הסטודנטים בסלע לומדים לפרוץ למערכות מחשוב מתקדמות

בעקבות הפריצות האחרונות למערכות המחשוב של חברות טכנולוגיה מובילות, דר' רוני דויטש, דיקאן בית הספר לאבטחת מידע ותקשורת מחשבים, מסביר בראיון לערוץ מכללת סלע,  על התחום וכיצד הסטודנטים לומדים לפרוץ למחשבים כדי להגן עליהם.

פריצות לרשת מחשביםשלום לדר' רוני דויטש, דיקאן בית הספר לאבטחת מידע ותקשורת מחשבים במכללת סלע.  לאחרונה התפרסם דבר הפריצה לרשת המחשבים של חברת לוקהיד מרטין בארה"ב.  מדובר בחברה ענקית, המייצרת מגוון רב אמצעי לחימה מתקדמים, כולל מטוסי חמקן וטנקים ללא נהג.  בחברה זו קיימת הקפדה יתרה על בטיחות מידע, כולל מחלקות מיוחדות העוסקות באיתור ניסיונות לפריצה וחסימתן. למרות זאת הפורצים הצליחו לחדור מבעד למנגנוני ההגנה.  רצינו לשאול אותך מספר שאלות:
 
1. תוכל להסביר בקצרה מה זאת בעצם פריצה לרשת המחשבים של חברה כזו?  מה בדיוק מתרחש?
פריצה לארגון בטחוני מהסוג המוזכר דורשת יכולות גבוהות ביותר. לוקהיד מרטין מובילה פיתוח טכנולוגיות צבאיות עבור משרד הביטחון האמריקאי אשר בפועל מוכר את מרכולתו לכלל חברות נאטו וגם לישראל, לדוגמה מטוס הקרב העתידי F35. הפורצים ל לוקהיד מרטין בוודאי ביצעו איסוף מודיעין מקדים (מל"מ) וההוכחה לכך היא סדרת הפריצות Fמטוס 35שקדמו לפריצה זו, פריצות לבוצעו לנותני שרות בתחום אבטחת המידע מהמובילים בעולם. לכשסיימו הפורצים לגנוב סודות מיצרנית מפתחות ההצפנה המובילה בעולם (EMC/RSA) הם ביצעו ניסיונות ובדיקות נרחבות ביותר על רשת האינטרנט ובוודאי התאמנו על ארגונים נוספים (שלא פורסמו בעיתונות) לשיפור יכולות. על מנת לבצע מהלכים כל כך מורכבים נדרשים משאבים לא מבוטלים ולכן ההערכה היא כי מדינה ביצעה את ההתקפה.
 
2. מה הם מנגנוני ההגנה על הרשות המקובלים בחברות מסוג זה? כמה אנשים מעורבים בכך?
מרכיבי ההגנה על המידע בחברה כמו לוקהיד מרטין הם רבים ואיכותיים. החברה מחזיקה מערכת זיהוי מרכזית אשר אמורה לאפשר זיהוי מוחלט של משתמש או מערכת בתוואי התקשורת, על בסיס זיהוי זה יוקצו משאבים ותינתן הזכות (או ינעלו מערכות וחלקי מידע) לשימוש. על תוואי התקשורת יש חומות אש (fire wall) מיצרנים שונים ובהגדרות שונות ועל הכל מפקחות מספר מערכות ניטור מרכזיות (IDS) אשר חלקן מגיב בזמן אמת לאירועי אבטחה מסוימים (IPS). להערכתי בחברת לוקהיד מרטין מעורבים באופן ישיר מאות רבות של אנשי אבטחת מידע כעובדי הארגון עצמו ועוד רבים חיצוניים כיועצים, מומחים ומטמיעים. 
 
3. מניסיונך ועד כמה שניתן לספר במקבלות חיסיון המידע, מה הן השיטות הנפוצות לפרוץ לחברות בסדר גודל שכזה?
אתה צודק, לצערי לא אוכל להרחיב מהטעמים הברורים.  אבל מהידוע והמפורסם בעולם ניתן לחלק את השיטות לשתי קטגוריות:
א. שימוש ב"מרכיב האנושי" לצורך הנעת התהליך והחדרת ציוד פיזי פנימה לארגון.
ב. שימוש ב"יכולות טכנולוגיות מיוחדות"  על מנת לחדור מבלי להתגלות ולהיות חלק ממשי מהרשת.
ברשותך הייתי מעדיף שלא לפרט יותר.

4. האם חייב להיות גורם אנושי, לדוגמא: אדם מתוך המערכת שמכר סיסמאות או פשוט איבד פנקס או מחשב נייד בו רשמות סיסמאות?  או שניתן לבצע הכל אלקטרונית ומרחוק?
גורם אנושי, יכול לבטח להקל על פריצה למערכות מתוחכמות.  אדם "מבפנים" הפועל במזיד מקל על החדירה פנימה.  אך גם ללא גורם אנושי ניתן לבצע פריצות.  היות שהגורם האנושי כל כך בעייתי, כל מערכות ההגנה המורכבות משתמשות גם בניתור של פעולות, בנוסף למנגנוני ההגנה מפני הפריצה, כך שבמידה ובוצע חדירה למערכת, עדיין ניתן יהיה לזהותה, להתריע ולחסום גישה למידע רגיש.
 
5. דובר בעיתונות על כך שהפריצה הזו בוצעה באמצעות "שכפול" מפתחות RSA.  תוכל להסביר בקצרה מה הם המפתחות הללו וכיצד ניתן אלקטרונית לגנוב אותם?
כלי ההגנה למידע כוללים הצפנה ושימוש בחתימה דיגיטלית. יש שיטות רבות ליישום הפתרון, אך כל הצפנה או חתימה דיגיטלית משתמשת במפתחות. מפתחות הם מספרים ארוכים מאוד, שמשמשים לערבול המידע, כך שרק מי שיודע את המפתח יוכל לפתוח את ההצפנה ולצפות או לשנות את המידע. את השיטה הזו המציאו שלושה מדענים בתחום והיא כוללת את ראשי התיבות של שמם - RSA. ה-S נובע משמו של עדי שמיר, מדען ממכון ויצמן שהיה אחד מהשלושה.  RSA הינו היום שמה של מחלקה בתוך חברת EMC המספקת פתרונות אבטחה מבוססי טכנולוגיית ה-RSA.  חברות רבות משתמשות בטכנולוגיית ההגנה שמוכרת מחלקת ה-RSA בתוך EMC.  גניבת המפתחות, שאמורים להיות מוגנים, לא פשוטה. הרי EMC/RCA עושה הכל על מנת לא לאפשר גניבה זו, אך גם מחלקה זו הייתה פגיעה להתקפה שפורסמה בתחילת חודש אפריל.  אגב התקפה זו, ככל שניתן לומר, התרחשה על-ידי שליחת EMAILS הכוללים מאין וירוס, שנשלח כקובץ Excel מצורף (שלמעשה היה קובץ Flash עם באג ידוע).  פתיחת הקובץ אפשרה לפורצים לשלוט במחשב מרחוק תוך שימוש בשרת מחשבים מרוחק בעל השם האקזוטי: "קיסוס רעל העכברים – Poison Ivy Rat".

6. כדיקאן בית הספר שמלמד את הנושא, תוכל לפרט מה בדיוק לומדים הסטודנטים בתחום?
את כל מה שמוזכר מעלה הן בצד ההגנה והן מגוון מרכיבי התקפה. מרכיבי ההתקפה (hacking) יאפשרו לבוגר לדמות התקפות על רשתות ומערכות מידע בעוד כלי ההגנה יאפשרו לבנות הגנות נאותות. הלימודים מתחלקים ל- 4 חלקים אשר משלימים את התחום:
חלק 1: hacking
חלק 2:  כלי הגנה כדוגמת "חומות אש" מבית צ'ק פוינט, מערכות קוד פתוח ועוד.. במסגרת כלי ההגנה אנו מלמדים טכנולוגיות כגון: SSL VPN, מערכות אנטי ספאם, אנטי וירוס, מערכות IDS ו- IPS ועוד...
חלק 3:  תכנון אבטחת מידע מתקדם – CISSP בו לומדים לנהל מערך אבטחת מידע, כולל הכרות עם תקני אבטחת מידע כדוגמת: ISA, PCI, ISO 27XXX ועוד
חלק 4: הקשחת מערכות כדוגמת שרתים, ציוד תקשורת ועוד
במקביל, אנו מאתגרים כל העת את הסטודנטים בתרגילים הקרובים למציאות תוך שימוש בכלים מתקדמים.

7. כדי ללמד כיצד מגנים על מערכות, יש ללמד תחילה כיצד פורצים אליהן.  האם אתה לא חושש שאתם עלולים להכשיר את ההאקרים של מחר?
על מנת להגן מחובתנו לאפשר לאנשי המקצוע של העתיד לבדוק פגיעות ולדמות התקפות בעצמם, אך אנו לא מאפשרים ולא מכוונים למעשים זדוניים.  אנו פועלים בהתאם לחוק ולהנחיות גורמים שונים ולא ממקדים את הלימוד בהתקפה.  אנו לא מאפשרים לכל מועמד להירשם ללימודי האבטחה ומבצעים מספר בדיקות על מנת לצמצם את האפשרות שגורם זדוני יישב בכיתות סלע. 
 


8. האם תוכל לומר שהבוגרים שלכם יהיו שומרי סף טובים יותר?

בהחלט כן! הבוגרים שלנו למדו בראש ובראשונה לחשוב אחרת, היכולות המפותחות הללו מאפשרות לראות את העולם דרך עדשה אחרת. מגוון הכלים שהעמדנו לרשותם והניסיון הרב שלנו כמרכז הדרכה יאפשרו ומאפשרים לבוגרים שלנו להוביל את ההגנה במרבית הארגונים בארץ.

9.  איזה אופק מקצועי צפוי לבחור או בחורה אשר לומדים ורוצים להיכנס לתחום?
התחום בחיתוליו, אנו שומעים על אירוע אבטחת מידע משמעותי אחת לחודשיים. הוירוס בכור האיראני, ויקיליקס, פריצה ל- RSA, פריצה לחברת לוקהיד מרטין וכד'. אלו רק תמצית האירועים.  בפועל מתרחשים אירועים רבים נוספים אשר רובם לא יפורסמו לעולם. ארגונים משקיעים סכומי עתק בציוד וטכנולוגיה בתחום. מישהו צריך לתכנן,  ולתפעל את מערך האבטחה על רשת המחשבים הארגונית.  אנו רואים דרישה הולכת וגוברת לאנשי אבטחת מידע איכותיים.  למעשה אנו יודעים להציע משרה לכל בוגר איכותי בתחום, ברמות שכר מכובדות.

תודה רבה ובהצלחה!

לרשימת כל הידיעות שפורסמו לאחרונה
לסלע שתי זרועות עיקריות: מכללת סלע וסלע – המרכז הטכנולוגי.  מכללת סלע קיימת מזה 20 שנה והיא המכללה הפרטית הותיקה ביותר בשוק הישראלי. מכללת סלע עוסקת בהדרכה להיי-טק ובהסמכת סטודנטים במסגרת ארבעה בתי ספר: מקצועות התוכנה, גרפיקה ומולטימדיה, סיסטם ותקשורת ובית ספר לניהול. המרכז הטכנולוגי מספק פתרונות מיקור חוץ וייעוץ בכיר לטכנולוגיות החדישות ביותר. המרכז עומד בקשר ישיר עם מרכזי הפתוח של מיקרוסופט בעולם ומביא את הטכנולוגיות החדישות ביותר לתוך הפרויקטים בהם הוא עוסק. לסלע חמישה סניפים ברחבי העולם: בהודו, בסינגפור, בקנדה ובארה"ב (וושינגטון די. סי. וסיאטל). לסלע 250 עובדים.

הדפסשלח לחבר
דרונט בניית אתרים