05
ינו
09

השתלטות על מחשבים בארגון ע"י WebEx, GoToMyPc

שירותים כאלה מאפשרים לגורמים חיצוניים (כגון שירותי תמיכה של חברות אינטרנט) להשתלט על מחשבים דרך הדפדפן של המשתמש ולאפשר לגורם החיצוני לראות את התוכן שעל התחנה ואף לעבוד על התחנה כאילו הוא יושב על המקלדת.

מדובר בכלים נבזיים מבחינת אבטחת מידע.

למה נבזיים? כיוון שהתעבורה רצה על פורט 80 (הפורט הרגיל איתו יוצאים בגלישה דרך דפדפן לאינטרנט) תוך עקיפה של Firewall הארגוני.

איך זה עובד: המשתמש מתבקש לגלוש לאתר מסוים (למשל ע"י לחיצה על לינק או הקלדת כתובת), להכניס קוד מסוים ולאשר לצד השני להשתלט על המחשב.

מה הסיכון: אפשר לשטות במשתמש ולהתחזות לחברה מכובדת (סוג של הנדסה אזרחית) ולשלוח לו לינק שיאפשר לגורם זדוני להכנס לרשת הארגון. גורם חיצוני 'מטייל' ברשת שלנו וייחשף למידע רגיש או אפילו יתקין תוכנות זדוניות.

אמצעי מניעה: על זה אני עדיין עובד… אפשר לחסום כתובות IP ב – Firewall, אבל זה לא מספיק יעיל, שכן כתובות משתנות וכל הזמן צצות חברות חדשות (וכרגע עוד לא מצאתי מקום המפרט את כתובות ה – IP של שירותי אלה). בארגונים בהם מותקנת תוכנת סינון אתרים, אפשר לחסום את הקטגוריה הזו (גם זה לא חוסם ב – 100%).

אשמח אם תרשמו בתגובות דרכים נוספות וסיכונים נוספים.


6 Responses to “השתלטות על מחשבים בארגון ע"י WebEx, GoToMyPc”


  1. 05/01/2009 ב- 20:04

    בדרך כלל השירותים האלה מבצעים התקנה של אפליקציית לקוח מסוימת, אותה גם ניתן לחסום באמצעות מוצרי endpoint security שונים כמו אנטיוירוס וכדומה. לא מושלם אבל גם עוזר.

  2. 2 ניב
    05/01/2009 ב- 21:31

    יש בעיה לחסום את השירותים הללו משום שמדובר בשירות לגיטימי לחלוטין שמשתמשים בו המון, במיוחד בחברות גלובליות, כאשר עושים קונפרנסים בינלאומיים עם לקוחות, שותפים, מכירה וכיו"ב. החסימה היחידה שאני נתקלתי בה, ואכן כפי שאומר ישי, היא במחשבים מוקשחים או כאשר המשתמש אינו אדמין על התחנה ואז אי אפשר להתקין את האפליקציה. היתרון הוא שבאפליקציות החדשות של WebEx, Interwise או OCS של מיקרוסופט, יש להם גם גרסה שעובדת וובי לגמרי בטכנולוגיית AJAX ואז לא צריך להתקין קליינט ומצד שני ה-Viewer פעיל מבלי שתהיה יכולת להשתלט דרכו כמו באפליקציה המלאה.

  3. 3 מנהל אבטחה
    08/01/2009 ב- 19:26

    ישנם מוצרים ייעודים שאיתם אפשר לחסום שירותים מסוג זה ואחרים. צריך להבין שישורתים מסוג זה מתחדשים כל הזמן. דוגמא למוצר כזה eSafe Application Filter. גם IPSים אמורים לחסום שיורתים בעייתים. סיכון קיים גם בהתקשרות SSL, אפשר להמין שירותים בעייתים והתקפות בתוך תקשורת SSL. יש כלים גם לנושא הזה.

  4. 25/01/2009 ב- 19:45

    האופציה היחידה שאני חושב שניתנת לביצוע היא לחסום את ה – EXE הנ"ל מלרוץ. נכון שזה דורש למפות מספר EXES של התוכנות המובילות אבל בסוף הדרך זה הפיתרון היחידי שאני מכיר.
    אם אני לא טועה ניתן לבצע את זה בעזרת ה – GPO.

  5. 26/01/2009 ב- 10:25

    פתרון חלקי שמימשנו הוא לחסום בעזרת ה – SmartDefence של CheckPoint. הוא לא תומך בכל האפליקציות, אך יש תמיכה בכמה.
    בנוסף, לחסום גישה בחוקים לאתרים כגון WebEx.

  6. 6 nadav
    24/02/2009 ב- 16:50

    פשוט ביותר, eSafe.
    יש לו יכולת לחסום כמות יפה מאוד של אפליקציות מהסוג הזה, במידה ואתה נתקל באפליקציה חדשה שהוא לא חוסם ניתן לפנות לאלדין והם מוסיפים.
    זה היתרון של מוצרים של חברות ישראליות 🙂


להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת /  לשנות )

תמונת גוגל

אתה מגיב באמצעות חשבון Google שלך. לצאת מהמערכת /  לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת /  לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת /  לשנות )

מתחבר ל-%s


ינואר 2009
א ב ג ד ה ו ש
« דצמ   פבר »
 123
45678910
11121314151617
18192021222324
25262728293031

%d בלוגרים אהבו את זה: