התקפת רשת

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

התקפת רשת או מתקפת סייבראנגלית: Cyberattack) היא כל סוג של פעילות במערכות מידע ממוחשבות, תשתיות, רשתות מחשבים או התקני מחשב, המבוצעת ללא קבלת רשות, על מנת לעשות זאת מהגורם המפעיל את המערכת, והדבר מבוצע מתוך כוונה זדונית. התקפת רשת יכולה להיות חלק מלוחמת רשת או טרור קיברנטי. התקפת רשת עשויה להיות מופעלת על ידי מדינות ריבוניות, אנשים פרטיים, קבוצות, חברות או ארגונים, והיא עשויה לעיתים רבות להיות מבוצעת על ידי גורם אנונימי. נוזקה שנועדה להתחיל מתקפות רשת מכונה לעיתים נשק סייבר (אנ').

במסגרת התקפת רשת התוקף עלול לגנוב, לשנות, לשבש או להשמיד מטרה מוגדרת לאחר הפריצה למערכת המחשוב.[1] התקפות רשת יכולה במקרים הקלים והפשוטים יותר לכלול התקנה של תוכנת רוגלה (Spyware) במחשב אישי של אדם אחר, ובמקרים המורכבים והקשים ביותר יכולה להיות כרוכה בניסיון להרוס תשתיות של מדינות אחרות.

לאורך השנים הפכו התקפות הרשת מתוחכמות ומסוכנות יותר ויותר.[2]

שרשרת התקיפה - Cyber Kill Chain

כאשר תוקף מנסה לתקוף יעד הוא עובר - בדרך כלל - בשלבי התקיפה הבאים[3]. שרשרת התקיפה חשובה גם לבודק חדירות, בעזרתה ניתן לשחזר תקיפה מלאה.

  • איסוף מידע - Information gathering: איסוף מידע הוא השלב החשוב ביותר במחזור החיים של תקיפה. שלב זה מכונה גם סיור - reconnaissance. שלב זה כרוך בשימוש בטכניקות פסיביות ואקטיביות שונות כדי לאסוף מידע רב ככל האפשר על מערכת היעד. איסוף מידע מפורט מניח בסיס איתן לשלבים נוספים במחזור החיים של תקיפה.
  • ספירה - Enumeration: ברגע שיש לתוקף מידע בסיסי על היעד, בשלב הספירה התוקף משתמש בכלים ובטכניקות שונות כדי לחקור את המטרה בפירוט. זה כרוך בגילוי גרסאות השירות המדויקות הפועלות על מערכת היעד.
  • הערכת פגיעות - Vulnerability assessment: שלב הערכת הפגיעות כולל שימוש בכלים ומתודולוגיות שונות על מנת לאשר את קיומן של פגיעויות ידועות במערכת היעד.
  • השגת גישה - Gaining access: מהשלב הקודם, יש לתוקף רשימה של פגיעויות סבירות עבור היעד שאותו הוא מנסה לתקוף. כעת הוא יכול לנסות לנצל את הפגיעויות הללו כדי לקבל גישה למערכת היעד.
  • הסלמת הרשאות - Escalating privileges: תוקף עשוי לקבל גישה למערכת היעד על ידי ניצול פגיעות מסוימת; עם זאת, הגישה עשויה להיות מוגבלת. כדי לחדור עמוק יותר, על התוקף להשתמש בטכניקות שונות ולהעלות את ההרשאות לרמה הגבוהה ביותר כגון מנהל מערכת, שורש וכו'.
  • שמירה על גישה - Maintaining access: כעת, לאחר שעבד על מנת להשיג גישה למערכת היעד, ירצה התוקף שהיא תימשך. שלב זה כולל שימוש בטכניקות שונות כדי להפוך את הגישה למערכת היעד לעקבית.
  • כיסוי עקבות - Covering tracks: תהליך התקיפה עלול ליצור קובצי זבל, לשנות קובצי תצורה, לשנות ערכי רישום, ליצור יומני ביקורת וכדומה. כיסוי המסלולים כרוך בניקוי כל העקבות שנותרו בשלבים הקודמים.

ראו גם

  • סטקסנט - תולעת מחשב שפגעה בשנת 2011 בתוכנית הגרעין האיראנית. מומחים מאמינים שישראל וארצות הברית יצרו את התולעת בשיתוף פעולה.
  • לוחמת רשת

הערות שוליים

  1. ^ W., Lin, Tom C. (14 באפריל 2016). "Financial Weapons of War". ssrn.com. {{cite journal}}: (עזרה)
  2. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
  3. ^ Cyber Kill Chain®, Lockheed Martin, ‏2020-01-15
Gorilla-thinclient.svg ערך זה הוא קצרמר בנושא טכנולוגיה. אתם מוזמנים לתרום למכלול ולהרחיב אותו.
Logo hamichlol 3.png
הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0