דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
אינטרנט ומחשבים
דו"ח של FireEye חושף דרכים לזיהוי תוקפי סייבר
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
חברת FireEye, המפתחת פתרונות לעצירת מתקפות סייבר ממוקדות ומתקדמות (APT) והמיוצגת בישראל על ידי אינוקום מקבוצת אמן, פרסמה דו"ח סייבר חדש. הדו"ח, שנכתב על סמך נתונים מ-1,500 מתקפות סייבר כלפי ארגונים ברחבי העולם, מפרט את מאפייני המתקפות השכיחים ביותר, המאפשרים למומחי סייבר לזהות את השחקנים המאיימים על הארגון ולשפר את מערכי ההגנה שלו מפני מתקפות סייבר מתקדמות בעתיד.
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>דו"ח של FireEye חושף דרכים לזיהוי תוקפי סייבר</title> <meta name="description" content="חברת FireEye, המפתחת פתרונות לעצירת מתקפות סייבר ממוקדות ומתקדמות (APT) והמיוצגת בישראל על ידי אינוקום מקבוצת אמן, פרסמה דו"ח סייבר חדש. הדו"ח, שנכתב על סמך נתונים מ-1,500 מתקפות סייבר כלפי ארגונים ברחבי העולם, מפרט את מאפייני המתקפות השכיחים ביותר, המאפשרים למומחי סייבר לזהות את השחקנים המאיימים על הארגון ולשפר את מערכי ההגנה שלו מפני מתקפות סייבר מתקדמות בעתיד."> <meta name="keywords" content="אינוקום, FireEye, סייבר, APT"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>דו"ח של FireEye חושף דרכים לזיהוי תוקפי סייבר</h1><br/> <br/><strong>נכתב על ידי: <a title="דו"ח של FireEye חושף דרכים לזיהוי תוקפי סייבר" href="http://www.portal-asakim.com/Authors//Author2573.aspx ">אסף מואב</a></strong><br/> <br/><p>חברת FireEye, המפתחת פתרונות לעצירת מתקפות סייבר ממוקדות ומתקדמות (APT) והמיוצגת בישראל על ידי אינוקום מקבוצת אמן, פרסמה דו"ח סייבר חדש. הדו"ח, שנכתב על סמך נתונים מ-1,500 מתקפות סייבר כלפי ארגונים ברחבי העולם, מפרט את מאפייני המתקפות השכיחים ביותר, המאפשרים למומחי סייבר לזהות את השחקנים המאיימים על הארגון ולשפר את מערכי ההגנה שלו מפני מתקפות סייבר מתקדמות בעתיד. </p> <p>הדו"ח אף מפרט טקטיקות מתקפה בהן משתמשות קבוצות צבאיות של הסין, הנקראות גם "Comment Crew", שנקשרו בעבר למתקפות נגד ממשלת ארה"ב.</p> <p>בדו"ח מונה החברה שבעה רמזים עיקריים המשמשים לזיהוי התוקף העומד מאחורי מתקפות סייבר:</p> <p>- התווים בקוד של נוזקות מסוג Phishing לעתים מעידים על מדינת המקור, שבה נוצרה הנוזקה. כך למשל, מצאו חוקרי FireEye, כי נוזקות רבות בהן מוטבעים התווים GB2312 – מקורן במקלדת בשפה המנדרינית, קרי – בסין.</p> <p>- קוד הפעלה של נוזקות לעתים מכיל ביטויים עם הקשר מקומי, כמו סלנג או מילות עלבון שגורות, המעידות על המוצא של כותב הקוד.</p> <p>- בדומה לתווים בקוד, המעידים על מקלדת בשפה מסוימת, כך גם הפונטים עשויים להעיד לעתים על מקור הנוזקה. חוקרי FireEye זיהו, למשל, שמקור נוזקה החבויה במסמך הכתוב בקירילית הוא בקוריאה, הודות לפונט בו נכתב המסמך הנגוע.</p> <p>- במקרים מסוימים, על מנת שלא להיחסם על ידי BlackList, התוקפים משלמים על מנת לחדור מ-domain מסוים. במקרים רבות, הרשמת ה-DSN מובילה ישירות למדינת המוצא של התוקף. גם רישומי DSN מזויפים עשויים לאתר את התוקף, שלעתים עושה שימוש חוזר במידע (כגון שגיאת כתיב) – מה שמאפשר לקשר בין התקיפות ולהתחקות אחר התוקף.</p> <p>- לעתים קרובות, התוקף אינו עושה שימוש בשפת האם שלו בקוד הנוזקה. טעויות הקלדה ותרגום שגוי עשויים לעזור בזיהוי של מדינת המקור של התוקף. כך למשל, זיהוי התרגום של אתרי תרגום למילים או ביטויים מסוימים, עשוי לאפשר לזהות את שפת האם של התוקף.</p> <p>- כלי ניהול מרחוק (Remote Administration Tools – RAT) הם סוג של נוזקה המאפשרת לתוקף לשלוט בזמן אמת במחשב של יעד התקיפה. לכאורה קשה לזהות באמצעותם את התוקף, אך אפשרויות הקסטומיזציה הרבות של כלים אלו עשויות להביא להגדרות ייחודיות לתוקף, מה שייקל על זיהויו.</p> <p>- לתוקפים יש הרגלים. ישנם תוקפים המתמקדים ביעד מסוים, באותם שרתי CnC, באותן תעשיות ועוד. טקטיקות חוזרות אלו יכולות לחשוף את המטרה, הגישה ומקום הימצאו של התוקף.</p> <p>"בעידן הסייבר, היכולת לזהות את התוקף היא חלק ניכר מתוכנית ההתגוננות מפניו", מציין <strong>יהונתן גד</strong>, יו"ר ומנכ"ל משותף באינוקום. "הדו"ח של FireEye מצביע על דפוסים חוזרים ונשנים, המתגלים בנוזקות – דבר אשר יכול לחדד את יכולתם של מומחי אבטחת מידע ומרכזי SOC להגן על המידע ומערכות המידע הארגוניים".</p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
דו"ח של FireEye חושף דרכים לזיהוי תוקפי סייבר חברת FireEye, המפתחת פתרונות לעצירת מתקפות סייבר ממוקדות ומתקדמות (APT) והמיוצגת בישראל על ידי אינוקום מקבוצת אמן, פרסמה דו"ח סייבר חדש. הדו"ח, שנכתב על סמך נתונים מ-1,500 מתקפות סייבר כלפי ארגונים ברחבי העולם, מפרט את מאפייני המתקפות השכיחים ביותר, המאפשרים למומחי סייבר לזהות את השחקנים המאיימים על הארגון ולשפר את מערכי ההגנה שלו מפני מתקפות סייבר מתקדמות בעתיד. הדו"ח אף מפרט טקטיקות מתקפה בהן משתמשות קבוצות צבאיות של הסין, הנקראות גם "Comment Crew", שנקשרו בעבר למתקפות נגד ממשלת ארה"ב. בדו"ח מונה החברה שבעה רמזים עיקריים המשמשים לזיהוי התוקף העומד מאחורי מתקפות סייבר: - התווים בקוד של נוזקות מסוג Phishing לעתים מעידים על מדינת המקור, שבה נוצרה הנוזקה. כך למשל, מצאו חוקרי FireEye, כי נוזקות רבות בהן מוטבעים התווים GB2312 – מקורן במקלדת בשפה המנדרינית, קרי – בסין. - קוד הפעלה של נוזקות לעתים מכיל ביטויים עם הקשר מקומי, כמו סלנג או מילות עלבון שגורות, המעידות על המוצא של כותב הקוד. - בדומה לתווים בקוד, המעידים על מקלדת בשפה מסוימת, כך גם הפונטים עשויים להעיד לעתים על מקור הנוזקה. חוקרי FireEye זיהו, למשל, שמקור נוזקה החבויה במסמך הכתוב בקירילית הוא בקוריאה, הודות לפונט בו נכתב המסמך הנגוע. - במקרים מסוימים, על מנת שלא להיחסם על ידי BlackList, התוקפים משלמים על מנת לחדור מ-domain מסוים. במקרים רבות, הרשמת ה-DSN מובילה ישירות למדינת המוצא של התוקף. גם רישומי DSN מזויפים עשויים לאתר את התוקף, שלעתים עושה שימוש חוזר במידע (כגון שגיאת כתיב) – מה שמאפשר לקשר בין התקיפות ולהתחקות אחר התוקף. - לעתים קרובות, התוקף אינו עושה שימוש בשפת האם שלו בקוד הנוזקה. טעויות הקלדה ותרגום שגוי עשויים לעזור בזיהוי של מדינת המקור של התוקף. כך למשל, זיהוי התרגום של אתרי תרגום למילים או ביטויים מסוימים, עשוי לאפשר לזהות את שפת האם של התוקף. - כלי ניהול מרחוק (Remote Administration Tools – RAT) הם סוג של נוזקה המאפשרת לתוקף לשלוט בזמן אמת במחשב של יעד התקיפה. לכאורה קשה לזהות באמצעותם את התוקף, אך אפשרויות הקסטומיזציה הרבות של כלים אלו עשויות להביא להגדרות ייחודיות לתוקף, מה שייקל על זיהויו. - לתוקפים יש הרגלים. ישנם תוקפים המתמקדים ביעד מסוים, באותם שרתי CnC, באותן תעשיות ועוד. טקטיקות חוזרות אלו יכולות לחשוף את המטרה, הגישה ומקום הימצאו של התוקף. "בעידן הסייבר, היכולת לזהות את התוקף היא חלק ניכר מתוכנית ההתגוננות מפניו", מציין יהונתן גד, יו"ר ומנכ"ל משותף באינוקום. "הדו"ח של FireEye מצביע על דפוסים חוזרים ונשנים, המתגלים בנוזקות – דבר אשר יכול לחדד את יכולתם של מומחי אבטחת מידע ומרכזי SOC להגן על המידע ומערכות המידע הארגוניים". נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI