New-Tech Military Magazine | Q1 2022

מהדארקנט לכופר: כשמרתון ההגנה בסייבר הופך ברגע לספרינט

Cybersixgill ב R&D Director גיל קוברי,

ז

עסקינן, שלא לדבר על ארנקים וירטואליים או קריפטוגרפיים, תכשיטים ומוצרי אומנות עתירי אבטחה - מוניטיזציה באמצעותם זה כבר סיפור אחר לגמרי. סיפור שמחייב אופרציה שלמה. הקונטקסט שבתוך הדארקנט מי שיוזם פשיעה מקוונת, ותהא מטרתו אשר תהא, זקוק לכמה וכמה פונקציונרים והתמחויות. מישהו צריך לבצע סריקה ולאתר מטרה רלוונטית, אולי לעקוב אחריה למשך פרק את זמן מסוים. מישהו צריך לדעת לנצל נקודות התורפה. מישהו צריך לפתח כלים שיידעו לאתר ולנצל את החולשות כדי להגיע ליעד, לשהות בתוך המערכות שלו, לאתר משתמש פריווילגי עתיר הרשאות, ובכל הזמן הזה לחמוק ממערכות ההגנה ולהישאר שקוף עד כמה שניתן. לבסוף, מישהו גם צריך לדעת איך מנצלים את מה שנעשה - אם אלו פרטי כרטיסי אשראי שנגנבו, דאטה נצור ככופר וכדומה - ולהפוך את זה לכסף מזומן. איפה כל המוחות האלה נפגשים? נכון, בדארקנט. אז מה קורה שם, מתחת לרדאר? מחליפים רעיונות, דרכי פעולה, כלים ועוד. זו יכולה להיות ההתארגנות עצמה לקראת מתקפה אפשרית.

לא אחת פליליות, נרקמות בה. כדאי רק לזכור שלא כל מה שקורה שם אפלולי כל כך. דוגמה? TOR ) The Onion בי-בי-סי העלתה ברשת ) אתר צל לאתר הרשמי שלה, כדי Router לאפשר גישה חופשית ובלתי מצונזרת אליו לגולשים מסין, איראן ובלרוס. למעשה, כל אחד יכול להיכנס מכל מחשב לדארקנט. לפיכך, הגדרה מדויקת יותר למרחב הזה תשים דגש על האלמנט האנונימי, ולאו דווקא האפל, שבגלישה בו. חיפוש רגיל בגוגל, מן הסתם, לא יביא אותנו לשם. איך בכל זאת נקשרת הדארקנט לפשיעה המקוונת, ואיזה מענה נותנות חברות הסייבר לאתגר הזה? שאלה מצוינת. הנה הנחת יסוד חשובה לגבי הפשיעה המודרנית בפרט: קל יחסית לחדור Cyber Crime בכלל וה- למערכת; קשה הרבה יותר לעשות מזה כסף, כלומר למצוא מטרה איכותית שתאפשר בסופו של דבר לבצע מוניטיזציה אשר תצדיק את ההשקעה. האמת שזה די הגיוני, אם חושבים על זה רגע. קחו למשל ארנק פיזי: לא מאוד מסובך לכייס עובר אורח, או לגנוב ארנק מתיק שמונח על עגלת קניות. אבל להגיע לארנק של טייקון ספציפי? זה כבר כרוך במאמץ. לזה עוד צריך להוסיף את העובדה שהשימוש במזומן הולך ופוחת. ואם בכרטיסי אשראי

ה קרה בסוף השבוע השני של דצמבר : העולם למד באיחור על חולשת 2021

. למרבה חוסר Zero - day אבטחה חמורה מסוג , ספריית Log 4 j המזל, החולשה נחשפה ב- ג'אווה המשמשת לתיעוד פעילות המשתמשים באפליקציות ובשירותים מהנפוצים ביותר שישנם. עד מהרה הפכה התגלית הזאת לתקרית סייבר בינלאומית חמורה: תוך פחות מיממה זוהו מאות אלפי ניסיונות לניצול החולשה. מערכי הגנת הסייבר הלאומיים, חברות אבטחת המידע הארגוניים עברו לנוהל חירום בניסיון CISO וה- למזער נזקים, לנקוט צעדי מנע ולעדכן גרסה כדי הייעודי. הפגיעוּת, Patching להטמיע את ה- , נחשפה רק 2013 שהייתה קיימת כבר מאז כעבור שמונה שנים. נוסף על הנזק המצטבר - והתרגול החשוב "על רטוב" - היה זה גם שיעור מאלף למה שקורה לפני ותוך כדי ברשת האפלה. איך קשורה הרשת האפלה למתקפה? ) מלווה אותנו Darknet המושג "דארקנט" ( כמעט מאז שהאינטרנט קיים. אנחנו נוטים לחשוב עליו, במידה רבה של צדק, במונחים אפלים: מעין רשת שחורה שמזימות זדוניות,

New-Tech Military Magazine l 46

Made with FlippingBook - professional solution for displaying marketing and sales documents online