בור מים (שיטת הדבקה בנוזקת סייבר)

"בור מים" היא שיטה להדבקת ארגונים בנוזקה. השיטה מתבססת על הערכה באשר לאתרי האינטרנט שאליהם חברי הקבוצה המותקפת (קבוצת היעד) נוהגים לגלוש. בדרך כלל, הנוזקה עצמה תוזרק אל הקורבן כאשר הוא גולש לאתר האינטרנט שבו משתמש התוקף ובהינתן שכתובת ה-IP שלו מתאימה לטווח הכתובות בהן מעוניין התוקף לפגוע. שיטה זו מאפשרת להזריק קוד גם לארגונים שיש להם מודעות גבוהה למניעת התקפות דיוג.

שם השיטה – "בור מים" – מרמז לאסטרטגיה של חיות טרף גדולות ולפיה יש היגיון בלארוב לטרף ליד בור המים, כי לשם החיות יגיעו, במוקדם או במאוחר, כדי לרוות את צמאונן.

שיטות התגוננות

עריכה

מכיוון שהדבקת האתר נעשית תוך ניצול חולשות בכלל וחולשות יום האפס בפרט, הן באתר האינטרנט והן בדפדפן של הקורבן, שיטת ההתגוננות העיקרית היא הקפדה על התקנת טלאי אבטחה באופן תדיר. גם מפעילי אתרי האינטרנט יכולים להילחם בתופעה באמצעות הקפדה על ניטור השירות אותו הם מספקים. ברם, אתרי אינטרנט כיום כוללים בדרך כלל תכנים של צדדים שלישיים ובהתאם לכך ההגנה שנותנות החברות שמספקות את דף האינטרנט היא בדרך כלל חלקית.

דוגמאות

עריכה

US Council on Foreign Relations

עריכה

במהלך דצמבר 2012, דף האינטרנט של המועצה ליחסי חוץ בארצות הברית (אנ') הודבק בנוזקה באמצעות חולשת יום האפס בדפדפן אינטרנט אקספלורר של חברת מיקרוסופט. באירוע הזה הנוזקה הדביקה רק משתמשים שעושים שימוש באינטרנט אקספלורר כאשר שפת המחשב היא אנגלית, סינית, יפנית, קוריאנית או רוסית.

מחלקת העבודה של ארצות הברית

עריכה

בתחילת 2013, זוהתה התקפה שניצלה את האתר של מחלקת העבודה של ארצות הברית כדי לאסוף נתוני משתמשים. הנוזקה פגעה רק במשתמשים שגלשו לאתרים בהקשר לטכנולוגיה גרעינית.