאשר הבוטים מגישים את הפרטים הבלתי מוצפנים, תיווצר התרעה של המערכת לצוות אבטחת המידע, שמתחוללת כעת התקפה של
credential stuffing.
ראוי להגדיר מדיניות המקלה על המשתמשים לשנות את הסיסמאות שלהם באופן שגרתי כדי להימנע משימוש חוזר באתרים מרובים ולעודד אותם לדווח על אירוע אבטחה לצוות מערכות המידע מידית אם הם חושבים, שהקליקו על לינק של נוזקה באימייל של פישינג.
מהלך חכם
בתקופה של שיא בפשעי סייבר, מודיעין איומים הוא דבר בסיסי. נראות כללית, קונטקסט ושליטה הם קריטיים להגנה על תשתית, יישומים ומידע רגיש. חשוב מאד לאמץ אסטרטגיה המחזקת את היישומים עם כלי הגנה מתקדמים ולהזיז משאבים כדי להכות במהלכים הזדוניים של ההאקרים ולהבטיח תפעול חכם, מהיר ובטוח.
מאת:
שושי ליבוביץ, מאי 2018.
מנהלת פעילות
F5 ביוון, קפריסין וישראל.