היי טק: מה יכול לעשות הסוס הטרויאני למחשב שלך?

סמנכ"ל הטכנולוגיות של קומסק, גיא אלפי, לוקח את הבמה ומסביר על הסכנות הטמונות בסוסים הטרויאנים שבמחשבים, ו גם מילה על פשר השם והמשמעות
חזי שטרנליכט |

מיהם הסוסים הטרויאנים בעולם המחשבים? סמנכ"ל הטכנולוגיות של קומסק אבטחת מידע, גיא אלפסי, מספר היום מהיכן הגיע הכינוי המדובר. השם נעוץ בסיפור המיתולוגי, לפיו הושמדה טרויה כתוצאה מהחדרת סוס עץ ענק ובו מאות לוחמים. הקוד הזדוני המדובר, פועל במחשב האישי או בשרת הארגוני, ללא ידיעת בעליו. הקוד מאפשר במרבית המקרים, למפתח הסוס הטרויאני, גישה מרחוק למחשב, צפייה במידע המוקלד, קצירת סיסמאות ולעיתים שליטה מלאה על המחשב, אם באמצעות הרשת או האינטרנט.

חלק מהתוכנות הללו אוספות מידע הקיים על המחשב האישי או השרת ושולחות אותו לגורם חיצוני. כך לדוגמא, יכולה תוכנת סוס טרויאני לאסוף את כל מסמכי ה-word הקיימים במחשב הנגוע ולשולחם, ע"י שימוש בתוכנת הדואר, אל נמען מסוים שהוגדר מראש ע"י כותב הסוס הטרויאני. בנוסף, יכול סוס טרויאני לאפשר לכותבו גישה וקבלת מידע הנמצא בתוכנות אחרות, כאשר הן פועלות באופן לגיטימי, לבקשת המשתמש.

הדבקות בתוכנה טרויאנית מתאפשרת במספר דרכים בהן החדרתה באמצעות גישה ישירה למחשב, פתיחתו בטעות של קובץ שהגיע עם הודעת דוא"ל לא מוכרת או אפילו באמצעות הורדת תוכנה, שיר, שומר מסך וכו' בתוכנות השיתוף ובאתרי הורדות, ללא ידיעה.

איומים נוספים שבעבודה עם מחשב שמתוקנת בו תוכנת סוס טרויאני, הם בהאטת פעילותו ואף בעצם הפיכת המחשב האישי כשרת להפצת התוכנה או דואר אחר, לפי בחירת כותב התוכנה. סוס טרויאני יכול אף להכיל בתוכו וירוסים שונים ולשמש להם כ"אמצעי תחבורה".

מלבד תוכנות אנטיוירוס היודעות להתמודד באופן חלקי עם הבעיה, מומלץ להשתמש באופן תדיר גם בתוכנות ייעודיות לטיפול בבעיה זו. במקביל, חשוב שארגונים ייערכו באופן מוגדר ומסודר להתמודדות עם תופעה זו, התמודדות הכוללת בחינה מדוקדקת של מערך האבטחה בארגון, בכל נדבכיו

הגב לכתבה

השדות המסומנים ב-* הם שדות חובה