ואצאפ
כפתור הקפץ למעלה

6.5 התקפות נפוצות

להן רשימה של וקטורים לתקיפה בסייבר, ובראשה, 10 הווקטורים היותר פופולריים. בנספח "טכניקות תקיפה וטכנולוגיות בשימוש ההאקרים, נרחיב את הדיבור על השיטות השונות.

לעיתים, ווקטור מסוים הוא כללי, ולעיתים ספציפי, צר או רחב ומגוון..

  1.  Phishing: שימוש במיילים ובאתרים מטעים כדי להערים על משתמשים לחשוף מידע אישי, כגון סיסמאות ומספרי כרטיסי אשראי. יוסבר בהמשך.

  2. תוכנה זדונית Malware: תוכנה שנועדה לשבש, להזיק או לקבל גישה לא מורשית למערכות מחשב. הסוגים כוללים וירוסים, תולעים, סוסים טרויאניים, תוכנות כופר ותוכנות ריגול. יוסבר בהמשך.

  3. התקפות מניעת שירות (DoS) ו-Distributed Denial-of-Service (DDoS): הצפת אתר או רשת עם יותר תעבורה ממה שהיא יכולה להתמודד, מה שגורם להם להיות איטיים או לא מגיבים לחלוטין. יוסבר בהמשך.

  4. Man-In-The-Middle (MITM): תוקפים מיירטים ומעבירים הודעות בין שני צדדים, מה שגורם להם להאמין שהם מתקשרים ישירות אחד עם השני. זה מאפשר לתוקף לצותת או לתפעל את התקשורת. יוסבר בהמשך.

  5. SQL Injection: הכנסה או "הזרקה" של שאילתת SQL באמצעות נתוני קלט מהלקוח לאפליקציה, פעולה שמובילה למניפולציה זדונית של מסדי נתונים. יוסבר בהמשך.

  6. סקריפטים חוצי אתרים (Cross-Site Scripting: XSS): החדרת סקריפטים זדוניים לדפי אינטרנט שנצפים על ידי הקורבנות. הסקריפטים יכולים לגנוב נתונים, להשחית אתרים או להפנות משתמשים לאתרים זדוניים. יוסבר בהמשך.

  7. Brute Force Attack: תוקפים משתמשים בניסוי וטעיה בהיקפים גדולים כדי לנחש פרטי כניסה, מפתחות הצפנה או למצוא דף אינטרנט נסתר. זה נעשה על ידי בדיקה שיטתית של כל הסיסמאות או המפתחות האפשריים עד למציאת הנכונה. יוסבר בהמשך.

  8. Credential Reuse: כאשר מישהו משתמש באותו שילוב של שם משתמש וסיסמה במספר אתרים, הדבר מקל על התוקפים לקבל גישה למספר חשבונות, אם אחד מהם נפרץ.

  9.  תוכנת כופר Ransomware: תוכנה זדונית המצפינה קבצים או מערכות של הקורבן, כאשר התוקף דורש תשלום עבור מפתח הפענוח.

  10. Drive-By Downloads: הורדת תוכנה זדונית למכשיר עקב גלישה לאתר אינטרנט נגוע. המתקפה מתייחסת להורדה לא מכוונת של קוד זדוני למחשב או למכשיר הנייד שחושפת אותו להתקפת סייבר. אין צורך לטעות וללחוץ על שום דבר כדי להידבק, וזה הנורא בהתקפה זו.

  11. הורדה של Drive-by יכולה לנצל אפליקציה, מערכת הפעלה או דפדפן אינטרנט המכילים פגמי אבטחה עקב עדכונים לא מוצלחים או חוסר עדכונים. בניגוד לסוגים רבים אחרים של התקפות סייבר, ההדבקות לא מסתמכת על מעשה המשתמש כדי לאפשר את המתקפה באופן אקטיבי.

    להלן וקטורים נוספים של תקיפה:

  12. Zero-Day Exploit: התקפה המכוונת לפגיעות שלא הייתה ידועה בעבר ביישום מחשב או במערכת הפעלה.

  13. Buffer Overflow: זה מתרחש כאשר יותר נתונים נכתבים למאגר ממה שהוא יכול להכיל, מה שמוביל להחלפת מיקומי זיכרון סמוכים. הדבר עלול לגרום להתנהגות לא סדירה של התוכנית, כולל הפרות גישה וקריסות.

  14. הנדסה חברתית Social Engineering: הטעיית אנשים לחשוף מידע סודי או לבצע פעולות הפוגעות באבטחה של ארגון או מערכת.

  15.  איומי פנימיים Insider Threats: איומי אבטחה שמקורם בארגון, בדרך-כלל מעורבים עובד או מקורב אחר עם גישה מורשית.

  16. APT (Advanced Persistent Threats): התקפות ממוקדות ארוכות טווח שבהן תוקפים חודרים לרשת ולא מזוהים למשך תקופה ממושכת.

  17. DNS Spoofing: הפניית התנועה של אתר אינטרנט לאתר הונאה אחר על ידי השחתת מטמון ה-DNS (Domain Name System).

  18. התקפת ציתות Eavesdropping Attack: יירוט תקשורת פרטית, כגון שיחות טלפון, הודעות דואר אלקטרוני או שיחות צ'אט, ללא הסכמה.

  19. ציתות Wi-Fi Wi-Fi Eavesdropping: יירוט מידע שנשלח דרך רשתות Wi-Fi לא מוגנות.

  20. רישום מקשים Keylogging: שימוש בתוכנה או בחומרה כדי להקליט הקשות ממקלדת מחשב. זה מאפשר לתוקפים ללכוד נתונים רגישים כמו סיסמאות.

  21. Session Hijacking: ניצול הפעלת מחשב תקפה כדי לקבל גישה לא מורשית למידע או שירותים במערכת מחשב.

  22. תוכנה זדונית ללא קבצים Fileless Malware: תוכנה זדונית הפועלת מבלי להציב קבצים זדוניים במערכת, מה שמקשה על זיהוי והסרה.

  23. תוכנת פרסום Adware: תוכנה המציגה או מורידה באופן אוטומטי חומר פרסומי כאשר משתמש מחובר, לרוב ללא הסכמת המשתמש.

  24. התקנת Rootkit: כלי תוכנה המאפשרים גישה לא מורשית למערכת מחשב תוך הסתרת נוכחותה.

  25. חטיפת קריפטו Cryptojacking: שימוש במשאבי המחשוב של הקורבן כדי לכרות מטבעות קריפטוגרפיים ללא הסכמתו.

  26. התקפות מבוססות בינה מלאכותית: ניצול בינה מלאכותית לאוטומציה של היקף ויעילות התקפות סייבר, כולל התאמה לאמצעי הגנה בזמן אמת.

  27. Spear Phishing: דומה להתחזות, אך ממוקד יותר. התוקף מותאם אישית את דוא"ל ההתקפה לאדם או ארגון ספציפיים עבור אחוזי הצלחה גבוהים יותר.

  28.  התקפת ערוץ צדדי Side-Channel Attack: השגת מידע מהטמעה פיזית של מערכת מחשב, כגון צריכת חשמל, דליפות אלקטרומגנטיות או קול, לשבירת הצפנה ואמצעי אבטחה אחרים.

  29.  חטיפת קליקים Clickjacking: הטעיית משתמש ללחוץ על משהו שונה ממה שהמשתמש תופס, עלולה לחשוף מידע סודי או להשתלט על המחשב שלו.

  30. Watering Hole Attack: השתלטות על קבוצה מסוימת על ידי הדבקת אתרים שידוע כי חברי הקבוצה מבקרים בהם.

  31. התקפת שרשרת אספקה Supply Chain Attack: הכנסת תוכנה או חומרה זדונית לרכיבי IT לגיטימיים (חומרה, תוכנה, ציוד רשת) במהלך תהליך הייצור או האספקה.

  32. התקפות דלת אחורית Backdoor Attacks: השגת גישה למערכת או לרשת על ידי עקיפת מנגנוני אימות רגילים, לרוב תוך שימוש בתוכנה או מנגנוני חומרה נסתרים.
  33.  Typosquatting: רישום שמות דומיין שהם שגיאות איות של אתרים פופולריים כדי להונות משתמשים לבקר באתרי אינטרנט זדוניים או הונאה.

  34. התקפות מבוססות IoT: ניצול פגיעויות במכשירי האינטרנט של הדברים (כמו מכשירי בית חכם) כדי להשיג חוסר סמכות

  35. זיוף כתובות אתרים URL Spoofing: יצירת אתר הונאה שנראה דומה לאתר לגיטימי כדי לרמות משתמשים להזין מידע רגיש.

  36. דיוג קולי (Vising): שימוש בשיחות טלפון כדי להערים על אנשים לחשוף מידע רגיש או לבצע פעולות הפוגעות באבטחה.

  37. SMiShing (SMS Phishing): דומה להתחזות, אך כוללת שליחת הודעות טקסט מטעות כדי לפתות את הנמענים לחשוף מידע אישי או להוריד תוכנות זדוניות.

  38. מתקפת יום הולדת Birthday Attack: שיטה סטטיסטית המנצלת את המתמטיקה שמאחורי ההסתברות להתנגשויות בפונקציות גיבוב כדי למצוא צמד קלטים שמביאים לאותו ערך גיבוב.

  39. Pass the Hash Attack: לכידת אישורי כניסה לחשבון על ידי גניבת אישורי משתמש גיבוב ושימוש חוזר בו כדי לאמת כמשתמש.

  40.  Replay Attack: יירוט ושידור מחדש של נתונים כדי להערים על מכשיר או רשת לקבל שידור הונאה כלגיטימי.

  41. Sybil Attack: יצירת מספר רב של זהויות בדוי כדי להשיג השפעה גדולה באופן לא פרופורציונלי על רשת, המשמשת לעתים קרובות ברשתות עמית לעמית.

  42. Fronting Domain: שימוש בשמות דומיינים שונים בשכבות החיצוניות והפנימיות של התקשורת כדי להתחבר באופן דיסקרטי לשרתים חסומים או מצונזרים.

  43. טכנולוגיית Deepfake באבטחת סייבר: שימוש בקטעי אודיו או וידאו שנוצרו על ידי בינה מלאכותית שכמעט לא ניתן להבחין בהקלטות מקוריות כדי לתמרן או להונות.

  44. תוכנת אבטחה מזויפת Rogue Security Software: להטעות משתמשים להאמין שהמחשב שלהם נגוע בתוכנה זדונית ולהציע לתקן את הבעיה תמורת תשלום.

  45. התקפות אפליקציות אינטרנט Web Application Attacks: ניצול פגיעויות ביישומי אינטרנט כדי לגנוב נתונים, להשחית אתרים או להפעיל התקפות אחרות.
  46. Directory Traversal: ניצול HTTP המאפשר לתוקפים לגשת לספריות מוגבלות ולבצע פקודות מחוץ לספריית השורש של שרת האינטרנט.

  47. Man-in-the-Browser (MitB) Attack: סוס טרויאני פרוקסי שמדביק דפדפן אינטרנט כדי לשנות עסקאות, לגנוב מידע ולשלוט בפעילויות המקוונות של המשתמש.

  48. Zero-Day Network Attack: התקפות המנצלות פגיעות שלא הייתה ידועה בעבר בפרוטוקול או שירות רשת.

  49. ביצוע קוד מרחוק Remote Code Execution (RCE): יכולתו של תוקף לבצע מרחוק פקודות או תוכנות במערכת של הקורבן.

  50. Session Fixation: התקפה שבה התוקף מתקן את מזהה ההפעלה של המשתמש עוד לפני שהמשתמש נכנס לאתר יעד, ובכך משיג גישה לא מורשית.

  51. Heap Spraying: טכניקה המשמשת בניצול כדי להקל על ביצוע קוד שרירותי על ידי הזרקת רצף של פקודות לזיכרון של תוכנית.

  52. גלישת מספרים שלמים Integer Overflow: מצב שבו פעולת אריתמטית מנסה ליצור ערך מספרי שנמצא מחוץ לטווח שניתן לייצוג עם מספר נתון של ספרות.

  53. Path Traversal: סוג של התקפה שמטרתה גישה לקבצים וספריות המאוחסנים מחוץ לתיקיית השורש של האינטרנט.

  54. Bluejacking: שליחת הודעות לא רצויות באמצעות Bluetooth למכשירים התומכים ב-Bluetooth, כגון טלפונים ניידים, טאבלטים או מחשבים ניידים.

  55. Bluesnarfing: גישה לא מורשית למידע ממכשיר אלחוטי דרך חיבור בלוטות'.

  56. זיוף דוא"ל Email Spoofing: יצירת הודעות דוא"ל עם כתובת שולח מזויפת, המשמשת לעתים קרובות בקמפיינים של פישינג וספאם.

  57.  Evil Twin Wi-Fi Attack: נקודת גישה Wi-Fi סוררת שנראית לגיטימית אך מוגדרת לצותת לתקשורת אלחוטית.

  58. USB Drop Attack: תוקפים משאירים כונני USB נגועים במקומות ציבוריים כדי לפתות קורבנות להשתמש בהם, ובכך מתקינים תוכנות זדוניות במכשירים שלהם מבלי לדעת.

  59. Mobile Malware: תוכנה זדונית שנכתבה במיוחד כדי לתקוף מכשירים ניידים כמו סמארטפונים וטאבלטים.

  60. Steganography in Cyber Attacks: הסתרת קוד או נתונים זדוניים בתוך קובץ או הודעה לגיטימיים כדי למנוע זיהוי.

  61. Code Injection: הכנסת קוד לתוכנת מחשב או לדף אינטרנט, הגורמת לו לבצע פעולות לא מכוונות.

  62. Homograph Attack: שיטה להטעיית משתמשי מחשב על ידי ניצול טקסט שנראה דומה (הומוגרפיה), כמו שימוש בתווים מאלפבית שונים הנראים זהים או דומים למשתמש.

  63. הסלמה של הרשאות Privilege Escalation: ניצול פגם עיצובי או באג ביישום תוכנה כדי לקבל גישה מוגברת למשאבים המוגנים בדרך-כלל מפני יישום או משתמש.

  64. Pretexting: התרגול של הצגת עצמך כאדם אחר כדי להשיג מידע פרטי, המשמש לעתים קרובות בהתקפות הנדסה חברתית ממוקדות.

  65. Dust Attack: טקטיקה של התקפת סייבר המשמשת בהקשרים של מטבעות קריפטוגרפיים, הכוללת שליחת כמויות זעירות של מטבעות קריפטוגרפיים לארנק כדי לשבור את הפרטיות של בעל הארנק.

  66. תקיפת קושחה Firmware Hacking: שינוי או התעסקות בקושחה של מכשיר כדי לפתוח פונקציות לא מורשות או לסכן את המכשיר.

  67. AI Fuzzing: שימוש בבינה מלאכותית כדי לבדוק מערכות באופן אוטומטי וחכמה לאיתור פגיעויות, שימושי במיוחד באיתור באגים מורכבים.

  68. שיבוש קוד QR QR Code Tampering:: החלפת קודי QR לגיטימיים בקודי זדוניים כדי להפנות משתמשים לאתרי דיוג או להפעיל קוד זדוני.
  69. Clipboard Hijacking: תוכנה זדונית המנטרת את תוכן הלוח של המכשיר ומחליפה את הנתונים שלו בתוכן זדוני, המשמש לעתים קרובות בגניבת מטבעות קריפטוגרפיים.

  70. מנהור DNS DNS Tunneling:: שימוש בשאילתות ותגובות DNS כדי להעביר באופן סמוי פרוטוקולים או נתונים אחרים, המשמשים לעתים קרובות לסינון נתונים או לפעילויות פקודה ובקרה.

  71. התקפות API: מיקוד לפגיעויות בממשקי תכנות יישומים (APIs) כדי לתמרן או לחלץ נתונים, לשבש פעולות או לבצע פעולות לא מורשות.

  72. Wireless Keyboard Sniffing: יירוט האותות הנשלחים ממקלדת אלחוטית למקלט שלה, ועלול ללכוד מידע רגיש כמו סיסמאות.

  73. סוסים טרויאניים בגישה מרחוק Remote Access Trojans RAT: תוכנה זדונית המאפשרת לתוקף לשלוט במערכת מרחוק, המשמשת לעתים קרובות למעקב, גניבת נתונים או להפצת תוכנות זדוניות אחרות.

  74. Cloud Jacking: פעולת החדירה וההשתלטות על משאבי מחשוב הענן של המשתמש, הנראית לעתים קרובות בסביבות מבוססות ענן.

  75. Deep Packet Inspection Evasion: טכניקות המשמשות כדי למנוע זיהוי על ידי מערכות אבטחה ברשת המנתחות תעבורת רשת ברמת החבילה.
  76.  Container Escape: ניצול נקודות תורפה בסביבה עם מיכל כדי לברוח מהמיכל ולהשיג שליטה על המערכת המארחת.

  77. תצורה שגויה של ענן Cloud Misconfiguration: תצורות לא נאותות בשירותי ענן עלולות להוביל לגישה לא מורשית, לפרצות נתונים או לאובדן נתונים.

  78. התקפת פיתיון ומתג Bait and Switch Attack: הטעיית משתמשים להוריד תוכנות זדוניות או לבקר באתר זדוני על ידי פרסום שירות או מוצר לגיטימיים.

  79. סוסים טרויאניים בבנק Bank Trojans: תוכנה זדונית שתוכננה במיוחד כדי לגנוב מידע פיננסי, כגון אישורי בנקאות מקוונים.

  80. Botnets: רשתות של מחשבים נגועים שניתן לשלוט בהם מרחוק כדי להפעיל התקפות בקנה מידה גדול כמו DDoS.

  81. Credential Stuffing: הזרקה אוטומטית של צמדי שם משתמש/סיסמה שנפרצו כדי לקבל גישה לא מורשית לחשבונות משתמש.

  82. Cross-Site Request Forgery (CSRF): אילוץ דפדפן של קורבן מחובר לשלוח בקשה ליישום אינטרנט שהוא כבר מאומת נגדו.

  83. Cryptojacking via Web: שימוש בסקריפטים באתרי אינטרנט כדי לכרות מטבעות קריפטוגרפיים תוך שימוש בכוח העיבוד של מכשירי המבקרים.

  84. Kiting Domain: רישום זמני של דומיין כדי לנצל את תקופת החסד של חמישה ימים ללא תשלום עבור הדומיין.

  85. Exploit Kits: כלים האוטומטיים לניצול של פגיעויות ידועות בתוכנות ובמערכות.

  86. Formjacking: הזרקת קוד JavaScript זדוני לטפסים מקוונים כדי לגנוב מידע רגיש שנשלח על ידי משתמשים.

  87. תוכנת רפאים Ghostware: תוכנה זדונית שמסתירה את נוכחותה בזמן ביצוע פעולות זדוניות, ולא משאירה זכר לקיומה.

  88.  מתקפת Honeypot: מיקוד או פגיעה ב-Honeypots, שהן מערכות הטעיה המשמשות למחקר אבטחה ולזיהוי גישה לא מורשית.

  89. Kerberoasting: סוג של התקפה על פרוטוקול האימות של Kerberos כדי לפצח סיסמאות של חשבונות שירות בדומיינים של Windows.

  90.  פצצת לוגיקה Logic Bomb: פיסת קוד שהוכנסה בכוונה לתוכנה כדי לבצע פונקציה זדונית כאשר מתקיימים תנאים מסוימים.

  91.  מאקרו וירוסים Macro Viruses: תוכנה זדונית המשתמשת בשפת התכנות המאקרו של תוכנה כדי להפיץ את הווירוס.

  92.  דלת אחורית של אפליקציה לנייד Mobile App Backdoor: נקודות תורפה נסתרות באפליקציות לנייד שניתן לנצל כדי לקבל גישה לא מורשית.

  93.  חטיפת עכברים Mousejacking: ניצול עכברים ומקלדות אלחוטיים כדי להשיג שליטה על מחשב או ליירט נתונים.

  94.  הרחת רשת Network Sniffing: שימוש בכלים ללכידה וניתוח של תעבורת רשת, המשמשת לעתים קרובות לצותת וגניבת מידע.

  95. Piggybacking: גישה לא מורשית לרשת על ידי עקיפת אמצעי אבטחה פיזיים, כגון מעקב אחר אדם מורשה לאזור מוגבל.

  96. Pod Slurping: שימוש בהתקן אחסון נייד כמו מקל USB כדי להוריד כמויות גדולות של נתונים ממחשב באופן בלתי חוקי.

  97. Rogue Software: תוכנה מטעה שמתיימרת להיות תוכנת אבטחה לגיטימית אך בעלת יכולות אבטחה מוגבלות או ללא ולעיתים קרובות מדווחת על תוצאות שגויות.

  98.  Rowhammer Attack: ניצול פגם עיצובי בשבבי DRAM כדי לשנות נתונים על ידי גישה חוזרת לשורות זיכרון סמוכות.

  99. Screen Scraping: לכידת טקסט או תמונות המוצגות על מסך מחשב כדי לאסוף מידע, המשמש לעתים קרובות בריגול או גניבת מידע.

  100.  Shimming: שימוש בחתיכת קוד קטנה כדי ליירט קריאות API ולשנות את ההתנהגות של תוכנה או מערכת.

  101.  גלישת כתף Shoulder Surfing:: טכניקות תצפית ישירה, כגון הסתכלות מעבר לכתף של מישהו, כדי לקבל מידע כמו סיסמאות או מספרי PIN.

  102.  החלפת סים SIM Swapping: שכנוע של ספק סלולרי להחליף מספר טלפון לכרטיס סים חדש, מה שמעניק לתוקפים שליטה על מספר הטלפון.

  103.  רפרוף Skimming: שימוש במכשיר בכספומטים או בקוראי כרטיסים כדי לאסוף נתונים מכרטיסי אשראי וכרטיסי חיוב באופן לא חוקי.

  104.  Smishing: התקפות דיוג שבוצעו באמצעות SMS, מכוונות למשתמשים עם הודעות טקסט המכילות קישורים זדוניים או בקשות למידע.

  105.  חוד החנית Spearheading: מתקפת סייבר המכוונת לארגון או אדם ספציפי, לרוב תוך שימוש בידע מפורט על היעד.

  106. SSRF (Server-Side Request Forgery): מניפולציה של שרת כדי לשלוח בקשה מזויפת ליעד לא מכוון.

  107.  פצצת זמן Time Bomb: סוג של פצצת לוגיקה שבה הקוד הזדוני מופעל בשעה או בתאריך ספציפיים.

  108. הצפה בתנועה Traffic Flood: הצפה של רשת או אפליקציה עם כמות גדולה של תעבורה, לצורך מניעת שירות.

  109.  Vishing (דיוג קולי): התקפות דיוג הנעשות באמצעות שיחות קוליות, לעתים קרובות תוך שימוש בזהות מזויפת של אחרים כדי להיראות לגיטימיים.

  110.  נהיגה במלחמה War Driving: חיפוש רשתות אלחוטיות בזמן נהיגה, בדרך-כלל מתוך כוונה למצוא רשתות פגיעות לניצול.

  111.  Zero-Day Worm: תוכנה זדונית המשכפלת את עצמה שמתפשטת ללא התערבות משתמש ומנצלת נקודות תורפה לא ידועות.

מיון ווקטורים של תקיפה בגישות שונות

ניתן לסקור ולמיין דרכי התקיפה במספר דרכים:

  1. חלוקה לפי שכבות הרשת (OSI).
  2. חלוקה מבוססת תרחישים. 
  3. חלוקה טכנית-טקטית.
  4. חלוקה לפי סוג היעד במערכת המותקפת

ציינו קודם, כי העולם של המחשבים, מערכות המידע, אמצעי האחסון, המידע, התקשורת, הענן ואנשים, הוא עולם רב ממדי. הוא מתאפיין במרחבים אופקיים רבים, ושכבות אנכיות רבות.

אופקית: הסגמנטציה של רשתות מקומיות ומרוחקות, האינטרנט וסניפים של ארגונים ושותפים עסקיים. אנכית: מודל OSI, המבנה של המערכות והמשאבים, ההבחנה בין חומרה, תוכנה ונתונים ועוד.

העולם הרב ממדי זה, מביא לכך שניסיון להציג את שיטות התקיפה בדרך אחת, לא יצליח להציג את המרחב במלואו. כל גרסה תספק זווית ייחודית על התקפות רשת, מסקירה טכנית לנקודת מבט לפי רבדים, ועד לדיון מבוסס תרחישים, והן המאפשרות לקוראים להבין את הנושא מנקודות מבט שונות.

סיכום ההבדלים בין התקפות בשכבות שונות

ההבדל העיקרי בין התקפות בשכבות שונות הוא המיקום של התקיפה במודל OSI. התקפות בשכבות נמוכות יותר פועלות על מנת להשפיע על התקשורת הפיזית או על תהליכי הרשת, בעוד שהתקפות בשכבות גבוהות יותר פועלות על מנת להשתמש בתוכנות או בשירותים כדי לגרום נזק.

התקפות בשכבות נמוכות יותר פועלות על מנת להשפיע על התקשורת הפיזית או על תהליכי הרשת. התקפות אלו מכוונות לפגוע ביכולת של הרשת לתפקד כראוי, או לקבל גישה לרשת ללא הרשאה.

התקפות בשכבות נמוכות יותר הן בדרך-כלל קשות יותר למניעה, מכיוון שהן פועלות על מרכיבים בסיסיים של הרשת. לדוגמה, התקפת SYN Flooding פועלת על ידי שליחת כמות גדולה של חבילות SYN לרשת, מה שגורם להתקן היעד להפסיק להגיב. התקפה זו קשה למניעה, מכיוון שהיא פועלת על פרוטוקול TCP, שהוא פרוטוקול תקשורת בסיסי.

עם זאת, התקפות בשכבות נמוכות יותר הן גם בדרך-כלל פחות יעילות, מכיוון שהן פוגעות בכל התעבורה ברשת, גם בתעבורה חוקית. לדוגמה, התקפת UDP Flooding פועלת על ידי שליחת כמות גדולה של חבילות UDP לרשת, מה שגורם להתקן היעד להפסיק להגיב. התקפה זו פוגעת בכל התעבורה UDP ברשת, גם בתעבורה חוקית, כגון VoIP או משחקי רשת.

התקפות בשכבות גבוהות יותר פועלות על מנת להשתמש בתוכנות או בשירותים כדי לגרום נזק. התקפות אלו מכוונות לגניבה של מידע, השבתת מערכת או פגיעה באנשים או בארגונים.

התקפות בשכבות גבוהות יותר הן בדרך-כלל קלות יותר למניעה, מכיוון שהן פועלות על תוכנות או שירותים ספציפיים. לדוגמה, התקפת Phishing פועלת על ידי שליחת דואר אלקטרוני מזויף שנועד להוביל את הקורבן להקליד את פרטי הכניסה שלו לאתר. התקפה זו ניתן למנוע על ידי חינוך משתמשים להיזהר מדואר אלקטרוני מזויף.

עם זאת, התקפות בשכבות גבוהות יותר הן גם בדרך-כלל יותר יעילות, מכיוון שהן יכולות להתמקד בתעבורה ספציפית. לדוגמה, התקפת SQL Injection פועלת על ידי הכנסת קוד זדוני לבקשת SQL. קוד זה יכול לשמש לגניבת מידע או להשבתת מערכת. התקפה זו ניתן למנוע על ידי שימוש בקוד SQL מאובטח.

בדרך-כלל, ארגונים משלבים אמצעי הגנה מפני התקפות בשכבות שונות. לדוגמה, ארגון יכול להשתמש בחומת אש כדי להגן מפני התקפות בשכבות תחבורה ושכבת הרשת, ובתוכנה אנטי-וירוס כדי להגן מפני התקפות בשכבת יישום.

ניתוח מתקפות בחלוקה מבוססת תרחישים

  1. התקפות פנימיות ברשת
  2. התקפות חיצוניות ברשת
  3. תקיפות רשת אלחוטית (WIRELESS NETWORK ATTACKS)
  4. תקיפות מרחוק דרך רשתות ציבוריות
  5. ניתוח מתקפות על-בסיס טכני-טקטי
  6. מעקב רשת ואיסוף מודיעין
  7. התקפות גישה
  8. התקפות תשתיות
  9. טקטיקת חדירה
  10. יירוט רשת וגניבה

ניתוח מתקפות סייבר לפי סוג היעד במערכת המותקפת

  1. התקפות ברמת החומרה (Hardware)
  2. התקפות ברמת מערכת ההפעלה 
  3. התקפות ברמת הרשת
  4. התקפות ברמת האפליקציה
  5. התקפות ברמת Web Application
  6. התקפות ברמת Human Factor
  7. התקפות על מנגנוני זיהוי ואימות

מגמות נוכחיות ותחזיות בנושא איומים בסייבר

איומי סייבר נהפכים למעצמות קריטיות שמשפיעות על מדינות, חברות ואנשים באופן יומיומי. עם התקדמות הטכנולוגיה, האיומים הללו מתמודדים ומתפתחים בצורה מתמדת.

מגמות נוכחיות

מגמות נוכחיות בנוגע לאיומים בסייבר:

  • התגברות של פשיעה מקוונת: פשיעה מקוונת היא פעילות פלילית המבוצעת באמצעות הרשת. פשיעה זו כוללת גניבות מידע, הונאות, פישינג ועוד.

  • התקפות כופר רבות ומורכבות יותר: תוקפים משתמשים בתוכנות כופר מתקדמות לחדירה למערכות מידע ודרישת תשלום לשחרור הנתונים.

  • התקפות ממוקדות באמצעות פישינג: טכניקות דיג מתוחכמות שמטרתן לגנוב מידע רגיש או כניסה למערכות מאובטחות. 

  • התעצמות של התקפות סייבר מתוחכמות: התקפות סייבר מתוחכמות הן התקפות המבוצעות על ידי גורמים מנוסים בעלי משאבים רבים. התקפות אלו הן לרוב קשות יותר לאיתור ולמניעה, ויכולות לגרום לנזק רב.

  • עלייה בשימוש ב-IoT: האינטרנט של הדברים (IoT) מאפשר לחבר מכשירים מכשרים חכמים אלחוטיים רבים לרשת. מכשירים אלו יכולים להיות מטרה להתקפות סייבר, שיכולות לגרום לנזק לרכוש, להפר את הפרטיות או לפגוע בביטחון. עם התפשטות ה-IoT (Internet of Things), מכשירים חכמים רבים עשויים להיות נקודות חולשה חדשות

  • חדירה לתשתיות חיוניות: תשתיות כמו חשמל, מים ובריאות הפכו למטרות עיקריות למתקפות סייבר.

איומים עתידיים

התעצמות של התקפות סייבר אוטומטיות: התקפות סייבר אוטומטיות הן התקפות המבוצעות על ידי תוכנות אוטומטיות. התקפות אלו הן לרוב קשות יותר לאיתור ולמניעה, ויכולות להיות מבוצעות בקנה מידה גדול.

  • עלייה בשימוש ב-AI בסייבר: בינה מלאכותית (AI) יכולה לשמש לביצוע התקפות סייבר מתוחכמות יותר. לדוגמה, AI יכולה לשמש ליצירת תוכנות זדוניות מתוחכמות יותר או לזיהוי נקודות תורפה ברשתות מחשוב.
  • התגברות של התקפות סייבר מונעות: התקפות סייבר מונעות הן התקפות המבוצעות על מנת למנוע מאנשים או ארגונים לבצע פעולה מסוימת. לדוגמה, התקפה סייבר מונעת יכולה לשתק את מערכת התשלומים של מדינה או לגרום להפסקת חשמל.
  • תקיפה על בלוקצ'יין ומטבעות דיגיטליים: ככל שמטבעות דיגיטליים וטכנולוגיית בלוקצ'יין הופכים לנפוצים יותר, הם יהפכו למטרות מרכזיות להתקפות.
  • טכנולוגיית קוונטית: הגישה לחישוב קוונטי עשויה לאפשר פריצות למערכות הצפנה מתקדמות.
  • רשתות 5G: המהירויות הגבוהות והקישוריות המוגברת של רשתות 5G יכולות לפתוח דרכים חדשות להתקפות סייבר.גלישה סמויה

גלישה סמויה היא שימוש בדפדפן אינטרנט במצב פרטי או אנונימי. במצב זה, הדפדפן לא שומר את היסטוריית הגלישה, קובצי cookie או מידע אחר הקשור לפעילות הגלישה שלך.

ישנן מספר סיבות לגלישה סמויה. חלק מהאנשים משתמשים בכך כדי להגן על הפרטיות שלהם, בעוד שאחרים משתמשים בכך כדי לגלוש באתרים שלא רוצים שאחרים יידעו שהם ביקרו בהם.

ישנן מספר דרכים לגלוש באופן אנונימי. אחת הדרכים היא להשתמש בדפדפן אינטרנט עם מצב פרטי או אנונימי. דפדפנים רבים, כגון Chrome, Firefox ו-Edge, מציעים מצב זה.

דרך נוספת לגלוש באופן אנונימי היא להשתמש בשירות VPN (רשת פרטית וירטואלית). VPN יוצר מנהרה מאובטחת בין המחשב שלך לאינטרנט. זה עוזר להגן על הפרטיות שלך על ידי הצפנת התעבורה שלך.

להלן מספר יתרונות לגלישה סמויה:

  • הגנה על הפרטיות: גלישה סמויה יכולה לעזור להגן על הפרטיות שלך על ידי כך שלא תשמור את היסטוריית הגלישה, קובצי cookie או מידע אחר הקשור לפעילות הגלישה שלך.
  • גלישה באתרים חסומים: גלישה סמויה יכולה לעזור לך לגלוש באתרים חסומים על ידי הספק שלך או על ידי הרשויות.
  • גלישה באתרים לא מהימנים: גלישה סמויה יכולה לעזור לך להגן על עצמך מפני תוכנות זדוניות או הונאות בעת גלישה באתרים לא מהימנים.

חסרונות גלישה סמויה

  • ייתכן שלא תוכל לגשת לתכונות מסוימות: חלק מהאתרים עשויים לא לאפשר לך לגשת לתכונות מסוימות כאשר אתה גולש באופן אנונימי.

  • ייתכן שלא תוכל לשמור על היסטוריית הגלישה שלך: אם אתה רוצה לשמור על היסטוריית הגלישה שלך, גלישה סמויה אינה האפשרות הטובה ביותר.

בסופו של דבר, ההחלטה אם לגלוש באופן אנונימי היא החלטה אישית. ישנם יתרונות וחסרונות לגלישה סמויה, וחשוב לשקול את כל הגורמים לפני קבלת החלטה.

צ'אטים מוצפנים

גם אפליקציות צ'אטים סודיות, כגון הצ'אטים הסודיים שמאפשרת אפליקציית Telegram הפכו לאחרונה לאחת השיטות היותר מועדפות על ידי פושעי הסייבר. אפליקציית Telegram הינה אפליקציית הודעות מבוססת ענן המהווה כר פורה לפושעי סייבר מאחר והיא מתמקדת בפרטיות ואבטחה מוגברים.

היא משתמשת ברשת מבוזרת של שרתים הפזורים ברחבי העולם על מנת להבטיח מסירת הודעות מהירה ויעילה בצורה מאובטחת. כאשר משתמש שולח הודעה באפליקציית Telegram, ההיא תחילה מוצפנת במכשיר האישי שלו באמצעות מפתח הצפנה ייחודי שנוצר עבור אותה ההודעה, משם נשלחת לשרתי Telegram שמעבירים אותה אל הנמען של אותה ההודעה.

למתעניינים בנושא זה, ראו נספח: "טכניקות וטכנולוגיות תקיפה"

הרשת האפלה - Darknet ו- TOR

בממלכה העצומה של מרחב הסייבר, קיים עולם תחתון מסתורי המכונה Darknet.

חלק זה של האינטרנט, בלתי נראה למנועי חיפוש רגילים ואינו נגיש באמצעות דפדפנים קונבנציונליים, מספק סביבה שבה אנשים יכולים לתקשר, לשתף ולסחור ברמת אנונימיות שאין שני לה. הטכנולוגיה העיקרית המאפשרת רמת פרטיות זו היא נתב הבצל, או TOR. מאמר זה יחקור את ה-Darknet, את הקשר שלו ל-TOR, את המשמעות, השימושים הפוטנציאליים, הסיכונים והאתגרים העומדים בפני שיטור אזור הדמדומים הדיגיטלי הזה.

ה-Darknet הוא חלק באינטרנט שמוסתר בכוונה ולא נגיש דרך דפדפני אינטרנט סטנדרטיים. הוא מהווה קטע של ה-Deep Web, חלק מהאינטרנט שאינו מאוגד על ידי מנועי חיפוש. עם זאת, בניגוד לחלקים אחרים של ה-Deep Web, כגון מסדי נתונים אקדמיים או חשבונות דוא"ל פרטיים, ה-Darknet תוכנן במיוחד לאנונימיות.

TOR היא הטכנולוגיה הנפוצה ביותר לגישה ל-Darknet. זוהי תוכנה חינמית בקוד פתוח המאפשרת תקשורת אנונימית על ידי הפניית תעבורת אינטרנט דרך רשת שכבת-על של מתנדבים המורכבת מיותר משבעת אלפים ממסרים ברחבי העולם. רשת זו מסתירה את המיקום והשימוש של המשתמש, ומגינה על המשתמש מפני מעקב רשת וניתוח תעבורה.

השורשים של ה-Darknet שלובים באופן אינטימי עם האינטרנט המוקדם. מקורו של ARPANET, מבשר לאינטרנט המודרני שפותח על ידי משרד ההגנה האמריקני בשנות ה-60, ה-Darknet החל כרשתות פרטיות שהוקמו למטרות ספציפיות. צורות מוקדמות של Darknet היו קטנות, לעתים קרובות מוגבלות למעגלים אקדמיים או ממשלתיים שבהם חוקרים ופקידים יכלו לתקשר בצורה מאובטחת וסודית.

בתחילת שנות ה-2000, התרחש שינוי פרדיגמה בהמשגה של ה-Darknet. זה היה זרז על ידי ההכרה שהאינטרנט הצומח במהירות הופך לכלי מעקב, ופוגע בפרטיות המשתמשים. השכיחות הגוברת של הצנזורה במקומות רבים בעולם הוסיפה לחששות אלה.

בתגובה, הושקו מספר יוזמות לפיתוח טכנולוגיות שיוכלו להבטיח אנונימיות ולהתנגד לצנזורה באינטרנט. יוזמות אלו כללו פרויקטים כמו Freenet, I2P ו-TOR, המהווים כעת את עמוד השדרה של Darknet המודרנית.

בלב הארכיטקטורה של Darknet הוא האופי המבוזר שלו. תכונה זו אומרת שבניגוד לאינטרנט השטח, שבו אתרים ונתונים מתארחים בשרתים מרכזיים, הנתונים ב-Darknet מופצים על פני רשת של צמתים מחוברים. מבנה זה מעניק חוסן ל-Darknet, שכן היעדר שרת מרכזי מבטל נקודת כשל אחת.

ניתוב בצל הוא טכניקה בסיסית המשמשת ב-Darknet כדי להבטיח אנונימיותהשיטה, המשמשת במיוחד על ידי TOR, כוללת עטיפה של נתונים במספר שכבות של הצפנה וניתובם דרך מספר ממסרים ברשת. כל ממסר מקלף שכבת הצפנה, ומפנה את הנתונים לממסר הבא, מבלי לדעת את המקור המקורי או היעד הסופי. תהליך זה מבטיח שאף נקודה אחת בתוך הרשת לא תוכל לקשר את מקור הנתונים ויעדם, ומספקת אנונימיות ברמה גבוהה למשתמשים.

TOR - השער לרשת האפלה

TOR, קיצור של The Onion Router, הוא ללא ספק השער הידוע ביותר ל-Darknet. מקורו באמצע שנות ה-90, כאשר מתמטיקאים ומדעני מחשב במעבדת המחקר הימי של ארה"ב החלו לעבוד על הרעיון של 'ניתוב בצל' - שיטה שנועדה להגן על פרטיות התקשורת של המודיעין האמריקאי באינטרנט. המטרה הייתה ליצור רשת שבה כל אחד יוכל לנהל תקשורת פרטית, מאובטחת ואנונימית.

בתחילת שנות ה-2000, TOR שוחררה כתוכנה חינמית וקוד פתוח. מאז, הוא הפך לכלי עולמי המשמש מגוון רחב של יחידים וקבוצות מסיבות שונות - החל מפעילי זכויות אדם המתחמקים ממעקב של המדינה, דרך רשויות אכיפת חוק המבצעות פעולות חשאיות ועד אנשים המחפשים תקשורת אנונימית בגין פעילויות לא לגיטימיות.

ה-Darknet וה-Deep Web

ה-Darknet הוא תת-קבוצה של ה-Deep Web, מונח המתייחס לכל חלקי האינטרנט שלא נוספו לאינדקס על ידי מנועי חיפוש רגילים. ה-Deep Web כולל הכל, החל ממאגרי מידע פרטיים וחשבונות דוא"ל ועד לאתרים ופורטלים לחברים בלבד שמנועי חיפוש אינם יכולים לגשת אליהם. ההערכה היא שה-Deep Web גדול פי כמה מהרשת השטחית, המורכבת מכל התוכן שמנועי חיפוש יכולים לאינדקס.

ה-Darknet בולט ב-Deep Web בשל ההתמקדות המכוונת שלו באנונימיות. בעוד שחלק גדול מהאינטרנט העמוק מוסתר רק בגלל שמנועי חיפוש אינם יכולים לגשת לכל דבר, ה-Darknet מעורפל בכוונה. גישה ל-Darknet דורשת תוכנה ספציפית (כמו TOR) ולעתים קרובות ידע ואישורים ספציפיים.

למתעניינים בנושא זה, ראו נספח: "טכניקות וטכנולוגיות תקיפה"

התקפות APT

אחד האיומים המתקדמים והמורכבים ביותר היא התקפת APT - Advanced Persistent Threat. 

APT הוא ראשי תיבות של Advanced Persistent Threat, או בעברית: "איום מתקדם ומתמשך". APT מתאר קמפיין תקיפה מאורגן המבוסס על כוונה מובהקת לחדור לרשתות ממוחשבות של ארגונים ספציפיים ולשהות בהן לזמן רב ככל הניתן. מטרות ה-APT יכולות להיות גניבת נתונים, ריגול תעשייתי, סיכול פעילות או אף השגת שליטה אסטרטגית. המתקפה יכולה להתמקד בכל דבר, ממסמכי ממשלה רגישים ועד פטנטים תעשייתיים.

התקפות אלו מאופיינות בכך שהן מתוחכמות, מותאמות אישית ונמשכות לתקופות ארוכות, לעיתים שנים.

למתעניינים בנושא זה, ראו נספח: "טכניקות וטכנולוגיות תקיפה"

 

עבור למאמר הבא