איומי סייבר הם לרוב משעממים, חוזרים על עצמם, ובדרך כלל דורשים תהליך תקין די סטנדרטי. פריצת SQL היא פריצת SQL, לא משנה מי מבצע אותה. אבל מה עם האיומים הפחות נפוצים? מה אם משהו פוגע בך ולא תוכל להתאושש או לבנות תוכנית התאוששות לכך?
להלן חמישה איומי סייבר שאם אתה עדיין לא פוחד מהם, כדאי שתתחיל
1. VNC roulette. זהו אתר שהיה סורק את הרשת אחר מחשבים ששיתפו מסכים והשתתפו בשיחות וידאו, אבל לא היו מוגנים בסיסמא או בהצפנה. באתר התגלתה כמות נכבדה של צילומי מסך, חלקם של משתמשים ממוצעים שלא יודעים כיצד להגדיר את האבטחה שלהם. אבל היו גם צילומי מסך שמשמעותם חמורה בהרבה, כגון מערכות אבטחת וידאו במעגל סגור, מערכות SCADA, מכונים לטיפול במים ועוד.
2. תמונות מזל"ט ציבוריות? לאחרונה, חוקר אבטחה גילה פירצה ברצף הצילומים של מזל"ט Predator. מסתבר שהוידאו היה שייך לחברת אבטחה עצמאית שרצתה להציג יכולותיה בעמוד הדגמה באתר האינטרנט, אך טעות בקונפיגורציה של השרת השאירה חלק גדול מהתשתית פתוחה לרשת. בעוד לא מדובר בקו המחשבה הרגיל של OPSEC, הגישה הבלתי מבוקרת מגורם חיצוני צריכה להדליק נורת אזהרה.
לרגל השקה בישראל – Malwarebytes 3.0 – מחסל הקוד הזדוני במחיר מיוחד – רק באתר
3. Mirai botnet. כלי שהשתמשו בו בחלק ממתקפות ה-DDoS הגדולות שהיו אי פעם. Mirai סורק את הרשת הפנימית של מכשירי IOT המשתמשים בהגדרות ברירת המחדל של המפעל ומדביק אותם. מה ההיקף של התקיפה? Ars technica דיווחו על מתקפה כזו על הוסט OVH צרפתי של 1.7 טרהבייטס. וזה עדיין לא החלק המפחיד. החלק המפחיד הוא ששוק ה-IOT עכשיו בפריחה, יש שם את שיקול הדעת הלקוי ביותר שנרשם אי פעם בנושא אבטחת מידע. ונכון ל- 2016 ההערכה השמרנית ביותר של מכשירי IoT הנמצאים בשוק היא 6.4 מיליארד דולר.
4. RATs. חלקנו מכירים כלים לגישה מרחוק שנוצלו לריגול אחרי אנשים לא מודעים ואף צילום תמונות לא נעימות. אבל מה קורה כש-RATs מוטמע בתוך כלי SaaS? אנשי הונאה המתחזים לתמיכה טכנית הותקפו על ידי גורם שלישי אשר מכר את המוצרים שלהם עם תוספת DarkComet משל עצמו. בהתחשב כמה שזה קשה לבדוק ולנקות SaaS, הפוטנציאל לפגיעה בעסקים לגיטימיים הוא עצום.
5. החוק נגד הונאה וניצול ממוחשבים של ממשלת ארצות הברית.אף אחד לא אוהב הונאה או ניצול, אז מה הקטע עם מניעתם ממחשבים? הבעיה היא שהחוק נכתב בשנת 1986, אחרי הקרנה בבית הלבן של הסרט War Games (לא, באמת) ומאשים כל אחד אשר: "ביודעין נכנס למחשב ללא אישור או בחריגה מאישורו המקורי".
החלק המודגש הוכח כבעייתי בשנים האחרונות, כאשר מחיקה אוטומטית של תוכן, שמירה של תוכן ציבורי שהמפרסם לא התכוון שיהיה ציבורי, ונחיתה בדפים שלא תוכננו לאפשר זאת עקב קונפיגורציה לא נכונה של האתר, כל אלה נחשבו להפרה של החוק בשלב כזה או אחר. זה מפחיד לגמרי, כי החוק והאכיפה הבלתי צפויה שלו, יצרו השפעה מרתיעה על גילוי נאות של פרצות, וגם הרתיעו חוקרי רשת מלחשוף את עצמם, שאחרת אולי היו עובדים יד ביד עם רשויות החוק.
כל אלה הם איומי סייבר מפחידים, לא בגלל התחכום הטכני שלהם, אלא בגלל שהם תוצאה של כשל תכנוני וארגוני מצד ארגונים טכנולוגיים גדולים. צוות האבטחה שלך יכול לעשות פלאים בהגנת זמן-אפס או בתיקון פרצות, אבל לא מול המנהל שמתעקש שהסיסמא שלו תהיה '1234' מטעמי "נוחות". כשיש לך ארגון חזק, פתאום איומי הסייבר לא נראים כל כך מפחידים כמו בהתחלה.