הקלות הבלתי נסבלת של הפריצה

שרת קטן שהושכר באמזון התחפש לטוסטר מקוון ● בתוך כמה זמן ההאקרים גילו אותו? כמה מהם ניסו לתקוף אותו, לגלות את הסיסמה שלו, להשתלט עליו ולגייס אותו כ-''זומבי''? ● למרבה המזל, הפעם - הם לא הצליחו

נשארים עם בטן ריקה. אילוסטרציה: BigStock

מי חשב שמתקפת סייבר ענקית תביא לרעיון מקורי וכמעט מהפכני שיפיל בפח מאות האקרים? המתקפה שהתרחשה לפני 10 ימים, הביאה לנפילות ולשיבושים קשים ורבים של מאות אתרים בארצות הברית. המתקפה נמשכה כחצי יממה, מאות אתרי אינטרנט נפגעו ממנה, ביניהם רבים וגדולים בעולם, וכן אתרי מדיה וחדשות.

יעד המתקפה היה דיין (Dyn), חברת תשתיות אינטרנט וספקית שירותי DNS. המתקפות היו מסוג DDoS, מתקפות מניעת שירות מבוזרת, היוצרות עומס רב על אתר במועד נתון – עד לקריסתו.

ההאקרים השתלטו על עשרות מיליוני רכיבים של אינטרנט של הדברים, בעזרת נוזקה בשם Miari ובכך העצימו את היקף הנזק. אותם רכיבים הם חסרי הגנת סייבר. ההאקרים טענו כי ארגנו רשתות מחשב שמחוברות למכשירים ביתיים, כדי ליצור את הבוטנט המסיבי, אשר כיוון כמות עצומה, של 2.1 טריליון ביטים של מידע בכל שנייה, לעבר שרתי דיין.

המקרה העלה רעיון במוחו של אנדרו מק'גיל, עורך בכיר ב-Atlantic. הוא, או אולי חבריו, מקצועני אבטחת מידע, החליטו לבדוק מה קורה לטוסטר (מצנם) מקוון, אף שאין ברשות מק'גיל מצנם כזה.

מצג שווא

מק'גיל שכר שרת קטן באמזון (Amazon), והחצין אותו כאילו הוא רכיב לא מאובטח של אינטרנט של הדברים – מצנם מקוון. הוא פתח עבור ה"מצנם" מבואה (פורט) לאינטרנט, כזו שהאקרים משתמשים בה בדרך כלל כדי לשלוט מרחוק על מחשבים. אך הוא לא איפשר גישה אמיתית למצנם, ויצר מצג שווא לפיו האקרים יחשבו שהם התחברו לשרת, אבל בפועל הוא הקליט את ההקלדות ואת כתובות ה-IP שלהם.

מדובר במה שמכונה "מלכודת דבש" בקרב מקצועני אבטחה: זהו מנגנון אבטחה, בתצורת פיתיון, המתוכנן לזהות, להסיט, ובחלק מהמקרים לנטרל – ניסיונות לשימוש בלתי מורשה במערכות IT. מלכודת הדבש מכילה נתונים הנראים כחלק מנתוני המערכת, ושהם לכאורה מכילים מידע בעל ערך לתוקפים, אך למעשה הם מבודדים ומנוטרים – וחוסמים את ההאקרים.

בתוך שעות אחדות מרגע שהפעיל את השרת, נרשמו יותר מ-300 ניסיונות שונים של האקרים – או בוטים שעשו את העבודה עבורם – לפרוץ את הטוסטר לכאורה ולנצל אותו ככלי תקיפה, "זומבי". רבים מהם השתמשו בסיסמה "xc3511", אשר הייתה סיסמת ברירת המחדל של רבות מהמצלמות הישנות שנוצלו למתקפה המסיבית בשבוע שעבר.

מומחה אבטחה אמר למק'גיל כי להערכתו, כל רכיב של האינטרנט של הדברים יכול להיפרץ – בתוך שבוע לכל היותר וברוב המקרים בתוך פרק זמן קצר בהרבה. מסקנת העורך: "במרחבי האינטרנט כבר לא יכולים להגן עלינו".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים