האם תזהו את המטען של הטלפון שלכם ומדוע זה עלול להיות קריטי ?
עו"ד אמציה שיינפלד,
הציוד הדיגיטלי שלנו, מחשבים, טאבלטים, ניידים וכו', משמש כבר מזמן יותר כפלטפורמה באמצעותה אנו ניגשים למערכות, מידע ושירותים מגוונים, ופחות ככלי המחזיק בעצמו מידע. אולי בגלל זה יש נטייה לשכוח כי גישה פיזית למכשירים עצמם, או לסביבות העבודה והמחייה המוחשיים שלנו, היו ועודם מסיכוני הסייבר הגדולים. בין אם באמת יש ב"ענן" משהו שיוצר אשליה של ניתוק מהמכשיר עצמו, בין אם ההסבר אחר, בפועל קיימת הזנחה בתחום זה.
כל גישה בלתי מפוקחת למשרדים שלנו, לחדרי העבודה, לחדרי התקשורת, ולפעמים ללובי בלבד, עלולה להיות מסוכנת, ובלבד כי יש לגורם כלשהו מוטיבציה לתקוף אותנו. חללים משותפים, בתי קפה ועסקים המקבלים קהל, מקלים על מי שמבקש לתקוף, אך גם ארגונים מובילים חשופים לכך. העובדה שהשקענו במערכות הגנה חשובות כמו למשל מערכות EDR / XDR וחומות אש ברמות התקשורת והאפליקציות, לא תספיק בחלק גדול מהמקרים.
מטרת בלוג זה אינו להכניס אתכם לבידוד או למנוע מהעובדים לאפשר לשליח של Wolt לעבור את סף הדלת, אלא לעורר מודעות ותשומת לב. נדגים שני ערוצי תקיפה בסיסיים שכדאי לשים לב אליהם. אין המדובר במתקפות מתוחכמות ויקרות, אלא בשימוש בציודים בסיסיים, שניתן לרכוש לפעמים בכסף קטן.
המטענים
אין לכם מושג כיצד נראים המטענים שלכם (לנייד, ללפטופ, לטבלט, למחשב הנייח ועוד), אלו שמשמשים אתכם ביום יום. גם אם זה אינו המצב, הסיכוי שתבחינו שהוחלף לכם המטען, נמוך מאד. מטען זדוני הוא מכשיר חכם, שנראה כמו כל אחד מהמטענים שלנו (אפשר להזמין כמעט בכל צורה ודגם אפשרי), שהדגמים הפשוטים מתחילים במחיר של עשרות דולרים בלבד. מטען תמים למראה עלול להכיל רכיבים זדוניים המאפשרים שאיבת נתונים (סיסמאות, פרטי התחברות, הקשות מקלדת ועוד), להאזין לפעולות המשתמש, ולפגוע במידע הארגוני הרגיש גם מבלי להזריק קוד זדוני גלוי למערכת ההפעלה. מערכות אבטחה מתקדמות כמו EDR, בהנחה שהתקנתם, מתמקדות בזיהוי התנהגויות חשודות וקוד זדוני, ולכן הן עלולות לא לזהות התקן שמבצע פעולות ריגול פיזיות בלבד. בקיצור, אם תוקף הצליח להחליף את המטען שלכם, או מלכתחילה זה ה"מטען" שרכשתם, אתם בבעיה.
מודעות, זהירות וחשדנות היא כנראה הדרך להתמודד עם מרבית הסיכונים, כולל זה. המטענים של עובדי הארגון צריכים להיות ממקורות אמינים ומספק עם מוניטין. זה שהבעלים של הדוכן מתחת למשרד הוא "אחלה בחור", לא אומר דבר וחצי דבר על הגורם שמספק לו את המטענים שהוא מוכר. אפילו שיטה פרימיטיבית כמו סימון המטענים באופן ייחודי, למשל באמצעות מדבקה קטנה ולכאורה מקרית, תסייע בזיהוי מהיר וההבנה שהמטען המקורי הוחלף. מובן שהסביבה הפיזית שלנו ושל עובדי הארגון צריכה להיות מוגבלת לאנשים מבחוץ, ולהיות מפוקחת ומנוטרת (בהתאם למגבלות החוק). אם הארגון הינו כזה שמטבעו מקבל קהל, כדאי להבטיח שאין לאורחים גישה פיזית למערכות של נותן השירות. אם נעשית טעינה של מכשירים במקומות ציבוריים כדאי להשתמש ב-USB Data Blocker (מכשיר קטן שעולה דולרים בודדים) שמיועד למניעת גניבת נתונים בזמן הטעינה, אך גם ה"בלוקרים" עצמם הינם לעתים התקנים זדוניים. בקיצור, תהיו מודעים וערניים.
התקני USB זדוניים
מה יותר פשוט מ"לדחוף" לנו למחשב התקן USB קטן. שניה וחצי לכל היותר. התקני USB זדוניים כמו למשל USB Rubber Ducky נראים כמו התקני USB רגילים, רק שהם מכילים קוד זדוני המופעל עם החיבור למחשב. הם מסוגלים להחדיר וירוסים, לגנוב סיסמאות, להכין את הקרקע למתקפה ועוד. נעילת השימוש ביציאות USB במחשבים בארגון או הגבלתו למורשים, באמצעות תוכנות לניהול גישה להתקנים, יצמצמו משמעותית סיכונים אלו. עם זאת, כלים ותוקפים מתוחכמים יודעים להתחזות להתקנים לגיטימיים, ובעיקר – הניסיון מלמד שלא מומלץ לסמוך באופן מלא על המגבלות הלוגיות וההגדרות. במקרים רבים התברר שהחסימה לא היתה הרמטית ונמצאו דרכים עקיפות. תעשו לעצמכם טובה, ותמצאו דרכים להבטיח שהתקני ה USBבמחשב שלכם ושל עובדי הארגון, הם באמת שלכם.
לסיכום, בעידן בו ההגנות הדיגיטליות משתכללות מדי יום, אסור לשכוח שהבסיס לאבטחה מתחיל בגישה פיזית לציוד עצמו ולסביבת העבודה. גישה בלתי מורשית למחשב, לארון התקשורת, או אפילו למטען פשוט עלולה להתברר כטעות גדולה. בדיקות חדירות לארגונים, פורמליות או לא פורמליות, צריכות לקחת בחשבון גם את הסיכונים הפיזיים ולהציע פתרונות משולבים שמבטיחים שהציוד שלכם יישאר בטוח, גם בעולם המוחשי. מודעות, זהירות וחשדנות הן כלי ההגנה הראשונים במעלה, ויכולים לעשות את ההבדל.