ארכיון עבור יולי, 2010

12
יול
10

השתלטות מרחוק דרך מייל

הסיכונים הנובעים ממתן גישה לרשת הארגונית לאנשים מבחוץ ברורים. גישה מרחוק עלולה לגרום, בין השאר, לזליגת מידע רגיש מהרשת (גם ע"י גורמים מורשים), גישה של גורמים לא מורשים לתוך הרשת, פגיעה בשרתים, טיול לא מורשה בתוך הרשת ועוד.
בעבר הלא רחוק מספיק היה להגדיר חוקים ב – Firewall ולמנוע התחברות מרחוק לרשת. ניתן היה גם לפתוח את ההרשאה ב – FW להתחברות לספקים מורשים רק בזמנים מסוימים.

ואז הופיע דור תוכנות ההשתלטות מרחוק שעובד על פורט 80 כגון WebEx, LogMeIn ואחרים. תוכנות כאלה לא דורשות הגדרת חוקים מיוחדים ב – Firewall. מספיק שמותר לגלוש לאינטרנט בפורט 80, וחשפת את הארגון לגישה מבחוץ. אומנם במקרים כאלה צריך שהעובד יאשר את ההתחברות על המחשב, אבל לארגון אין יכולת פשוטה לפקח על גישות כאלה.

כעת מופיע דור חדש של תוכנות השתלטות. סוג של תוכנות שממש מפחיד בפשטותו. סוג שלא מצריך אפילו אישור אקטיבי של המשתמש להשתלט על המחשב.

מדובר בתוכנות המבססות את האישור על כתובת מייל. כמה מוזר שזה נשמע – כתובת מייל. התוכנות האלה מאפשרות גישה מרחוק למייל הארגוני ולשרת הקבצים! אני חוזר שנית – לשרת הקבצים (File Server)! צירפתי לינקים לשתי תוכנות כאלה. תבינו, זה עובד בפרוטוקולים POP3/IMAP/SMTP.

כיצד זה עובד? מגדירים כתובת מייל ייחודית על מחשב (נגיד בבית) בה מתקינים את התוכנה. במחשב עליו רוצים להשתלט מגדירים בתוכנה את כתובות המייל הייחודיות. כל שנותר הוא לשלוח מייל למחשב המרוחק מכתובת המייל הייחודית וקיבלת שליטה על המחשב. מפחיד.

אז מה אפשר לעשות? קשה להתמודד עם הסיכון הזה.

  • במידת האפשר, צריך למנוע הרשאות אדמין על המחשב בארגון (לך תמנע את זה מאיש פיתוח). מניעת אפשרות התקנת תוכנות תטפל היטב בסיכון הזה.
  • מערכת סינון אתרים כנראה תמנע גישה לרוב האתרים המספקים השתלטות מבוססת Web.
  • מעבר לכך, כדאי לסרוק את המחשבים בארגון (Software Inventory/Compliance) ולחפש התקנות של תוכנות כאלה.
  • כמובן, להגדיר נהלים מתאימים בכדי שניתן יהיה לטפל משמעתית באירוע כאשר תתפסו התקנה כזאת.
מודעות פרסומת



יולי 2010
א ב ג ד ה ו ש
« יונ   ספט »
 123
45678910
11121314151617
18192021222324
25262728293031