אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
משתתפים באירוע פסגה פוליטי- כלכלי?

משתתפים באירוע פסגה פוליטי- כלכלי?

היזהרו ממרגלי סייבר המכוונים למכשיר הנייד שלכם

20.01.2016, 16:15 | מערכת כלכליסט
על רקע התכנסותו הקרבה של הפורום הכלכלי העולמי בדאבוס, מבקשים מומחי מעבדת קספרסקי להזהיר את המשתתפים מפני הסיכון של התקפות ריגול סייבר המשתמשות בקוד זדוני למכשירים ניידים. נמצא כי רבות מקבוצות ריגול הסייבר הנחקרות בשנים האחרונות על ידי מומחי מעבדת קספרסקי, עושות שימוש בקוד זדוני מתוחכם לניידים, המסוגל להדביק טווח רחב של מכשירים ניידים ולגנוב סוגים שונים נתונים יקרי ערך.

אירועים משמעותיים, כגון הפורום הכלכלי העולמי, משמשים כנקודת מפגש לשיחות חשובות והם מושכים מבקרים בפרופיל גבוה מכל העולם. אבל ריכוז גבוה של אנשים חשובים במקום אחד גם מושך תוקפי סייבר, אשר רואים באירועים ציבוריים הזדמנות טובה לאסוף מודיעין בסיוע קוד זדוני ממוקד.

על פי נתונים של מעבדת קספרסקי, לפחות חמישה מהקמפיינים המתוחכמים לריגול סייבר שנחשפו בשנים האחרונות עשו שימוש בכלים זדוניים המסוגלים להדביק מכשירים ניידים. לעיתים אלו הן תוכנות זדוניות שהוכנו במיוחד, ונוצרו והופצו במהלך קמפיין ריגול סייבר נתון, כפי שנצפה במסגרת הקמפיינים "אוקטובר האדום", "Cloud Atlas" ו- Sofacy. במקרים אחרים, הגורם הזדוני נוטה להשתמש בקוד זדוני "מסחרי": מערך של כלי התקפה הנמכרים על ידי ארגונים מסחריים כגון HackingTeam ( שהכלי שלהם נקרא RCS), Gamma International (FinSpy) ואחרים.

הנתונים שנגנבו בסיוע כלים כאלה, כגון מודיעין מסחרי, הם בעלי ערך עצום למרגלי הסייבר. ארגונים רבים מאמינים כי הצפנת PGP סטנדרטית מספיקה כדי להגן על תקשורת דואר אלקטרונית בניידים, אבל זה לא תמיד המקרה.

"הצפנה לא תמיד פותרת את בעיית הליבה. מנקודת מבט טכנית, תכנון הארכיטקטורה המקורי של דואר אלקטרוני מאפשר קריאה של מטה-דאטה כטקסט פשוט אצל מקבל ושולח ההודעה. מטה-דאטה זה כולל נתונים, בין היתר, של השולח ושל הנמען, וכן תאריך שליחה וקבלה, נושא, גודל הודעה, האם ישנם קבצים מצורפים, ושרת הדואר ששימש לשליחת ההודעה. נתונים אלה מספיקים עבור מישהו המבצע מתקפה ממוקדת להרכיב מחדש את לוח הזמנים של השיחות, ללמוד מתי אנשים תקשרו אחד עם השני, על מה הם מדברים ובאיזו תדירות. בדרך זו, גורמי האיום מסוגלים ללמוד מספיק אודות המטרות שלהם", אמר דמיטרי בסטושב, מומחה אבטחה בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי.

כדי להתגבר על כך, שיחות רגישות רבות מתרחשות כעת דרך מכשירים המשתמשים באפליקציות מאובטחות ובהצפנה מקצה לקצה, כמעט ללא העברה של נתוני מטה דאטה או עם נתוני מטה דאטה שאינם אישיים.

"התפתחות זו הובילה מרגלי סייבר לפתח כלי נשק חדשים המסוגלים לרגל על החיים הדיגיטליים והממשיים של המטרות שלהם. ברגע שקוד זדוני הותקן במכשיר המטרה, הוא יכול לרגל אחר כל ההודעות המאובטחות וגם להפעיל באופן סודי ומוסווה את מצלמת המכשיר והמיקרופון. הדבר מאפשר לגורמים אלה להשיג גישה לשיחות החשאיות ביותר, אפילו כאלה המתקיימות 'אוף דה רקורד' או פנים אל פנים", מוסיף דמיטרי בסטושב.

עם זאת, ישנם אמצעים נוספים שיכולים לעזור להגן על התקשורת הפרטית בניידים מפני גישה של גורמים חיצוניים. להלן כמה טיפים חשובים:

• השתמש תמיד בחיבור VPN כדי להתחבר לאינטרנט. הדבר מסייע להבטיח כי לא יהיה אפשרי ליירט בקלות את תקשורת הרשת השלך, ומפחית את הסיכוי כי קוד זדוני יוזרק ישירות לאפליקציה לגיטימית המורדת מהאינטרנט.

• אל תטען את המכשיר הנייד שלך באמצעות חיבור USB של מחשב, מאחר וייתכן והוא נגוע בקוד זדוני מיוחד המותקן במחשב. הדבר הטוב ביותר שאתה יכול לעשות הוא לחבר את המכשיר ישירות לשקע חשמל.

• השתמש בתוכנה נגד קוד זדוני. זו חייבת להיות הטובה ביותר. נראה כי העתיד של פתרונות אלה טמון באותן טכנולוגיות אשר כבר מוטמעות באבטחת המחשב הנייח: מניעה כברירת מחדל ורשימות לבנות.

• הגן על המכשירים באמצעות סיסמא, לא PIN. אם ה- PIN נמצא, תוקפי הסייבר עלולים להשיג גישה פיסית למכשיר הנייד שלך ולהתקין את שתל הקוד הזדוני ללא ידיעתך.

• השתמש בהצפנה באחסון הנתונים בזיכרון אשר מגיע עם המכשיר הנייד שלך. עצה זו נכונה במיוחד עבור מכשירים אשר מאפשרים שליפה של כונני זיכרון. אם התוקפים יכולים לשלוף את הזיכרון באמצעות חיבור שלו למכשיר אחר, הם יהיו מסוגלים לשחק בקלות עם מערכת ההפעלה והנתונים שלך באופן כללי.

• אל תבצע "פריצה" (Jailbreak) של המכשיר, במיוחד אם אתה לא בטוח כיצד הדבר ישפיע על המכשיר.

• אל תשתמש במכשירי יד שניה אשר עלולים להגיע עם קוד זדוני מותקן בתוכם. עצה זו חשובה במיוחד אם הטלפון הנייד שלך מגיע ממישהו שאינך מכיר היטב.

• לבסוף, זכור כי שיחות רגילות בסביבה טבעית הן תמיד בטוחות יותר מאשר אלה הנערכות באופן אלקטרוני.

למידע נוסף על הסיכון שמהווים שתלי קוד זדוני לניידים עבור משתמשים במכשירים ניידים, וכיצד להגן על נתונים מפני איומים כאלה, ראו מאמר מאת דמיטרי בסטושב ב- Securelist.com

מוצרי מעבדת קספרסקי מזהים בהצלחה וחוסמים את כל סוגי השתלים הזדוניים המוכרים לניידים.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות