מהי מתקפת סייבר? הכירו סוגים שונים של מתקפות סייבר
מתקפות סייבר יכולות להופיע בתחפושות שונות – תוכנות זדוניות, פישינג, מתקפות מניעת שירות מבוזרות (DDoS) ועוד אינספור צורות אחרות. חשיפת מידע רגיש, ריקון חשבונות בנק וגניבת זהויות הן רק חלק מההשלכות המפחידות של מתקפת סייבר. אבל קיימות דרכים להגן על עצמכם, ועצם הכרת האיומים הקיימים יכולה לעזור לכם להישאר בטוחים. במאמר זה נבחן כיצד פועלות מתקפות סייבר, מהם הסוגים הנפוצים ביותר של מתקפות סייבר, וכיצד להגן על המידע שלכם.
תוכן העניינים
תוכן העניינים
מהי מתקפת סייבר?
הגדרה של מתקפת סייבר
מתקפת סייבר היא מונח רחב לפשעי סייבר המכסה כל התקפה מכוונת של התקני מחשב, רשתות או תשתיות. מתקפות סייבר עשויות להתבצע מסיבות כלכליות, נקמניות או אידיאולוגיות, אם כי חלק מההאקרים גם מכוונים למערכות בעלות פרופיל גבוה לשם הפרסום.
סוגי מתקפות סייבר
כעת, הבה נבחן סוגים של מתקפות סייבר. בעוד שהרשימה הבאה בקושי מגרדת את פני השטח, היא מכסה כמה מהדרכים הנפוצות ביותר בהן פושעי סייבר מבצעים את עבודתם המלוכלכת:
מתקפות תוכנה זדונית
תוכנה זדונית (המכונה לעיתים גם נוזקה) היא מונח כולל לכל תוכנה זדונית שנועדה לפגוע או לנצל את מי שמפעיל אותה. היא יכולה לנוע מתוכנה שאוספת מידע על הקורבן בסתר או מפציצה אותו בפרסומות מטרידות ועד לכזו שמצפינה ומחזיקה את נתוני המשתמש תמורת כופר.
לתוכנה זדונית עצמה יש סוגים רבים ושונים:
- וירוסים.סוג של תוכנה זדונית שנועדה להדביק קבצים במכשיר שלכם.
- תולעים.תוכנה זדונית המתפשטת ומשכפלת את עצמה מקובץ או מחשב אחד לאחר ללא התערבות אנושית נוספת.
- סוסים טרויאניים.>סוג של תוכנה זדונית שמתחבאת בתוכנות לגיטימיות לכאורה, אך נועדה לאפשר להאקרים לייצא
- כופרה.תוכנה זדונית שנועדה להצפין קבצים במכשיר של הקורבן, ועל ידי כך הופכת את התוכן לבלתי שמיש.
- רוגלה.תוכנה זדונית המותקנת כדי לאסוף את הנתונים האישיים של הקורבן ללא הסכמתו.
מתקפת הנדסה חברתית מרמה את המשתמש לחשוף מידע רגיש, להתקין תוכנות זדוניות או להעביר כסף לתוקפים. פושעי סייבר בדרך כלל מזייפים אתרי אינטרנט והודעות, תוך שהם מתחזים לדמויות מהימנות כמו פקידי בנק או נציגי שירות לקוחות כדי להערים על הקורבן – המשתמש באתר או קורא האימייל – לבצע פעולות נגד האינטרסים שלהם עצמם.
להנדסה חברתית יש מגוון צורות שונות, כגון תוכנות הפחדה (Scareware), פיתיון (Baiting), תן וקח (quid Pro quo), התחזות מקוונת (Catfishing), קבלת מידע בתואנות שווא (Pretexting), גניבת הסחה (Diversion theft), ופישינג (Phishing), אשר מחולק בעצמו לענפים נפרדים.
מתקפות פישינג
מתקפת פישינג היא טקטיקה של הנדסה חברתית המשמשת לעתים קרובות לגניבת נתוני משתמשים. אלו הם כמה מסוגי מתקפות הפישינג הנפוצות ביותר:
- פישינג סטנדרטי. טכניקה מטעה לגניבת מידע רגיש, פרטי התחברות ומידע פיננסי, בדרך כלל באמצעות אימיילים עם קישורים זדוניים, המובילים בסופו של דבר להתקנת תוכנות זדוניות.
- פישינג ממוקד. מתקפה מותאמת אישית המכוונת לאנשים או לחברות ספציפיות. מתקפה מסוג זה מתבצעת בדרך כלל באמצעות אימיילים שעשויים להראות אמיתיים לנמען ומזמינים אותו לשתף מידע רגיש עם התוקפים.
- מתקפת לוויתן (Whaling). מתקפות אלו מכוונות למנהלים בדרגה בכירה או אנשים בדרג ארגוני גבוה, כאשר התוקפים מתחזים לדמויות מהימנות, ומעודדים את הקורבנות לשתף מידע רגיש או סודי.
- Smishing או פישינג באמצעות SMS. מתקפות אלה מתבצעות באמצעות הודעות טקסט מזויפות המרמות את הקורבנות לשתף את המידע האישי או הפיננסי שלהם.
התקפות אדם בתווך (Man-in-the-middle)
במהלך התקפת אדם בתווך, התוקף מצותת באופן אקטיבי לתקשורת בין מחשב המשתמש לבין הנמען, כמו אפליקציה, אתר אינטרנט או משתמש אחר. לאחר מכן, התוקף יכול לתמרן את התקשורת ולהשיג את המידע החשוף של הקורבן.
התקפות מניעת שירות (DoS) והתקפות מניעת שירות מבוזרות (DDoS)
התקפת מניעת שירות היא סוג של מתקפת סייבר שבה תוקף מונע ממכשיר להגיב למשתמשים שלו על ידי פגיעה בפונקציונליות שלו. מתקפות אלו מבוצעות בדרך כלל על ידי הצפת המכשיר בשאילתות שווא אשר מונעות ממנו להגיב לבקשות לגיטימיות. מתקפות DoS מסווגות לגלישת חוצץ, הצפת ICMP, הצפת SYN, Ping of Death, Teardrop ומתקפות “גמד” (Smurf).
התקפת מניעת שירות מבוזרת היא מתקפת סייבר באינטרנט שנועדה לשבש שירות, שרת או רשת על ידי הצפתם בתעבורה זדונית. המתקפה מציפה את היעד באמצעות רשת של מחשבים נגועים, כך שהשירות לא יכול להגיב ולעבד בקשות לגיטימיות של משתמשים אמיתיים. מתקפות אלה יכולות להאט את השירות על לרמה בלתי אפשרית לשימוש או להשבית אותו לחלוטין. מתקפות DDoS מכוונות לרכיבים שונים של רשת בצורות שונות, כגון חיבור TCP, מתקפת נפח, מתקפות פיצול Fragmentation ומתקפות שכבת יישום.
הזרקת SQL
הזרקת שפת שאילתות מובנית (SQL) משתמשת בהתקפות כמו In-band SQLi, Inferential SQLi, או Out-of-band SQLi כדי לפגוע ברשתות ובמערכות. חולשות באבטחת אינטרנט מאפשרות לתוקפים להטעות אתר לפרש קוד זדוני כפעולות לגיטימיות. בדרך זו, התוקפים יכולים לגרום לאתר להעביר נתונים סודיים שהם לא יכולים בדרך כלל לאחזר, לקבל הרשאות מנהל ולייצר פקודות עבור מערכת ההפעלה. כאשר ההאקר נמצא בתוך המערכת, הוא יכול לשנות או למחוק קבצים במערכת המחשב, ולשנות את התנהגות האפליקציה.
מתקפת אפס ימים (Zero-day exploit)
מתקפת אפס ימים מחפשת אחר נקודות תורפה לא ידועות בתוכנה או ברשתות לפני שפורסמו עדכוני תיקון אבטחה, כלומר למפתחי מערכות יש “אפס ימים” ליצור עדכוני סביבה. האקרים הם בדרך כלל הראשונים לגלות נקודות תורפה במערכת, מה שמגדיל את הסבירות לפריצה מוצלחת. מתקפות אפס ימים מכוונות לממשלות, ארגונים גדולים, קניין רוחני וקושחה של מכשירי IoT כיעדים פוטנציאלים. האקרים בדרך כלל מחפשים מידע רגיש או סודי ופוגעים ברשת כולה באמצעות סוגים שונים של איומי אבטחת סייבר, כגון תולעים (Stuxnet), האקטיביזם (Hacktivism – Sony) וסוסים טרויאניים בנקאיים (Dridex).
מתקפת XSS מכניסה סקריפט זדוני לאתר אמין כדי לאסוף מידע אישי של משתמשים. בדרך כלל, היא עושה זאת על ידי הקלטת המידע שהקורבנות מקלידים בשדות ההתחברות של האתר. האקרים שולחים סקריפטים זדוניים לדפדפן של משתמש הקצה, שאינו יכול לזהות אם הסקריפט הוא זדוני, מה שמאפשר לתוכנות זדוניות לפעול ולגשת לקובצי Cookie, היסטוריית חיפוש ומידע רגיש אחר שנשמר על ידי הדפדפן. XSS משתמש בטכניקות הבאות כדי לפרוץ את פונקציונליות הדפדפן:
- פרצת XSS זמנית (Reflected XSS)
- פרצת XSS קבועה (Persistent XSS)
- פרצת XSS מקומית (DOM-based XSS)
זיוף בקשות בין-אתרים פועל בעזרת הנדסה חברתית ומאלץ את משתמש הקצה לבצע פעולות לא רצויות באתר. התוקף עשוי לשלוח קישור זדוני כדי לרמות את הקורבן ללחוץ עליו ולבצע פעולות לא רצויות, כמו העברת כספים או מסירת פרטי חשבון אישיים. אם לקורבן יש חשבון ניהולי, התוקפים יכולים לחדור ולסכן את כל הרשת או המערכת.
מתקפות האזנת סתר
מתקפות האזנת סתר מתרחשות כאשר פושעים מפריעים לתעבורת הרשת שעוברת דרך מחשבים, מכשירים ניידים ומכשירי IoT ומאזינים או קוראים את הנתונים המועברים בין שני מכשירים. סוג זה של מתקפת סייבר נפוץ בתקשורת אלחוטית. משתמשים תמימים עלולים למסור את פרטי הבנק, פרטי התחברות לחשבון, או פרטים לגבי קניין רוחני שלהם. חלק מהתקפות ההאזנה הנפוצות ביותר כוללות מתקפת אדם בתווך, רחרחן Sniffing, האזנה לרשתות Wi-Fi ציבוריות, האזנות סתר פיזיות והאזנת סתר מבוססת תוכנות זדוניות.
התקפת סיסמאות
האקרים תוקפים סיסמאות על ידי פיצוח סיסמאות והשגת גישה לא מורשית למערכות מחשב. התוקף עשוי להשתמש בטכניקות שונות כדי להשיג את פרטי ההתחברות של משתמש לגיטימי:
- מתקפת Brute force.במתקפה מסוג זה, ההאקר מנסה לפענח סיסמה על ידי ניסיון של כל שילוב אפשרי של תווים עד שימצא את הסיסמה הנכונה. למרות שטכניקה זו גוזלת זמן, היא יעילה. עם זאת, היא עשויה להיות פחות יעילה נגד סיסמאות חזקות ומורכבות המכילות סמלים ואותיות גדולות.
- מתקפת מילון. במקום לכפות שילובים אקראיים, האקרים משתמשים ברשימה של הסיסמאות הנפוצות ביותר מדפוסי התנהגות של משתמשים שנשלפו מפרצות אבטחה קודמות. פושעים משתמשים בדרך כלל בכלי אוטומטי שיוצר וריאציות אקראיות של סיסמאות על ידי הוספת קידומות, סיומות ומספרים.
- מתקפת Rainbow table.מתקפה זו מבוצעת באמצעות טבלת ריינבו על מנת לפענח את ה-Hash של סיסמאות המאוחסנות במסד הנתונים של אתר אינטרנט. אפליקציות אינן מאחסנות סיסמאות בפורמט טקסט. סיסמאות בדרך כלל מוצפנות ומומרות ל-Hash. טבלת הריינבו מכילה ערכי גיבוב (Hash values) של סיסמה המייצגים כל סמל טקסט רגיל המשמש לאימות משתמש. אם להאקר יש גישה לרשימת הגיבובים, הוא יכול בקלות לפצח סיסמאות.
מילוי פרטי התחברות
מילוי פרטי התחברות הוא מונח המקיף קבוצה של מתקפות סיסמאות ותת-קבוצה של התקפות Brute force. במתקפה זו, התוקפים מחדירים באופן מאולץ פרטי התחברות גנובים לטפסי התחברות כדי לגשת באופן לא חוקי לחשבונות משתמש. האקרים משתמשים בכלים אוטומטיים כדי לבצע החדרת פרטי התחברות, מה שהופך את המתקפה ליעילה יותר. הם בדרך כלל משתמשים באותם פרטי התחברות שנפרצו בשירותים שונים, בהנחה שהמשתמש עושה שימוש חוזר בשמות משתמש וסיסמאות.
מתקפות האינטרנט של הדברים (Internet of Things – IoT)
מתקפות IoT מתבצעות באמצעות טלוויזיות חכמות, שעונים, תרמוסטטים ומכשירים חכמים אחרים. האקרים מסוגלים לפרוץ את המכשירים הללו באמצעות טכניקות שונות, כגון זיוף מכשירים, האזנת סתר, פיצוח סיסמאות, מניפולציה של קושחה, מתקפות אפס ימים, אדם-בתווך ו-DDoS. עם זאת, מהות המתקפה נשארת בדרך כלל זהה – האקר שואף להדביק את המכשירים בתוכנה זדונית כדי לפגוע במכשיר ולהשיג גישה לא מורשית לנתוני משתמש אישיים.
שיטות מתקפת סייבר
כעת, בואו נדבר על השיטות שבהן האקרים משתמשים לביצוע מתקפות סייבר. הם משתמשים בדרך כלל בארבע טכניקות עיקריות:
- התקפות פסיביות – בדרך כלל פעולות שאינן הרסניות שבהן התוקפים מנסים להסתיר את פעילותם כך שהמטרה לעולם לא תדע שהן התרחשו מלכתחילה. תקיפות פסיביות משמשות בדרך כלל לאיסוף או גניבת מידע בריגול סייבר.
- התקפות אקטיביות – בדרך כלל התקפות אגרסיביות שנועדו לשבש או להרוס מכשירים אישיים, רשתות או אפילו תשתיות שלמות. סוגים אלה של תקיפות יכולים לפגוע ביחידים, ארגונים, ואפילו מדינות.
- התקפות פנימיות – כפי שהשם מרמז, תקיפות מסוג זה מבוצעות על ידי מישהו שכבר יש לו גישה מורשית למערכות שהוא תוקף.
- התקפות חיצוניות – התקפות חיצוניות מבוצעות על ידי גורמים שאינם שייכים לחברה, ארגון או מדינה שהם תוקפים. בהתקפות אלו יכול להיות מעורב כל אדם, החל מעבריינים קטנים ועד למדינות עוינות.
מטרות נפוצות למתקפות סייבר
ממשתמשי אינטרנט פרטיים ועד ארגונים גדולים, כל אחד יכול ליפול קורבן לפשעי סייבר. להלן קבוצות היעד הנפוצות ביותר:
- משתמשי אינטרנט פרטיים
- עסקים, חברות ותאגידים
- סוכנויות ממשלתיות
- ארגוני בריאות
- מוסדות חינוך
- תשתיות קריטיות (למשל, רשתות חשמל, אספקת מים)
- חברות תקשורת
- מרכזי נתונים
ההשלכות המאיימות של לוחמת סייבר וטרור סייבר מדגישות את הצורך של ארגונים ויחידים לנקוט בפעולות מניעה נגד פושעי סייבר.
תוצאות של מתקפות סייבר
התקפות סייבר היו אחד מחמשת האיומים המובילים בשנת 2020, וככל שהשנים חולפות, האקרים מגלים דרכים חדשות לנצל נקודות תורפה במערכות המטרה שלהם. כדי להבין טוב יותר את היקף הבעיה, 67% מאוכלוסיית ארצות הברית חוו מתקפת סייבר. בשנת 2021 בוצעו יותר מ-623 מיליון מתקפות של תוכנות כופר (פי שניים מאשר ב-2020), עם דרישת כופר ממוצעת של 812,000 דולר.
ככל שמספר מתקפות הסייבר עולה, חיוני שאנשים פרטיים וארגונים ילמדו כיצד להתמודד עם האיומים הללו ויעמיקו את הבנתם לגבי אבטחת סייבר. למידע נוסף, בקרו במעבדת המחקר שלנו בנושא אבטחת סייבר ופרטיות שם תמצאו מגוון מאמרים שהוכנו על ידי צוות המחקר שלנו על איומי אבטחה וסיכונים הקשורים למערכות IT.
איך ניתן למנוע מתקפת סייבר?
אמנם נראה שאיומי סייבר אורבים בכל פינה באינטרנט, ישנם כמה דברים שתוכלו לעשות כדי להגן על עצמכם ועל הארגון שלכם. עקבו אחר הטיפים הבאים כדי למנוע מתקפות סייבר ולשפר את אבטחה הכללית שלכם באינטרנט.
- השתמשו באנטי וירוס. אנטי וירוס הוא קו ההגנה הראשון נגד תוכנות זדוניות. הוא יגן על המכשיר שלכם, ויעזור למזער את הנזק אם הוא אכן נדבק בתוכנה זדונית. כמו כן, השתמשו בתכונת Threat Protection Pro של NordVPN, שתעזור לכם לזהות קבצים נגועים בתוכנות זדוניות, תמנע מכם לגשת לאתרים זדוניים, ותחסום מנטרים ופרסומות פולשניות.
- שמרו על התוכנות שלכם מעודכנות.עדכוני תוכנה כוללים לא רק תכונות ופונקציות חדשות באפליקציה שלכם, הם מכילים גם עדכוני אבטחה חיוניים של נקודות תורפה שפושעים עלולים לעשות בהם שימוש לרעה.
- הימנעו מנקודות Wi-Fi ציבוריות.האבטחה החלשה ומספר המשתמשים הגבוה הופכים את הרשתות הללו ליעד מועדף עבור פושעי סייבר.
- השתמשו ב-VPNשימוש ב-Wi-Fi ציבורי הוא לפעמים בלתי נמנע. בדיוק במצבים אלו חשוב להשתמש בשירות VPN. הוא מצפין את חיבור האינטרנט שלכם כך שאף אחד לא יוכל לעקוב אחר הפעילויות המקוונות שלכם.
- צמצמו את המידע שאתם חושפים על עצמכם באינטרנט.תאריך הלידה שלכם או שם העיר בה גדלתם יכולים להיות מידע בעל ערך רב עבור פושעי סייבר. ככל שהם יודעים עליכם יותר מידע, כך יהיה להם קל יותר לרמות אתכם (או לענות על שאלות אבטחה).
- השתמשו בתוספי דפדפן לצורך אבטחה.דפדפנים מציעים בדרך כלל מגוון תוספים שנועדו להגן עליכם אונליין, כגון חוסמי פרסומות, אנטי-מנטרים וכלים לחסימת אתרים זדוניים.
- הורידו אפליקציות רק ממקורות אמינים.הקפידו להוריד אפליקציות אך ורק מערוצים מאובטחים כמו חנויות אפליקציות רשמיות. פלטפורמות אלו מעבירות את האפליקציות בדיקות קפדניות, וממזערות את הסיכוי להדבקות בתוכנה זדונית.
- אל תלחצו על קישורים לא מזוהים. לפני שאתם מתכוונים ללחוץ על קישור שמציע לכם להרוויח כסף מהיר, חשבו אם ההצעה נשמעת טובה מדי מכדי להיות אמיתית. אם כן, זו כנראה הונאה. אם אתם ממש חייבים, רחפו מעל הקישור עם העכבר לפני הלחיצה.
- אבטחו את ה-Wi-Fi הביתי שלכם.השתמשו בהצפנה חזקה עבור ה-Wi-Fi הביתי שלכם ושנו את פרטי ההתחברות המוגדרים כברירת מחדל.
שיטות אבטחת סייבר חיוניות לעסקים
הנה כמה טיפים שיעזרו לכם לשפר את אבטחת הנתונים בסביבה העסקית:
- עדכנו את התוכנה שלכם באופן קבוע.הקפידו שמערכות ההפעלה, היישומים ותוכנות האבטחה הארגוניות שלכם מעודכנים בכל עת. העדכונים החדשים ביותר מכילים בדרך כלל את תיקוני האבטחה האחרונים נגד נקודות תורפה ידועות.
- גבו את המידע שלכם.בצעו גיבויים קבועים של נתונים עסקיים חשובים. השתמשו באחסון ענן חיצוני כדי לאחסן את הקבצים שלכם במקרה של מתקפת סייבר או כשל בחומרה.
- ספקו הדרכה לצוות.הדריכו את הצוות שלכם לפעול בצורה בטוחה באינטרנט, לזהות ולהתנהל מול התקפות סייבר או פרצות אבטחה.
- הגבילו הרשאות משתמש.ספקו גישה רק למידע הדרוש לעבודה של עובד. אסטרטגיה זו מסייעת להפחית את נזקי האבטחה במקרה של פריצה לחשבון של עובד.
- השתמשו בחומת אש ברשת.הטמיעו הגנת חומת אש חזקה ברשתות המחשבים שלכם, אשר תגן מפני התקפות סייבר חיצוניות וגישה לא מורשית לנתונים פנימיים.
- השתמשו ב-VPN עסקי.VPN של חברה שמצפין את התעבורה המקוונת שלכם יכול לעזור לאבטח את הנתונים שלכם במקום העבודה ובזמן עבודה מרחוק.
- גישה פיזית מאובטחת.ודאו שגורמים זדוניים לא יכולים לגשת פיזית לשטח הארגון או לחדרי השרתים שלכם.
- בצעו ביקורות והערכות אבטחה.ביקורות והערכות אבטחה יכולות לעזור לכם להגן על מידע רגיש, לזהות נקודות תורפה ולשמור על נהלי אבטחת סייבר עדכניים.
- הכינו תוכנית תגובה לאירוע.הכינו תוכנית תגובה מקיפה לאירועים שתעזור לכם להגיב לדליפות ופריצות נתונים, התקפות סייבר ואירועי אבטחה אחרים.
הנדסה חברתית