חפש מאמרים:
שלום אורח
22.11.2024
 
   
מאמרים בקטגוריות של:

   
 

כיצד תגנו על אתרכם מפני תקיפת סייבר

מאת: ליאור מזוראבטחת מידע19/07/20143761 צפיות שתף בטוויטר |   שתף בפייסבוק

אז מהי תקיפת סייבר?

תקיפות סייבר הן התקפות על אתרים ברשת בכלל ופרט על אתרים ארגוניים. תקיפות אלו הולכות וגוברות. מאות אתרים ישראליים מותקפים מדי יום ובימי השיא, אף אלפי אתרים. ההיקף וחומרת ההתקפות  שהולכת ומחריפה מובילה לאי רציפות עסקית במשך שעות רבות ולעתים, אף במהלך מספר ימים.

מתקפות DOS

קיימים שני סוגים של התקפותDOS (Denial Of Service) תקיפה אפליקטיבית ותקשורתית, התקפה אפליקטיבית מושתתת על שליחת המוני בקשות תקשורת אל השרת/האפליקציה – כך שהעומס על השרת יהיה כל כך גדול עד שאוזלים לו המשאבים המיועדים לשירותים שהוא מספק. התקפה תקשורתית מושתתת על שליחת המוני בקשות תקשורת אל השרת וחסימת תווך התקשורת אל השרת.

התקפת Dos מבוססת בעצם על שליחת בקשות רבות ומניעת שליחת אישורים עליהן לשרת/אפליקציה. המשמעות היא שמתקפה כזו גורמת לריבוי שורות אצל השרת וגזילת משאבים. מאוד קשה לשרת להציע שירותים מהירים ויעילים כאשר הוא יכול לשמור מיליארדי בקשות דמה שונות שעבור כל אחת מהן שורה פתוחה. התוצאה של המתקפה היא סגירת השירות או לחלופין אטיות במתן השירות שהופכת אותו למאוד לא אטרקטיבי.

ביצוע Defacement לאתר

המתקפות מאפשרות לתוקפים לשנות את תוכן האתר המוצג לגולשים וכן להחדיר באמצעותו מסרים. למתקפות אלה ערך תדמיתי גבוה יותר הן לארגון והן לתוקף אך יישומן הינו מסובך יותר.

היזהרו מפישינג

מתקפות אלו מתבצעות בתצורות שונות של מתקפות בהודעות דואר אלקטרוני המכילות קישורים לאתרים זדוניים לגניבת זהות או קבצים זדוניים (סוס טרויאני). מטרת הסוס הטרויאני הינה ליירט את כל ערוצי התקשורת ולאסוף את המידע החיוני מתוך המערכת הפגועה ולהעבירו לתוקף.

לדברי אבי לן, המנהל את עמוד הפייסבוק של סטטוסים מצייצים, הם נפלו קורבן ב- 13/07/2014 למתקפת פישינג בה התוקפים הזדהו בתור פייסבוק והציעו לבעלי העמוד להשתתף בתוכנית מיוחדת שנקראתVerified Pages. כשהם לחצו על הלינק והכניסו את שם המשתמש והסיסמא שלהם לפייסבוק, הם בעצם נתנו אותם לתוקפים.

התגוננות סייבר:

כיצד ניתן להתגונן מפניDOS?

רוב הכלים המגנים מפניDOSמיושמים ברמת ה- ISP (ספק האינטרנט),  כלומר עוד בטרם הגיעה ההודעה ליעדה. כלים כאלה, מסתמכים על בדיקות אנומליות (התנהגות חשודה) או רשימות שחורות שנאגרות עם הזמן ומונעים ניתוב של הודעות שמקורן בכתובות שנמצאות ברשימות השחורות. כאשר הודעה מגיעה לצומת תקשורת (כגון ראוטר, סוויץ' וכו') כתובת המקור של ההודעה נבדק. אם הוא נמצא ברשימה השחורה – ההודעה נדחית. אחרת, המכשיר בצומת התקשורת מעביר אותה דרך קו היציאה ליעד הבא. כלים כגון אלה הם: firewall, תוכנות שמותקנות על הראוטרים ו/או הסוויצ'ים, Intrusion Prevention System. לדוגמא, ה- Firewall בעצם מציב "חומת אש מסננת" בפני הודעות שמקורן בכתובות "שחורות". כאמור, החסימה מתבצעת בשכבת הרשת – כלומר עוד בטרם הגיעה ההודעה (Packet) אל הראוטר שמחובר ישירות למחשב המותקף. כלי זה נותן מענה להתקפות DOS.

מניעת Defacement

תיקיות על השרת (כגון: תמונות, קבצים זמניים קבצי מערכת) לא צריכים להיות גלויים למשתמש. יש להגביל את הגישה אליהם באמצעות הגדרות גישה לתיקיות וכן בהגבלת גישה בקבצים index.htmlו-.htaccessבנוסף ניתן להגדיר תיקיות אסורות לאינדוקס בקובץ Robot.txt ובכך למנוע גילוים ע"י מנועי החיפוש השונים.

בנוסף ברגע שהתגלתה השחתה של פני האתר יש להשיבו למצבו הקודם באמצעות העלאת הקבצים השמורים בגיבוי לשרת ובכך למחוק את הגדרות ה- Defacement.

היזהרו מפישינג

להלן מספר כללים המונעים התקפת פישינג:

1) אין לפתוח מיילים מגורם לא מוכר או מיילים חשודים.

2) אל תלחצו על קישורים לא מוכרים במיילים ובעיקר באתרים שונים, כגון פייסבוק, אשר טומנים בחובם סיכונים רבים.

3) אין להיכנס לאתרים פוגעניים לא מוכרים או שיש בהם חשד.

4) אין להתקין תוכנות פרוצות.

שמרו על מדיניות סיסמאות

כיום כולם כבר יודעים להגדיר מדיניות או מורכבות סיסמאות בארגון. המינימום שנגדיר יהיה דומה להגדרות הבאות:

1) מספר תווים מינימלי: 7.

2) מורכבות סיסמא: פעילה (כלומר לפחות ספרה אחת, אות גדולה אחת ואות קטנה אחת).

3) גיל סיסמא (מספר ימים עד שחייבים לשנותה): 90.

4) היסטוריית סיסמאות (מספר דורות שלא ניתן לחזור על סיסמא קודמת): 5.

5) מספר כישלונות בהקשת סיסמא עד נעילת היוזר: 5.

6) אין לשמור את הסיסמא במקום גלוי על השרת או המחשב.

האתר שלך חָשוּב לך :חְשוֹב איך להגן עליו

 





 
     
     
     
   
 
אודות כותב המאמר:

ליאור מזור

 
     
   
 

מאמרים נוספים מאת ליאור מזור

מאת: ליאור מזוראבטחת מידע14/02/161813 צפיות
תפקיד מנהל אבטחת מידע (CISO) שונה מארגון לארגון ואופי התפקיד משתנה בהתאם לסוג הארגון, גודלו, תחום עיסוקו, הרגולציה שאליה כפוף ומאפייני הנהלתו. אך יותר מכל משפיע מנהל אבטחת מידע עצמו על התפקיד אותו הוא ממלא. כישוריו האישיים, יכולותיו המקצועיות והניהוליות ואופן התנהלותו בארגון בונים את תפקיד מנהל אבטחת מידע בארגון ואת מידת השפעתו על התהליכים, על העובדים ועל ההנהלה.

מאת: ליאור מזוראבטחת מידע14/03/1511847 צפיות
עובדים בארגון מתוקף תפקידם נחשפים למידע מסווג כגון: מידע רפואי, מידע מסווג אישי ומידע עסקי ארגוני, נתוני כרטיסי אשראי, תשלומי לקוחות ועוד. בין אם ניתן להם אישור לגשת למידע או שמדובר בגישה לא מורשית, הדבר עלול להוות בסיס להוצאת המידע מתוך מערכות הארגון השונות למקורות שאינם מורשים. לחלופין, עובד עלול להעתיק תוכן מסמך מסווג למסמך אחר מבלי להיות מודע לכך שהתוכן מסווג ולהוצאת המידע מחוץ לארגון ביודעין או בעקיפין.

מאת: ליאור מזוראבטחת מידע02/12/138266 צפיות
הרשתות החברתיות הביאו לאחד השינויים היסודיים ביותר באופן שבו אנו מתקשרים ברשת האינטרנט מאז המצאתו של הדואר האלקטרוני. אתרים אלה מציעים דרך זמינה ונפוצה לשמור על קשר עם חברים ומשפחה בשיתוף תמונות, קטעי וידיאו, כתבות ומידע בכלל. רבים פונים לאתרי הרשתות חברתיות כדי לקדם את הקריירה שלהם או מסיבות מקצועיות אחרות כמו חיפוש עובדים ועוד . הפרופיל ברשת החברתית מזהה אותנו עם החברים שלנו, התגובות שלנו באתרים שונים ובפורומים ולהזדהות מול אתרים יותר פרטיים ואישיים.

מאמרים נוספים בנושא אבטחת מידע

מאת: אלעד סאעת אבטחת מידע31/07/161955 צפיות
במאמר הבא נסביר קצת על אבטחת מידע אישי ופרטי שלך ברשת. כיצד נגן על פרטיותינו באמצעות מספר צעדים פשוטים.

מאת: ליאור מזוראבטחת מידע14/02/161813 צפיות
תפקיד מנהל אבטחת מידע (CISO) שונה מארגון לארגון ואופי התפקיד משתנה בהתאם לסוג הארגון, גודלו, תחום עיסוקו, הרגולציה שאליה כפוף ומאפייני הנהלתו. אך יותר מכל משפיע מנהל אבטחת מידע עצמו על התפקיד אותו הוא ממלא. כישוריו האישיים, יכולותיו המקצועיות והניהוליות ואופן התנהלותו בארגון בונים את תפקיד מנהל אבטחת מידע בארגון ואת מידת השפעתו על התהליכים, על העובדים ועל ההנהלה.

מאת: יוני שוורץ אבטחת מידע02/07/152436 צפיות
תגי קרבה פועלים בטכנולוגיית RFID. זו טכנולוגיה ותיקה יחסית לזיהוי באמצעות תדרי רדיו, אך בשנים האחרונות היא חוזרת למרכז הבמה. הסיבה העיקרית לכך היא מידת ההתאמה של הטכנולוגיה לשימוש בתוך כרטיסי עובד. בנוסף, בעזרת הטכנולוגיה ניתן לאתר פריטים ולזהות חפצים בצורה אלחוטית וללא צורך בשדה ראייה או מגע ישיר

מאת: ליאור מזוראבטחת מידע14/03/1511847 צפיות
עובדים בארגון מתוקף תפקידם נחשפים למידע מסווג כגון: מידע רפואי, מידע מסווג אישי ומידע עסקי ארגוני, נתוני כרטיסי אשראי, תשלומי לקוחות ועוד. בין אם ניתן להם אישור לגשת למידע או שמדובר בגישה לא מורשית, הדבר עלול להוות בסיס להוצאת המידע מתוך מערכות הארגון השונות למקורות שאינם מורשים. לחלופין, עובד עלול להעתיק תוכן מסמך מסווג למסמך אחר מבלי להיות מודע לכך שהתוכן מסווג ולהוצאת המידע מחוץ לארגון ביודעין או בעקיפין.

מאת: אלכסייאבטחת מידע18/01/153389 צפיות
מה זה אבטחת מידע? מי אחראי על אבטחת מידע? ATTGM Consulting חברת אבטחת מידע. www.attgm.com

מאת: אלכסייאבטחת מידע18/01/153346 צפיות
טיפים ליצירת סיסמאות חזקות, להגברת מודעות אבטחת מידע ומניעת זליגת מידע אישי ורגיש. ATTGM Consulting www.attgm.com חברת אבטחת מידע

מאת: אמיר פטיטואבטחת מידע14/08/132169 צפיות
קיימות כל כך הרבה סיבות לקנות באתר הקניות "עסקה נוחה", אנחנו שמחים לפרט אותן לפניכם: ü חיסכון בכסף! - "עסקה נוחה" מתחייבת למחירים הזולים בישראל!

 
 
 

כל הזכויות שמורות © 2008 ACADEMICS
השימוש באתר בכפוף ל תנאי השימוש  ומדיניות הפרטיות. התכנים באתר מופצים תחת רשיון קראייטיב קומונס - ייחוס-איסור יצירות נגזרות 3.0 Unported

christian louboutin replica