העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

כיצד גורמי איום ניגשים למידע רגיש בדרכים בלתי צפויות

עַל יְדֵי וין לאם, מנהל תוכנית טכנית בכיר
שתף את הפוסט הזה

בעוד שטכניקות הצפנה וסטגנוגרפיה מתוחכמות נמצאות בשימוש נרחב על ידי תוקפים כדי להסתיר קוד זדוני, רבים משתמשים בשיטות פשוטות באופן מפתיע אך יעילות להפליא כדי להשיג את מטרותיהם. בבדיקה זו, נבחן כמה מקרים מסקרנים המדגישים את היצירתיות והתושייה שמאחורי טכניקות פשוטות לכאורה אלו.

דליפות לא מכוונות

איומי אבטחת מידע אינם תמיד חיצוניים; לפעמים, הם אורבים בתוך המערכות שלנו. דליפות נתונים לא מכוונות, שלעתים קרובות נובעות מטעות אנוש או חוסר תשומת לב, מהוות סיכון משמעותי לארגונים וליחידים. 

גרסה

משתמשים עלולים לשתף בטעות מידע רגיש בעת שיתוף קבצים עם גרסאות מרובות בשירותי אחסון ענן כמו OneDrive. גם אם הם מוחקים מידע רגיש מהגרסה העדכנית ביותר, גרסאות קודמות עדיין עשויות להכיל אותו. נמענים שיכולים לגשת לקבצים דרך קישורי שיתוף יכולים לצפות בכל הגרסאות, כולל הבעייתיות. צילום המסך של Microsoft Word למטה מציג תוצאה מקובץ MS Word משותף שכלל את כל הגרסאות שהבעלים לא היה מודע להן.

צילום מסך של Microsoft Word עם הטקסט "הסר את מספר הביטוח הלאומי"

ניתן לראות את אותו רעיון גם ב-Git. ניסיון לדרוס את ה-commit מבלי למחוק אותו כראוי מההיסטוריה יכול להוביל לכך שהנתונים יהיו נגישים לכל אחד. 

צילום מסך המציג הבדל בקרת גרסאות ב-TortoiseGitMerge עם שינוי קובץ תצורה של JSON, שבו נוסף ערך סיסמה

מקרה דומה נוסף יכול להתרחש עם שכבות מכולות. סודות או נתונים רגישים עלולים להיות מאוחסנים בטעות בשכבות מכולות. גם אם מתבצעים עדכונים להסרת נתונים אלה, השכבות הישנות עדיין עשויות להכיל אותם, מה שעלול לחשוף אותם בעת בדיקת תמונות מכולות. ראה את הדוגמה שלהלן: 

ראשית, אנו בונים תמונת מכולה חדשה, "with-secret", המכילה קובץ קוד מקור עם סוד עליו: 

צילום מסך של פקודת Dockerfile להעתקת קובץ main.cpp המכיל מפתחות סודיים לתמונה של Alpine Docker

מהתמונה החדשה הזו, ננסה להחליף אותה בקובץ חדש:

צילום מסך של הנחיית Dockerfile להעתקת קובץ main.cpp שעבר ניקוי מתמונת Docker מאובטחת

עם זאת, אם נבחן את התמונות, עדיין נראה את הישנים main.cpp בשכבה 2. המיוצא .זֶפֶת הקובץ מכיל את שני הקבצים, מה שאומר שעדיין ניתן לגשת לסוד שבקובץ המקורי ולדלוף אותו

קובץ מקורי 
צילום מסך המציג קובץ מקור בגודל 1KB בפורמט C++ בשם 'main.cpp' בספרייה, תוך הדגשת גודל הקובץ ותאריך השינוי.
קובץ שהועתק 

נתונים מקושרים והפניות חיצוניות

במקרים מסוימים, המשתמש עשוי להכניס נתונים ממקורות חיצוניים, כגון גיליונות אלקטרוניים של אקסל או מסדי נתונים, למסמך Word באמצעות אובייקטים מקושרים או הפניות חיצוניות. עם זאת, ייתכן שהם אינם מודעים לכך ששינויים במקור הנתונים המקורי עלולים לעדכן אוטומטית את המידע במסמך Word, מה שמוביל לחוסר עקביות או גילויים לא מכוונים אם הנתונים החיצוניים משתנים ללא אישור מתאים. 

צילום מסך המציג גיליון אלקטרוני עם עמודה אחת המפרטת שמות
המשתמש משתמש בתוכן מקושר ב-Word מתוך Excel
צילום מסך המציג גיליון אלקטרוני עם שתי עמודות שכותרתן 'שם' ו'משכורת'
המשתמש משנה את קובץ האקסל מבלי להיות מודע לכך שגם קובץ ה-Word מתעדכן. 

תמונות חתוכים ב-Microsoft Office 

למרות שנראה כי נוח למשתמשים "לחתוך" תמונות במהירות ב-Microsoft Word, תכונה זו אינה מסירה באמת את התוכן. התמונה החתוכה עדיין עשויה להכיל מידע מוסתר או רגיש, המועד לשחזור או שחזור פוטנציאליים. 

גיליון שבו רשימה של שמות עובדים בעמודה אחת מתרחבת לטבלה מפורטת הכוללת עמודות נוספות עבור 'תאריך לידה' ו-'תעודת זהות'

מטא-נתונים של הקובץ 

מטא-נתונים של קבצים, כגון שמות חברות או מיקומי GPS, יכולים להכיל מידע רגיש שמשתמשים עשויים לא להיות מודעים לו. מטא-נתונים אלה עלולים לחשוף בטעות פרטים על מקור המסמך או מיקומו, דבר שעלול לפגוע בסודיות או בפרטיות.

דליפות מכוונות

פריצות מכוונות מבוצעות במכוון כדי לנצל פגיעויות ולסכן מידע רגיש למטרות רווח אישי או למטרות זדוניות. 

רְאִיָה

הסתרת נתונים מעבר לשולי הדף

בתרחיש שלהלן, התוקף מנסה להסתיר נתונים הרחק מהעמודות הראשונות. אלא אם כן משתמשים יקטן מספיק, אין דרך לראות את הנתונים הללו.

צילום מסך המציג גיליון אלקטרוני ריק עם הודעה על נתונים מחוץ לאזור הנראה לעין

ZeroFont

מקור המונח "ZeroFont" בטכניקה של שימוש בגדלי גופנים זעירים ובלתי נראים (לעתים קרובות מוגדרים לאפס) כדי להסתיר כתובות URL או תוכן זדוני בגוף הדוא"ל. התקפות אלו מנצלות את העובדה שמסנני אבטחה רבים של דוא"ל מנתחים בעיקר את התוכן הגלוי של דוא"ל כדי לזהות ניסיונות פישינג או קישורים זדוניים. באמצעות טכניקות ZeroFont, תוקפים עלולים להתחמק מגילוי, ובכך להגדיל את הסבירות להצלחה של התקפות פישינג.

צילום מסך המציג קוד HTML עם אלמנט span מוסתר המכיל מספר ביטוח לאומי בסגנון בלתי נראה

אותו צבע טקסט ורקע

בשיטה זו, הטקסט מעוצב בצבע גופן ספציפי התואם לצבע הרקע של המסמך, מה שהופך את הטקסט לבלתי נראה לעין בלתי מזוינת. הרעיון מסתמך על ניצול חוסר היכולת של הצופה להבחין בין הטקסט לרקע עקב צבע זהה.

מניפולציה של מבנה הקבצים 

צפייה בתמונות לעומת הדפסת תמונות

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>

קובץ ה-PDF המוצג למעלה מכיל שתי תמונות נפרדות. התמונה השנייה מסומנת בתג חלופי המציין את התמונה כברירת מחדל להדפסה. כתוצאה מכך, אם מידע רגיש מוסתר בתוך התמונה השנייה, ניתן להעבירו בקלות לנמען חיצוני ולגשת אליו פשוט על ידי בחירת אפשרות ההדפסה. בעבר התייחסנו לתרחיש זה בפוסט בבלוג .

נתונים מוסתרים באובייקט Option שלא יופיעו ביישום Reader 

שימוש % ב-PDF כדוגמה, סמל זה משמש כהערה בקובץ PDF במצב טקסט, התוקפים יכולים לכתוב כל דבר מבלי לפגוע בשמישות הקובץ בעת פתיחתו באמצעות Adobe Reader.

צילום מסך של עורך טקסט המציג את מבנה קובץ PDF, כולל כותרת, קטלוג, קווי מתאר ואובייקטי עמודים של ה-PDF.
באנר גרפי עבור 'הכשרת AAA למניעת טיפול במזון', הכולל לוגו משולש מסוגנן בירוק על רקע מופשט דינמי.

מה לעשות כדי למזער את הסיכון

פתרונות חזקים

השתמש בפתרונות למניעת אובדן נתונים (DLP) כדי לנטר ולמנוע העברה בלתי מורשית של מידע רגיש, בתוך רשת הארגון וממקורות חיצוניים.

השתמש בפתרונות CDR (נטרול ושחזור תוכן) כדי למנוע אובייקטים לא מאושרים להסתתר בקובץ.

פרוס גישה רב-שכבתית לאבטחת מידע, כולל חומות אש, מערכות לגילוי/מניעת חדירות, תוכנות אנטי-וירוס וכלי הצפנה כדי להגן על מידע רגיש ברמות שונות.

הטמע בקרות גישה ומנגנוני אימות כדי להבטיח שרק אנשים מורשים יוכלו לגשת למידע רגיש, ולבדוק ולעדכן באופן קבוע את הרשאות המשתמש לפי הצורך.

יש להשתמש באמצעי אבטחה לנקודות קצה כדי להגן על מכשירים ונקודות קצה מפני תוכנות זדוניות, תוכנות כופר ואיומי סייבר אחרים.

ביקורות והערכות תקופתיות 

בצע ביקורות אבטחה והערכות סיכונים באופן קבוע כדי לזהות פגיעויות, להעריך אמצעי אבטחה קיימים וליישם שיפורים נדרשים.

ביצוע בדיקות חדירה וסריקת פגיעויות כדי לזהות ולטפל באופן יזום בחולשות בתשתיות ובמערכות הארגון.

ניטור ניתוח של תעבורת רשת, יומני מערכת ופעילות משתמשים לאיתור סימנים של התנהגות חריגה או אירועי אבטחה פוטנציאליים.

הכשרה ומודעות 

הטמע תוכניות הכשרה מקיפות כדי לחנך עובדים לגבי שיטות עבודה מומלצות לאבטחת מידע, כולל זיהוי ניסיונות פישינג, טיפול במידע רגיש והקפדה על מדיניות החברה.

העלאת המודעות לחשיבות הגנת המידע ולהשלכות האפשריות של דליפות מידע, וטיפוח תרבות של מודעות לאבטחת סייבר ברחבי הארגון.

ספקו עדכונים ותזכורות שוטפים לגבי איומי סייבר מתעוררים ואמצעי מניעה.

הגנה מעמיקה עם OPSWAT MetaDefender פּלַטפוֹרמָה

תרשים של OPSWAT MetaDefender פלטפורמה המציגה פתרונות אבטחת סייבר מקיפים וחיבורים לסביבות ענן, מקומיות וסביבות עם מרווחי אוויר

פלטפורמת OPSWAT MetaDefender מספקת הגנה רב-שכבתית מפני איומים מבוססי קבצים. OPSWAT MetaDefender נלחם בהתפתחות המתמדת של סוגי תקיפה חדשים באמצעות הטכנולוגיות הבאות: 

Multiscanning

זיהוי מאות איומים ידועים ולא ידועים באמצעות 30+ מנועי אנטי-וירוס מובילים.

Deep CDR

הבטחת ניקוי בטוח של כל קובץ חשוד ויצירת תוכן בטוח לשימוש.

מניעת אובדן נתונים באופן פרואקטיבי

מניעת פרצות אבטחה על ידי הסרה של מידע רגיש.

Adaptive Sandbox

מניעת פרצות אבטחה על ידי הסרה של מידע רגיש.

גישת מערכת אקולוגית זו מאבטחת את הנתונים והמערכות הרגישים ביותר שלכם אפילו מפני וקטורי תקיפה לא קונבנציונליים. למידע נוסף, דברו עם מומחי אבטחת הסייבר שלנו.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.