שמי אבטחה, סייבר-אבטחה

(של פבריציו קולאלונגו)
02/03/20

תמונות של רובים ונערות יפות רודפים זה אחר זה על המסך הגדול בזמן הג'ינגל המפורסם מנגן. ואז, מופיע אדם "M" אשר, בגישה סמכותית, מעניק משימה בלתי אפשרית ל"כפול 0-שבע ". הסוכן הסודי לוקח מידיו של "ש" התפטר מאיזה כלי בלתי סביר ומשליך את עצמו למאבק הנצחי בין הטוב לרע.

האפקטים המיוחדים, המרטינים, משיכות המזל ותפנית האירועים הבלתי צפויים מביאים את הסיפור לאפילוג: ההרוגים התמימים נקמים, העולם בטוח והעקבות של מר בונד הולכים לאיבוד באי טרופי או מיקום נעים אחר.

כולנו שוכחים איך התחילה האגדה, אך אנו הולכים למיטה שמחים להיות בנעליהם של מושיעי האנושות, וחשוב מכך, של הכתר הבריטי.

מצחיק לציין כי אפילו בעולם הפנטזיה המרתק של פלמינג, שנבנה מחדש בפשטות פארודית, היו לג'יימס שני עזרים שבלעדיהם הסיפור היה נופל תחת משקלו האישי. ל- "M" כבר הייתה מסגרת המשימה ו- "Q" היה מוכן לכלים של ... סוכן חשאי.

אבל איך "M" ידע הכל? אנו קוראים בקפידה בין שורות הרומנים של שנות ה -50 אנו מגלים את הפעילות האינטנסיבית של אוסף מידע שקדם לשלב ה"מבצעי ". מטוסי ריגול, עיתונים, סוכני אויב בוגדים, הסחות דעת ... אבל יותר מכל, "Q" המציא מכונה חשאית מכדי שתישאר חבויה אפילו בעיני סוכני האפס הכפול. תמנון שעובד בעולם הווירטואלי של מידע שיש לו גישה לכמות אינסופית של נתונים, מאורגן לפי סוג ואינדקס על ידי הארכיוני הטוב ביותר בכל הזמנים. למען האמת, אנשים מושכלים חושדים כי המכונה הומצאה על ידי SPECTER, אך בטוח ש"ש "מצא דרך להשתמש במידע" אלוהים "זה על ידי העמדתו לשירותה של הכלל (ראו ג'וני לונג ו- הפרויקט שלו קרא "האקרים לצדקה"). מכונה זו היא מנוע המחפש נתונים ברשת ענקית של צמתים מבוזרים והופך אותם לזמינים לאנליסטים.

שנות המלחמה הקרה והסוכנים המורשים יצאו מהאופנה. הקיר נקרע; הרעלה שכיסה את הסודות הגדולים התעופפה. נהנו פשטות של נהלי רשת מורכבים, הטכנולוגיה הפכה לשקופה והבנים של שנות ה -90 הפכו כולם לסוכנים שואפים. הרשת התפשטה והזרועות שלה נכנסו לכל בית. בין אם הבריטים, ה- CIA, ה- KGB, ה- SPECTER או החייזרים שהמציאו את האינטרנט (וה- WWW) לא משנה אלא להבין איך עובד פלא זה פלא, דרוש איזושהי מושג יסודי (ואני מקווה שלא טריוויאלי) לגבי תפקודו של מנוע. חיפוש מסורתי, כמו גוגל.

כשאתה פותח את הדפדפן אתה ניצב מול חלון דק שבו אתה יכול להזין מילה או ביטוי שיחזירו אתרי אינטרנט רבים שיש להם קשר עם מה שאנחנו מחפשים. לעיתים הקשר ניכר מכיוון שהביטוי שחיפש כלול בטקסט של העיתון או המאמר בבלוג. עם זאת, בפעמים אחרות לאתר שחיפשתי יש מונחים שונים לחלוטין, ובכל זאת זה המקום אליו רציתי להגיע. הקסם היה מוצלח ואינטיליגנציה קרה הבינה מה אני רוצה. אני שואל את עצמי כמה שאלות, ואחרי כמה לחיצות כפולות, אני מקבל החלטות חשובות מאוד שיקבעו את עתידה של משפחתי, את השמדת כדור הארץ או את צבע השוער הבא.

אם אתה מעמיק מעט יותר, מגלה שמנועי חיפוש מאפשרים לך להזין הוראות הקיימות אינטליגנציה מלאכותית שלהם. גוגל מתקשר אליהם דורקס והם מהמאפיינים השימושיים ביותר של ענקית ההרים. איתם תוכלו לארגן, לסנן, להרחיב ולהתאים אישית חיפושים. השימוש הוא פשוט, פשוט הוסף תווים או פקודות מיוחדות למילים שיש לחפש עבור תוצאות שונות. לדוגמה, אם אתם מחפשים מידע על ~ הקסטר (סמל זה ~ נקרא tilde, ועם המקלדת האיטלקית נעשה על ידי לחיצה על Alt ואז, לאחר מכן, 1-2-6), Google תחזיר את כל אותם אתרים שיש להם את המילה ביקש או אחת המילים הנרדפות שלה (עם מעט קפדנות מדעית). למעשה, כותרת גוגל תהיה "חיפושים שקשורים לפלסטיק ופלקון". אם להיפך, אני אכתוב "קסטל" (בין ציטוטים כפולים), התוצאה תהיה מוגבלת לאתרים שבהם חיפשו את המילה או הביטוי ללא גמישות. יורמים הם מאות. לדוגמה, פשוט על ידי הוספת קובץ filet: pdf לחיפוש, אנו יכולים להשיג מסמכים בפורמט pdf. אבל מה הפוטנציאל של הכלי הזה? בלי שתלכו יותר מדי בתיאוריה, כתיבת "קובץ ג 'ון קורות חיים": pdf תקבלו עשרות קורות חיים המכילים מידע פרטי וסודי של הג’ונים השונים שלא דאגו להגן עליהם מעט. ביצוע מחקר זה אינו חוקי והשימוש לרעה במידע זה הוא רק עניין של מורל, דמיון וקמצוץ של יכולת טכנית.

אבל מה גוגל יודעת ואיך היא יודעת מה מכיל האתר שאני מחפש? התשובה כלולה בשתי מילים: מטא נתונים ועכבישים (מרגל מיטה ... דר). מנוע החיפוש שולח סוכנים ניידים קטנים שכמו עכבישים מגושמים, זוחלים לכל חלק בשרתי האינטרנט (ולא רק ...) ואוספים נתונים שימושיים לאינדקס של תוכנם. כל מילה מוכנסת להקשר ולאינטליגנציה מלאכותית, תוך הערכת פירושים ותרגומים אפשריים, מחצירה קשרים ומשמעויות. עד כה הכל טוב. עם זאת, כבר מהשנים הראשונות בהן מנוע החיפוש הידוע החל לפופולאריות לאינטרנט, ניתן היה להבחין בכך שעכבישים, יחד עם כמויות אדירות של נתונים "לגיטימיים" זה הוציא כמות גדולה של מידע רגיש מהשרתים.

בנקודה זו יהיה ברור שמשתמש מנוסה יכול להשתמש בקלות ב- Google Dorks כדי למצוא, לאינדקס, לארגן את הנתונים באופן שנראה לו המתאים ביותר. אם המשתמש המוכשר חמוש בכוונות רעות, באותו יום בו יוצא כלי רשע חדש (טכנית "תוכנה זדונית": MALicious software), הוא יכול לבצע חיפוש נרחב כדי לזהות את אותם שרתים שיש להם בעיות אבטחה ולתקוף אותם ללא רחמים. . האקרים מכנים פעילות מסוג זה "קטיף של פירות נמוכים".פירות תלויים נמוכים"). המטאפורה מתייחסת לעובדה שלכאורה, הפירות התלויים מהעצים הם הקלים ביותר להשגה אך מסיבה זו, אין להם זמן להבשיל כראוי. כשהוא לא מוגן, הוא יכול לאכול מספיק כדי לשרוד גם את אלה שאינם מצוידים במיומנויות או בטכניקות מעודנות וסתפקים בפחות סוכר.1.

לצד כלים אלה, פשוטים ונגישים לכולם אך בעלי עוצמה רבה לשימוש על ידי מומחי אבטחת סייבר, ישנם כלים מכוונים יותר לאבטחה לאיסוף מידע. אם למנות כמה מהידועים שבהם, ישנם "Maltego", "The Harvester", "Recon-Ng", "SpiderFoot", ובעיקר, "Shodan". האחרון הוא החביב על מפעילי סייבר ואנליסטים רבים מכיוון שהוא מחזיר את כל סוגי המידע שימושי להערכת רמת האבטחה המיושמת כמעט בכל מכשיר המחובר לרשת. בין אם אתם שוקלים מחשב נייד, שולחן עבודה או מיקרוגל, שודן תוכל לזהות את היעד על ידי לספק לנו מידע חיוני. הספודנים של shodan.io (עכבישים מתקדמים המבצעים חיפוש ממצה המנצל גם את באנרים של כתובות IP) נמצאים תמיד בעבודה כדי לחפש סיסמאות ברירת מחדל, יציאות רשת חשופות, פגיעויות, שירותים פעילים, מערכות הפעלה שאינן מוגדרות ומתעדכנות כראוי, וכו '

עם כניסתו שלIoT - אינטרנט של דברים (וחמור מכך זה יהיה עםאני ו - אינטרנט של הכל), אנו עדים לא דיפוזיה של מכשירים המסוגלים לקישוריות אך אינם מסוגלים לעדכן. למעשה, זה זמן רב הבינו כי מחשבים צריכים להסתגל לצרכי ההגנה המשתנים (עדכוני אבטחה, אנטי-תוכנות זדוניות, אנטי-וירוס, חומת אש של תוכנה, תיקוני פגיעות בחומרה וכו ') והיום, כל חברה המייצרת תוכנה, משקיעה בבטיחות משאבים גדולים (אך ממילא לא מספיקים). עם זאת ניתן לומר את אותו הדבר גם על מי שעושה מצלמות מעקב, חיישני אש, מכוניות, טלוויזיות, מכשירי חשמל ביתיים, תקעים חכמים, בתים חכמים וכו '?

כל אחד מהאובייקטים הללו יכול לייצג נקודת גישה לסקרנים ולזדוניים. למעשה, הסכנה של מכשירים אלה אינה קשורה רק לפעולתם ולנתונים שהם מכילים. למעט מקרים ספציפיים הקשורים למערכות אזעקה או שלט רחוק, הבעיה השכיחה מתרחשת כאשר מכשיר IoT הופך לשער לאזורים חסויים יותר או כאשר מכשירים רבים ושונים מתואמים על מנת לבצע פיגוע קולקטיבי (או "נכון יותר" להפצה) כלפי שירות צד שלישי.

אבל זה לא הכל.

במשך שנים זה היה באשליה שמערכות הפיקוח והבקרה האלקטרוניות של התשתיות המכניות של חברות גדולות היו בטוחות מכיוון שהן נותקו מבחוץ. עם זאת, מאלף סיבות, SCADA (מאנגלית "בקרת פיקוח ורכישת נתונים", כלומר "פיקוח ורכישת נתונים" של מערכות אוטומציה תעשייתיות, נמלים, שדות תעופה וכו ') מופיעה זה מכבר באינטרנט ; כתוצאה מכך, המרחק ביןIT - טכנולוגיית מידע ואני 'OT - טכנולוגיה תפעולית זה דליל. בהקשר אידיאלי, רשת התקשורת המכילה מכשירים רגישים צריכה להיות מנותקת מהאינטרנט ולכן לא תהיה נגישה על ידי מי שאינו מורשה. אבל סיפורי החדשות מראים כיפער אוויר, או ההפרדה הפיזית של הקשרים שונים, זה כבר לא נחשב למכשול בלתי נגיש (חשוב על מקרה Stuxnet בו הותקפו הצנטריפוגות של תחנת הכוח הגרעינית "נתנז" האיראנית). אם ה- IT הוא רקמת העצבים של האורגניזם החברתי, OT מייצג את השריר שלו. הסיכון כיום איננו עוד רק ב"תחום המידע "אלא נמצא ב"תחום הסייברנטיקה", כלומר הוא נכנס לאותו מרחב שבו המחשבה הופכת לפעולה.

אז אנחנו צריכים לדאוג? התשובה היא "לא" פשוט. מדעי המחשב הם כלי אימתני שהכפיל את יכולתו של האדם לפעול על העולם בו הוא חי. אך זהו כלי וככזה יש בו יתרונות וסכנות. בשנים האחרונות ניצלנו כמה היתרונות של התקדמות זו על ידי התמודדות שולית רק עם סיכוניה, אך אבטחת סייבר מתחילה להיות צורך המורגש גם ברמה הפוליטית המקומית והבינלאומית, ואני בטוח שהג'יימס בונדס של המאה ה -XNUMX כבר עובד. אולם מה שנכון יהיה, מודעות גדולה יותר מצד כולם. למעשה, אף אחד לא "דואג" כשהוא עוזב את הבית לטייל בגלל כל אחד הוא אבטחת החריצות בניהול הסכנות בתחום הפיזי. כולנו למדנו לחצות את הכביש מגיל צעיר מבלי לזלזל בסיכונים שלו. גם אלה שנולדו בעידן בו מכוניות היו נדירות, נאלצו ללמוד לחיות איתם, לנצל את הפוטנציאל שלהם אבל לפקוח את העיניים. אותו דבר עלינו ללמד את ילדינו כי, ברצון או שלא ברצון, הם יהיו מבוגרים שיחיו בתחום הסייברנטי.

בואו ניקח צעד קטן אחורה ונחזור לאוסף המידע, השלב הפרדרומלי של כל פעולה מוצלחת, התקפית וגם הגנתית. עם שודן, מנהלי רשת עם בקשה פשוטה (למשל על ידי הוספת התג: "פרוץ על ידי") יכולים לקבל מידע על מצב מספר אין ספור של שרתים שההפרה שלהם נחתמה. בנקודה זו, הארגונים הגדולים אליהם הם מתייחסים יוכלו לזהות בקלות את הפגמים במערכת ולהכניס את אמצעי הנגד הנדרשים בכדי למנוע את הישנות האירוע.

לסיום, אגלה סוד שאמר לי "בן דודי שהוא חבר של חבר של אותו ג'יימס": יש האקרים שלא פועלים למען מטרה אצילית, ובוודאי, מי ששייך ל- SPECTER לא חותם או מוקיע את הדלתות שהוא פותח למען התנועה המלוכלכת שלה. כדי לסתור אותם אתה זקוק לידע, פרקטיקות מורכבות, משאבים והרבה מאוד לימודים. עם זאת, מחויבות משותפת זו אינה נדרשת מהאדם הפשוט. מספיק לו לדעת שמכיוון שקיימת האקינג ושודן השונים של גוגל קיימים, אין זה מתאים להשאיר את הנתונים שלך ברשת. די שתלמדו כי פרטיותו של ג'ון וקורות החיים שלו לא הוגנו על ידי האנונימיות שלו. "מי מחפש אותי?" זו לא טכניקת הגנה.

קצת יותר צריך לעשות את ה- "Q" ואת ה- "M", כלומר מנהלים ומפעילים של תחום ה- IT, מכיוון שצריך שיהיה להם מושג ברור לגבי סיכונים, הנהלתם ו נוהלי הגנה. עם זאת, גם האחרונים יכולים פשוט להתעדכן ולעשות את עבודתם היטב מכיוון שסוכני האפס הכפולים וסופרי מותחן הריגול הם בחזית הרע.

1 העובדה שקל לנצל פגיעות אין פירושה גם שהיא כדין. גניבת פרי נמוך היא עדיין גניבה. הגישה הפוגענית היחידה במערכת מחשבים היא פשע שעונש על פי אמנות. 615 ט 'לחוק הפלילי הקובע, בהעדר נסיבות, את מאסר של עד שלוש שנים. הנכס המוגן כחוק הוא סודיות הנתונים, כך שלא משנה אם יבוצעו עבירות אחרות "בפריצה". עם זאת, מחקר פשוט עם הכלים המתוארים במאמר זה הוא פעילות חוקית שאינה מגדירה הודעות אין סיכון.

צילום: מפקדת הסייבר של חיל הנחתים האמריקני