logo

5 שלבי פריצה

בפריצה לאבטחת מידע מתייחסת לניצול פגיעויות במערכת ופגיעה באבטחה שלה כדי לקבל גישה או שליטה בלתי מורשים. האקרים אתיים משמשים על ידי ארגונים כדי לשכפל את ההשפעות של התקפת סייבר על המערכות והרשתות שלהם.

מיון ערימה
5 שלבי פריצהשלבים של פריצה אתית

מטרת ההתקפה המדומה הזו היא לחשוף את נקודות התורפה של הארגון ולהציע דרכים לחזק אותן. להלן חמש שלבי הפריצה:

  1. סִיוּר
  2. סריקה
  3. צובר גישה
  4. שמירה על גישה
  5. פינוי מסלולי ניקוי

1. סיור (שלב טביעת רגל)

סיור הוא השלב הראשון של פריצה אתית המכונה גם טביעת רגל או איסוף מידע. זהו שלב ההכנה בו האקרים שואפים לאסוף כמה שיותר נתונים על היעד לפני שהם יוזמים התקפה בפועל. המטרה העיקרית היא להבין את תשתית סביבת היעד ונקודות תורפה פוטנציאליות כמו לגלות את רשומות ה- DNS של טווח כתובות ה- IP של היעד וכו '.



סִיוּר' loading='lazy' title=

האקרים בדרך כלל אוספים מידע בשלוש קטגוריות:

  • רֶשֶׁת
  • מְאָרֵחַ
  • אנשים מעורבים

בשנת 2013 תאגיד יעד הפך לקורבן של הפרת נתונים מאסיבית הפוגעת ביותר מ- 40 מיליון לקוחות. האקרים התחילו עם סִיוּר איסוף מידע מהספקים החיצוניים של החברה. הם זיהו קבלן HVAC עם גישה מרחוק לרשת של Target. בעזרת מקורות ציבוריים כמו לינקדאין ותוקפי תעודות דלפו בנו מפה של מי היה גישה וכיצד.

2. סריקה

ברגע שהיו להם פרטים ראשוניים, תוקפי היעד עברו אליהם סריקה - זיהוי יציאות פתוחות מערכות חיים ושירותים פגיעים. שימוש בכלים כמו Nmap או נסוס הם הצביעו על נקודת כניסה דרך החיבור המרוחק של הספק.

סריקה' loading='lazy' title=

הם אוספים נתונים טכניים כמו כתובות IP יציאות פתוחות המריצות שירותים מארחים ופגיעויות חיים. זה עוזר להאקרים אתיים למפות את הרשת לאתר מכונות חיות להבין את הטופולוגיה לזהות נקודות תורפה ולתכנן התקפות מדומות לבדיקת הגנות.

3. צבר גישה

לאחר איסוף וניתוח נתונים משלבי הסיור והסריקה, ההאקרים מנסים ניצול. במקרה היעד תעודות שנגנבו בספקים העניקו להם דריסת רגל. הם השתמשו בתוכנות זדוניות כדי להזין את מערכות נקודת המכירה (POS) ופרטי כרטיס הקציר.

צובר_חצנות' loading='lazy' title=

המטרה כאן היא לדמות מה תוקף אמיתי עשוי לעשות בטכניקות ניצול שונות כולל:

  • פיגועי הזרקה (למשל הזרקת SQL XML ישות חיצונית)
  • הצפת מאגר כדי להזרים מטענים זדוניים
  • חטיפת מושבים כדי להשתלט על מפגשי משתמש תקפים
  • פיצוח סיסמאות וכן שלילת שירות
  • התקפות של אדם-בתוך אמצע ליירט תקשורת

ב Sony Pictures Hack (2014) התוקפים קיבלו גישה באמצעות קמפיין דיוג שמכוון לעובדים ואז הסלימו את הרשאות לשלוט בשרתים ולהכניס נתונים ארגוניים רגישים.

4. שמירה על גישה

ברגע שהאקרים מקבלים גישה למערכת יעד הם נכנסים ל שלב רביעי - שמירה על גישה ו בשלב זה המיקוד עובר מהפרת המערכת ועד להישאר בפנים שלא ניתן להתגלות זמן רב ככל האפשר. במקרה של תוכנות זדוניות של Target (BlackPOS) הותקנה כדי ללכוד ברציפות נתוני תשלום. זה נמשך ללא זיהוי במשך שבועות עם נתונים המורכבים לשרתים חיצוניים.

שמירה על _access' loading='lazy' title=

טכניקות כמו התקנת ערכות שורש טרויאנים או דלתות אחוריות מאפשרות המשך שליטה גם לאחר שהמערכת מפעילה מחדש את שינויי הסיסמה או אמצעי הגנה אחרים. בשלב זה התוקף עשוי גם להסלים הרשאות ליצור חשבונות מנהלים חדשים או להשתמש במערכות זומבים כדי לפתוח בפריצות נוספות.

5. כיסוי מסלולים

לאחר השגת יעדים האקר הזן את השלב הסופי. בכך הם מוחקים סימנים לחדירתם. בתוקפי הפרות המטרה מחקו תוכנות זדוניות ממכשירים נגועים לאחר שהסינו נתונים בתקווה להסתיר את מסלולם.

Cuter_tracks' loading='lazy' title=

התהליך כולל:

מפתח הכנסת מחשב נייד
  • מחיקת קבצי יומן שרשומים אירועי חדירה
  • שינוי או השחתה של יומני מערכת ויישומים
  • הסרת תסריטים או כלים המשמשים במהלך ניצול
  • שינוי ערכי הרישום להסרת שינויים
  • מחיקת תיקיות או ספריות שנוצרו במהלך ההתקפה
  • הסרת כל זכר להתקפה או לנוכחות התוקף

ב- Capital One Breach (2019) התוקף ניסה להסתיר את יומני הפעילות שלהם AWS אך בסופו של דבר עוקב אחר רשומות שירות ענן.

לאחר סיום שלב זה פירושו שההאקר האתי קיבל בהצלחה גישה למערכת או לפגיעות מנוצלות ברשת ויצא ללא גילוי.

לאחר השלמת כל חמשת השלבים ההאקר האתי מכין דוח מקיף המפרט את כל הפגיעויות שהתגלו ומספק המלצות לתקן אותם עוזרים לארגון לשפר את תנוחת האבטחה הכוללת שלו.