ראשי מדריכים לחיים מהו NDR וכיצד הוא עוזר לזהות איומים מודרניים? הבדלים בין NTA ל-NDR

מהו NDR וכיצד הוא עוזר לזהות איומים מודרניים? הבדלים בין NTA ל-NDR

על ידי Security News
0 תגובות 24 דקות לקריאה

אילו בעיות מתעוררות בעת זיהוי ותגובה לאיומים?

מספר רב של איתורים שונים מבוססים לרוב רק על כללים ממסד הנתונים של איומי רשת ידועים IDS הם דורשים עלויות עבודה משמעותיות עבור חקירות ואינם מאפשרים לראות תמונה מלאה של המתרחש ברשת, מה שהופך את זה לבלתי אפשרי; לשלוט במתרחש ברשת ולהבטיח כיסוי של כל התשתית.

לרוב יש הרבה נקודות קצה ומערכות הפעלה ספציפיות הפזורות ברחבי הרשת שאינן תומכות בהתקנת סוכן, אך זקוקות להגנה.

יחד עם זאת, ייתכן שלאנליסט SOC אין כלים, חלון אחד שבו יוכל להבין מה קורה עם המכשירים הללו ולזהות התקפה בזמן.

לפי הסטטיסטיקה של המשרד הרפואי המרכזי של ה-SSOP, הגנה היקפית אינה מספיקה יותר מ-90% מהארגונים אינם מוגנים מפני התקפות חיצוניות. בממוצע, תוקפים מבלים בין שעה ל-5 ימים כדי לחדור לרשת הפנימית של הארגון.

לפי המחקר Vectra AI:

  • כמעט שלושה רבעים (71%) מאנשי המקצוע של SOC חוששים מדי שבוע שהם יחמיצו מתקפה אמיתית שקבורה תחת מבול של התראות.
  • 62% מאנשי המקצוע של SOC אומרים שספקי האבטחה מפציצים אותם בהתראות חסרות משמעות כדי להימנע מאחריות להפרות.
  • 50% מאנשי המקצוע של SOC מאמינים שהם לא יכולים לעמוד בקצב הגדל והולך של איומי אבטחה.
  • 55% אומרים שכלי אבטחה טובים יותר יעזרו להקל על עומס העבודה ב-SOC שלהם.

לפי הדיווח ESG, 45% מהמשיבים הותקפו שוב ושוב באמצעות תעבורה מוצפנת. לפיכך, תוקפים לרוב מבצעים סינון נתונים, תקשורת עם C&C והזרקת תוכנות זדוניות.

ל-32% ממומחי אבטחת המידע שנסקרו יש בעיות באיתור וחסימת חיבורים ל-C&C.

מה הקשר ל-NDR ומה זה?

עקרון הפעולה של NDR לפי קופינגר קול:

 

בקצרה רבה ניתן לתאר את NDR (Network Detection and Response) כפיתוח של המושג NTA (Network Traffic Analysis) – איתור איומים לא ידועים בתעבורת רשת באמצעות סטיות בהתנהגות. NDR מרחיבה טכנולוגיות לאיתור, ניטור רשת, ניהול אירועים ותגובה יזומה לאיומים פוטנציאליים.

NDR מאפשרת לך לזהות איומים מתקדמים, להפוך תגובות לאוטומטיות ולספק כלים לציד וחקירות יזומות של איומים, ומסייעת לצוותי אבטחה לצמצם את זמן חקירת האירועים ולמזער איומים.

לדעתנו, הבעיות הייחודיות שנפתרו על ידי המוצר הן שמגדירות את NDR כמחלקה של פתרונות.

אילו בעיות NDR פותר?

לְפִי קופינגר קול:

  • הגנה מפני התקפות ממוקדות, APT, התקפות של 0 ימים בזמן אמת או כמעט בזמן אמת;
  • צמצום הזמן הדרוש לאיתור חדירות רשת ופשרות תשתית;
  • זיהוי איומים בתעבורה מוצפנת;
  • נראות של כל מה שקורה ברשת;
  • העשרת זיהויים על ידי השוואת פעילות רשת חשודה עם טכניקות IoC ו-TTP הנוכחיות המשמשות תוקפים;
  • חיפוש פעיל אחר איומים, ניתוח מפורט של אירועים ומציאת קשרים בין אירועים;
  • זיהוי איומים החודרים לרשתות ארגוניות באמצעות מכשירי עובדים (BYOD);
  • הגנה מפני פגיעויות EPP – חוסר תצורה או עדכונים אחרונים;
  • הבטחת האבטחה של מערכות הפעלה ספציפיות או מיושנות שאינן תומכות בסוכנים, או סוכנים המעמיסים עומס רב מדי על מערכת ההפעלה;
  • הגנה על התקני IoT ו-IIoT, מכשירים תעשייתיים שאינם תומכים בסוכנים.

אילו בעיות נוספות יכולות NDR לפתור:

  • זיהוי Shadow it – הפרת מדיניות אבטחת מידע, מנהרות, גישה בלתי מורשית למשאבים, שימוש בתוכנות אסורות וכו';
  • עקיפת מידע אבטחה היקפי – נקודות תורפה בתצורה/ACL, לא מסדי נתונים מעודכנים של איומים;
  • מתן היכולת לנתח לערוך חקירות ברחבי הרשת כולה בחלון אחד;
  • איתור נקודות גישה בלתי מבוקרות לרשת של ארגון.

איומי NDR ניתנים לזיהוי

הבה נתאר בקצרה מקרי זיהוי NDR:

  • תנועה אופקית;
  • הזרקת תוכנות זדוניות;
  • לימוד Active Directory (ספירת Active Directory);
  • התקפות ממוקדות של קבוצות APT, התקפות של 0 ימים;
  • סטיות חריגות שונות מהתנהגות נורמלית חזויה, שנוצרו על סמך התעבורה האמיתית של הארגון;
  • מנהור DNS (מבוסס על תדירות ונפח תקשורת);
  • תעבורת פיקוד ובקרה (תעבורת C2) (לפי תדירות ונפח תקשורת);
  • פעילות Botnet;
  • פליטת נתונים;
  • כותרות HTTP חריגות ואישורי SSL/TLS;
  • שימוש ב-DGA;
  • סריקת נמלים וטכניקות סיור אחרות;
  • התקפות DDoS;
  • שימוש בסיסמאות ברורות
  • שימוש בפרוטוקולים פגיעים ושדרוג לאחור של הצפנה;
  • התקפות על חשבונות פרוטוקול – AD, SSH, RDP, HTTP, FTP, SQL ואחרים;
  • תעבורת RDP חשודה ו/או ביצוע קבצים מרחוק;
  • כריית קריפטו;
  • Honeypot Buster התקפות

 

כיצד מיושמת תגובה אקטיבית ב-NDR?

לְפִי מדריך שוק לזיהוי ותגובה ברשת 2020 מבית גרטנר, ניתן ליישם תגובה אקטיבית ב-NDR בדרכים שונות בהתאם לאינטגרציות עם מערכות הגנה אחרות:

  • עם NGFW – שליחת פקודות לחסימת תעבורה חשודה;
  • עם NAC – שליחת פקודות להשבית גישה לרשת NAC;
  • עם SOAR – שליחת אירועים ליזום ספרי משחקי תגובה;
  • עם EDR – בלימת תקשורת מנקודות קצה שנפגעו.

ניתן ליישם תגובה פעילה ידנית באמצעות פונקציות מתקדמות של ציד איומים ותגובה לאירועים, לדוגמה, מערכות NDR מאפשרות לך לתעדף אירועי אבטחה שיש להגיב אליהם תחילה.

לְפִי מדריך שוק לזיהוי ותגובה ברשת 2024תגובה פרואקטיבית תומכת בבידוד מארח או חסימת תעבורה, ישירות או באמצעות אינטגרציות.

לְפִי דוח KuppingerCole LEADERSHIP COMPASS" 2024 ניתן ליישם את התגובה על ידי:

  • אינטראקציות באמצעות API לאינטגרציה עם מערכות SOAR (תזמור אבטחה, אוטומציה ותגובה);
  • תגובה אוטומטית / ספרי משחק לסיום הפעלה, בידוד רשת מארח/תת, חסימת IP.

מהן הדרישות ל-NDR?

לְפִי מדריך שוק לזיהוי ותגובה ברשת 2024 ו דוח KuppingerCole LEADERSHIP COMPASS" 2024 לאנליסטים מסוכנויות גלובליות יש את הדרישות הבאות למערכות כיתות NDR:

ניתוח תנועה ברשת (NTA)

ניתוח של תעבורת רשת או טלמטריה בזמן אמת או כמעט בזמן אמת מאפשר לא רק לערוך חקירות אירועים, אלא גם לזהות איומים במהירות ולהשתמש בתגובה. במהלך הניתוח, משתמשים ויישומים משויכים לתעבורת רשת. מערכות NTA מסוגלות לבנות מודלים של התנהגות משתמש רגילה ולזהות חריגות מהם.

תדירות התקשורת והשיוך של תעבורה ליישומים מאפשרים פרופילים מכוונים יותר עבור פרוטוקולי יישומים פגיעים. זיהוי המשתמש מסייע בניתוח ובתגובה.

קביעת כיוון זרימת הרשת חשובה מאוד הן לאיתור איומים והן לביצוע חקירות ושיחזור תמונת האירוע שהתרחש, למשל:

  • איתור תקשורת עם מרכזי פיקוד בוטנט (C&C) – תקשורת מרשת הארגון לאינטרנט;
  • פליטת נתונים – שאיבתם מרשת הארגון אל האינטרנט;
  • סריקות איטיות – סריקות של משאבי רשת בתוך רשת של ארגון.

תמיכה בטלמטריית רשת (Netflow) מאפשרת לך להגן על אותם מקטעים שבהם קשה מאוד או בלתי אפשרי להגיש תעבורת רשת לניתוח.

תמיכה בסוגים שונים של התקנות, כגון סביבות ענן, uplines פיזיים ווירטואליים, סניפים מרוחקים, מרכזי נתונים

לא פחות חשוב תמיכה בסוגים שונים של התקנות, כגון סביבות ענן שונות, סניפים מקומיים, מרוחקים, מרכזי נתונים. הכל כאן די ברור: יש צורך לתמוך בניתוח תעבורה מכל סוגי התשתיות, ולא רק מקטעים בודדים. מנקודת המבט של המציאות הרוסית, מגזר ה-NDR לסביבות ענן עדיין אינו זמין בשל החדירה הלא מאוד עמוקה של אבטחת מידע לשירותי ענן ציבוריים. התמיכה של כל התשתית היא המאפשרת לך לשלוט בכל הרשת.

היבט חשוב מאוד, שלא נאמר במפורש, כרוך בתמיכה של מערכת ה-NDR בתשתיות שונות ומפוזרות גיאוגרפית. הפתרון אמור לספק את היכולת לעבוד עם תעבורת רשת של תשתית כזו, כלומר לתמוך באיתור ותגובה מרכזיים.

שימוש בקונסולה אחת לניהול זיהויים, חיפוש יזום של איומים וחקירה יכול להפחית משמעותית את עומס העבודה על הצוות ולהגביר את מהירות עיבוד האירועים.

זיהוי איומים בתעבורה מוצפנת

למשימה זיהוי איומים בתעבורה מוצפנת ישנן מספר גישות, הברורה ביותר היא הפענוח שלה. במקרה של התקנת מערכת NDR "בפער" של ערוצים, עולה שאלת סובלנות התקלות, הביצועים והיכולת לכסות את התשתית הדרושה. חשיפה של TLS 1.3 נושאת פונקציונליות מסוימת של יישומים המשתמשים בפרוטוקול זה.

לא ניתן להתקין את כל פתרונות ה-NDR "בפער". במקרה זה, פענוח התעבורה דורש סכימת התקנה מורכבת למדי, שבה המפענח ממוקם "בצד", ו-NDR, באמצעות מתווך מנות (NPB), מקבל את התעבורה המפוענחת לפי בקשה, ולא את כל הזרם כברירת מחדל. . בתרחיש זה, צוואר הבקבוק הופך לתמיכה בתעבורה לפי דרישה בצד NPB.

אילו גישות חלופיות לאיתור איומים בתעבורה מוצפנת מציעים היצרנים:

  • ניתוח נתונים מפוענחים באמצעות פרוטוקול ICAP משרת פרוקסי. ייתכן שאופציה זו לא תספק כיסוי לכל התעבורה המוצפנת, ויש גם ניואנסים בטיפול ב-ICAP. עם זאת, גישה זו אינה מצריכה שינויים מהותיים בתשתית.
  • ETA (ניתוח תנועה מוצפן) – חפש תקשורת זדונית בתעבורה מוצפנת מבלי לחשוף אותה:
    • SSLBL (SSL Blacklist) – רשימות שחורות של SSL, אישורים חשודים, JA/JA3 – טביעות אצבע דיגיטליות של תוכנות זדוניות ומרכזי פיקוד של botnet. CA (רשויות אישורים) הם אישורים המשמשים לרוב על ידי תוקפים.
    • HASHH – טביעות אצבע דיגיטליות של חיבורי SSH, אשר באמצעותן ניתן לזהות אפליקציה באמצעות SSH. הם יכולים לשמש גם כדי לזהות התקני IoT וגם רכיבים של מסגרות שעלולות להיות מסוכנות, למשל, Metasploit.
    • ML (למידת מכונה) – למידת מכונה לאיתור סימנים של תוכן זדוני או תוכנה בתעבורה מוצפנת.
    • ניתוח סוגים אחרים של טביעות אצבע דיגיטליות.
    • ניתוח נתונים אחרים בעת יצירת חיבור.
  • דפוסי התנהגות עמידים להצפנה. גישה זו משמשת לעתים קרובות ב-NDR, היא מאפשרת זיהוי איומים על סמך טלמטריית רשת בלבד, ללא שימוש בעותק מלא של התעבורה.

העשרת מטא נתונים במהלך איסוף או ניתוח אירועים

העשרת מטא נתונים היא פונקציונליות חשובה ביותר לציד וחקירות יזומות של איומים. לדוגמה, בעת ניתוח אירוע, הסתכלות על הפעלת רשת, תוכל לראות נתונים על הפגישה או בקשת הסינון בחלון אחד:

  • פרוטוקולים בשימוש;
  • נפח ומשך הפגישות;
  • יציאות IP/MAC;
  • משתמשים;
  • שמות DNS;
  • דגלי רשת, פקודות פרוטוקול יישומים;
  • כיוון זרימת הרשת: לאינטרנט/רשת ארגונית או דרך רשתות משנה פנימיות;
  • מזהה סטיות מפרופילים, חתימות, זרימות CTI (Cyber ​​​​Threat Intelligence), תחומים DGA;
  • גרסת TLS;
  • אלגוריתמי הצפנה;
  • שיוך גיאוגרפי;
  • כתובת URL, כתובות דואר;
  • כניסות וסיסמאות;
  • מנהרות, Vlan ונתונים אחרים.

שימוש בבינה מלאכותית/למידת מכונה (AI/ML) כדי לזהות חריגות התנהגותיות ופעילות זדונית

NDR חייב להיות מסוגל לזהות איומים שאינם נמצאים במסד הנתונים של האיומים הידועים IDS, כגון 0-day, APT, התקפות ממוקדות המבוססות על זיהוי חריגות וסטיות מהתנהגות רגילה בתנועה. זה מיושם באמצעות כלים כגון למידת מכונה, מודלים התנהגותיים, ניתוח מתקדם עם תמיכה בסינון תעבורה עדין. מערכת ה-NDR, על ידי ניתוח תעבורת רשת, מקבלת יותר מטא נתונים משמעותית מה-SIEM, שמקבל את אותם נתונים בפורמט יומן. תנועה, בניגוד ליומנים, הרבה יותר קשה לחסום, ועצם הגדלת התנועה ה"שבורה" כבר תהיה תקרית.

נדבר ביתר פירוט על השימוש בלמידת מכונה וסוגיה באחד מהמאמרים הבאים.

מערכת ניהול לאיסוף התראות לאירועים, כוונון עדין של לוחות מחוונים, חקירות, חיפוש איומים יזום, הבטחת פעולת SOC וצוותי תגובה לאירועים

הִזדַמְנוּת צבירה של התראות לאירועים – זוהי הפונקציונליות הבסיסית עבור פתרונות כיתה NDR. זה חיוני לתפעול מוצלח של ה-SOC וצוותי התגובה. אגרגציה מאפשרת להפוך מאה אירועים טיפוסיים זהים לחמישה אירועים בתוך צמד של שולח/נמען/נמל/אנומליה וכו', מה שמקל מאוד על עבודתם של מנתחי אבטחת מידע.

פונקציונליות מפורטת מאפשרת למשתמשים לעבור במהירות מתקרית לזיהוי לתעבורה גולמית הקשורה. זה מפשט את תהליך הניתוח ומסייע למומחי אבטחת מידע לזהות את מקור האיומים ולהעריך את השפעתם על הרשת. מערכות NDR מציעות הגדרות חריגות גמישות, המסייעות לך להגדיר חריגים גלובליים וספציפיים עבור חריגות מסוימות, כגון התנהגות חריגה של כתובת IP ספציפית. זה מאפשר לך להתמקד באיומים קריטיים באמת. מיפוי התקפות שזוהו על MITER ATT&CK ו-LM Cyber ​​​​Kill Chain נותן לצוותי ניצול הבנה באיזה שלב של המתקפה נמצא התוקף. מערכות NDR חייבות להכיל כלי ציר זמן, לתמוך בביטויים רגולריים (regexp) וסינון עדין בעת ​​יצירת שאילתות חיפוש. הם נחוצים עבור אנליסטים כדי לחקור לעומק אירועים, לזהות דפוסי התנהגות וחריגות בתעבורה ברשת. כוונון עדין של לוחות מחוונים, ווידג'טים/דיאגרמות לצוותים שונים (למשל לצוותי תגובה או מנתחי SOC) מספקים גישה נוחה למידע הדרוש ומאפשרים להתאים את מערכת ה-NDR למשימות ספציפיות. המודל לחיקוי מאפשר להבדיל בין זכויות גישה להתקנות ונתונים שונים, ממזער את הסיכונים של דליפת נתונים והפרת מדיניות אבטחת מידע.

תמיכה במודיעין Cyber ​​​​Threat Intelligence או העשרת זיהויים באמצעות Cyber ​​Threat Intelligence ממקורות חיצוניים

כאשר מזהים חריגה בהתנהגות, זה חשוב העשרת נתונים של סייבר Threat Intelligence (CTI).. זה יכול לשמש אישור נוסף לנכונות הגילוי ולהאיץ את ניתוח האירוע. שימוש במספר מקורות CTI מגביר את הדיוק והאישור של זיהויים שאינם חתומים.

תגובה פעילה אוטומטית באמצעות ספרי משחק או מדיניות אבטחה להעשרה (שליחת תקריות) למערכות SOAR או חסימה

חלק בלתי נפרד מכל פתרון NDR – תגובה פעילה אוטומטית. זה נעשה באמצעות ספרי משחק או מדיניות כדי להעשיר את SOAR או לחסום באמצעות NGFW, NAC, EDR או מערכות אבטחת מידע אחרות. התגובה מאפשרת לך לא רק ללמוד על התקרית, אלא גם לחסום מיד את ההתקפות הקריטיות ביותר לפני שהן גורמות לנזק חמור.

אם עובדים במצב מוטבע, NDR יכול לסיים את ההפעלה ולחסום את הבקשות של התוקף.

במקרה של עבודה על עותק של תעבורה או טלמטריית רשת, לדעתי, הדרך הטובה ביותר היא להשתמש ב-NDR במקביל לפתרונות NAC ו-EDR. NAC מאפשר לך לחסום גישה לרשת או לבודד מארח ספציפי בצורה המאובטחת ביותר עבור התשתית שלך, מבלי להשפיע לרעה על הרשת כולה. EDR יעזור לחסום קבלת בקשות רשת ממארחים נגועים.

חסימה אוטומטית של התקפות באמצעות NGFW היא תרחיש מסוכן למדי, יתרה מכך, בארגונים גדולים זה בלתי אפשרי לחלוטין, שכן כל שינוי בכללי NGFW דורש אימות ואישור קפדניים. עם זאת, תרחיש זה יכול להיות אוטומטי אם תגדיר את NDR ליצור כללי ACL (רשימות בקרת גישה) עבור NGFW ולשלוח אותם יחד עם מטא-נתונים של אירוע לצוות ההפעלה.

כמו כן, ניתן להגיב אוטומטית על ידי יירוט קבצים בתוך הרשת והעברתם ל-Sandbox (Sandbox) לניתוח אם הם נכנסים לרשת הפנימית, תוך עקיפת Sandbox.

יש צורך במספר נמוך של אזעקות שווא לאחר ההגדרה הראשונית כדי להשתמש בתגובה אקטיבית אוטומטית

במיוחד ברצוני להסב את תשומת הלב לתנאי החסימה. הבטחת איכות מספקת דורשת כוונון עדין של דגמי ML והבנה של התשתית. בנוסף, הטמעת תגובה אוטומטית דורשת הבנה של מודל איומי אבטחת המידע והערכת סיכונים של הארגון. גרטנר שמה לב לדיוק הזיהוי רק ב מדריך שוק לזיהוי ותגובה ברשת 2024, למרות שפונקציית החסימה עצמה הוכרזה בשנת 2020 ב https://www.gartner.com/en/documents/3986225. הצורך בכוונון עדין והתאמה לתשתית ספציפית הוא נקודת מפתח ליישום מוצלח של חסימה אוטומטית, ומוזר מאוד שהפופולארי העיקרי של ראשי התיבות NDR שם לב לכך רק 4 שנים לאחר שהכריז על המעמד הזה של מוצרים.

מאמר זה הסביר בקצרה מהו NDR. במאמרים הבאים נדבר ביתר פירוט על השימוש בלמידת מכונה, השימוש בתגובה אקטיבית ושימוש ב-NDR בשילוב עם XDR.

Gmail היה אחד משירותי האימייל החינמיים הפופולריים ביותר מזה שנים רבות, עם כמעט שני מיליארד משתמשים פעילים ברחבי העולם. הגישה ל-Gmail מסופקת דרך חשבון Google, מה שפותח גם הזדמנויות לעבוד עם שירותים כמו Google Photos, Google Drive, Google Contacts, YouTube ו- Google Play.

זה הופך את חשבון Google שלך ​​למעין "מפתח" למגוון נתונים ושירותים, כולל מיילים, מסמכים, תמונות ואפילו מידע פיננסי. אם תוקפים מצליחים לפרוץ לחשבון שלך, הם מקבלים גישה לכל המידע הזה, מה שמאפשר להם לשלוח דואר זבל, הודעות דיוג, קבצים מצורפים זדוניים לאנשי הקשר שלך, או אפילו לסחוט ממך כסף.

ההשלכות עלולות להיות חמורות מאוד, לרבות הפסדים כספיים ודליפה של מידע סודי. עם זאת, אל תיבהל: גם אם החשבון שלך נפרץ, תוכל לשחזר את הגישה ולהגן עליו מפני איומים עתידיים. חשוב להבין כיצד לקבוע שחשבון נפרץ ואילו צעדים עליך לנקוט כדי להגן ולשחזר אותו.

איך אתה יכול לדעת אם חשבון Google שלך ​​נפרץ?

למרות אמצעי האבטחה החזקים של גוגל, האקרים עדיין מוצאים דרכים לקבל גישה לחשבונות. השיטות הנפוצות ביותר הן שימוש בנתונים שנגנבו באמצעות דליפות, הודעות דיוג, תוכנות זדוניות או חיבורי Wi-Fi לא מאובטחים.

ישנם מספר סימנים שייתכן שחשבון Google שלך ​​נפרץ. לדוגמה, ייתכן שתגלה שהסיסמה שלך כבר לא עובדת או שהמידע האישי המשויך לחשבון שלך השתנה. ייתכן שתקבל התראה מ-Google על מישהו שנכנס ממכשיר חדש או התנהגות חשודה אחרת. בנוסף, חברים או בני משפחה עשויים לדווח על קבלת הודעות מוזרות ממך.

סימפטום 1: הגדרות אבטחה משתנות

אם אתה מבחין בשינויים שלא ביצעת בהגדרות האבטחה שלך, זהו סימן ברור לפריצה. ייתכן שתגלה שמספר הטלפון או כתובת האימייל לשחזור החשבון שלך השתנו, נוספה כתובת חלופית ליצירת קשר או שם החשבון שלך שונה. גם שאלות אבטחה עשויות להשתנות ואימות דו-שלבי עשוי להיות מושבת ללא ידיעתך. כל השינויים הללו מצביעים על כך שתוקפים קיבלו גישה לחשבון.

סימן 2. פעילות חשודה

ייתכן שתבחין בפעילות מוזרה במוצרי Google שבהם אתה משתמש: אימיילים חסרים או שנמחקו, הודעות שנשלחו שלא כתבת. באופן דומה, אם יש לך ערוץ YouTube, ייתכן שיהיו סרטונים שלא העלית או שינויים לא מורשים בפרופיל. Google Drive יכול לעקוב אחר פעילות של מישהו אחר, תמונות Google יכולות להראות שהתמונות שלך משתפות ללא רשות, ומשתמשי Blogger יכולים לראות פוסטים שהם לא יצרו. אתה עלול להבחין בכך בעצמך או לקבל הודעות ממכרים מבולבלים.

סימן 3. פעילות פיננסית לא מורשית

הסימן המדאיג ביותר לפריצה לחשבון גוגל הוא גילוי של עסקאות פיננסיות לא מורשות. ייתכן שתבחין שבוצעו רכישות לא ידועות דרך Google Pay, או שנוספו אמצעי תשלום חדשים, כגון חשבונות בנק, כרטיסי אשראי או חיוב, או כרטיסי מתנה. דברים דומים יכולים לקרות ב-Google Play.

סימפטום 4: הודעת אבטחה של Google

גוגל שולחת התראות אבטחה אם היא חושדת בפעילות חשודה. הודעות אלו נשלחות למספר טלפון לשחזור חשבון או לכתובת דוא"ל. הודעות עשויות להיות קשורות לכניסה ממכשיר חדש או לפעילות חריגה, כגון עלייה פתאומית במספר המיילים שנשלחו. החברה גם שולחת התראה אם ​​היא חוסמת ניסיון לבצע פעולה חשובה, כמו צפייה בסיסמאות שמורות. עם זאת, חשוב להיזהר: רמאים שולחים לפעמים הודעות מזויפות. אתה יכול לבדוק את האותנטיות שלהם כאן.

מה לעשות אם חשבון Google שלך ​​נפרץ?

כפי שניתן לראות, פריצה לחשבון גוגל עלולה לגרום לנזק משמעותי, במיוחד אם להאקרים יש גישה לנתונים פיננסיים. לכן, אתה צריך לפעול במהירות.

הצעד הראשון הוא לנסות להיכנס לחשבון שלך, ללכת לקטע "אבטחה" ולבדוק את אירועי האבטחה כדי לוודא שאכן התרחשה פריצה.

לאחר מכן עליך להפעיל אימות דו-גורמי כדי למנוע מתוקפים לקבל גישה שוב, להסיר תוכנות זדוניות ולבדוק יישומים ושירותים אחרים שאולי גם נפגעו.

כמו כן, מומלץ לפנות לבנק או למוסדות פיננסיים אחרים כדי להודיע ​​להם על האירוע. כדאי גם להזהיר את אנשי הקשר שלך להיות זהירים.

שלב 1: אפשר אימות דו-גורמי

כאשר אימות דו-שלבי מופעל, תצטרך לעבור שלב אימות נוסף או להשתמש במפתח גישה כדי להיכנס לחשבון שלך.

יצירת מפתח גישה היא האפשרות הפשוטה ביותר ומבטלת את הצורך בסיסמה. אם אתה מעדיף להשאיר סיסמה, קיימות שיטות שלב שני שונות, כגון קבלת רמזים מגוגל או שימוש בקוד אימות. אתה יכול להגדיר אימות דו-שלבי בקטע "אבטחה" ← "כיצד אתה נכנס ל-Google".

שלב 2: בדוק והסר תוכנות זדוניות

האקרים יכולים לקבל גישה לחשבון שלך על ידי שולל אותך להוריד תוכנות זדוניות מבלי שיראו אותך.

אתה יכול לבדוק זאת על ידי מעבר לדף https://myaccount.google.com/security-checkup/

התקן והפעל מכשיר אמין אנטי וירוס תוכנה שתעזור לך לזהות ולהסיר תוכנות חשודות. אתה יכול גם להתקין דפדפן מאובטח יותר.

שלב 3: בדוק אפליקציות ושירותים אחרים

תוקפים משתמשים לעתים קרובות בחשבונות פרוצים כדי לגשת לשירותים אחרים שבהם ייתכן שהשתמשת באותה סיסמה.

זה יכול להיות: בנקאות מקוונת, פלטפורמות פיננסיות ורשתות חברתיות. בדוק אותם, שנה סיסמאות לאלו ייחודיות ומורכבות, ואפשר אימות דו-גורמי.

שלב 4. פנה לבנק

אם אתה מבחין שהאקרים קיבלו גישה לכסף שלך, עליך לפנות מיד לבנק שלך. גם אם אין סימנים לפעילות פיננסית, כדאי להודיע ​​על כך לבנק.

חשבון Google שלך ​​עשוי להכיל מידע שעלול לאפשר לפושעים לקבל גישה לחשבונות הבנק שלך או להשתמש בזהות שלך כדי לבצע הונאה.

שלב 5: הזהר את אנשי הקשר שלך

האקרים משתמשים לעתים קרובות בחשבונות פרוצים כדי לשלוח הודעות דיוג או קישורים זדוניים לחברים ולמכרים שלך.

למרות אי הנוחות האפשרית, עדיף להודיע ​​לכל מי ברשימת אנשי הקשר שלך שהחשבון שלך נפרץ כדי שיוכלו להתעלם מהודעות חשודות.

כיצד לשחזר גישה לחשבון Google שלך?

אם אתה יכול להיכנס לחשבון שלך, השחזור בדרך כלל קל. אבל מה אם האקרים שינו נתונים, כגון סיסמה או מספר טלפון לשחזור?

החדשות הטובות הן שברוב המקרים החלמה עדיין אפשרית. עבור לדף שחזור החשבון. השימוש במכשיר ובמיקום שבהם השתמשת בעבר כדי להיכנס יקל על התהליך. תישאל שאלות כדי לוודא שאתה הבעלים של החשבון. תתבקש לספק כתובת דוא"ל לשחזור חשבון או מספר טלפון, כמו גם סיסמאות קודמות או תשובות לשאלות אבטחה. גם אם המידע אינו מדויק, זה עשוי לעזור.

כיצד להגן על חשבון Google שלך ​​מפני האקרים?

הגנה על חשבון Google שלך ​​מסתכמת ביסודות של אבטחת סייבר. אם כבר התרחשה פריצה, זה הזמן לוודא שהיא לא תחזור על עצמה:

  • ודא שכתובת הדוא"ל לשחזור חשבון ומספר הטלפון שלך עדכניים וזכור אותם.
  • השתמש בסיסמה חזקה הכוללת אותיות רישיות וקטנות, מספרים וסמלים.
  • אפשר אימות דו-גורמי.
  • עדכן באופן קבוע את תוכנת האנטי-וירוס, היישומים, הדפדפנים ומערכת ההפעלה שלך כדי להבטיח שיש לך את עדכוני האבטחה האחרונים.
  • הסר יישומים ותוספי דפדפן מיותרים.
  • לבסוף, היזהר מאוד עם הודעות בלתי צפויות המכילות קישורים או חשודות.

מַסְקָנָה

לגלות שחשבון Google שלך ​​נפרץ יכול להיות די מלחיץ. אחרי הכל, נתונים אישיים, מידע פיננסי וגישה לשירותים חשובים עלולים להגיע לידי האקרים. עם זאת, חשוב לזכור שהמצב אינו חסר סיכוי.

ברוב המקרים, ניתן לשחזר את הגישה לחשבון שלך, אם כי זה עשוי לקחת זמן ומאמץ. העיקר הוא לפעול במהירות כדי למזער את ההשלכות של פריצה. לאחר שחזור הגישה, חשוב באותה מידה לנקוט באמצעי מניעה כדי למנוע פריצה נוספת.

בעולם דיגיטלי שבו המידע הופך לאחד המטבעות היקרים ביותר, אבטחת סייבר היא לא רק המלצה, אלא הכרח. על ידי ביצוע צעדים פשוטים אך יעילים, תוכל לשמור על חשבונך מוגן ולמנוע בעיות רבות בעתיד.

קוד פתוח הוא המנוע של עולם הטכנולוגיה, המהווה עד 90% מערימות התוכנה המודרניות, כולל מסגרות, ספריות, מסדי נתונים, מערכות הפעלה ויישומים עצמאיים רבים.

היתרונות של תוכנת קוד פתוח ידועים: הם מספקים שליטה ושקיפות רבה יותר. עם זאת, תמיד קיים מתח בין עולמות הקוד הפתוח והתוכנה הקניינית, מה שגורם לחברות רבות לנטוש את הקוד הפתוח על מנת להגן על האינטרסים המסחריים שלהן. בלב המחלוקות הללו עומדת סוגיית רישוי מורכבת.

ישנם שני סוגים עיקריים של רישיונות העוקבים אחר ההגדרה הפורמלית של קוד פתוח כפי שנקבעה על ידי יוזמת הקוד הפתוח (OSI).

מתירני – הרישיון מותיר הגבלות מעטות על האופן שבו משתמשים יכולים לשנות ולהפיץ את התוכנה, מה שהופך אותה לפופולרית בקרב חברות שרוצות להשתמש בקוד פתוח למטרות מסחריות.

רישיון Copyleft מספק חירויות דומות, אך עם תנאי חשוב: כל גרסה שונה של התוכנה חייבת להיות מופצת תחת אותו רישיון copyleft. זה אולי לא אטרקטיבי לעסקים המבקשים להגן על העיצובים שלהם.

אבל זה לא רק זה. ישנם רישיונות רבים בכל אחת מהקטגוריות הללו. בנוסף, ישנם רישיונות שאינם רשמית בקוד פתוח, אך גם ראויים לתשומת לב.

רישיונות מתירים

עִם

מקורו במכון הטכנולוגי של מסצ'וסטס בשנות ה-80, רישיון MIT נחשב בצדק לאחד הרישיונות הפופולריים ביותר בקוד פתוח. זה נמצא בראש קהילת המפתחים של GitHub במשך זמן רב.

רישיון זה משמש בפרויקטים כגון React (ספריית JavaScript חזיתית) ו-Ruby (שפת תכנות למטרות כלליות). רישיון MIT מאפשר למפתחים להשתמש בתוכנה כראות עיניהם. כמו רוב הרישיונות מסוג זה, MIT אינה מתחייבת מפני אחריותם של המחברים לנזקים שנגרמו מהשימוש בתוכנה שלהם (כגון אובדן נתונים). הדרישה היחידה למפתחים היא לכלול את הודעת זכויות היוצרים המקורית וטקסט רישיון MIT ביצירות הנגזרות שלהם.

עם זאת, ל-MIT יש חסרון: הרישיון אינו מספק זכויות פטנט מפורשות, מה שעלול ליצור אי ודאות משפטית עבור מפתחים המשתמשים בתוכנה הקשורה לטכנולוגיות פטנט, אלא אם כן הם מקבלים הרשאות נפרדות.

מצד שני, היתרון המרכזי של רישיון MIT הוא הפשטות שלו: רק 200 מילים. הוספת טקסט משפטי מורכב על פטנטים רק תקשה על השימוש בפרויקטים שלא אכפת להם מפטנטים, כמו שפות תכנות או מסגרות אינטרנט.

עם זאת, עבור פרויקטים הקשורים לטכנולוגיות קנייניות, כמו אנדרואיד, החיסרון הזה יכול להיות קריטי.

רישיון אפאצ'י 2.0

קרן תוכנת Apache פרסמה את רישיון Apache 2.0 בשנת 2004 כ לְעַדְכֵּן גרסה קודמת על ידי הכללת הענקה מפורשת של זכויות פטנט כדי להגן על משתמשים מפני התדיינות משפטית. לדוגמה, אם מפתח מוסיף אלגוריתם ייחודי לעיבוד תמונה לפרויקט תחת רישיון Apache 2.0, אז כל הפטנטים הקשורים לאלגוריתם זה מקבלים רישיון אוטומטי לכל משתמשי התוכנה.

בואו נסתכל על רישיון זה באמצעות אנדרואיד כדוגמה. הבסיס של הפרויקט – Android Open Source Project (AOSP) – מופץ תחת רישיון Apache 2.0. זה היה חלק מהאסטרטגיה של גוגל ב-2008 להתחרות באפל ולמשוך יצרניות טלפונים לאנדרואיד ולא לפלטפורמות קנייניות אחרות (כגון Symbian). וזה עבד: סמסונג, HTC, LG ואחרות עברו לאנדרואיד.

עם זאת, טקסט הרישיון של Apache 2.0 גדול פי 5 בערך מרישיון MIT. זוהי פשרה שממחישה את ההבדלים העיקריים בין שני רישיונות הקוד הפתוח המתירניים הפופולריים.

רישיונות היתרים אחרים

רישיון BSD 2-סעיפים דומה ל-MIT, אך שונה בניסוח. לדוגמה, זה מחייב עותק של הרישיון להיכלל גם בקוד המקור וגם בקבצי ההידור. רִשָׁיוֹן רישיון BSD 3-סעיפים מוסיף סעיף האוסר על שימוש בשמות המחברים ומשתתפי הפרויקט למטרות פרסום.

יש גם MIT No Attribution License (MIT-0), מה שמפשט את רישיון ה-MIT על ידי הסרת דרישת הייחוס, מה שהופך את MIT-0 לשקול למעשה לשחרור תוכנה לרשות הציבור, אך עם הגנה על זכויות יוצרים.

Copyleft

GNU General Public License (GPL) v2.0 ו-3.0

קֶרֶן קרן תוכנה חופשית (FSF)
פרסם את ה-GPL ב-1989 כאחד מהרישיונות הראשונים של copyleft לשימוש כללי.

רישיונות אלו מתאימים יותר לפרויקטים הדורשים קלט קהילתי מאשר לפרויקטים המתוחזקים על ידי חברה אחת. הדרישה להשאיר את כל השינויים זמינים תחת אותו רישיון מבטיחה שלא נעשה שימוש במאמצי מפתחים בתוכנה קניינית ללא תועלת לקהילה. לפחות בתיאוריה, מכיוון שזיהוי כל ההפרות ואכיפת תנאי הרישיון יכולים להיות קשים.

GPL 3.0,
לפי רישיון הקוד הפתוח, שהושק ב-2007 נְתוּנִים
GitHub. הוא מוסיף הוראות פטנט, משפר את התאימות עם רישיונות אחרים ואוסר על Tivoization – שימוש במנגנוני DRM כדי להגביל את ההתקנה של גרסאות מתוקנות של תוכנה.

פרויקטים בולטים המשתמשים ב-GPL כוללים את WordPress, אשר מורשה תחת GPL 2.0 "או מאוחר יותר", מה שמותיר את המפתח חופשי לבחור את הרישיון עבור כל שינוי.

לינוקס, בתורה, היא אחד מפרויקטי הקוד הפתוח המוצלחים ביותר בכל הזמנים, בשימוש בשרתים, בתשתיות ענן, במערכות משובצות ואפילו באנדרואיד. עם זאת, ליבת הלינוקס הראשית זמינה רק תחת רישיון GPL 2.0, שכן יוצר הלינוקס Linus Torvalds אני לא מסכים
עם מספר הוראות שנוספו בגרסה 3.0, לרבות הפסקה בנושא עייפות.

שוחרר תחת הרישיון הציבורי הכללי של GNU (AGPL) 3.0

רִשָׁיוֹן אני מביא את הרישיון הציבורי הכללי (AGPL) דומה ל-GPL 3.0 והוא רישיון copyleft "חזק" שמטרתו לקדם חופש תוכנה ולשמור על גישה פתוחה לשינויים. עם זאת, ההבדל העיקרי שלה הוא שהוא מתמקד בשירותי אינטרנט ויישומים, שבהם התוכנה פועלת על שרתים במקום להיות מופצת כקבצי הפעלה.

לפי GPL 3.0, מפתחים אינם נדרשים לפרסם את קוד המקור של תוכנה ששונתה אם היא משמשת כ-SaaS (Software-as-a-Service).
AGPL מטפל בפער זה על ידי דרישה לספק קוד מקור גם אם תוכנה ששונתה פועלת רק בשרת. פורסם ב-2007 על ידי FSF, AGPL 3.0 הפך לפופולרי בשל הצמיחה של מחשוב ענן ו-SaaS, וכיום הוא החמישי הכי פופולרי רישיון קוד פתוח.

GNU Lesser General Public License (LGPL)

LGPL, שפותח גם על ידי FSF, הוא רישיון copyleft "חלש". זה פחות קפדני מה-GPL, מה שהופך אותו ליותר ידידותי לעסקים. LGPL משמש בדרך כלל לספריות שבהן מחברים רוצים לעודד תרומות לקהילה, אך עדיין מאפשרים לתוכנה קניינית לקשר אל הספריות מבלי לחשוף את כל קוד המקור.

אם מישהו משנה את ספריית הקוד הפתוח עצמה, השינויים חייבים להתפרסם תחת רישיון LGPL, אך זה לא חל על כל התוכנית שמשתמשת בספרייה.

Mozilla Public License 2.0

פורסם על ידי קרן מוזילה בשנת 2012, Mozilla Public License (MPL) 2.0
במקום העשירי בפופולריות בין רישיונות קוד פתוח, לְפִי
מדדי GitHub. MPL הוא copyleft חלש שנועד להגן על קוד קנייני תוך מתן אפשרות למפתחים לנצל את תוכנת הקוד הפתוח.

בניגוד ל-LGPL המונחה ספרייה ול-GPL ברמת הפרויקט, ה-MPL פועל ברמת הקובץ הבודד, ומחייב את המשתמשים לשתף רק סט מוגבל של קוד.

נחלת הכלל ו-Creative Commons

למרות שרשיונות קוד פתוח מספקים זכויות מסוימות, הם תמיד מכילים אזהרות. מי שרוצה לשחרר את התוכנה שלו לנחלת הכלל ללא שום מיתוג יכול לעשות זאת בדרכים אחרות.

פשוט פרסום תוכנה ללא רישיון אינו מספיק, כי כברירת מחדל, רוב היצירות היצירתיות, כולל תוכנות, כפופות לחוק זכויות יוצרים. זה המקום שבו כלי הקדשה לרשות הציבור עוזרים.

לתוכנה יש ביטול רישיון הוא הרישיון התשיעי הכי פופולרי ב-GitHub (אם כי מעמדו כרישיון שנוי במחלוקת). למרות OSI מְאוּשָׁר
ביטול רישיון בשנת 2020, הארגון ציין כי המסמך מנוסח בצורה גרועה וייתכן שאינו תקף מבחינה משפטית בחלק מתחומי שיפוט שבהם לא ניתן לוותר לחלוטין על זכויות יוצרים.

Creative Commons מציע כלי דומה – CC0 1.0,
שמתמקד בעבודות יצירתיות באופן כללי. CC0 משתמשת בשפה משפטית ברורה יותר בהתאם לחוק הבינלאומי, אך אינה מספקת זכויות פטנט. ראוי לציין כי בשנת 2012 Creative Commons הגיש בקשה לאישור CC0 1.0 כרישיון קוד פתוח, אבל קרא לה בחזרה לאחר ש-OSI הביעה חשש שהיא מונעת במפורש מתן פטנטים.

ישנם כלים נוספים כגון סעיף אפס BSD , בעל טקסט פשוט אפילו יותר. עם זאת, עדיין אין הסכמה לגבי המנגנון הטוב ביותר לוויתור מוחלט על זכויות על תוכנה.

רישיונות "פסאודו פתוחים".

ישנן גישות רבות אחרות בכל קשת רישוי התוכנה.

חלק מהחברות משתמשות רישוי כפול , המציע למשתמשים לבחור בין רישיון קוד פתוח מוכר לבין רישיון מסחרי בהתאם לכוונתם. חברות אחרות משתמשות במודל "ליבה פתוחה", כאשר תוכנת הליבה זמינה ברישיון קוד פתוח, אך תכונות מפתח נמצאות מאחורי חומת תשלום.

לפעמים נוסף סעיף לרשיונות קוד פתוח מתירניים סעיף משותף, הטלת מגבלות מסחריות.

ישנם גם רישיונות שנראים כמו קוד פתוח, אך אינם עונים להגדרה שלו.

לדוגמה, בשנת 2018 MongoDB המשיך הלאה
מ-Copyleft AGPL לשלך רישיון ציבורי בצד השרת (SSPL). למרות שה-SSPL נשאר "פתוח" במידה מסוימת, הוא רק "ניתן לעיון" מכיוון שהוא מכיל הגבלות מסחריות משמעותיות. זֶה סותר
דרישות OSI.

מפתחי MariaDB בחרו בדרך דומה על ידי הצגת רישיון עסק רישיון מקור עסקי (BUSL), אשר מטיל מגבלות מסחריות לתקופה מסוימת, ולאחריה הוא הופך לרישיון פתוח לחלוטין.

ישנם גם ניסיונות חדשים יותר ליישם "רישוי הוגן" (מקור הוגן), למשל רישיון מקור פונקציונלי , ממוקם כאנלוגי פשוט יותר של BUSL. לפעמים הם נפגשים "אֶתִי" רישיונות כגון רישיון היפוקרטס, האוסר על שימוש בתוכנה תוך הפרה של זכויות אדם מוכרות בינלאומיות. לבסוף, הפורמט JSON, שהוא מתירני ביותר, מכיל תנאי מצחיק: "יש להשתמש בתוכנה רק לטוב ולא לרע".

מַסְקָנָה

רישיונות קוד פתוח ממלאים תפקיד מפתח בפיתוח טכנולוגי, ומספקים גמישות, חופש ושקיפות למפתחים וחברות. הם מאפשרים יצירת פרויקטים חדשניים על ידי שילוב מאמצים של קהילות ועסקים. עם זאת, בחירת הרישיון הנכון היא תמיד איזון בין פתיחות והסברה.

רישיונות Copyleft הם אידיאליים עבור פרויקטים שבהם פתיחות ופיתוח שיתופי חשובים, בעוד שרשיונות מתירניים מציעים יותר חופש לשימוש מסחרי. התפתחות הרישוי הובילה גם להופעתם של גישות חדשות, כמו רישיונות ומודלים "פסאודו פתוחים" שלוקחים בחשבון מציאות מודרנית, לרבות טכנולוגיות ענן והגנה על זכויות מפתחים.

כך, הבנת התכונות של רישיונות שונים ויכולותיהם מאפשרת ליצור תוכנה שלא רק פותרת בעיות עכשוויות, אלא גם נשארת שימושית ונגישה לטווח הארוך.

אולי יעניין אותך

ברוכים הבאים לאתר חדשות, המוביל בתחום הסייבר ואבטחת המידע. כאן תמצאו עדכונים שוטפים, חוות דעת מומחים וכלים מעשיים להגנה על פרטיותכם בעולם הדיגיטלי, ובעיקר ברשת הבית. האתר מספק תוכן מבוקר למתחילים ולמתקדמים כאחד. הירשמו ,והישארו מעודכנים!

2024 SecurityNews.co.il ©️ כל הזכויות שמורות.

אתר זה משתמש בקובצי Cookie כדי לשפר את חווית הגלישה. אפשר לבטל את הסכמתך בכל עת. להסכים רוצה לדעת עוד

אנו רק רוצים לוודא שהינך מעל גיל 13. האתר לא מכיל תוכן הסתה, אלימות או פוליטיקה.
לצערינו אי אפשר לצפות בתוכן האתר מתחת לגיל 13.
אני מעל גיל 13 אני עדיין לא בגיל 13