חיפוש מותאם
חיפוש מותאם

להיות חוקר מחשב או חוקר סייבר בשפה המקצועית 

המטרה של המקצוע היא  איסוף מידע נתונים  , ניתוח דהיינו בדיקה של הנתונים וכמובן עריכה והצגה של הנתונים בצורה קריאה מסודרת וידידותית לבית המשפט ואו למזמין החקירה.

לרוב הנתונים נאספים מרכיבים או מערכות ששימשו לביצוע פעולות כמו עבירות מחשב ואף פשעים חמורים יותר כגון פדופיליה

איסוף הנתונים Osint

נאסף גם אם המידע נמצא בענן  ובכל מערכת מחשב שניתן להגיע אליו בצורות שונות  כמו כן איסוף הנתונים מתבצע גם במערכות סלולריות.

 

חקירת פעולת ותפקוד רשתות


תקשורת או תקשורת מיוחדת בין מחשבים למשל בפרוטוקולים שונים וגם מיוחדים או ייעודיים למערכות מסוימות.

מחשבים אישיים למשל לפטופים או שרתים של אחסון ואחרים כולל קלטות גיבוי ניתן לשחזר גם אם בוצע ניסיון אנטי פורנזי שבמילים אחרות נקרא ניסיון לטשטוש ראיות  של עבירות מחשב או סייבר.

מה מטרתה של הפורנזיקה  ?

  • מניעת ריגול עסקי ודלף מידע .
  • מניעת הפרת זכויות יוצרים או פטנטים וקניין רוחני.
  • מניעת עבירות פליליות 
  • מניעת ומלחמה בעבירות מחשב : 
  • האקינג , פריצה למחשב או למאגר מידע.
  • מניעת חדירה למערכות מחשב לא מורשית.
  • מניעת הזרקת או החדרת וירוסים , תוכנות זדוניות וסוסים טרוייאנים.
  • מניעת ומלחמה בפדופיליה.

המומחיות שלנו היא  : 

איתור ושיחזור ראיות גם אם הופעלו אמצעים למחיקתן או העלמתן.

גיבוש הממצאים או הראיות לבית המשפט ע”י עד מומחה .

אנו יודעים לזהות ולהציג פעולות שנעשו כדי לטשטש או לחבל בראיות כגון פירמוט \ מחיקה ואף במקרים מסויימים מחיקת חשבונות משתמש שונים .

בסופו של התהליך הממצאים והדוח שנכין מגיע לאנשים שאינם טכניים בהכרח וכל אחד יכול להבין את הפעולות והעבירות שנעשו.

סייבר הוא אחד האיומים שחשוב להיערך לפני ולא אחרי
סיכול ומניעה של ריגול תעשייתי ועסקי באמצעים פיסיים ואפליקטיביים עם כלים מיוחדים ייעודיים שפותחו במיוחד .

ייעוץ אבטחת מידע וסייבר

הדרכת עובדים ועובדות בארגונים ובעסקים בנושא איומי סייבר ואבטחת מידע

הדרכות לאיומי סייבר ואבטחת מידע

ייעוץ לחברות וארגונים אבטחת מידע וסייבר

בשנים האחרונות איומי סייבר עולים כמה פעמים ביום בכל אמצעי תקשורת אפשרי  , הטכנולוגיה לא מפסיקה להתחדש , גם כמות האוייבים שהם התוקפים או ההאקרים ולפעמים הם גם מומחי אבטחת מידע של גוף ממשלתי כלשהו שפשוט עשו הסבה מקצועית מהגנה לתקיפה של מטרות כאלו ואחרות.

הנחישות של אנשי אבטחת מידע מחוייבת המציאות מהסיבה שלא תמיד ניתן לחזות גם אם עושים שימוש באינטליגנציה אנושית או מלאכותית , תמיד ניתן לגלות וקטור תקיפה חדש שאף אחד מעולם אבטחת המידע חשב עליו קודם כפוטנציאלי .

מהו וקטור התקפה?

צורת התקיפה ואו הבדיקה שמבצעים האקרים ואו בודקי אבטחת מידע במסגרת החוק או מתחת לרדאר.

מהו מודל אבטחת מידע?

מודל אבטחת מידע בצורה הכי פשוטה ניתן להבנה כדרך ההתמודדות וההכנה לאירועי סייבר מתקדמים יותר או פחות , מודל אבטחה מסורתי אינו בנוי אך ורק על תשתית מתקדמת ואמצעים טכנולוגיים וכמובן מיחשוב אלא כיום המודל התפתח לניתוח הגנה על אנשים כאובייקטים פגיעים  , פעם התחום היה מוגדר לפגיעה במערכות מיחשוב ורשתות תקשורת , כיום ניתן ע”י סייבר טרור לפגוע פיסית באוכלוסיה או בפרט למשל פגיעה במערכות בטיחות ברכבים ושיבושם או יותר גרוע בשליטה על מערכות אבטחה של גופים כגון משרדים ממשלתיים למשל משרד התחבורה ואו מערך הגנה שקם במיוחד להגנה על מערכות קריטיות .

מהי תמ”ק?

ראשי התיבות הן תשתית מדינה קריטית

Critical Cyber Infrastructure

לדוג’ : 

מבקר המדינה כבוד השופט בדימוס מר יוסף שפירא אמר ב6 למאי 2019  כשפורסם דו”ח מבקר המדינה דוח שנתי 69ב’

כדלהלן בציטוט בתרגום אישי

מדינת ישראל אינה מוכנה במידה מספקת לפגיעות ואיומי הסייבר הקיימים וממשיכים לגדול בעולם .

רמת המוכנות של גופים ממשלתיים אינה מוכנה וערוכה במלואה  למצב משביע רצון , מערך הסייבר שאמון על פיקוח על הגופים המוגדרים כתמ”ק  וממשלתיים עלולים להיפגע מהתקפות סייבר שעלולות להגיע בכל רגע נתון.

ציטוט :

חלק מהנהלים הנדרשים בתו”ל אינם קיימים, פקודות החירום לא תוקף, ואין נהלי התאוששות.

את התו”ל קובע שירות הביטחון הכללי ובביקורת שבוצעה לאחד  מגופי התמ”ק ב2016 (בדיקה נערכת אחת לשנה )  מסמך המדיניות דהיינו הנחיות תו”ל שכלל פקודות חירום לא בוצעו כמו שנכתב ונדרש במסמך המדיניות.

יה”ב

יחידה להגנת הסייבר שקמה בהחלטת הממשלה בתחילת 2015 ותפקידה הינו שיפור ומיטוב רמת ההגנה על גופי התמ”ק.

אחת ההחלטות הייתה למנות מומחי אבטחת מידע שתפקידם יהיה להוביל בפועל את יחידות \ מחלקות  אבטחת המידע בארגונים וכפייה של עמידה בתקני אבטחת מידע למשל תקן 27001.

רק חלק עמדו בתקן  , עוד התגלה כי אין מסמך מדיניות מוסדר עדכני ומחייב לחלק ממשרדי הממשלה ויחידות הסמך כמו כן טרם השלימו לגמרי את תהליך סקר הסיכונים הנדרש .

soc ממשלתי –לא ניתן להרחיב בנושא 

cert – לא ניתן להרחיב בנושא 

גופים ייעודיים ללוחמה בסייבר מטעם המדינה עובדים במרץ ומשתדלים להקדים את הצד הרע אך כיום המצב  נכון למאי 2019 שעדיין ניתן לגלות פרצות ואירועים שלפעמים מושתקים בתקשורת מסיבות ברורות.

הפתרונות לעסקים באבטחת מידע – שאינם ממשלתיים.

  •  
  • בנייה והטמעה של שיטות \ אסטרטגיות לוחמת סייבר בהיבט של הגנה.
  • הקמת צוותי הגנה כגון RED TEAM APTs  להדמיית התקפות מתקדמות ומשולבות על מס’ מטרות בעת ובעונה אחת.
  • פתרונות big data לתהליכי סייבר כפי שמחוייבים ארגונים בחוק.
  • הובלה לקבלת תקני אבטחת מידע כגון pci ו iso .
  • חקירות מחשב ושירותי incident handler  לאחר תקרית \ אירוע סייבר.
  • ייעוץ בהגנת תהליכים ומדיניות הגנה על נכסים רגישים כגון מאגרי מידע ושמירה על פרטיות כפי שמחייב חוק הגנת הפרטיות.
  • אופטימיזציית איכות הדאטה.
  • ניהול  שמור  , היררכי ומוגדר לפי דרישות של רגישות המידע  . (גיבויים)
  • שיקום לאחר אירוע סייבר  – DRP בכפוף לתקן BS22301
  • ייעוץ בבניית אסטרטגיה לעולם הדיגיטל – היבטי טכנולוגיה  , הוכחת יכולת POC ואפליקטיביות (יישום בפועל ) .

 

חקירות מחשב

עבירות מחשב ופשעי סייבר נהפכו לאחרונה לבעיה חמורה שכל החברה המערבית צריכה להיות מוטרדת ממנה.

בעולם הקיברנטי מתקיימת פשיעה העושה שימוש בסייבר לצורך גניבות והונאות מסוגים שונים.

פעילויות לא חוקיות כמו הפצת מידע רגיש בזדון  נפוצות לשימוש ע”י האקרים וגורמים זדוניים אחרים  בדר”כ מסיבות כלכליות של רווח.

הראיות הדיגיטליות בפורנזיקה.

  • המידע שנאסף בחקירות פורנזיות מרכז אוסף ראיות שיכול להפליל ולזכות בני אדם וראיות אלו נאספות באמצעים טכנולוגיים מתקדמים ומוצגים לאחר מכן בבתי משפט.
  • את הראיות הפורנזיות ניתן לטשטש ואף לשבש במידה כזו או אחרת אך לא ניתן להעלימן כמו גם את אופן השיחזור שלהם לראיות שנדרשות בבתי משפט.
  • עבירות המחשב נחקרות ובצורה של ניתוח אנליסטי  מתקדם בתחום הסייבר ניתן לשחזר ולחקור את המידע שאפילו עבר ניסיון מחיקה או שיבוש ואז בעצם לבצע roll back  למידע וממש לחזור בזמן למועד התרחשות הפעולות  \  העבירות  .

ראיות דיגיטליות פורנזיות כוללות : 

  • איתור הראיות הדיגיטליות של הפעולות הלא חוקיות או הלא לגיטימיות כולן.
  • שחזור הקבצים וכל האירועים במדיות ובמחשבים גם אם מדובר במערכות מורכבות.
  • מניעת הונאות ודליפות מידע , איתור  ותיעוד כל פעולות המחשב .
  • איסוף מידע ומודיעין עסקי מכל מרחבי הסייבר .
  • מלחמה במוציאי הדיבה בכל המדיה החברתית כדוג’: טוויטר , פייסבוק , לינקדין ואינסטגרם ובכל הרשתות הקיימות במרחב הקיברנטי.
  • זיהוי כל גורם עוין אנונימי באינטרנט ע”י שימוש מתקדם בטכניקות סייבר חדירה תשתיתית ואפליקטיבית.
 
 

חוות דעת מומחה סייבר ומחשבים.

חוות דעת של מומחה סייבר יכולה לעשות את ההבדל מהרשעה לזיכוי  בבית משפט בתיקים של עבירות מחשבים וסייבר.

גישת משטרת ישראל לעבירות סייבר .

פנייה ישירה בצורה של הגשת תלונה לא תטופל עד להגשת חוות דעת מומחה לסייבר לרוב פרטי נייטרלי מטעם הלקוח .

לאחר ראיות דיגיטליות שיוגשו למטרת אימות וחקירה  ולאחר בדיקת הראיות ע”י המשטרה ,  המשטרה תפעל .

הכנת חוות דעת מומחה הסייבר .

עבירות מחשב וסלולר דורשות הוכחות פורנזיות מלאות ומקצועיות מוכנות לצרכי תביעות בנושאים : קניין רוחני , יחסי עובד מעביד , זכויות יוצרים מכל הסוגים , יחסי אישות וכמובן פשעי הסייבר המוכרים כגון פדופיליה ולשון הרע בין היתר גם התחזות \ גניבת זהות.

התחזות ולשון הרע לרוב מבוצעות דרך המדיה החברתית  , פשעי האזנות סתר במובייל לרבות פריצה למובייל או שיכפולו יוכחו בבית המשפט ע”י הוכחות דיגיטליות מדעיות מדידות .

הופעה בבית המשפט כמומחה סייבר דורשת  : 

  • דוח סייבר פורנזי מלא. 

  • הדוח יכיל תשובות לשאלות כגון : 

  • מי מבצע העבירה?
  • מיקום ודרך או טכניקות לביצוע העבירה?
  • סקירת הכלים שבהם העבירות בוצעו?
  • למה בוצעה העבירה?
  • מתי בוצעה העבירה?
  • מי השתתף ואו תרם לביצוע העבירה?
  • מה הנזק שנגרם או היה עלול להיגרם עקב ביצוע העבירה?
 

התשובה למה בוצעה העבירה אינה באחריות מומחה הסייבר אלא באחריות גורמים מקצועיים להערכת התנהגות  קרימינלית.

סקר סיכונים בארגון – הערכת סיכונים מבוקרת

מהו סקר סיכונים  או הערכת סיכונים בבקרה?

מדובר במבדק שמן הסתם  מכיל זיהוי והערכה מעמיקה של כל הסיכונים שארגון חווה או עלול לחוות בכל רגע נתון כתוצאה מאירועי סייבר אבטחת מידע.

דגשים כלליים לבניית סקר סיכונים מעמיק לארגונים : 

הערכת הסיכונים מקיפה בדיקה מעמיקה של אבטחה פיסית , היערכות ונהלי אבטחת מידע המיושמת בארגון כמו גם היערכות ומוכנות הארגון להתאושש אחרי אירוע סייבר כזה או אחר.

בדר”כ אירועי סייבר אינם ניתנים לחיזוי מדוייק אולם אם הכנה נכונה מבעוד מועד ניתן לצמצם את הסיכון להתרחשות אירועים כגון חולשות אבטחה בתוך ומפנים הארגון החוצה

דבר ראשון חיזוי וזיהוי האפשרות לאירוע סייבר וזה נעשה דרך בדיקות חדירות או בשם מבדקי חוסן.

הבדיקות מסוג PT penetration tests נערכים בכל הרבדים ושרשרת האספקה למשל : 

מחלקות HR , לוגיסטיקה , רצפת הייצור ועד להנהלה עצמה .

לאחר שהבדיקות מסתיימות מופק כאמור דוח סקר סיכונים המכיל איפיון פעילות לגיטימית וחריגה בהקשר של אבטחת מידע וסקירת כל הסיכונים עד לפתרון מלא של התנהגות לאחר האירוע אם יתרחש מתי שהוא בעתיד.

הארגון אם יכין עצמו כראוי ובאחריות יהיה מוכן לכל תרחיש ויתפקד בצורה התקינה ביותר באירוע או לאחר האירוע תוך חזרה מהירה לשגרה ואף ישפר את מוכנותו העתידית לתרחישי סייבר.

מבנה סקר סיכונים נכון.

בהכנת ארגון לתקן 27001 ואו היערכות \ מוכנות לאירועי סייבר דוח סקר סיכונים יכיל 2 סוגי בדיקות.

בדיקת סקר סיכונים העוסקת בנזק ממשי פיזי בכל סביבות העבודה בין אם בייצור ואו ברמת IT .

סקר סיכונים מהסוג הראשון מיועד לרוב למנהלי אבטחת מידע ואו למנהלי הכספים של הארגון ועד לבעלים בכדי לתת דוח מצב על העלות המשוערת של פגיעה בארגון כתוצאה מאירועי סייבר.

הסוג השני של סקר סיכונים עוסק בפגיעה ברמה אפליקטיבית כגון מערך התקשוב על רבדיו.

מה מידת מוכנותו של הארגון ?

מה יכולת שיקום הארגון , זמן, עלות לחזרה לשגרה כמו גם עלות נזקים אפשריים כמו דליפת מידע רגיש .

לא חסרים מקרים בהם דליפת מידע שזלג מחוץ לארגון הביא לפגיעה שבחלק מהמקרים גרמה לנזקים שאינם ניתנים לתיקון  כגון תדמית ועד לסודות מסחריים שנמכרו בשוק הפיראטי ולא היו מוגנים בפטנטים ואו בדרך הגנה משפטית אחרת.

חברות בעלות אופי מסחרי כגון הייטק , ביוטק , מזון , פרסום וחברות ממשלתיות כולל תאגידים מוטב שייערכו בהקדם האפשרי לאירועי סייבר בכל הרמות החל מפריצה למאגרי המידע ועד לפגיעה בתשתית הארגונית שיכולה לגרום לשיתוק פעילות המסחר והייצור ולהסב נזקים במיליונים.

שלבים בסקר סיכונים לארגון.

איסוף מידע מקדים לפי רשימת נושאים העוסקים במישור פיזי כמו גם מבנה הארגון ותחומי עיסוקו ומומחיותו ובחינת בעלי התפקידים בו ואחריותם לתרחישי סייבר לא רצויים אך בהחלט אפשריים.

שלב שני : 

עיבוד וניתוח מידע שנאסף וקיום פגישות מצב עדכני עם הנהלה הבכירה על מצב מוכנות הארגון לאירועי אבטחת מידע \ סייבר.

הדוחות בפגישות אלו יכללו מידע ראשוני ואף יותר על האפשרות לדליפת מידע , שימוש במידע ע”י גורמים עויינים עד לשיבוש הנתונים במאגר ושיבוש הפעילות העסקית של הארגון עד רמת נזק ברמה של מיליונים.

נהלי אבטחה מקובלים לדוג’ כמדיניות אבטחה מומלצת : 

  • איך המידע נשמר מחוץ לחברה?

  • האם עבודה מהבית של עובדים בטוחה לאבטחת המידע של הארגון?

  • האם העבודה עם ספקים \ משקיעים \ יועצים מאפשרת סיכויים לאירועי סייבר?

  • האם קיימת חשיפה לא רצויה של טכנולוגיות ואו תהליכים רגישים שרצוי לבחון מחדש במסגרת המדיניות?

  • * אירועי סייבר שנחקרו בעבר הובילו למקור שגרם כגון : מודעות דרושים של מח’ המיחשוב וכנסים מקצועיים שחשפו טכנולוגיות בשימוש הארגון.

  • האם הגורם האנושי מבוקר ומתודרך למניעת האפשרות לגרימת או האצת אירועי סייבר?

  • למשל מודעות העובדים לסיכוני הנדסה חברתית ואיומי סייבר אחרים גם ברמה הפיסית?

  • בדיקת הרשאות לכל עובדי הארגון לפי לוחות זמנים מנוהלים תוך קיום ביקורות וקיום אכיפה.

1. בחינה תשתיתית כגון ארכיטקטורת \ טופולוגיית הרשת והתשתית כולה שכוללת שרתים ותקשורת.

2. קידום מבדקי חוסן \ חדירה פנימי וחיצוני למשל LAN\WAN .

3. בחינת אמצעי הגנה כגון FW\IPS\IDS .

4. בחינת מערך הגיבויים .

5. בחינה אפליקטיבית כגון הצפנה וחיבורים מרחוק , שרתי עזר ובדיקות שרתי הDB .

6. בחינת וירטואליזציה , מדיניות אבטחה למובייל  , בדיקת תקשורת לרבות wifi ואחרות .

כל ארגון או בעלי התפקידים הרלוונטיים לאבטחת מידע חייבים להיערך ולשאול את עצמם את השאלות הבאות : 

  • מהם הנכסים הקריטיים בארגון עליהם יש להגן ברמה מקסימלית.
  • מודעות אישית של בעלי התפקידים לסיכונים ברמת איומים חדשים בעולם.
  • יעילות בזמן הווה של מערך אבטחת המידע בארגון.
  • תיעדוף משימות לקיום רמת אבטחת מידע ברמה הגבוהה והנחוצה .
  • שיקולי כדאיות כלכלית בעלויות הכנת הארגון לאבטחת מידע מקסימלית נדרשת.
  • הפתרונות בסוף בדיקות החוסן ודוחות סקר סיכונים : 
  • מתן המלצות לאיום ריגול תעשייתי מסחרי ועסקי.
  • המלצות ברמת טיפול משרדי לשמירה על רמת אבטחת מידע נדרשת .
  • מדיניות אבטחת מידע הכוללת הסכמי סודיות עם ספקים ומשקיעים כמו גם שותפים עסקיים.
  • סיכום מפורט ומעמיק של נהלי אבטחת מידע בהווה לכל תהליכי הבקרה של מדיניות אבטחת המידע בארגון.

ברמה הטכנית : 

המלצות הקשחה של חומרה ומערכות .

המלצות התאוששות מאירועי סייבר אחרי שקרו.

בדיקת חוסן – כללים לביצוע בדיקות חוסן לאתרים

בדיקת חוסן penetration test

מאמר זה יציג הנחיות לדוג’ כפי שהוגדרו לפי מדיניות ממשל תקין לפרוייקט תהילה. 

מדובר בדוג’ בלבד לצורך הבנת המדיניות ומידת העומק שבדיקות מעין אלו יבוצעו.

 

הבדיקה תהיה מסוג Blackbox 

בדיקות חוסן מהסוג הנ”ל מדמות חשיבה של גורמים עויינים מבחוץ שאינם מכירים ואו יודעים דבר על מערכות הארגון\התשתית של המשרד הממשלתי.

אין להסתמך על מידע של מפתחי האפליקציה ואו על כלים אוטומטיים בלבד.

בסיומן של הבדיקות יוגשו דוחות הכוללים : 

  • מידע על מבנה המערכת לפני במהלך ואחרי הבדיקה.
  • אילו רכיבים נבדקו ובאיזו רמת עומק.
  • פירוט רב על החולשות שנבדקו.

ממצאי הבדיקה יועברו בדוחות כמו גם הפתרונות לתיקון החולשות.

בדיקת חוסן אפליקטיבי 

  • זיהוי ואיפיון חולשות ביישום Upload למערכת.
  • זיהוי ממשקים ורינדור בעת עריכה ועדכונים.
  • זיהוי כניסת מורשים ברמת הרשאה גבוהה admin.
  • זיהוי הזרקת קוד url\parameter tamp\cookies.
  • זיהוי הזרקת client side כדוג’ xss .
  • overflow , input filtering ,  anti brute force , limit login
  • filter on all input .
  • זיהוי לוגיקה client side, וריפיקציה שיוך לוגי מאומת לקלט בsession .
  • lfi\rfi prevention ו פעולות אקטיביות על ddos
  • איפיון החולשות ב : db ,cmos, cms , websphere ובנלווים כגון : gis,reporting servers.
  • בדיקת נהלי אבטחה וקיום תקנות ניהול מאגרים – תקנות הגנת הפרטיות אבטחת מידע , פיקוח ובקרה על הרשאות לקויות בdb ובfiles , הרצה של פרוצדורות \ פונקציות  \ forbiden ws  , access forbidden and sys tables.
  • ניהול מאובטח של sessions כגון תעודות אבטחה ssl והצפנה אפליקטיבית כמו גם  data signatures
  • code and err msg disclosure .
  • מניעת directory traversal במערכת ../../../../

מדיניות בדיקת חוסן למע’ הפעלה 

  • מידת חשיפה מורשית\מנוהלת : גרסא , תוכנה , חומרה , מבנה , תקשורת ומשתמשים.
  • בדיקת קיום הנחיות אבטחת מידע לרבות עדכוני אבטחה ,יכולת זיהוי הפגיעות וניצול החולשות כמו גם עדכונים על פרצות ידועות בזמן אמת.
  • ניהול הרשאות בכל הרמות.
  • dos.
  • bad configuration.

מדיניות בדיקת חוסן לרשת.

  • בדיקת פורטים מורשים ואסורים לפי הגדרות בתקני האבטחה.
  • בדיקת פרוטוקולים מורשים.
  • התקפות ip ברמת התשתית כולה גם מחוץ לארגון למשל באיחסון כדוג’ ענן.

מבדק חדירות – בדיקות חדירות

בדיקת חדירות – penetration testing

מטרות בדיקות החדירות שנקרא גם penetration testing הן לבדוק  עמידות וחוסן המערכות הנבדקות בהתקפות של גורמים מבפנים ומבחוץ.

מבדקי חוסן

חולשות אבטחה נקראות גם פרצות אבטחה והן קיימות בכל מערכת ארגונית או פרטית .

בדיוק מהסיבה שפרצות אבטחה ברוב המקרים אינן מתגלות ללא מבדקי חדירות יש חובה לכל ארגון או עסק קטן בינוני וגדול לוודא שהפרצות נסגרו ע”י מומחי אבטחת מידע.

סקר סיכונים אבטחת מידע

הינו מכלול של בדיקות חדירות ואבטחת מידע ליצירת תמונת מצב עדכני עם פירוט לכל הנוגעים באבטחת המידע של מזמין הסקר.

סקר סיכונים מתבצע מתוך נחיצות של דרישות מכרז או דרישות רגולטוריות כדוג’ : 

GDPR 

תקנות הגנת הפרטיות  שפרסם משרד המשפטים  וכמובן תקני אבטחת מידע בסטנדרטים בינלאומיים למדיניות הגנה באירועי סייבר.

מהו מבדק חדירות

מבדק חדירות הינו סדרת ניסיונות לפרוץ והשגת מטרות שונות דרך גילוי פרצות וניצולן לאיפיון מידת הסיכון של מזמין הבדיקה לאירועי סייבר.

סוגי מבדקי חדירות

בדיקת חדירות אוטומטית  – vulnerabillity scan

הכלים המשמשים לבדיקה מגוונים וכוללים כלי סריקה מקצועיים ותפקידם גם לבצע תקיפות מבוקרות בפועל לזיהוי כל החולשות הידועות ואיתור בעיות שנובעות מהגדרות לא תקינות או באגים ברמת התוכנה ואו חולשות חומרה .

בדיקת חדירות ידנית 

בדיקות אלו מבוצעות על ידי האקרים אתיים יצירתיים שמבצעים בפועל חדירה לארגון ואף דואגים לPOC דרך privilege escalation ומידע רגיש שאולי לא התגלה בבדיקות האוטומטיות.

מי מבצע מבדקי חדירה?

האקרים אתיים נדרשים להוכחת יכולות בפועל של חדירה למערכות שונות בתנאים יחסית קשים ולא אופטימליים בפרקי זמן שונים ולא תמיד מוגדרים.

האקרים אתיים כשמם כן הם , אתיים דהיינו עומדים ומקפידים על כללי אתיקה ונורמות כמו גם חוקים .

ניתן להבין שיכלו לבחור בדרך לא אתית להתמקצע ולבצע פעולות של פריצות למטרות שליליות אך בחרו בדרך ישרה וחוקית לבטא כשרון שדורש חשיבה אחרת נין לומר אפילו ייחודית כמובן באופן יחסי לכלל.

מיהו האקר אתי?

האקר אתי יכול להגיע לתפקיד נורמטיבי דרך ידע שניצל או הפגין בדרך מקובלת והוכיח יושרה .

בדיוק באותה צורה האקר יכול להגיע לתפקיד של האקר אתי דרך הוכחת יכולת לא נורמטיבית מסיבות שונות של סקרנות או חוסר הדרכה וחינוך לערכים של צדק וחוק .

חלק מההאקרים האתיים הגיעו לתפקיד מכישורים אחרים של תכנות ואו סיסטם וניהול רשתות.

כמה עולה מבדק חדירה?

מבדקי חדירות מבוצעים לפי דרישות למשל של עמידה בתקני אבטחה או התקנות הגנת הפרטיות המחייבים הגנה על מאגרי מידע מסוגים ורמות שונות.

מבדק חדירות פרטי של עסק קטן נע החל מכמה מאות ש”ח לכמה אלפים תלוי במקרה שנדרש לפתרון או למניעה.

האם מבדקי חדירה עלולים לגרום נזק?

בתפקיד הבודק \ ההאקר האתי להכיר ברמה גבוהה את המערכות הנבדקות ולדעת מהו הגבול בין בדיקות שהמערכות יכולות לעמוד בהן לבין מבדקים שעלולים לגרום לקריסה ואף גרוע יותר ליצירת פרצות ואו חולשות אבטחה.

בדיקה לא אחראית של מערכות עלולה למוטט רשתות שלמות למשל שרתים שאינם אמורים לעמוד בעומס מעל מה שהוגדרו ע”י מנהל הרשת ואו היצרן .

מה ההבדל בין מבדק חדירה אוטומטי למבדק חדירה ידני?

ההבדלים המהותיים הן בדרישות הבדיקה המוזמנת והמטרה .

חלק מהבדיקות האוטומטיות אינן יכולות להיות מבוצעות בגלל מערכות אבטחה שמונעות סריקה ואנומליות אי לכך אינן יעילות ויישומיות לעומת מבדקים ידניים שדורשים חשיבה שונה ומקורית.

מהי הדמיית תקיפות סייבר?

שלושה סוגי תקיפות מוגדרות ע”י אנשי אבטחת מידע וסייבר :

תקיפה רנדומלית\אקראית היא ע”י האקרים מחוץ לרשת.

תקיפה ידועה ומתוכננת נעשית על מטרה כגון עסק או חברה למטרות של שיבוש פעילות , השתלטות על נכסים  , סודות ושיטות מסחריים ומאגרי המידע. (טכניקת השתלטות עכשווית היא באמצעות תוכנת כופר  ransomware )

תקיפה מבפנים שזה בדר”כ עובד המגויס בשירות הרעים או אדם עם גישה אבל מוגבלת ומספיקה להחדרת נוזקות שמהוות גם בתיפקודן תוכנות ריגול ואיסוף מידע .( spyware  )

מבדקי חדירות לאתרים, אפליקציות וIot

מבדקי חדירה נעשים בשני אופנים כגון תשתיתי ואפליקטיבי.

בין אם מבפנים הרשת ואו מבחוץ נעשה שימוש בתקיפה על הרשת עצמה על כל משאביה כגון ראוטרים , סוויצ’ים ושרתים שונים וייעודיים  ואפליקטיבי ברמת קוד על רכיבי קוד במערכת למשל מערכות הפעלה ואו הגנה כגון FW  . (וקטורים חדשים יחסית ולא מוכרים)

מבדק חדירות פנימי white test

סדרת בדיקות כשהמערכת על רבדיה מוכרת לבודקים (ההאקרים האתיים) 

מבדק חדירות חיצוני black test

סדרת בדיקות כשהמערכת על רבדיה אינה מוכרת לבודקים (האקרים אתיים)  לרוב נעשה שימוש בניסוי וטעיה . כדוג’ brute force .

מבדק חדירות משולב Gray test

המערכת מוכרת באופן חלקי לבודקים או ניתן להם מידע ייעודי לא שלם ואו מטעה והם נדרשים לבצע את סדרת הבדיקות המקיפה ביותר או ממוקדת מאוד. (בשיטה זו נעשה שימוש במס’ הטכניקות הרב ביותר מבין סוגי הבדיקות) 

סרטוני הדגמה סייבר פישינג ואיסוף מידע