חקירות סייבר ומחשבים
חקירות מחשבים וסייבר - מבדקי חדירה
מור חקירות ומבצעים - הבטחון שבחרת נכון
חקירות סייבר ומחשבים – מבדקי חדירה (Penetration Test)
דרגות וסיווגי מבדקי חדירה:
מבדק חדירה מותאם לכל לקוח או לארגון עפ״י הדרישה, צורך, איום ודחיפות, גודל, היקף וענף.
אנו מציגים פרשנות ידועה למושגים בענף, ומסבירים על סוגי מבדקי חדירה שונים.
הגדרת מבדק חדירה:
ניסיון חדירה מבוקר למערכות מחשוב מידע ושליטה, באישור בעלי המערכת בגישה
המאופיינת בעיקר בדרכים לא מקובלות ולא תקניות לחדירה במערכות מחשוב ומציאת חולשות סייבר ומחשוב ללא ידע מוקדם אודות היעד.
השיטה מדמה התנהגות והתנהלות של תוקף זדוני שעוקף מנגנוני הגנה שנקבעו בתקנים, מתודות ושיטות תקניות בארגונים המוגדרים במסגרת תקן אבטחת מידע מקובל.
בנוסף הפורץ מפתח שיטות וכלים מתקדמים תוך כדי ניסוי וטעייה בניסיון החדירה בשיתוף חוכמת המונים וקהילות ברשתות שונות ומאגרי מידע.
סוגי מבדקי חדירה שונים:
מבדק חדירה חיצוני:
מבדק חדירה המתבצע מחוץ לרשת הארגונית פנימה אל תוך הארגון, תוך שימוש במתודות ושיטות שמדגימות איך פועל תוקף שמבצע התקפה מבחוץ.
התקפות אלו יכולות להתבצע מרחוק.
מבדק חדירה פנימי:
מבדקי חדירה גלויים המתבצעים בתוך הארגון לסקירה של מצב הרשת וסריקת פרצות שעלולות להוות דלת כניסה לגנב.
מבדק חדירה פנימי בודק את חוסן המערכות ואת מפת ההרשאות לגישה עבור מידע ורכיבי תקשורת בארגון.
תהליך זה מאפשר בדיקה ומידור מידע גם בפני עובדים, ספקים ונותני שירות המתחברים לרשת הארגונית או יוצרים תקשורת שוטפת כחלק מתהליך עבודה.
המבדק מתייחס גם להרצת כלים לפיצוח בתוך המערכת האירגונית, תהליכי הינדוס לאחור מתחת לשכבת ההגנה של הרשת החיצונית. המבדק יעיל מאוד ויכול להיות משולב יחד עם מבדק חיצוני.
סוגי מבדקי חדירה שונים לפי מושגים מקצועיים:
Blackbox
גישה המאופיינת בעיקר בדרכים לא מקובלות ולא תקניות לחדירה במערכות מחשוב ומציאת חולשות ללא ידע מוקדם אודות היעד ושימוש בכל אמצעי חדירה להשגת המטרה.
Whitebox
מבדק מוסדר המאפשר גישה מלאה למקורות ומשאבי הרשת ומערכות המידע בארגון.
המטרה היא לבדוק תקניות ונהלים בתוך הרשת, עדכוני מערכת ושמישות, קונפיגורציה של הרשת וטופולוגיות, אבטחת מידע בשירותי ענן ועמדות קצה ולהתאימם לסטנדרטים שנקבעו.
מבדקים אלה מתבצעים בשיתוף פעולה עם מחלקות המחשוב של החברה.
התהליך מורכב מאוד ודורש הבנה מעמיקה בארכיטקטורה של מערכות מידע ובסינון כמויות מידע אדירות למטרת סקירה ובנייה של תמונה מלאה.
Greybox
מבדק זה מציג נקודת יציאה של תוקף ממוצע, התוקף מקבל נתונים חלקיים
שמשמשים לו קצת חוט – כגון כתובות, תמונה של מיפוי רשת, פרטים על מערכות הגנה בארגון, מסדי נתונים ונתוני חומרה.
בדיקה זו מאפשרת לבדוק באופן נקודתי רכיב או מנגנון בארגון או בעסק, הבדיקה גם מדמה ניסיון של זליגת מידע מהארגון ע״י עובדים או בעלי הרשאות ובכך בודקת את מידת החשיפה והנזק האפשרי במצבי סיכון.
מבדקי חדירה לרשתות אלחוטיות (wifi)
מבדקי חדירה למערכות מבוססות תקשורת אלחוטית.
מבדקים חיצוניים ופנימיים, בדיקה יסודית של רכיבי החומרה של התקני ה wi-fi, בדיקות קונפיגורציה של רשתות אלחוטיות וניתוח תעבורה שעוברת ע״מ לזהות חריגות.
בסוף הבדיקה גם נבצע ניסיון חדירה לרשת האלחוטית.
מבדקי חדירה אפליקטיביים:
כל ארגון מוסד או עסק משתמש באפליקציות פנימיות ואפליקציות שירות.
כל אפליקציה או תוכנה היא ערוץ חיבור לרשת הארגונית מהרשת החיצונית.
רוב האפליקציות המסחריות עומדות בתקנים הדרושים אך לא ניתן לשלוט או להיות בטוחים שכל אפליקציה שמותקנת ומקבלת הרשאת גישה היא כתובה נכון, ממודרת ולויאלית לעקרונות האבטחה של הארגון.
בדיקה אפליקטיבית דורשת מהחודר למצות תחילה את דרכי ההתחברות הרגילות ולאחר מכן לבצע ניסיון חדירה כמשתמש מדומה.
אפליקציות קיימות גם בעמדות תעשייה ובקרים, תוכנת ניהול היא אסופה של קוד מורכב ורכיבי הפעלה ייחודים שפותחו עם דגש על השגת המטרה שלשמה פותחה התוכנה, הבעיה עם תוכנות ואפליקציות אלו, שלא תמיד החברות שפיתחו את האפליקציה מדגישות כמה זה חשוב לעדכן את האפליקציות והפלטפורמות שהאפליקציות יושבות עליהן.
בהרבה מקרים, ניתן לגלות פרצות אבטחה חמורות באפליקציות, שיכולות להיסגר ע״י תיקון או עדכון תוכנה.
(Incident Response)חקירות פורנזיות וחקירות אירועי פריצה:
בעידן הסייבר והדיגיטל בו אנו חיים כיום , למרות כל מאמצי האבטחה שנעשים לפעמים (או לא נעשים, תלוי בארגון) הרבה ארגונים וחברות נפרצות על בסיס יומי.
במקרה כזה חשובה התגובה של הארגון, וחקירת האירוע ע״מ להסיק ממנו מסקנות ולדעת לסגור את הפרצות.
לכן לאחר אירוע פריצה, חייבת להתבצע חקירה פורנזית שתשפוך אור ומידע על איך קרתה הפריצה, מה היה דפוס הפעולה של התוקפים, מהיכן הם הגיעו ואיזה מידע דלף החוצה מהארגון.
בסוף החקירה נדע לייצר דו״ח מפורט אודות התקיפה והנזק שנגרם לארגון, ואיך למנוע תקיפות כאלה בעתיד.
בנוסף, מומלץ גם לבצע סימולציות תקיפה שנעשות באופן מבוקר לכלל העובדים בארגון, ע״מ להדריך ולהסביר לעובדים בארגון ממה להיזהר ואיך לדעת לזהות לינקים/קבצים זדוניים.
בכל סימולציה כזו, נוכל לייצר דו״ח מפורט על איך העובדים הגיבו לסימולציית התקיפה וכמה מהם ידעו להתגונן ולהיזהר.
חקירות אינטרנט/זהות בדויה/מדיה חברתית/דומיין:
קיימים במרחב האינטרנט מגוון שירותים שיודעים להפוך גולשים ל- ״אנונימיים״.
לצערנו, הרבה אנשים משתמשים בטכנולוגיות אלו ע״מ לבצע פשעים ברשת, הכפשות, סחיטות ושלל פשעים אחרים.
אנחנו משתמשים במגוון שיטות וטכנולוגיות ייחודיות, שבעזרתן אנחנו יכולים לחקור מי עומד מאחורי אתר אינטרנט מסוים או פרופיל פיקטיבי כזה או אחר ברשתות החברתיות.
חקירות אלו מסובכות ודורשות ידע רב והיכרות מעמיקה עם עולם האינטרנט ועולם ה-״דארקנט״.