09 7430130 This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
 עברית < English

פלישת הבוטנטים

רשתות בוטנטים - קודים עוינים המושתלים על גבי מחשבים נגועים וביום פקודה מבצעים מתקפה מרוכזת על אתרים או שרתים הפכו השנה למגיפה.

מתקפות מרוכזות על שרתים באמצעות תוכנות תקיפה המתחבאות בשרתים נגועים רבים ומחכות ליום פקודה, או כפי שהן מוכרות בשם המקצועי בוטנטים, אינן חדשות, אך הסטטיסטיקות מראות כי בעת האחרונה מספרם ומגוונם בעליה מתמדת.

המומחים מציעים למנהלי ה-IT ואבטחת מידע לסרוק באורח שוטף את הרשתות שלהם, לאתר מחשבים נגועים ולהסיר את הקודים העוינים, זאת מכיוון שאין דרך מעשית למנוע את הפצת הקודים הללו מלכתחילה.

בשנה האחרונה, נשלט נוף האיום על הרשתות לא בידי פגיעויות חדשות וניצול פרצות שלא נודעו עד כה, כמו בידי המספר העצום של מתקפות כנגד מערכות IT והמקצוענות ההולכת וגדלה של הרעים העומדים מאחורי מתקפות אלה. כך עולה מדוח שהוציאו מעבדות חברת GCN. לדברי אחד המומחים שהשתתף במפגש עם הפורום הבין סוכנותי בממשל של ארה"ב לנושאי חדירות לרשתות מחשבים, החשיפה לסיכון במונחים של ניצול פרצות ידועות גדל בשיעור מעריכי.

כמות הקוד הזדוני המכה בכל פינה נמצאת בשיא של כל הזמנים, אומר דייויד מרקוס, מנהל תחום מחקר האבטחה במעבדות אברט של מקאפי. "2008 היתה שנת השיא קודם לכן אולם המחצית הראשונה של 2009 האפילה על כל ההספק של 2008, כאשר בכל יום מתגלים כ-8,000 גרסאות חדשות של קטעי קוד עויין. היום גם קל יותר מאי פעם לכתוב קוד עוין."

גם סימנטק מדווחת על פעילות דומה. החברה פיתחה 1.6 מיליון חתימות של איומים מקוונים בשנת 2008, או במילים אחרות, חתימה חדשה אחת בכל עשרים שניות. במחצית הראשונה של 2009, היא כבר פיתחה 2 מיליון חתימות שהם כחתימה אחת בכל שמונה שניות.

התוצאה הבולטת ביותר של מגיפת הקודים העוינים היא הפצה תקופתית של מתקפות מניעת שירות (denial-of-service) הזוכות לתשומת לב רבה. הדוגמה העדכנית ביותר היא ההתפרצות של ה-4 ביולי, שמקורה ככל הידוע כיום הוא בצפון קוריאה והיא מתמקדת באתרים ממשלתיים ומסחריים בארה"ב ובדרום קוריאה. התפרצויות קטנות יותר היו למתקפות שכוונו כנגד רשתות חברתיות כגון טוויטר ופייסבוק.

מתקפות אלה הפכו חלק בלתי נפרד מהחיים המקוונים. בגלל השכיחות של מתקפות מניעת שירות והכמות העצומה של טרנזקציות המתבצעות כיום באורח מקוון, מדרגים כמה מהמומחים את המתקפות כאיום גדול יותר, ושהתפשרות בתוך מערכות עלולות לשמש להפעלה מרחוק של קודים עוינים או לגניבת נתונים. מרבית המומחים סבורים שבטווח הארוך, ניצול מושכל של הפעלה כזו עלול לגרום נזק משמעותי.

"אני רואה אותן מתרחשות יותר ויותר" אמר ג'ורג' צ'ו, סגן נשיא בוז אלן המילטון על מתקפות מניעת השירות. "אך באופן כללי כיום הן אינן מהוות בעיה רצינית."

מתקפות מניעת שירות יכולים להפריע לעסקים ולזמינות המקוונת של משאבים אך היא תגרום נזק מועט אם בכלל בטווח הארוך. ארגונים חייבים להתכונן כדי לזהות מתקפות כאלה ולהתאושש מהן, אך בסופו של דבר, עדיין נמשיך לחטוף מתקפות" אומר צ'ו.

יובל בן יצחק, ה-CTO של חברת פינג'אן הישראלית מסכים עמו: "אין שום דבר שניתן לעשות כנגד מתקפות כאלה." אמר. אחד הקשיים במתן תגובה למתקפות מקוונות, בין אם אלו מתקפות מניעת שירות או חדירות, היא איתור מקורם. מכיוון שבוטנטים המבצעים את מתקפות מניעת השירות יכולים להמצא בכל העולם בו זמנית, זיהוי המקור המיידי של תנועת הקוד העוין לא יספק מידע רב אודות מוצא המתקפות הללו או מניעיהם של יוצריהם. בחודש שעבר נראה שהמתקפות הצפון קוריאניות נשלטות בידי שרת בבריטניה. דיווחים על חדירה לאתרים ממשלתיים בארה"ב ולמערכת החשמל האמריקנית בידי האקרים סיניים יכולה אף היא להיות השערה בלבד.

"רק משום שהמתקפות יוצאות ממחשבים בסין אין משמעות הדבר שסינים עומדים מאחוריהן" אומר פטריק פטרסון, עמית סיסקו וחוקר אבטחת מידע. לדבריו, למרות שניתן לשכך מתקפות מניעת שירות, הזמינות בטווח הארוך של בוטנטים - רשתות בינלאומיות של מחשבים נגועים הנשלטים מרחוק כפלטפורמה להפצת קוד עוין גורמת לכך שמניעתן של מתקפות אלה קשה עד בלתי אפשרי. קשה לדעת מה גודלה של רשת הבוטנטים. מק'קאפי מדווחת על הידבקות של 3-4 מיליון מחשבים בחודש, ואולם תוחלת החיים של הבוטנטים עשויה להיות קצרה, לפעמים יום או שניים לפני שההדבקה מתגלית ומוסרת, כמה מחשבים מודבקים מחדש באורח שוטף.

"אתם חייבים להיות מעודכנים ולסרוק את המערכות באורח סדיר כדי להמנע מכך שהמחשבים שלכם יהיו חלק מבוטנט, מסכם מרקוס.

לידיעה המלאה (באנגלית)

צור קשר

איי פי וי סקיוריטי בע"מ

נא להקיש שם חוקי (אותיות בלבד)
נא להקיש שם חוקי (אותיות בלבד)
נא להקיש ספרות בלבד
נא להקיש כתובת אימייל חוקית
Invalid Input

נא לאשר שאינך רובוט

Invalid Input