רקע על אבטחת מידע ועולם הסייבר

רקע על אבטחת מידע ועולם הסייבר

כיום אנחנו חיים בעידן בו בו מדינות גדולות וממשלות מאוימות מידי יום ביומו על ידי האקרים המנסים לחדור אל קודש הקודשים שלהן ולשלוף מידע רגיש אודות סודות צבאיים ואזרחיים או לפגוע במתקנים מסוימים. הממשלות מצדן משקיעות בלוחמת סייבר מאות מיליוני דולרים במטרה להגן על עצמן ועל הנכסים החשובים הללו.

מעבר להתקפות על ממשלות, מתקפות סייבר נועדו לעיתים גם לצרכי ריגול תעשייתי ועלולות לגרום לנזקים כבדים לארגונים ומוסדות עקב חשיפת מידע עסקי שנשלף באמצעות תוכנת ריגול אשר יכולה להיות מצורפת להודעת דואר אלקטרוני תמימה או לעבור דרך דיסק און קי (כך שאפילו לא צריך להיות האקר מדופלם כדי להתקין אותה).

למרות מאמצי ההגנה השונים, בעשור האחרון קרו לפחות עשרה מקרים בהם האקרים הצליחו לפגוע בהצלחה במערכות רגישות, כאשר המקרה המפורסם ביותר הוא של התולעת Stuxnet : מדובר בתולעת מתוחכמת ביותר אשר נועדה לפגוע בציוד של חברת סימנס וזרעה הרס בצנטריפוגות העשרת אורניום באיראן.

למעשה, כבר היום ניתן להגיד שחזית הסייבר היא החזית החמישית החשובה והפעילה ביותר מעבר לארבע החזיתיות המסורתיות (ים, אוויר, יבשה וחלל) ומומחי אבטחת המידע עובדים ימים כלילות על מנת ללמוד את הזירה ולהילחם בה. ישראל עצמה נחשבת למעצמה בתחום זה הן בפן הצבאי (יחידות 8200 ודומותיה) והן בפן האזרחי (חברות ההייטק העוסקות באבטחת מידע כגון צ'ק פוינט).

במידה ותחום הסייבר מעניין אתכם, ניתן ללמוד את התחום במקומות כמו האקריו המתמחים בקורסים בתחום הטכנולוגיה והשיווק הדיגיטלי.

סייבר ואבטחה

אבטחת אתר בסיסית

מעבר למתקנים ממשלתיים ומערכות מחשוב שונות, גם אתרי אינטרנט קטנים כגדולים חשופים  למתקפות על ידי האקרים אשר מנצלים פרצות אבטחה על מנת לחדור אליהם. גם שרתים מבוססי מחשוב ענן אינם חסינים לאף פריצה.

במקרים הפחות גרועים מדובר בפרצה לצרכי תעמולה פוליטית (לדוגמה החלפת דף הבית בדף עם דגל פלשתין), ובמקרים אלו לא נגנב מידע רגיש מכיוון שההאקרים לא מחפשים אותו או שאין להם מספיק ניסיון כדי לשלוף אותו. במקרה היותר גרוע, ההאקרים אכן מחפשים ומצליחים להניח את ידיהם על מידע רגיש כמו למשל רשימת המשתמשים, כולל סיסמאות או פרטי כרטיסי האשראי שלהם.

חשוב להבין שגם האתר המאובטח ביותר אינו מוגן לחלוטין מפני פריצות מכיוון שלעולם אי אפשר לאטום את כל הפרצות האפשרויות, וההאקרים בהחלט יודעים זאת. יחד עם זאת, בהחלט אפשר לאטום את האתר בפני כמה סוגי פריצות נפוצות –

עבודה עם הגרסאות המעודכנות ביותר – הכוונה היא לתוכנות השרת ומערכת ניהול התוכן אשר זוכות לעדכונים באופן שוטף. למרבה הצער, הרבה מאוד מהאתרים אינם מעודכנים בגרסאות האחרונות ולכן הם חשופים לפריצות שהיה אפשר למנוע בקלות באמצעות התקנת הגרסאות העדכניות ביותר שמטפלות בין היתר גם בנושאי אבטחה ופרצות שנתגלו בגרסאות קודמות.

אבטחת השרת – הכוונה בעיקר להתקנת חומת אש (פיירוול) אשר תפריד בין השרת לסביבה החיצונית ותמנע מגורמים בלתי מורשים לחדור אליו. בנוסף לכך, יש תוכנות שונות אשר מקצות משאבים לשרת ודואגות לכך שפרצה לאתר אחד לא תפגע ותחשוף את האתרים האחרים לפרצות. לבסוף, יש להסתיר מידע אודות השרת מעיניים סקרניות על ידי שינוי ההגדרות המתאימות (לדוגמה, הסתרת גרסת מסד הנתונים (Mysql), גרסת התוכנה המריצה את שפת התכנות PHP וגרסת השרת עצמו, Apache).

אבטחת הקוד עצמו – מבלי להיכנס לפרטים טכניים : שימוש בפקודות מסוימות יכולות להפוך את הפרצה לקלה יותר מכיוון שהן מאפשרות לפורצים לנצל אותן על מנת לחזור ולתקוף את האתר עצמו (אפקט הבומרנג). יש פקודות שכדאי לא להשתמש כלל בהן ויש כאלו שניתן לעשות בהן שימוש בטוח יותר על ידי זיהוי של תרחישים אפשריים וטיפול בהם.

האקר

החלפת סיסמאות על בסיס קבוע – מתכנתים רבים ובעלי אתרים בוחרים בסיסמאות שנראות להם קשות לניחוש, אך למעשה הן פשוטות מאוד (לדוגמה, שם המתכנת פלוס רצף של מספרים עוקבים). ההאקרים יודעים זאת והם עשויים לנצל זאת לרעה. לכן עדיף לבחור בסיסמה ארוכה עם שילוב של אותיות ומספרים שאין להם משמעות.  .

מעבר לכך חשוב לגבות את כל המידע שבאתר על בסיס יום יומי, ובמיוחד אם אין תוכנות גיבוי אוטומטית על השרת. הדבר יאפשר להחזיר את האתר לפעולה גם במקרים בהם הוא כבר נפרץ ונפגעו קבצים קריטיים.

על מנת להבטיח אבטחת מידע מקסימלית, על בעל האתר לעבור באופן צמוד עם החברה שהקימה את האתר והחברה המאחסנת אותו (לעיתים מדובר באותה חברה) מכיוון שכל אחד מהם שולט באספקטים אחרים של האתר ולכן נדרשת הגנה כפולה או משולשת.