הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
שבת 24 אוגוסט 2019  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

   


  חיפוש תחקיר
חפש:  בתוך:
 חפש
חפש תחקיר 52 התחקירים האחרונים תחקירים לפי קטגוריות תחקירים לפי שנים
  התקציר השבוע

6/12/2006
תחקיר מספר 793 - RootKit - חפרפרת במחשב

מה הסבירות שאוסף סוסים טרויאניים מוטמעים במערכות ההפעלה בארגון, על חלק ניכר מהמחשבים ולא ניתנים לזיהוי על ידי כלי האבטחה הרגילים? אפסי? נמוך? עיין ערך RootKit ותגלה שהתשובה הרבה פחות מרגיעה!
ראה הדף הפותח

לקט נקודות מפתח חשובות מתוך התחקיר
ה-RootKit היא תוכנה קשה לזיהוי המאפשרת לפורץ לחדור אל מחשב המשתמש ולגרום לנזקים שונים כמו: גניבת מידע, החדרת נוזקות למערכת והפצת ספאם דרכה. לאחרונה אנו עדים לעלייה בתחכום ה-RootKit וגידול בהיקפיו.
ה-RootKit הוא איום ותיק הצובר כיום תאוצה. הוא מטריד יותר ויותר ומאתגר את המנמ"רים וחברות אבטחת המידע. מדובר בסט כלי פריצה המושתל ומוסתר בתוך ליבת מערכת ההפעלה ושוכן שם לאורך זמן, ללא ידיעת המשתמש ואמצעי ההגנה השונים. מדובר במעין סוס טרויאני בסיסי ורב-שימושי, שמומחיותו - הסתתרות בתוך מערכת ההפעלה ושימוש בה, בזמן ובדרך, עליהם יחליט מי שהתקין אותו.

תפקיד ה-RootKit, להוות דלת אחורית זמינה לפעילות אחרת, כהחדרת נוזקות, גניבת מידע, הסתרת מידע, הפצת ספאם וגם פעילות לגיטימית או לגיטימית למחצה (למשל במערכת הגנת זכויות יוצרים). האופי החמקמק של ה-RootKit, יכולתו להוות קרש קפיצה לתקיפות שונות, הפוטנציאל הפלילי הרחב שטמון בו והנזק המתגלגל, מחייבים הערכות מיוחדת ברמת האמצעים, ברמת הידע וברמה הניהולית.

RootKit נחלקים בהכללה לשני סוגים: RootKit ברמת המשתמש, שפועל כיישום עצמאי או משעבד ישום קיים והוא הקל יחסית לאיתור. RootKit ברמת ליבת מערכת ההפעלה (ה-Kernel), פועל לעיתים בתוך מנהלי התקן או רכיבי מערכת אחרים והוא בעל פוטנציאל השפעה רחב וקשה לאיתור. העיקרון דומה בשני הזנים: הסתרת מידע של מצב המערכת מכלי הדיאגנוסטיקה וההגנה.

ההדבקה עשויה להתרחש במגוון דרכים מוכרות להפצת נוזקה, דוגמת התקנת תוכנה נגועה, לחיצה על קישור באתר נגוע או פתיחת קובץ נגוע, המקושר להודעת דואר.

השלכות לארגונים

ההשלכות לארגונים חמורות: ארגון החש מוגן, עשוי להיות בפועל פרוץ לתקיפות רבות. אם מתרחשת תקיפה באופן זה, היא יכולה בקלות להיות חשאית ולהתגלות רק אחרי זמן רב. הנזקים עשויים להיות רבים: דליפת מידע מהארגון, פגיעה בשמו הטוב, בעקבות הפצת ספאם או חדירה לפרטיות, בהמשכיות העסקית ומגוון נזקים כלכליים, כמו למשל שינוי נתונים כספיים, מחירי מוצרים או מידע על לקוחות, קנסות, תביעות, הגבלות - רגולטוריות, חוקיות וכלכליות, בעקבות חשיפת מידע לקוחות רגיש. התפשטות נגעים שונים, תוספת קריאות שרות והאטת ביצועים.

מגמות אחרונות בתחום, מגבירות את דחיפות העלאת המודעות לקריטיות האיום: עליה בתחכום ה-RootKits, גידול בהיקפים, במספר הסוגים ובמגוון אופני ניצולם על ידי התוקפים.

בעוד שלרוב אין ל-RootKits כל נזק ישיר, ישנם נזקים כלכליים משמעותיים, עקב פתיחת פתח לפעולת נוזקות אחרות, גניבת מידע או פגיעה בפרטיות. לדוגמא: עובד ממוצע מבזבז מעל שעה בחודש על טיפול בספאם (ITU), שעולה 50 מיליארד דולר בשנה, לכל הארגונים בעולם ביחד (Ferris Research). ככלל, השיעור הממוצע של נזקי אבטחה בארגונים, הוא כ-0.14%-0.23% מתקציבם (גרטנר).

על פי סימנטק (Symantec), התחזקות ה-RootKits היא אחת המגמות הבולטות ביותר באבטחה ב-2006. ואכן, כיום 22% מהפגיעות עליהן מדווחים מנהלי מחשוב, נובעות מ-RootKits ו-KeyLoggers (נתוני FaceTime Communications). לפי McAfee Avert Labs היקף התופעה כנראה ייתרחב ב-2007. מצד שני, צפוי שכך גם יקרה להיקף הפתרונות ויעילותם.

פתרונות בולטים

אלו כמה מוצרים בולטים, שיסייעו בהתמודדות: מיקרוסופט רכשה לאחרונה את המוצר Rootkit Revealer, Malicious Software Removal Tool (MSRT), DiamondCS,F-secure שמציעה את Internet Security Suite 2006 ואת Blacklight, כלי זיהוי וניקוי RootKit,G
MER, Ice Sword, InfoProcess, McAfee בייצוג רנסאנס, ESET בייצוג קומליין, Resplendence,Sophos Anti-Rootkit, Symantec(סימנטק) עם מגוון פתרונות כוללים, טרנד מיקרו (Trend Micro),Sunbelt CounterSpy ו-Webroot SpySweeper.

פרשת סוני

פרשה בולטת היא פרשת ה-RootKit, ששתלה חברת Sony BMG בשנת 2005 בתקליטורי מוזיקה, לצורך הגנה בפני העתקה. באמצעות יישום מדף של חברת First4Internet, הוסיפה סוני לכמה CD מתוצרתה מערכת ההגנה בפני העתקות לא חוקיות בשם XCP. תוכנה זו הסתירה עצמה מניסיונות גילוי, לא אפשרה הסרה ובשלב מסוים זוהתה והוגדרה כ-RootKit. החל מאוגוסט 2005, דיווחים מסתוריים על התרסקויות מערכת, הקשורות בקובץ מסתורי בשם aries.sys, דווחו ועם הזמן קושרו לתוכנה של סוני. מי שניסו להסיר את התוכנה ידנית, דיווחו כי פעולה זו שיבשה את הגישה לכונן ה-CDROM.

למרות כוונותיה הטובות של סוני, לפחות מבחינת שמירת האינטרסים שלה, תגובת הציבור הייתה חריפה ובהדרגה, חברות אנטי וירוס החלו לכלול במוצריהן יכולות זיהוי והסרה, גם לקוד זה. עוד נטען, כי RootKit זה פתח חור אבטחה במחשבי הלקוחות, אשר האקרים עלולים לנצל לרעה. "פרשת סוני" העלתה למודעות הציבורית את נושא ה-RootKit בכללו ובמיוחד את הזווית המפתיעה של יישומם ה"אפור", על ידי חברות מסחריות לגיטימיות.

עדכונים נכון ליום ההזנה

לאחרונה גילו בחברת האבטחה F-Secure עוד תוכנה של סוני, שמיועדת להתקן זיהוי ביומטרי, הנגועה ברוגלה מסוג Rootkit ומסוגלת להסתיר עצמה גם מתוכנות הגנה. בתחום הפתרונות, עדיין אין פתרון אחד בודד, שיספק מענה איכותי מספיק לתופעה זו.

סיכום

חיוני להכיר את הסיכון החמקמק שמציבים יישומי ה-RootKit ולטפל בהם, באופן שגרתי, יסודי ומתודי.



לדף הפותח הזמן תחקיר ראה תחקיר דוגמא

  עוד בתקצירים
התפרסם ב-1/5התפרסם ב-3/4התפרסם ב-3/4 לריכוז הארכיונים
שדרוג השליטה ובקרת המובייל כלים לניהול מערך ה-IT GDPR - היישום המעשי לארכיון תקצירים

  תחקירי pCon
איך תחקירי pCon עוזרים?
יש היום, גל צונאמי ענק של טכנולוגיות שצריך להכיר, (1650 טכנולוגיות ונושאים לפי גרטנר). בעבר הספיקו כמה שעות בודדות בשבוע כדי להתעדכן. מאז כמויות המידע גדלו לפחות פי 10 ולכן נדרשות 20-30 שעות בשבוע, כדי לנסות להבין לבד, מה הן אומרות? אנחנו ממיינים ומסננים רק את הטכנולוגיות החשובות ביותר, ומסבירים את המשמעויות וההשלכות המעשיות שלהן. כך אנחנו מסייעים ליהנות מיותר הצלחות מקצועיות! וגם מיותר זמן פנוי וכסף זמין. מעניין? רוצה לדעת עוד?

לפרטים - sub@pcon.co.il טל' 03-9667939 פקס' 03-9660310 או מלא את פרטיך בטופס ההצטרפות בתחתית הדף. קרא גם 103 חוות דעת.

  מה עוד בתחקיר?
בולמים את המרגלים
תוכנות Rootkit נפוצות יותר מהידוע לרוב האנשים וסביר שהן קיימות בכל ארגון גדול. מחובת המנמ"ר לטפל בכך ואם לא יעשה זאת, הארגון וגם משרתו שלו, בסכנה. החדשות הטובות - תחום הפתרונות לכך מתקדם.
1. מה הוא היקף הזמן המשמעותי, שעובד ממוצע מבזבז בחודש על טיפול בספאם

2. איזה אחוז משמעותי מנזקי האבטחה, נגרם עקב רוטקיטס?

3. למה ניתן לומר, שפעילות הרוטקיטס עברה ממערכות יוניקס, בעיקר למערכות חלונות?

4. באיזו מידה משמעותית, גדלה מורכבות הרוטקיטס בשנים האחרונות?

5. מדוע ניתן לומר, כי הצמיחה בהיקפי התופעה, הגיעה למימדי מגיפה?

6. מה הביסוס להנחה, שרוטקיטס הם הבסיס לחלק ניכר מהנוזקות המתגלות במחשבים?

7. כמה מהמחשבים הנגועים בנוזקה כלשהיא, נגועים גם ב-RootKits ?

8. מהן השלכות הרוטקיטס לארגונים?

9. איזה שיעור מתקציב הארגונים, מהווה עלות הטיפול בנזקי אבטחה?

10. כמה מוציאים ארגונים בכל שנה, על טיפול בספאם?

  המצגת השבוע
התרעות pCon!
מבעיות סיכונים ומלכודות

לפני יישום DLP - למניעת דליפת נתונים!
 
פרשת ויקיליקיס שמזעזעת את העולם בחודשים האחרונים, כמו גם פרשת ענת קם, הן קצה הקרחון לבעיה מרכזית שמשפיעה על ארגונים רבים - בעיית דליפת המידע. עובדים רבים מחזיקים במידע רגיש והם ייקחו אותו איתם במקרה של פיטורים. אחרים גורמים לדליפת מידע בעיקר עקב רשלנות, דרך רשתות חברתיות, איבוד סמארטפון או מחשב נייד שמכילים מידע רגיש ביותר. יתרה מזאת, העבודה מרחוק כמו גם קיומן של מצלמות מתקדמות, במספר רב של סלולאריים, מונעות כל אפשרות מעשית, לחסימה הרמטית של דליפת מידע מהארגון. ביחד עם זה, יש כיום ספקיות רבות שמציעות פתרונות שנועדו לצמצם ולמנוע דליפה מבפנים, כאשר שוק ה-DLP, צומח ב-10% בשנה (Network World) .

לצפיה במצגת לחץ כאן



  בלוג העורך
איזה מסר מעשי, מעורר השראה, מלהיב וחשוב, יש לי היום, לאחר 
שהכנתי 1200 תחקירים טכנולוגיים? איך זה קשור לנכד הג'ינג'י שלי? איך אפשר לסכם 24 שנים ו-1200 תחקירים מקצועיים, בפחות מ-1200 מילים?

מה הבנתי אחרי 1200 תחקירים טכנולוגיים ואיך זה קשור לנכד הג'ינג'י שלי?

איזה מסר מעשי, מעורר השראה, מלהיב וחשוב, יש לי היום, לאחר שהכנתי 1200 תחקירים טכנולוגיים? איך זה קשור לנכד הג'ינג'י שלי? איך אפשר לסכם 24 שנים ו-1200 תחקירים מקצועיים, בפחות מ-1200 מילים? ...
  הפניות מועילות
על תחקירי pCon הדף הפותח השבוע תחקיר דוגמא חפש תחקיר
הצטרף כמנוי הזמן התחקיר 105 נושאים אחרונים 103 חוות דעת
  מתחמים נוספים
 

מקצוענים

המלצות

דרושים

רכש
רוצה פיתרון אמיתי?...
שעובד? מצליח? ובחינם?

למנהלי מידע שרוצים לבחור טכנולוגיות שמצליחות, להימנע מסיכונים מיותרים ולדעת ממה להיזהר... מחכה דרך קלה ומהירה לגלות לגלות בחינם! את - "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
.

מנהל מידע - צפה עכשיו בסרטון הקצר, ותדע בדיוק במה מדובר. זה חשוב!


במסגרת סדרת מצגות מקצועיות, בלעדיות רק לנרשמים, תגלה:
  • מהן הבעיות הסיכונים והביקורת, על וירטואליזציה, מחשוב ענן, BI ...
  • מה הכי קריטי, בעייתי, מהותי וחשוב, בכל טכנולוגיה?
  • ממה מזהירה שורה של עשרות מומחים מובילים?
  • מה כל מנהל מידע זהיר, חייב, פשוט חייב, לדעת?



  • כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
    מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
    דוא"ל: שם:
    שלחו המצגת עכשיו
    *לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


     
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב