המדריך שלפניכם מציג מבט ממוקד על האיומים וההגנות המרכזיים בעולם הסייבר הארגוני.
תגלו כיצד מתקפות DoS ו-DDoS מנצלות חולשות זמינות כדי להשבית שירותים, ואילו טכניקות Rate Limiting מסייעות לצמצם את הסיכון.
נסקור סוגי Firewall חיוניים – החל ב-Packet Filtering בסיסי ועד Stateful Inspection ו-Application Firewall מתקדם – ונראה כיצד הגדרות Timeout משפיעות על ביצועים וביטחון.
בנוסף נכיר מערכות IDS ו-IPS למניעת חדירות בזמן אמת, ונלמד לאבחן חריגות באמצעות אנליטיקה חכמה.
לבסוף נתעמק בכלי Aircrack-ng לבדיקת רשתות אלחוט, נדגים מדוע WPA2-Enterprise חזק יותר מרשתות PSK, ונבין כיצד שילוב Reverse Proxy ותצורת DMZ מוסיפים חוסן נוסף לארכיטקטורת השרתים.
בעולם אבטחת המידע יש חשיבות עצומה להגנה מפני מתקפות הפוגעות בזמינות
השירות, בשלמות המידע ובסודיותו.
אחת המתקפות הנפוצות היא מתקפת DoS (Denial of Service), שבה
התוקף מנסה למנוע ממשתמשים לגיטימיים גישה לשירות או לשרת מסוים.
בד בבד, ישנן שיטות נוספות כמו DDoS שבהן נעשה שימוש במספר
גדול של מכונות תקיפה במקביל.
הכנה למיונים גאמא סייבר יכולה לסייע למי שמעוניין להיכנס לעולם האבטחה
ולהבין לעומק מתקפות מסוג זה.
יחידה 8200 ידועה כמקום שבו מתמקצעים בהגנה ובהתקפה בסייבר ברמה גבוהה.
בעזרת ידע טכני וכלים מתאימים, ניתן לבנות מערך הגנה יעיל המשלב
Firewall, מערכות IDS
ו-IPS, הגדרות נכונות של Timeout, והטמעה
נכונה של כלי אלחוט דוגמת Aircrack-ng.
מתקפת DoS מכוונת להפיל או לעכב שרת באמצעות הצפה של בקשות.
לדוגמה, מתקפת SYN Flood עושה שימוש בחלק ממהלך יצירת החיבור
בפרוטוקול TCP, כך שהתוקף שולח בקשות SYN
רבות מבלי להשלים את תהליך ה-Handshake.
זה מוביל לצריכת משאבים גבוהים בשרת, הממתין להשלמת החיבור.
מתקפת DDoS דומה במהותה, אך מבוצעת ממספר גדול של מקורות
שונים, מה שמקשה על חסימה יעילה ומגביר את עוצמת ההצפה.
שימוש בטכניקות כמו Rate Limiting עוזר להקטין את עוצמת ההתקפה על ידי הגבלת
קצב הבקשות לפרק זמן נתון.
Firewall הוא כלי חשוב למניעת גישה לא מורשית ולסינון תעבורה
מזיקה.
Packet Filtering הוא סוג בסיסי של
Firewall שבוחן כתובת מקור, כתובת יעד ופורטים לפני שהוא
מחליט אם להעביר את התעבורה.
Stateful Inspection
Firewall מתקדם יותר, מפני שהוא שומר בזיכרון את מצב החיבור
ועוקב אחר רצף התעבורה.
יש גם Application Firewall, הפועל בשכבת
האפליקציה (שכבה 7 במודל OSI), ובודק את תוכן התעבורה עצמה,
כמו HTTP או פרוטוקולים אחרים, כדי לאתר דפוסי התקפה
מתוחכמים יותר.
אזור DMZ (Demilitarized Zone) מייצג רשת חיצונית למחצה שבה
נהוג למקם שרתים שצריכים להיות נגישים מהאינטרנט, כמו שרתי ווב או
FTP.
כך, גם אם שרת ב-DMZ נפרץ, הפולש לא מקבל גישה ישירה לרשת
הפנימית.
בנוסף, הגדרת Timeout נכונה חשובה מאוד
ב-Firewall.
Timeout קצר מדי עלול לנתק חיבורים לגיטימיים, בעוד
Timeout ארוך מדי תופס משאבים יקרים על סשנים שאולי כבר אינם
פעילים.
שימוש ב-Reverse Proxy יכול גם הוא לשפר את ההגנה על שרתי
ווב.
Reverse Proxy מסתיר את השרתים הפנימיים, בודק לעומק את
הבקשות המגיעות מהאינטרנט, ומאפשר חלוקה חכמה של עומסים בין מספר שרתים.
בכך הוא מוסיף שכבת אבטחה ומקטין את הסיכון שיגיעו בקשות זדוניות ישירות אל
שרתי האפליקציה.
IDS (Intrusion Detection System) מזהה
פעילות חשודה או התקפית ברשת ומתריעה למנהלי האבטחה.
לעומת זאת, IPS (Intrusion Prevention
System) לא רק מזהה אלא גם מסוגל לעצור ולחסום בזמן אמת את התעבורה
החשודה.
מערכות אלה יכולות לפעול בשתי שיטות עיקריות:
Signature-based או Anomaly-based.
בשיטת Signature-based, המערכת בודקת אם המנה תואמת לחתימה
ידועה של תקיפה מסוימת.
שיטה זו יעילה לזיהוי מתקפות מוכרות, אך עשויה לייצר False
Positives כאשר דפוס לגיטימי דומה לחתימה קיימת.
דרך להפחית זאת היא על ידי עדכון החתימות באופן שוטף, הגדרת חריגות
(Exceptions) והתאמה לסביבת הרשת.
בשיטת Anomaly-based, המערכת לומדת את ה"נורמה" ברשת ובודקת
חריגות על בסיס מודל סטטיסטי.
בתחילת השימוש עלולים להיווצר False Positives רבים, כי
המערכת עדיין לומדת את התנהגות הרשת.
ניהול המודל והעדכונים שלו מורכבים יותר, אך הוא מסוגל לזהות מתקפות חדשות
שטרם קיימת להן חתימה.
במקרה של מתקפת DoS או DDoS, מערכת
IPS יכולה להפעיל סינון אוטומטי של כתובות או להגביל את קצב
המנות (Rate Limiting).
כך נמנע עומס גדול שמגיע ממקור בודד או מקבוצת מקורות.
Slowloris היא מתקפה שבה התוקף שולח בקשות
HTTP חלקיות בצורה איטית, מה שגורם לשרת להחזיק חיבורים
פתוחים ולחכות להמשך הבקשה.
כך נוצרת הצפה "שקטה", הקשה לגילוי על ידי Firewalls
מסורתיים, מכיוון שהקצב נראה לכאורה תקין.
Tor מקשה על זיהוי המקור של מתקפות, כי התעבורה מוצפנת
ומועברת דרך מספר צמתים אנונימיים.
כך קשה לאתר את כתובת ה-IP האמיתית של התוקף ולנתח את
התעבורה ברמת הארגון.
כלי הגנה צריכים להביא זאת בחשבון ולחפש מאפייני התנהגות חריגים, במקום
להתבסס רק על כתובות או על מקור ישיר.
Aircrack-ng הוא סט כלים פופולרי לבדיקת אבטחה ברשתות
אלחוטיות.
הוא כולל את airodump-ng המסוגל לסרוק תדרים, לזהות רשתות
Ad-Hoc (רשתות עמית לעמית ללא נקודת גישה מרכזית) וללכוד
מידע ראשוני לניתוח.
ברשתות Ad-Hoc, לעיתים יש הגדרות לא מאובטחות או הצפנה חלשה,
ועל כן חשוב לבדוק פגיעויות ייחודיות למודל אלחוטי זה.
בהקשר של פרוטוקולי הצפנה, WPA2-Enterprise מאתגר יותר
לפריצה בהשוואה ל-WPA2-Personal משום שהוא משתמש במערכת
אימות מבוססת RADIUS ו-EAP.
במקום סיסמה משותפת אחת (PSK), לכל משתמש יש פרטי התחברות
ייחודיים.
אם אין שגיאת הגדרה או נקודת חולשה בהגדרות, כלי כמו
Aircrack-ng יתקשה מאוד לחדור למערכת כזאת.
אבטחה מפני מתקפות DoS ו-DDoS מחייבת הבנה
של טכניקות הצפה, ניהול משאבים, ופריסה נכונה של Firewall,
IDS ו-IPS.
חשיבות מיוחדת ניתנת להגדרת Timeout תקין, שימוש
ב-Reverse Proxy בעת הצורך, הקמת DMZ לשרתים
חיצוניים, ושמירה על קצבי תעבורה מאוזנים.
במישור האלחוטי, כלים כמו Aircrack-ng והצפנה חזקה יכולים
למנוע חדירות, אך הגדרה נכונה של WPA2-Enterprise מספקת שכבת
הגנה נוספת.
מערכות IDS/IPS מהוות חוליה חיונית בניטור
ואיתור התנהגות חשודה, תוך אפשרות לחסימה מידית.
בסופו של דבר, אבטחה היא תהליך מתמשך שדורש עדכונים שוטפים, תחזוקה, ושילוב
מאוזן בין טכנולוגיה, נהלים ארגוניים והכשרת כוח אדם.