אבנת: ההאקרים בבנק סומיטומו השתמשו ב-Keylogging
בשבוע האחרון הולכת ותופסת Buzz-word חדשה בעולם אבטחת המידע, מקום של כבוד. מדובר בשיטת ה-Keylogging בה השתמשו ככל הנראה ההאקרים, בהם ישראלים - שתכננו לגנוב כספים מהבנק היפני סומיטומו (Sumitomo) שבלונדון, חושפת למעשה כל מחשב בפני הונאה דומה. כך מעריכים היום בחברת אבטחת המידע, אבנת. בחברה מסבירים, כי השיטה המתחקה אחר הקשות המקלדת, מאפשרת חשיפת פרטי זיהוי רגישים של המשתמש או הארגון, ומנצלת אותם לצורך הונאה כספית או אחרת. לדברי רוני בכר, מנהל תחום חוסן בחברת אבנת: "תוכנות אבטחה אינן מסוגלות תמיד לזהות פריצות בזמן אמת, בעיקר כאשר מדובר בפריצות מתוחכמות. שיטת הפריצה באמצעות הקי-לוגינג יכולה להתבצע בשתי דרכים - קי-לוגר מוכר הניתן לזיהוי וממנו ניתן להתגונן וקי-לוגר שנוצר על-ידי ההאקר, או שונה והוא בלתי ניתן לזיהוי. במרבית המקרים, מסביר בכר, האקרים משתמשים בתוכנות שניתן להשיג ברחבי האינטרנט. "מכיוון שתוכנות אלו מסומנות על ידי ה-ANTIVIRUS כתוכנות מזיקות, הן מזוהות באופן מידי. עם זאת מכיוון שתוכנות ה-Antivirus משתמשות במנגנוני חתימה, הרי שברוב המקרים ניתן לעקוף את המנגנונים הללו על ידי שינוי חתימת הקובץ - או לחילופין, על ידי כתיבת קוד חדש יעודי למטרה הנ"ל", הוא אומר. חשוב לדבריו לדעת, כי קיימים מספר רכיבי Keylogers של חומרה אשר אותם לא ניתן לזהות על ידי תוכנות הפועלות במחשב. קי-לוגר בצורת חומרה מאפשר לפורץ לחבר באופן פיזי לחוט המקלדת, רכיב זה מאפשר הקלטה של כלל המידע המוזן למקלדת. מחירו, אגב, נמוך מאוד. "ארגונים רבים חשופים כיום לשיטות רבות של פריצות שאת חלקן קשה לזהות, אך מערך אבטחה נכון ודרכי טיפול יוכלו להתריע בזמן אמת ולמנוע מקרים שכאלו. כמובן, שכאשר מדובר באיש קשר העושה שימוש במידע פנימי של הארגון לצורך הונאה, המשימה הופכת קשה יותר לאיתור וטיפול, אך עדיין לא בלתי אפשרית", מסביר בכר. הוא מציין, כי אחת הדרכים להתמודדות היא מעקב ובקרה תקינים אחר תעבורת המייל וקבצי FTP בארגון, לשם חשיפת תבניות מייל מאיימות. "על מנת להוציא את המידע החוצה, חייב הפורץ להשתמש בממשקים הקיימים בארגון ועל מנת לבצע משימה זו בד"כ ישתמש בפרוטוקול ה-SMTP או ה-FTP, ובמקרים מסוימים אף בפרוטוקול ה-HTTP", האו אומר. "נכון הדבר שלא ניתן להתגונן ב-100% מפני תופעת הקי-לוגינג, אך בעזרת פעולות כגון בדיקת תחנות קצה באופן מדגמי ברשת, חיפוש ובקרה אחר תעבורת המייל ובחינה תקופתית של תחנות קצה ניתן לצמצם את מידת הסיכון הקיימת" מסכם בכר.