התקפת רשת

התקפת רשת או מתקפת סייבראנגלית: Cyberattack) היא כל סוג של פעילות במערכות מידע ממוחשבות, תשתיות, רשתות מחשבים או התקני מחשב, המבוצעת ללא קבלת רשות, על מנת לעשות זאת מהגורם המפעיל את המערכת, והדבר מבוצע מתוך כוונה זדונית. התקפת רשת יכולה להיות חלק מלוחמת רשת או טרור קיברנטי. התקפת רשת עשויה להיות מופעלת על ידי מדינות ריבוניות, אנשים פרטיים, קבוצות, חברות או ארגונים, והיא עשויה לעיתים רבות להיות מבוצעת על ידי גורם אנונימי. נוזקה שנועדה להתחיל מתקפות רשת מכונה לעיתים נשק סייבר (אנ').

במסגרת התקפת רשת התוקף עלול לגנוב, לשנות, לשבש או להשמיד מטרה מוגדרת לאחר הפריצה למערכת המחשוב.[1] התקפות רשת יכולה במקרים הקלים והפשוטים יותר לכלול התקנה של תוכנת רוגלה (Spyware) במחשב אישי של אדם אחר, ובמקרים המורכבים והקשים ביותר יכולה להיות כרוכה בניסיון להרוס תשתיות של מדינות אחרות.

לאורך השנים הפכו התקפות הרשת מתוחכמות ומסוכנות יותר ויותר.[2]

שרשרת התקיפה - Cyber Kill Chain

כאשר תוקף מנסה לתקוף יעד הוא עובר - בדרך כלל - בשלבי התקיפה הבאים[3]. שרשרת התקיפה חשובה גם לבודק חדירות, בעזרתה ניתן לשחזר תקיפה מלאה.

  • איסוף מידע - Information gathering: איסוף מידע הוא השלב החשוב ביותר במחזור החיים של תקיפה. שלב זה מכונה גם סיור - reconnaissance. שלב זה כרוך בשימוש בטכניקות פסיביות ואקטיביות שונות כדי לאסוף מידע רב ככל האפשר על מערכת היעד. איסוף מידע מפורט מניח בסיס איתן לשלבים נוספים במחזור החיים של תקיפה.
  • ספירה - Enumeration: ברגע שיש לתוקף מידע בסיסי על היעד, בשלב הספירה התוקף משתמש בכלים ובטכניקות שונות כדי לחקור את המטרה בפירוט. זה כרוך בגילוי גרסאות השירות המדויקות הפועלות על מערכת היעד.
  • הערכת פגיעות - Vulnerability assessment: שלב הערכת הפגיעות כולל שימוש בכלים ומתודולוגיות שונות על מנת לאשר את קיומן של פגיעויות ידועות במערכת היעד.
  • השגת גישה - Gaining access: מהשלב הקודם, יש לתוקף רשימה של פגיעויות סבירות עבור היעד שאותו הוא מנסה לתקוף. כעת הוא יכול לנסות לנצל את הפגיעויות הללו כדי לקבל גישה למערכת היעד.
  • הסלמת הרשאות - Escalating privileges: תוקף עשוי לקבל גישה למערכת היעד על ידי ניצול פגיעות מסוימת; עם זאת, הגישה עשויה להיות מוגבלת. כדי לחדור עמוק יותר, על התוקף להשתמש בטכניקות שונות ולהעלות את ההרשאות לרמה הגבוהה ביותר כגון מנהל מערכת, שורש וכו'.
  • שמירה על גישה - Maintaining access: כעת, לאחר שעבד על מנת להשיג גישה למערכת היעד, ירצה התוקף שהיא תימשך. שלב זה כולל שימוש בטכניקות שונות כדי להפוך את הגישה למערכת היעד לעקבית.
  • כיסוי עקבות - Covering tracks: תהליך התקיפה עלול ליצור קובצי זבל, לשנות קובצי תצורה, לשנות ערכי רישום, ליצור יומני ביקורת וכדומה. כיסוי המסלולים כרוך בניקוי כל העקבות שנותרו בשלבים הקודמים.

סוגי התקפות

  • DoS - התקפה השולחת מספר רב של הודעות למחשב מסוים, על מנת לבזבז את כח המחשוב שלו על הודעות אלה במקום טיפול בהודעות של משתמשים לגיטימיים. כאשר ההתקפה מבוצעת ממספר רב של מכשירים במקביל, היא נקראת DDOS.
  • XSS - התקפה המנצלת חולשה באתרים מסוימים, המאפשרת הרצת קוד זדוני על מחשבים של לקוחות שרת מסוים. מתקפה זו מבוצעת ברוב המקרים על ידי שליחת הודעה לשרת המכילה בתוכה קוד זדוני מסוים, שחוזר למחשב הלקוח והדפדפן חושב שמדובר בחלק מקוד האתר. בחלק מהמקרים השרת מאחסן את ההודעה הזדונית בתוכו, וכל מי שנכנס לדפים מסוימים באתר יהיה לקורבן, ולפעמים יש צורך בשליחה של הקוד הזדוני מהמשתמש, ואז התוקף יוצר לינק זדוני המפנה לאתר תוך כדי שליחת ההודעה. יש מקרים שהקוד לא נשלח לשרת, ולחיצה על הקישור תפעיל את הקוד ללא אפשרות לזיהוי בדיעבד של המתקפה על ידי השרת. התקפה זו הנה התקפה ידועה וקלה להגנה ולכן אינה נפוצה היום.
  • הזרקת SQL - מתקפה לשינוי או גניבת מידע משרת מסוים. בהתקפה זו שולח התוקף הודעה לשרת ובה קוד SQL, שבשרת מוכנס לתוך פקודה למסד הנתונים ורץ, וכך מאפשר שליפת מידע ממסד הנתונים על ידי התבוננות התוקף בתשובה - או שהנתונים נשלחים ישירות אליו, או שהוא יכול להסיק מהתשובה לאחר מספר ניסיונות אלו נתונים נמצאים במסד הנתונים ואלו לא. ניתן באמצעות מתקפה זו גם לגרום למסד הנתונים להחזיר תשובה חיובית או שלילית בהתאם לרצון התוקף וכך, למשל, לעקוף את הצורך בסיסמה בעת כניסה לחשבון של אדם אחר. התקפה זו הנה התקפה ידועה וקלה להגנה ולכן אינה נפוצה היום.

ראו גם

קישורים חיצוניים

ויקישיתוף מדיה וקבצים בנושא התקפת רשת בוויקישיתוף

הערות שוליים

  1. ^ W., Lin, Tom C. (14 באפריל 2016). "Financial Weapons of War". ssrn.com. {{cite journal}}: (עזרה)
  2. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
  3. ^ Cyber Kill Chain®, Lockheed Martin, ‏2020-01-15