עד 50% הנחה
לקורסי בוקר במתכונת BOOTCAMP!
4 חודשים ונכנסתם להייטק כמפתחים מן השורה
אל תחמיצו את מועדי הפתיחה הקרובים:
מסלול RT Embedded Linux | 09/12 |
מסלול Cyber | 09/12 |
מסלול Computer Vision | 11/12 |
מסלול Machine Learning | 19/12 |
מסלול Full Stack | 19/12 |
עודכן לאחרונה: 12 ספטמבר, 2022
עד לא מזמן חברות, תאגידים ועסקים החזיקו במידע העסקי שלהן במערכות הפנימיות של החברה ועל גבי החומרה הפיזית אשר הייתה בבעלותן.
כיום לעומת זאת, המציאות שונה לגמרי. תאגידים עוברים מאחסון המידע על גבי חומרה, לשימוש בשירותי הענן המאפשרים ניהול יותר יעיל של אותו מידע, נפח אחסון כמעט בלתי מוגבל, מחירים משתלמים, ואפשרויות גיבוי שונות.
עסק מודרני הנותן שירות כלשהו דרך רשת האינטרנט יכול לאחסן מידע רגיש, כגון מידע אודות לקוחותיו, מערכותיו, פיתוחים שונים, וסודות עסקיים. מידע זה יאוחסן חלקו בענן, חלקו ברשת המחשבים הפנימית בחברה, ואולי גם על המכשירים האישיים של העובדים. חשוב לציין שכל אלה מחוברים לאינטרנט – וזו בדיוק הסיבה שאנחנו צריכים ליישם הגנת סייבר יעילה בסביבת העבודה שלנו.
גיוס אנשי סייבר או קבלת שירות מחברת סייבר חיצונית הוא תנאי הכרחי בשביל לשמור ולהגן על הנכסים הדגיטלים של החברה, ללא הגנת סייבר מספקת החברה תהיה פרוצה לגניבות מידע, חשיפת מידע עסקי רגיש ופרצות כאלו שיכולות לסכן את קיומה.
אנשי סייבר אחראים על מניעת פרצות אבטחה, עבודה ניטור שוטפת, זיהוי חדירות ומתן תגובה מהירה במקרה של בעית אבטחה מכל סוג שהוא.
רשת האינטרנט העולמית מביאה איתה כמו לקוחות, כך גם דמויות זדוניות שפועלות כדי לגרום נזק מסיבות שונות. לדוגמא: פושעים המחפשים דרכים להרוויח דרך פריצה למערכות שלנו וגניבת זהויות של לקוחותינו, או מתחרים שרוצים לגלות סודות עסקיים ותוכניות על מנת להתחרות בנו בצורה יעילה יותר.
ישנן שלוש דרכים עיקריות לפגוע בארגון באמצעות התקפות סייבר:
1. דרך אחת, היא פריצה לצורך קבלת גישה למידע סודי של הארגון.
2. השנייה, היא חסימת הארגון עצמו מגישה למערכות והמידע שלו.
3. והשלישית היא זיוף ועריכה של המידע הקיים במערכת.
את עבודתו של איש מקצוע בתחום הסייבר אפשר להגדיר במסגרת עבודה, כמו שנעשה על ידי NIST Cybersecurity Framework המחלקת את העבודה לחמישה שלבים עיקריים:
– זיהוי פרצות שיכולות לנבוע מתכנון או ניהול לא תקין של מערכות העבודה.
– חיזוק אבטחת אותן מערכות.
– פיקוח על המערכות על מנת לזהות מתי מתרחשת פריצה או פגיעה כלשהי.
– תגובה בעת התקפת סייבר בזמן אמת.
– שחזור המערכת למצבה התקין לאחר טיפול בהתקפה.
בואו ונעבור על כל אחד מתחומים אלו בצורה מפורטת ונבין לעומק מהם תחומי האחריות של אנשי סייבר ואבטחת מידע:
כדי לדעת לזהות התקפות סייבר, ראשית עלינו לחלק את סוגי ההתקפות לתחומים. למשל, ישנן התקפות המופנות כלפי האנשים בעלי השליטה על המערכות שנמצאות תחת כוונת התוקף. התקפות אלה ידועות במונח Phishing – התקפות הפונות לבני האדם כנקודת התורפה במערכת.
התקפה מסוג אחר היא יצירת עומס אדיר על המערכת ובצורה כזאת מניעת תפקודה התקין. התקפה מסוג זה נקראת DoS – Denial of Service.
אחת הדרכים הנפוצות והיעילות להגיע למידע סודי השייך לחברה היא על ידי פריצה ישירות למסד הנתונים על ידי "הזרקת SQL" או באנגלית SQL Injection. לפי שיטה זו, המשתמש מכניס קוד SQL לשדה קלט המיועד עבור מידע תמים, ובכך משנה את אופן פעולתו של מסד הנתונים או התוכנה עליה הוא פועל.
אחת הדרכים הכי יעילות לבדוק את רמת האבטחה הקיימת במערכת היא על ידי בדיקות חדירה, או באנגלית, Penetration Testing. תחום זה ידוע גם כפריצה אתית – "Ethical Hacking".
בשלב זה חשוב לציין שבתור אנשי סייבר נשתמש באופן שוטף במערכת הפעלה לינוקס, כפי שרוב השרתים בעולם פועלים על גבי מערכת הפעלה זו. כמו כן, על גבי לינוקס ניתן לשלוט בצורה הכי אפקטיבית על כל המתרחש על גבי המחשב או השרת.
בשלב בדיקות החדירות נפעל בכמה שלבים:
– איסוף מידע אודות המערכת על ידי סריקה בחיפוש אחר פרצות נפוצות.
– לכידת תנועה שמתרחשת במחשב וברשת, מה שמאפשר למעשה להעתיק מידע רגיש בעת העברתו מיעד ליעד.
– השגת גישה לא מורשית למידע או לתהליכים מערכתיים על ידי ניצול תהליכים או פרוטוקולים שלא מבטיחים הצפנה יעילה המתרחשים על גבי המערכת.
– פריצת סיסמאות: ישנן דרכים מגוונות לפרוץ סיסמאות – מהשיטה הפשוטה של ניסוי אוטומטי של מיליוני סיסמאות, ועד טכניקות מתוחכמות לפיענוח הסיסמאות.
– הנדסה חברתית: שימוש במניפולציות כגון פישינג לצורך הטעיית אדם בעל שליטה מסוימת על המערכת כך שיגרום לה לפעול בצורה מסוימת ללא כוונתו.
כדי שנוכל לפעול ביעילות בעיצומה של התקפת סייבר, עלינו לזהות שאנו מותקפים כמה שיותר מוקדם.
בדרך כלל את ההשגחה נקבל דרך מרכז פעולות אבטחה (SOC). אנליסט במרכז פעולות אבטחה משתמש בתוכנות וכלים המפותחים בדיוק לצרכים אלה. שירותים אלה נקראים SIEM – Security Information and Event Management.
תגובה – היכולת שלנו להגיב להתקפת סייבר יכולה למנוע נזק אדיר או הרסני כלפי הארגון בו אנו נמצאים.
למעשה, ההכנה לפני ההתקפה היא חלק מרכזי ביכולת התגובה שלנו בעיצומה של התקפה.
עלינו להכין את הארגון כולו ולתכנן את צעדי התגובה שלנו במקרה ונאלץ להתמודד עם התקפת סייבר.
תהליך ההכנה יתחיל מזיהוי סכנות פוטנציאליות, כתיבת מדיניות, והכנת תשתית לתגובה בעת האירוע.
כל ארגון צריך לדאוג לכך שבמקרה של מתקפת סייבר שתצליח לגרום נזק, תהיה לו אפשרות להתאושש ולחזור לפעילות שגרתית כמה שיותר מהר. לשם כך ארגונים תמיד צריכים שיהיו להם אפשרויות גיבוי של המידע.
תחום נוסף שמהווה חלק בלתי נפרד מעולם הסייבר הוא החקירה הפלילית בעולם הדיגיטלי – Digital forensics.
בעולם הדיגיטלי המודרני הכולל לא רק מחשבים, אלא את כל עולם האינטרנט של הדברים (Internet of Things), שליטה במערכות רבות מותנית בידי מכשירים ותהליכים אוטומטיים ולכן פגיעה בתפקודם יכולה לגרום להשלכות הרסניות ואף סכנת חיים. חקירה פלילית בעולם הדיגיטלי כוללת איסוף או שחזור נתונים וראיות, ניתוח הנתונים, ודיווח.
ברמה הטכנית, תחום זה מתחלק לתתי תחומים לפי סוג הטכנולוגיה תחת חקירה, למשל: מחשבים, רשתות, ניתוח מידע, ומכשירים ניידים. ישנן מתודולוגיות שונות בעבור כל תת תחום לשחזור ראיות דיגיטלי ותחום זה מתפתח בצורה משמעותית בעולם המודרני.
עולם הסייבר הוא תחום ידע רחב וכדי להיות איש מקצוע מבוקש בתחום צריך לשלוט בידע רב ולא פחות חשוב, בניסיון מעשי מהעולם האמיתי. בואו ללמוד אצלנו במכללת Real Time College כדי לקבל את הידע והניסיון הפרקטי שאתם צריכים על מנת להצליח כאנשי סייבר!
במכללת Real Time ניתן ללמוד קורס אבטחת מידע וסייבר באופן ממוקד ומעשי לפיתוח קריירה בהייטק. במהלך מסלול הלימודים הסטודנטים יתמחו במגוון הטכנולוגיות שהכי רלוונטיות לדרישות התעשייה העכשוויות בתעשיית ההייטק. מבין הקורסים אשר מרכיבים את קורס סייבר ניתן למצוא:
לימוד Software Tools
לימוד Cyber Modules