מילון מושגים – אבטחת מידע וסייבר חלק ב
- מתקפת אדם באמצע (Man in the middle) – מתקפה בה התוקף יהיה בין המחשב המותקף לאתר הלגיטימי ויאזין למידע שעובר , כמו האזנה בלתי חוקית לשיחת טלפון ע"י גורם שלישי .
- רשתות בוט (Botnet) – רשת שמורכבת ממחשבים שתוקפים השיגו עליהם שליטה , ודרכם הם יכולים להוציא לפועל מתקפות אחרת (לדוגמא ממתקפת DDOS) .
- מתקפת
מניעת שרות (DDOS Attack)
– מתקפה בה התוקף משתמש בד"כ במחשבים שהוא השיג אליהם גישה (רשתות BOT)
על מנת ליצור עומס תעבורה חריג על אתר מסוים ולגרום לו לקרוס מהעומס שמופעל עליו .
- מתקפת התקן אחסון (Usb Atack \ USB Dropping) - מתקפה שבה תוקף , מעביר התקן אחסון נייד למשתמש בין עם ע"י העברה ישירה לעובד בהתחזות לספק או מישהו לגיטימי , או ע"י "זריקת" ההתקן בחברה , ולחכות שעובד סקרן ימצא את ההתקן ויחבר אותו למחשב על מנת לבדוק את תכולתו, לאחר החיבור ההתקן יבצע באופן אוטומטי פעולה זדונית.
- proxy (שרת מתווך)– משמש כשרת ביניים , בין המשתמש לבין האינטרנט או אפליקציה מסוימת , משתמשים מבצעים תקשורת לאינטרנט או אפליקציה מסוימת דרך השרת פרוקסי. בדרך כלל ישמש בחברות לסינון אתרים ותכנים ושיפור ביצועים לתעבורת אינטרנט ע"י שמירת מידע של אתרים שנמצאים בשימוש גבוה.
- Reverse Proxy – שרת פרוקסי שיוצב בדרך כלל בDMZ , יקבל פניות ממשתמשים מהאינטרנט , ושרת פנימי ימשוך את הבקשות ויחזיר אליו מידע .הreverse proxy לא יחזיק שום מידע עליו , מלבד להפנות בקשות אינטרנט .לכן במקרה שיותקף הנזק יהיה מזערי.
- מבדק חדירה (Penetration test) – מבדק לאפליקציה, תשתיות או שרות כלשהו , צוות אדום או בודקים חיצונים מבצעים בדיקה של פגיעויות ועמידות .יש מבדקים שבהם הבודקים מקבלים מידע או מידע חלקי , ויש מבדקים ללא מידע מקדים בכלל, יכול לשלב גם מבדק הנדסה חברתית.
- צוות אדום (Red Team) – צוות פנימי בארגון , או חיצוני כשירות בתשלום , שאחראי על לדמות מתקפות וניסיונות פריצה לארגון , תפקידם למצוא ולזהות חורי אבטחה ופגיעויות על מנת שיתוקנו ע"י הארגון.
- צוות כחול (Blue Team) – צוות פנימי בארגון שאחראי על מוצרי אבטחת המידע בארגון , תפקידם לנטר ניסיונות חדירה ומתקפות על הארגון , ואחראי על התגובות במקרים כאלה.
- מאמץ תקיפה מתמיד (APT- Advanced persistent Threat) – תקיפת סייבר שהתוקף המבצע משקיע בה מאמצים מתמשכים ושילוב של טכניקות שונות .בד"כ אופייני שתוקפים מסמנים אדם ,חברה או מדינה כמטרה ובונים לה תקיפה ייעודית .
- חולשה / פגיעות (Vulnerability)
– נקודת תורפה במערכת או באחת התוכנות המרכיבות אותה , שניצולה ייתן לתוקף אפשרות
להשתלט על מערכת מסוימת או לפגוע בה.מייקרוסופט לדוגמא משחררת מידי חודש למערכת ההפעלה חלונות עדכוני אבטחה לסגירת פגיעויות
שהתגלו.
בחודש יוני 2017 מתקפה בשם Wannacry ניצלה פגיעות שיצא לה עדכון בחודש אפריל.אי ביצוע העדכון גרם למתקפה הזאת לאחת הקטלניות, ופגעה בהמון חברות גדולות במשק.
- Exploit – קוד זדוני המנצל חולשה מוכרת , יכול להיות מושתל בכל סוג של קובץ ,או
אפילו באתר אינטרנט שרק עצם הגלישה אליו תדביק את המחשב.
- עדכון אבטחה (Security Patch) - תיקון שיצרן או בית תוכנה מפרסמים לפגיעות שהתפרסמה.
בדרך כלל מפרסמים עד כחודש לאחר הפרסום.
- התקפת
יום אפס (Zero Day Attack)
– תקיפת הסייבר המתרחשת לאחר גילוי פגיעות , אבל בטרם היצרן מודע אליה ושחרר לה
תיקון . התקפה שהמערכות הגנה לא מודעות אליה , ולכן קשה מאוד לגילוי .
- חדר מצב אבטחת מידע (SOC) - חדר בקרה לאבטחת מידע , אליו כל מוצרי האבטחת מידע ישלחו את המידע שהם שומרים על פעולות שקורות ברשת , בחדר מצב יעבדו אנליסטים שינתחו את המידע ויחפשו חריגות , וסימנית להתקפה שמתרחשת.
- חדר מצב תשתיות (NOC) - חדר בקרה לתשתיות ותקשורת , ממנו מנטרים את כל המוצרים (שרתים , ציודי תקשורת וכו') שקיימים בארגון , וינסו לאתר תקלות , או סימנים להתחלה של תקלה , על מנת לטפל בה מבעוד מועד.
- אנליסט אבטחת מידע - אחראי על ניתוח ארועים שמתקבלים במערכות ניטור של אבטחת מידע .
צריך לזהות מתקפות או התחלה של מתקפות , ניתוח נוזקות ולעדכן את הארגון .
מהדוח ארוע שמופק צריך לחסום במערכות את המזהים של המתקפה למניעה עתידית.
- אינדקטורים (IOC) - מזהים של מתקפה , הפלט שמגיע מניתוח המתקפה.
יכול לכלול כתובות דוא"ל , כתובות IP , שמות וסוגי קבצים וכו' .
- מערכת לניהול ארועי אבטחה (SIEM) - מערכת אליה מועברים הארועים מועברים הארועים מכלל המערכות אבטחה בארגון , המערכת יודעת לבצע קישורים בין ארועים ממערכות שונות הקשורות באותו ארוע אבטחה.
עוזרת לנטר ולעקוב אחרי ארועי אבטחת מידע בארגונים.
בדרך כלל תיהיה המערכת המרכזית בחדרי SOC .
תודה רבה!!
השבמחקאני משתף ומעביר הלאה לחברים וקבוצות בתחום הסייבר כל פוסט חדש
מצויין!
השבמחק