בור מים (שיטת הדבקה בנוזקת סייבר)

מתוך ויקיפדיה, האנציקלופדיה החופשית

"בור מים" היא שיטה להדבקת ארגונים בנוזקה. השיטה מתבססת על הערכה באשר לאתרי האינטרנט שאליהם חברי הקבוצה המותקפת (קבוצת היעד) נוהגים לגלוש. בדרך כלל, הנוזקה עצמה תוזרק אל הקורבן כאשר הוא גולש לאתר האינטרנט שבו משתמש התוקף ובהינתן שכתובת ה-IP שלו מתאימה לטווח הכתובות בהן מעוניין התוקף לפגוע. שיטה זו מאפשרת להזריק קוד גם לארגונים שיש להם מודעות גבוהה למניעת התקפות דיוג.

שם השיטה – "בור מים" – מרמז לאסטרטגיה של חיות טרף גדולות ולפיה יש היגיון בלארוב לטרף ליד בור המים, כי לשם החיות יגיעו, במוקדם או במאוחר, כדי לרוות את צמאונן.

שיטות התגוננות[עריכת קוד מקור | עריכה]

מכיוון שהדבקת האתר נעשית תוך ניצול חולשות בכלל וחולשות יום האפס בפרט, הן באתר האינטרנט והן בדפדפן של הקורבן, שיטת ההתגוננות העיקרית היא הקפדה על התקנת טלאי אבטחה באופן תדיר. גם מפעילי אתרי האינטרנט יכולים להילחם בתופעה באמצעות הקפדה על ניטור השירות אותו הם מספקים. ברם, אתרי אינטרנט כיום כוללים בדרך כלל תכנים של צדדים שלישיים ובהתאם לכך ההגנה שנותנות החברות שמספקות את דף האינטרנט היא בדרך כלל חלקית.

דוגמאות[עריכת קוד מקור | עריכה]

US Council on Foreign Relations[עריכת קוד מקור | עריכה]

במהלך דצמבר 2012, דף האינטרנט של המועצה ליחסי חוץ בארצות הברית (אנ') הודבק בנוזקה באמצעות חולשת יום האפס בדפדפן אינטרנט אקספלורר של חברת מיקרוסופט. באירוע הזה הנוזקה הדביקה רק משתמשים שעושים שימוש באינטרנט אקספלורר כאשר שפת המחשב היא אנגלית, סינית, יפנית, קוריאנית או רוסית.

מחלקת העבודה של ארצות הברית[עריכת קוד מקור | עריכה]

בתחילת 2013, זוהתה התקפה שניצלה את האתר של מחלקת העבודה של ארצות הברית כדי לאסוף נתוני משתמשים. הנוזקה פגעה רק במשתמשים שגלשו לאתרים בהקשר לטכנולוגיה גרעינית.