נובמבר-דצמבר 3102
למיטב ידיעתי אין כיום סימולציית תקיפה המסוגלת לבצע
תקיפה מלאה ושלמה בתנאים משתנים, כלומר, להשתלט על מערכת
המחשוב הארגונית וממנה למנף גם תקיפה למערכות אחרות.
למרות הטענה כי מערכות מעין אלו קיימות כבר כיום בשימושו
המסוגלת לנצל חולשה
CONFIKER
של התוקף כדוגמת תולעת ה־
ספציפית של מערכת חלונאית, להשתלט עליה, לנטרל את מערכות
ההגנה והדיווח שלה ולנצל אותה כדי להשתלט על תחנות חלונאיות
נוספות, הרי שתוכנה כזאת הינה גם היא בעלת סט מצבים ופקודות
מוגבל ומוגדר מראש, המאפשר לה לנצל מספר פגיעויות, שאף הן
מוגדרות מראש בהתאם, ללא יכולת שינוי והתאמה בזמן־אמת
למנגנוני הגנה חדשים המוטמעים ואף ללא כל יכולת לניצול פרצות
נוספות בהן תתקל במהלך פעולתה משום שכאמור, לא תוכנתו בה
מראש.
ההבדל השלישי נעוץ באופן הפעולה של המכונות הנפוצות
כיום. מכונות אלו ממפות בדרך־כלל את הרשת, סורקות את כלל
, מתגים, תחנות ושרתים וכיו"ב) ולבסוף,
FW
מרכיביה (נתבים,
מציגות את הפרצות של אותם המרכיבים, כשלעיתים אף מציגות
את המסלול המאפשר את ניצולן של אותן הפרצות. אופן פעולה
שכזה מציג אמנם תוצר הכולל פגיעויות שנתגלו במערכת המחשוב
המותקפת, אך אינו מהווה מצג של תקיפה אמיתית כלל ועיקר.
בתקיפה אפקטיבית התוקף יכול לאתר חולשות באופן ההטמעה
והפריסה של המרכיבים בארכיטקטורה הארגונית הכללית ואף יכול
לאתר פרצות, שטרם נתגלו קודם־לכן.
בנוסף, העובדה שתוכנות תקיפה אלו מוכוונות לרובד התשתיתי
בלבד ואינן מסוגלות לבדוק בדרך־כלל טכנית, גם את הפרצות
הקיימות ברובד האפליקטיבי של מערך המחשוב הארגוני המותקף,
הופכת אותן לכלי משלים בלבד ולא כלי מוביל, כפי שחלק
מהארגונים רואים בהן.
חשוב גם לציין כי בניגוד לסימולטור התקיפה, התוקף האנושי
המנוסה והאינטליגנטי אינו מקובע וכבול לטכניקות פעולה כאלו
או אחרות בשבתו מול המערכת המותקפת על־ידו ולא חלים עליו
שום כללים של "מותר ואסור". יכולות האלתור שלו במהלך ביצוע
המתקפה הן בלתי־מוגבלות והוא יבחר תמיד את הדרך המובטחת
והאופטימלית ביותר מבחינתו כדי לפגוע בארגון ולהזיק לו.
סכום ומסקנות
הפעלת סימולציות תקיפה בלבד בחלק מהארגונים ללא מעורבותו
של גורם אנושי מקצועי בפעילות זו, מצביעה מחד גיסא על רצונו
של הארגון לטפל כנדרש באיומי הסייבר, שיש עליו ובהגנת מערכות
המידע שלו, אם כתוצאה ממודעות או מרגולציה מחייבת, אך
מאידך־גיסא, לא רק שאיננה מספיקה אלא אף עלולה להחמיר את
המצב משום שמייצרת אשליה לארגון ומנהליו המאמינים, שהינם
אכן מוגנים כנדרש מפני תקיפות פנימיות וחיצוניות.
אין כיום בנמצא "מכונת תקיפה" אינטילגנטית המסוגלת
להחליף את הגורם האנושי ולכסות את כל הרבדים הטכנולוגיים
הקיימים במערכת המחשוב הארגונית, תוך הפגנת יכולות אלתור
ותמרון לכל "התקלה" בלתי־צפוייה בעת ביצוע התקיפה מצד
המערכת המותקפת.
לאור האמור יש לראות בהפעלת סימולציית התקיפה לבחינת
הסיכונים הקיימים לארגון, כלי מסייע בלבד, שיעילותו שלו יכולה
לבוא לידי ביטוי אך ורק בתנאי שיופעל על־ידי גורם אנושי,
מקצועי מוביל ומנוסה, שיעשה בו שימוש מושכל בלבד כפועל־יוצא
מהמגבלות הקיימות בו והמפורטות בקצרה במאמר זה.
גן הדיג קישון, מפרץ חיפה
ICOM
המשווקת הרשמית של חברת
פ. פישלס בע"מ
. נוסדה בשנת 3391, מאז, יבואנית
היפנית בישראל
ומשווקת מכשירים וציוד קשר אלחוטי ולוויני,
אלקטרוניקה ימית וציוד שיט.
,GPS
מערכות ניווט,
חברה המתמחה בתכנון וייצור מגוון רחב של מכשירי
ICOM
קשר אנלוגיים ודיגיטאליים לשימושים אזרחיים, אוויריים,
ימיים ובטחוניים, לרבות מגוון האביזרים הנלווים הנדרשים.
המכשירים מיוצרים ביפן על פי התקנים המחמירים ביותר
ובאיכות הגבוהה ביותר.
ISO9001/ISO9002, ISO14001
לחברה מעבדת תיקונים משוכללת עם
מעבדת תיקונים
צב"ד וחלקי חילוף וכן רישיון סחר ממשרד התקשורת.
שירות התיקונים ניתן באמצעות נקודות שירות ברחבי הארץ.
לחברה ניסיון רב בתכנון בתחום מערכות הקשר
פרויקטים
האלחוטי, אספקה והקמת תשתיות קשר אלחוטי, מערכות
ממסר וכן אינטגרציה בין סוגי מערכות קשר ותחומי תדר
.Roip/Voip
וקישור אינטרנטי
Interoperability
שונים
בין לקוחותינו :
-8419379