בימינו תחום אבטחת המידע הוא תחום חשוב ונפוץ, כי המידע ברשת חשוב ביותר, ושווה הרבה כסף, כל ארגון גדול שמחזיק בסיס נתונים ((Database על המשתמשים שלו, חייב לנקוט באמצעים כך שהמידע יישמר אצלו.
הסכנות יכולות לארוב מכל מיני סוגי אנשים: "האקרים חובבים" או "ילדוני סקריפטים", אבל לא רק. בימינו ישנן כנופיות קטנות ואפילו ארגונים גדולים של פשע, שרוצות לשים ידיהם על חומר בעל ערך כספי או לקחת בשבי מידע.
זה לא נגמר בזה, ישנם אפילו ארגונים ממשלתיים שעוקבים אחר אזרחיהם או אזרחים של מדינות אחרות (ואנשים חשובים אחרים). אנו שומעים גם על התערבות מדינות בתהליכים מדיניים ופוליטיים.
היום מדברים רבות על "מלחמות סייבר" – כלומר שאם פעם הקרבות היו ביבשה באוויר ובים, היום הקרבות מתבצעות גם בחלל הסייבר. – כאשר כל המערכות נמצאות בסיכון, מערכות כגון: כורים גרעיניים, טילים, שליחת כוחות, ציוד מזל"טי תקיפה ועוד רבים. – היום כל מערכת מחוברת למחשב ולרשת כלשהי ומהווה נקודת תורפה.
כל עוד משתמשים ברשת בדרך כל שהיא – מישהו עלול לצפות, לנטר, לגנוב ולשבש כשלב ראשון יש לדעת ולהפנים זאת. וכשלב שני יש להכיר ולדעת כיצד להיזהר ולהתמגן.
מושג בעברית | מושג באנגלית | הסבר | פירוט |
---|---|---|---|
נוזקה | Malware | שם כולל למשפחה של תוכנות שמטרתן להזיק למחשב, לאסוף מידע, להציג תוכן לא רצוי. | ישנן נוזקות שונות: וירוסים, תולעים, רוגלות, תוכנות כופר, סוסים טרויאנים, תוכנת פרסום ועוד. |
וירוס | VIRUS | תוכנת מחשב הגורמת לפעילות לא רצויה בתפקוד המחשב. וירוס עשוי לשכפל אותו למקומות, ולהפיץ הרס. לעיתים השם וירוס מתחלף עם השם נוזקה. | |
סוס טרויאני | TROJAN | תוכנת שמתחזה לתוכנה שימושית או ידועה כדי לגרום למשתמש להתקין אותה, ובעצם טומנת בחובה קוד זדוני. | בדרך כלל מועברת על ידי הנדסה חברתית כמו הפעלת קובץ מצורף של אימייל, ועוד. לפעמים מוטמנת בחומרה. בדרך כלל אינה משכפלת עצמה כמו וירוס. |
רוטקיט | Rootkit | תוכנה בעלת הרשאות למערכת ההפעלה ומסתתרת היטב מרשימת התוכנות הרצות של מערכת ההפעלה. | |
פצחן - האקר | Hacker | אדם מומחה למחשבים המשתמש בשכלו, בכלים ובתוכנות על מנת לבצע פריצות שונות. | במקור האקר אינו דווקא שלילי - אלא מבטא מומחה למחשבים ורשתות. ישנו האקר כובע לבן - המשתמש בידיעותיו על מנת לבדוק יציבות של תוכנות, מחשבים או רשתות ואת עוצמת המיגון שלהם - בדרך כלל עובד בתחום אבטחת המידע. (קרוי גם "האקר מוסרי" - Ethical Hacker). וישנו האקר כובע שחור - האקר המשתמש בידיעותיו על מנת לבצע פשעים - להפיל, לחדור למערכות, לדלות פרטים או לשנות דברים. |
התקפת מניעת שירות | DOS | מתקפה שבה תוקפים שולחים הרבה חבילות מידע לשרת, השרת לא מצליח לענות לכל הבקשות - יש לו עומס. ואז לא מגיב לבקשות אמת. מתקפה זו גורמת אף לקריסה. | |
התקפת מניעת שירות מבוזרת | DDOS | כמו התקפת DOS רק שהיא Distributed – מבוזרת - כלומר מגיעה מהרבה מקורות בו זמנית. | |
אקספלויט | Exploit | תוכנה המנצלת פרצת אבטחה הנמצאת בתוכנה כלשהי. | |
גניבת והרס מידע | Information Theft and Destruction | התקפה שמטרתה לגנוב מידע. או להרוס ולהשחית מידע כדי שלא יהיה קיים. | התקפות למטרות פוליטיות, מטרות ריגול תעשייתי ומדיני וטרור. |
השחתת אתרים | Website Defacement | התקפה זו בדרך כלל מטרתה לפגוע בצורה החיצונית של אתר, זאת כדי לשתול ולהעביר מסרים פוליטיים או כדי להפחיד. | |
הנדסה חברתית | Social Engineering | שם כולל להתקפות שבהם משתמשים באמצעים פסיכולוגיים על מנת לגרום לאנשים לבצע דברים שיפתחו פתח לפריצה. | לדוגמא: דיוג - פישינג (phishing) היא התקפה שמשתמשת בהנדסה חברתית - בהתקפה זו משכנעים את הקורבן שהגיע לאתר אמיתי או קיבל אימייל אמיתי והוא מוסר את פרטי הגישה שלו לתוקף. |
התקפת כוח-גס | Brute Force | התקפה זו מפעילה אלגוריתם שמנסה את כל האופציות באופן רציף עד שמגיעה לתוצאה הרצויה. | למשל אם התוקף רוצה לגשת לחשבון אימייל מוגן, הוא יריץ תוכנה שתנסה את כל הסיסמאות האפשריות בזה אחר זה. התקפה זו נחשבת איטית ודורשת משאבים רבים. |
התקפת מילון | Dictionary Attack | התקפה זו מנחשת סיסמאות מתוך קובץ מילון שבו יש רשימה של מילים. | קבצי המילון מכילים את המילים הנפוצות ביותר לשימוש על ידי סיסמאות, התקפה זו דומה מעט להתקפת כוח-גס אך מוגבלת בכמות המילים לניחוש ויותר מהירה. |
התקפת יום-אפס | Zero-Day Attack | מתקפת יום-אפס או 0day היא התקפה המנצלת בתוכנה חור אבטחה שלא התגלה עדיין. | |
מידע גלוי / טקסט גלוי | Cleartext \ Plaintext | מידע שעובר ברשת ואינו מוצפן – הוא גלוי, וכל מי שמיירט את המידע יכול לקרוא מה כתוב בו. | |
מידע מוצפן | Cyphertext \ encrypted | מידע שעובר ברשת ומוצפן, כלומר אינו גלוי. מי שמיירט את המידע יראה קוד מוצפן ולא קריא. | על מנת להצפין מידע משתמשים במקודד (encryption) יש סוגים שונים של אלגוריתמים להצפנה. על מנת לראות מה כתוב יש להשתמש במפענח (Decoder). |
גיבוב מידע | Hushing | סוג של הצפנה המיועד לאימות נתונים. | בהצפנה זו לא ניתן להוציא את המידע מתוך התוכן המוצפן. |
פרוטוקול HTTPS מאובטח | HTTPS | פרוטוקול זה מיועד להעברת דפי מידע מסוג HTML, בצורה מאובטחת ומוצפנת . | הפרוטוקול מוסיף שכבת אבטחה SSL או TLS על גבי פרוטוקול HTTP. הפרוטוקול גם מצפין את המידע גם מאמת את האתר שאכן אמיתי ולא מזויף (באמצעות תעודת אבטחה – certificate) וגם מוודא שלימות המידע. הפרוטוקול משמש כנגד התקפות אדם באמצע הנועדות כדי לגנוב מידע, לשבש מידע ולהתחזות. |
זיוף אתרים | Phishing | תוקפים מייצרים אתרים מזויפים המתחזים לאתרים האמיתיים על מנת לגנוב מידע רגיש ממשתמשים. | בדרך כלל האתרים נראים דומים או זהים לאתרים המקוריים בכך הקורבן אינו חושד שהוא מרומה. כדי שלא ליפול בהתקפה זו יש לשים לב שהתעבורה היא https ומאובטחת עם מנעול ירוק (ברוב הדפדפנים) וכמו כן כתובת האתר מדויקת. |
התנהגות משתמשים | User Behavior | הארגון מנסח מדיניות של התנהגות ברשת על מנת שהמשתמשים ינהגו בזהירות וללא חשש לפגיעה. | למשל, הארגון יכול להגדיר את חוזק (אורך ומורכבות) הסיסמאות, התחברות באמצעות תקשורת מאובטחת, חסימת הרשת לאינטרנט או לאתרים מסוימים ועוד. |
תעודת אבטחה | certificate | תעודה המכילה פרטים על דומיין (כתובת אתר) מסוים ומפתח ציבורי. | תעודה זו צריכה להיות מאומתת מול רשות תעודות (Certificate Authority) כאמיתית ומקורית. באמצעות התעודה ניתן לוודא שהשרת אמיתי ולא זיוף. |
זיוף | Spoofing | שם כולל להתקפות שבהם מזייפים מידע ברשת או מתחזים. | זיופים יכולים להיות: זיוף כתובת IP, זיוף כתובת MAC, זיוף שרת DNS, זיוף שרת DHCP, זיוף אתר. בנוסף גם גניבת זהות (Identity Theft) שבה תוקף מתחזה לאדם אחר (יכול להגיע עד כדי גניבת החיים שלו). |
חומת אש | Firewall | תוכנה או חומרה שמאפשרת לסנן מידע ברשת, ניתן לחסום או לאפשר תעבורה של מידע. | חומת האש חוסמת או מאפשרת גישה לפורטים לוגיים במחשב. חומת האש יכולה להיות תוכנה או רכיב חומרתי עוצמתי. |