כפתור הקפץ למעלה

9.2 אבטחת חומרה (Hardware security)

חומרה(Hardware)  היא אוסף כל הרכיבים הפיזיים במחשב או בהתקן אלקטרוני אחר, כמו טלפון סלולרי או ציוד תקשורת, כלומר כל אובייקט הנתפס בחוש המישוש (כל דבר שניתן לגעת בו - "חומר"). זאת להבדיל מהמידע שהמחשב או ההתקן מכילים (ונשמר בזיכרון) או מעבד (בעזרת המעבד( ומהתוכנה - אוסף הפקודות המספקות הוראות לחומרה. הבחנה זו בין חומרה לתוכנה מצטמצמת כאשר התוכנה צרובה ברכיב חומרה מסוים ואינה ניתנת לשינוי (לדוגמה (Read only Memory: ROM) - תוכנה מסוג זה קרויה קושחה (Firmware) מהיותה 'קשיחה' כלומר לא ניתנת לשינוי בצורה פשוטה. 

אבטחת חומרה היא הגנה מפני פגיעות של מכשיר פיזי ולא תוכנה שמותקנת על החומרה של מערכת מחשב.

אבטחת החומרה יכולה להתייחס למכשיר המשמש לסריקת מערכת או לניטור תעבורת רשת. דוגמאות נפוצות כוללות חומות אש של חומרה ושרתי פרוקסי. דוגמאות פחות נפוצות כוללות מודולי אבטחת חומרה המספקים מפתחות הצפנה עבור פונקציות קריטיות כגון הצפנה, פענוח ואימות עבור מערכות שונות. מערכות חומרה יכולות לספק אבטחה חזקה יותר מתוכנה ויכולות לכלול גם שכבת אבטחה נוספת עבור מערכות קריטיות למשימה.

המונח אבטחת חומרה מתייחס גם להגנה על מערכות פיזיות מפני פגיעה. התקפות השמדת ציוד, למשל, מתמקדות בהתקני מחשוב והתקני רשת שאינם מחשובים, כגון אלו שנמצאים בסביבות מכונה-למכונה או אינטרנט של דברים (IoT). סביבות אלו מספקות קישוריות ותקשורת למספר רב של התקני חומרה שחייבים להיות מוגנים באמצעות אבטחה מבוססת חומרה או תוכנה.

חומרת המחשב האישי

מחשב אישי מורכב ממספר רכיבי חומרה הארוזים במארז:

  • לוח אם, שעליו מורכבים המעבד, הזיכרון הראשי, ורכיבים נוספים בתוך חריצי הרחבה.
  • ספק כוח, שמטרתו לספק לרכיבים השונים את המתח הדרוש להם.
  • כרטיס גרפי, שאחראי על עיבוד התמונה ושליחתה לצג (מסך).
  • כרטיסי מולטימדיה, הכוללים כרטיס טלוויזיה, כרטיס עריכת וידאו, כרטיס קול.
  • יציאות שונות (מקבילי, טורי, FireWire, USB) לציוד הקפי, כמו סורק ומדפסת.
  • אמצעי אחסון, כמו דיסק קשיח, כונן DVD, צורב וכדומה.
  • רכיבי תקשורת: כרטיס רשת, נתב, מתג.
  • רכיבים בסיסיים נוספים, שהם מסך, מקלדת, ועכבר. במחשב נייד רכיבים אלה הם חלק מהמארז הבסיסי אך במחשב שולחני הם נמצאים מחוץ למארז.

בנוסף, ובדרך-כלל שלא כחלק מהמארז, המחשב האישי יכול לכלול גם מדפסת, סורק, מצלמת רשת, ולעיתים גם מערכת שמע עם רמקולים.

חלק ממרחב האיומים המודרני בענף מבוסס דווקא על פגמים וכשלים חומרתיים מכוונים. אם היה נהוג בעשור הקודם לחשוש מפני היצרנים הסינים, ברור כעת כי יש לחשוש מהיצור של כל מעצמה, לרבות במערב.

על מנהלי הגנת סייבר להבין שמתאר האיומים רחב מאוד:

  • חומרה המוזמנת מחו"ל ומגיעה כ- חתיכה אחת (למשל מחשב שולחני או נייד)
  • חומרה העוברת דרך מספר ידיים בטרם מגיעה ליעדה (יצרן, חברת שליחויות, שינוע ימי / אווירי, מכס, מחסנים)

קשה מאוד לבקר אמצעי ריגול בתוך חומרה. כל רכיב בנוי בעצמו מאין סוף מעגלים של יצרן שאין לנו שליטה עליו, ולעיתים מזומנות – גם חלק ממעגלים אלו – נרכשו מיצרן שלישי, ובעצם – מעשרות יצרנים שונים נוספים.

דלתות אחוריות בחומרה הן דלתות אחוריות לכל דבר ועניין. הן קשורות מבחינה תפיסתית למונח סוס טרויאני בחומרה (Hardware Trojan - HT), כלומר: שינוי זדוני של מערכת אלקטרונית, ובמיוחד מעגל משולב, על מנת לייצר תהליך לא חוקי, לא שקוף ולא ידוע למשתמש.

אבטחת חומרה היא דיסציפלינה שמקורה בהנדסה קריפטוגרפית וכוללת עיצוב חומרה, בקרת גישה, חישוב רב-צדדי מאובטח, אחסון מפתח מאובטח, הבטחת אותנטיות קוד, ואמצעים שנועדו להבטיח ששרשרת האספקה שבנתה את המוצר החומרתי מאובטחת. הטיפול באבטחת חומרה נמצא מחוץ למסגרת לימוד יסודות הגנת סייבר, אך יש להכיר את הבעיה.

איומים מרכזיים על החומרה הארגונית

אבטחת החומרה ברמת הארגון חשובה אך מסובכת מאוד. קושחה, מערכות קלט-פלט בסיסיות (BIOS), לוחות אם, כרטיסי רשת, כרטיסי Wi-Fi, כוננים קשיחים, כרטיסים גרפיים, מערכות צרובות על שבב ושרתים ועוד. כל אחד מהם מגיע עם נקודות תורפה משלו מרמת הרכיב ומעלה. להלן 10 איומים קריטיים על החומרה הארגונית.

  1. קושחה מיושנת: חלק מספקיות 'מכשירים חכמים' אינם מומחים באבטחת IT, לשון המעטה. לדוגמה, יצרנים מקומיים של רכיבי IoT ו-IIoT כמו למשל רובוט ניקוי רצפה או ניקוי בריכה או השקיית צמחים, עלולים לספק קושחה מלאה באגים ופגמי אבטחה אחרים. מספיק חיבור אחד למחשב "שולי" אחד, כדי לייצר שרשרת תקיפה עבור תוקף, ומכאן – הגעה אל מערכות הליבה בארגון.
  2. הצפנה לא מספקת: מספר הולך וגדל של התקנים ארגוניים מתקדמים לחיבור ל-IP. לא כולם מקושרים לרשת באמצעות פרוטוקולי ההצפנה הנכונים. הצפנה של נתונים במנוחה ושל נתונים בתנועה, חיונית לאבטחת מכשירים טכנולוגיים תפעוליים המחוברים לרשת. מידע שאינו מוצפן כראוי יכול להיאסף על ידי תוקף שמתחבר לרשת, בעוד שניתן לגנוב מכשיר לא מוצפן ולגשת לנתונים שלו בקלות.
  3. גישה מקומית לא מאובטחת: חומרה עם יישומי IoT ו-IIoT נגישה לרוב דרך ממשק מקומי או רשת מקומית. חברות, במיוחד קטנות יותר, עלולות להזניח להגדיר את נקודות הגישה המקומיות הללו בצורה נכונה או להגן עליהן פיזית, וסביבת החומרה הארגונית תהיה פתוחה לפעולות של שחקנים זדוניים.
  4. סיסמאות ברירת מחדל: רוב המכשירים הארגוניים מגיעים עם 'סיסמת ברירת מחדל' שניתן וצריך לשנות. אפילו חברות שמיישמות אבטחת תוכנה עשויות להיות חסרות מודעות בסיסית בכל הנוגע לאבטחת חומרה. הצוות עשוי להמשיך להשתמש בסיסמאות ברירת המחדל עבור התקני IoT בעלות נמוכה. לעתים קרובות, הסיסמה כתובה במכשיר עצמו וניתן לגשת אליה כמעט כל מי שיש לו גישה פיזית אליו.
  5. חומרה מותאמת אישית: ארגונים רבים מסתמכים על פתרונות חומרה מותאמים אישית עבור פעולות עסקיות מיוחדות. לדוגמה, מרכזי נתונים ארגוניים ומערכות מותאמות אישית ליישומים הנדסיים כבדים ויישומים מדעיים פועלים באמצעות ערכות שבבים ייעודיות המאפשרות להם לספק תוצאות ספציפיות. לעתים קרובות יצרנים נמנעים מלבדוק את מצב האבטחה של השבבים וההתקנים המותאמים אישית הללו באותה קפדנות כפי שהם היו עושים עבור חומרה שממלאת מטרות מיינסטרים יותר.
  6. דלתות אחוריות: דלת אחורית היא פגיעות נסתרת שלעתים קרובות מוכנסת בכוונה בשלב הייצור של מכשיר. דלתות אחוריות מאפשרות לשחקני איומים לעקוף תהליכי אימות ולקבל גישת שורש למכשיר ללא הסכמת הבעלים. בניגוד לדלתות אחוריות של תוכנה שניתן לתקן בקלות, דלתות אחוריות של חומרה קשות הרבה יותר לחיבור. התוקפים יכולים לנצל אותם כדי להתקין תוכנות זדוניות או להכניס קוד זדוני למערכת.
  7. האזנת סתר (Eavesdropping): התקפות האזנה מתרחשות כאשר גורם לא מאושר ניגש לחומרה ולוכד את הנתונים שלו. התקפת ציתות יכולה להתבצע גם מבלי שלתוקף יהיה חיבור קבוע לחומרה. לדוגמה, במקרה של רחפן כרטיס שהוכנס לכספומט או למסוף PoS, התוקף ניגש למכשיר מדי פעם כדי להשיג עותק של המידע שלו. התקפות ציתות יכולות להיות מופעלות על ידי הזרקת תוכנית זדונית למכשיר שכבר נפרץ, מתן אפשרות גישה לא מורשית לנתונים ואפילו הגדרת פרוטוקול עבור הנתונים שיישלחו לתוקף במרווחי זמן קבועים מראש.
  8. התקפות שינוי: התקפות שינוי פוגעות באופן פולשני בתפקוד הרגיל של מכשיר ומאפשרות לתוקף לעקוף מגבלות בתפעול החומרה. התקפת שינוי לוקחת דברים צעד אחד לפני התקפת ציתות על ידי שינוי התקשורת של מכשיר.
    רכיב חומרה מסופק עם תוכנה זדונית או מופעל עם פגיעויות קיימות. לאחר מכן, הצד הבלתי מורשה מקבל את היכולת לבצע התקפת אדם באמצע (MitM), שמאפשרת להם לקבל ולשנות מנות לפני שליחתן לנמען המיועד. שינויים לא מורשים למעגלים משולבים או הכנסת סוסים טרויאניים לחומרה הם דרכים נפוצות לעסוק בהתקפות שינויים.
  9. גרימת תקלות: תוקפים 'מפעילים' או 'גורמים' לתקלות בחומרה כדי לשבש את התנהגות המערכת הרגילה. התקפות תקלות יכולות לסכן את האבטחה ברמת המערכת באמצעות הזרקת תקלות שתוכננה במדויק להענקת הרשאות לא מורשות או דליפות נתונים. התקפות אלו יכולות להיות בעלות אפקט דומינו על מכשירים מחוברים המסתמכים על החומרה שנפרצה לצורך פעולות רגילות.
    התוקף זקוק רק לעתים רחוקות לידע מדויק על המכשיר הממוקד ועל תקלותיו כדי לבצע התקפת תקלה מוצלחת. עם זאת, פיתוח אמצעי- נגד נגד התקפות תקלות דורש מצוותי אבטחה הבנה מדויקת של וקטור ההתקפה. האתגר קשה כי יש להבין את המנגנונים של שניהם, הזרקת תקלות והתפשטות לכל נקודת תורפה זמינה ולפתור אותם ללא אובדן נתונים או הפרעה בפעולות.
  10. חומרה מזויפת: חומרה מזויפת היא איום קיים תמיד המאפשר לתוקפים למקד בקלות ארגונים. מכשירים שנבנים או משתנים ללא אישור של יצרן הציוד המקורי (OEM) יכולים להיות מלאים בכוונה בדלתות אחוריות ופגיעויות אחרות. פרצות אלו יכולות להיות מנוצלות על ידי תוקפים בזמן סביר כדי להפעיל פעולות לא מורשות ולאפשר גישה זדונית למערכות החברה.

שיטות עבודה מומלצות לאבטחת חומרה

עבודה מרחוק צפויה להישאר נפוצה בשנים הקרובות, במודלים של עבודה היברידית. עובדה זו הופכת את הניטור של נכסי חומרה למסובך יותר. 

  1. הכר את ספקי החומרה: הערכת האבטחה של החומרה הארגונית דורשת ניתוח של נקודות תורפה הקיימות לאורך מחזור החיים שלה, החל משלב קדם הייצור. כדי למזער את הסיכון של פעולה עם חומרה פגיעה או מזויפת, התחל בזיהוי הספקים המספקים את החומרה הארגונית. בדוק את הספקים של הספק ולמד את הצדדים המשלבים את הרכיבים ומייצרים את החלקים הבודדים שבהם המערכות משתמשות. כמו כן, גלה מי הם השותפים המשניים של הספק אם קווי האספקה העיקריים נמתחים. 
    נסה לבדוק את אמצעי האבטחה שהם מיישמים כחלק מפעולות הייצור והמשלוח שלהם. אם אין לך את המשאבים לבצע מחקר יסודי באופן מיידי, תעדף את הרכיבים הפגיעים ביותר שיגרמו להשפעה הגדולה ביותר במקרה של הפרה. שקול לארגן בדיקות מוצר מעמיקות במרווחים אקראיים כדי לקבל הבנה נכונה של הפעילות היומיומית של הספקים.
    בנה ופעל לפי נוהלים דומים עבור כל ספק חומרה חדש וקיים.
  2. הצפן כל מה שניתן: הטמע תהליכי הצפנה ופרוטוקול בכל מקום אפשרי, אפילו עבור מכשירים קטנים יותר כגון מדיית אחסון חיצונית וממשקי זיכרון גישה אקראית (DRAM). רוב המעבדים המיוצרים כיום מגיעים עם רכיבים מובנים המאפשרים הצפנה ופענוח מבלי לפגוע בכוח העיבוד. בכל מקום אפשרי, הנתונים חייבים להיות מוצפנים בזמן מנוחה, בתנועה ובעיבוד.
    היעדר הצפנה נאותה יכול להוביל לשידור של אישורים ונתונים רגישים אחרים בטקסט פשוט או מאובטח באמצעות פרוטוקולים לא מספקים. לכן, הימנע מהסתמכות על תהליכי הצפנה ברמה נמוכה בלבד. זכור, עמידה באמצעים רגולטוריים אינה משתווה בהכרח לכך שהמידע מוצפן בצורה מאובטחת.
    נצל אמצעי הצפנה המתאימים לצרכי האבטחה של בעלי העניין בכל רחבי הארגון. הטמע מערכות הצפנה שימנעו מתוקפים ליירט את המערכות מרחוק. גם אם מכשיר מוצפן נכון נגנב פיזית, התוקף לא יוכל לקבל גישה אליו בקלות ללא ידיעת האישורים הנדרשים.
  3. צמצם למינימום את משטח ההתקפה: אבטח תשתית ארגונית מפני התקפות על ידי השבתה של כל חומרה או רכיבים שהושבתו. עבור רכיבים שלא ניתן להסיר, שקול לאכוף הגבלות מבוססות כתובות MAC או אתגרים אחרים כדי לסכל תוקפים.
    תצורה שגויה היא אחת הגורמים הנפוצים ביותר לפגיעות חומרה. היזהרו משגיאות בתצורת המערכת; למשל, שמירה על דפי הגדרה פעילים או מתן אפשרות להמשך השימוש בסיסמאות ברירת מחדל משאירה מכשירים פתוחים לתקיפה. תוקפים יכולים להשתמש בדפי הגדרה מופעלים או דפי תצורה של שרת אפליקציות כדי לבחון נקודות תורפה נסתרות.
    צמצם למינימום את הסיכויים לתצורה שגויה על ידי הפעלת מערכות ונהלים המונעים טעויות בתהליך תצורת החומרה. אוטומציה של תהליכים כדי למזער שגיאות במהלך ההפעלה וההשבתה של החומרה. עקוב אחר הגדרות המכשיר והאפליקציה באופן קבוע והשווה אותם עם תצורות סטנדרטיות בתעשייה כדי לזהות ולתקן שגיאות במכשירים המחוברים לרשת הארגונית.
  4. הטמעת אבטחה אלקטרונית נאותה: ניתן לחזק את האבטחה האלקטרונית באמצעות אלמנט מאובטח לאחסון מפתח ראשי. מרכיב זה מאפשר למשתמשים להצפין או לפענח אישורים ונתונים אחרים בכל עת שיידרש. אלמנטים מאובטחים מגנים על מערכות מפני איומים כגון חילוץ מפתחות ושיבוש. אם רכיבים מאובטחים בחומרה אינם אפשרות ריאלית, ניתן להשתמש במקום זאת בבידוד שנאכף על ידי חומרה או באמצעי אבטחת חומרה אחר.
    שיטה נוספת לשיפור האבטחה האלקטרונית היא שימוש במכשיר אימות מאובטח ל'התאמת' ציוד היקפי. מכשירי אימות אלה ממנפים קריפטוגרפיה חזקה כדי לאמת כל מכשיר מתחבר באופן הדדי. זה ממזער את הסיכון שהרשת תיחשף לחומרה מזויפת המתחזה למכשיר מהימן.
    כדי לחזק עוד יותר את האבטחה האלקטרונית, השתמש במתגי ניטור סביבתיים ומתגי חבלה עבור חומרה שיש סיכוי גבוה יותר להתעסק בה. במקרה זה, המפתח הראשי מועלה ליחידת SRAM המופעלת על ידי סוללה, שתימחק אם מתג החבלה יופעל.
  5. אבטחה פיזית חזקה: יישום אמצעי אבטחת חומרה בסיסיים הוא פשוט ואינו עולה הרבה. לדוגמה, נקודות קצה מודרניות מסתמכות על BIOS לפעולה ברמת החומרה. לכן, רצוי להגן על ה-BIOS באמצעות סיסמה כדי למנוע גישה של משתמשים זדוניים למערכת. ניתן להגן על תחנות עבודה של עובדים מפני התקפות מרוחקות על ידי הצבתן מאחורי חומת אש חומרה מוגדרת כהלכה.
  6. ניתן לצמצם את הגניבה בפועל של מערכות משטחי משרד על ידי נעילת חומרה לתחנות עבודה באמצעות כבלי פלדה מיוחדים הניתנים לנעילה. בעולם הארגוני שלאחר המגפה, שבו העבודה מרחוק עדיין מגמה, ניתן לאבטח את שלדות המחשב הנייד באמצעות מנעולים מיוחדים כדי למנוע את פירוק המכשיר.
    שרתים הם חלק חיוני מתשתית החברה, וכל שיבוש או פגיעה בחומרה זו עלולים להוביל להפסדים עצומים. לכן, יש לאבטח את השרתים על ידי הרכבתם על מתלים בחדרי שרתים ייעודיים. "ארונות שרתים" אלה צריכים להיות מצוידים בדלתות הניתנות לנעילה, והשוליים הקדמיים של שרתים בודדים צריכים להיות מאובטחים גם במנעול כדי למנוע שיבוש. יש לשמור על הטמפרטורה והאקלים בחדר בצורה נכונה כדי למנוע נזק לשרתים עקב התחממות יתר או לחות.
    יש לאבטח את המקום באמצעות דלתות נעולות, צוות אבטחה על הקרקע, אימות זהות קפדני ומצלמות במעגל סגור. ניטור חדרי שרתי IT והתקני עובדים הוא קריטי. יש להגביל את הגישה לאזורים עם חומרה רגישה, והרשאות גישה פיזיות צריכות להיות מנוהלות באותה מסירות כמו הרשאות גישה בחזית התוכנה. פתרונות בקרת גישה מבוססי ענן מקלים על התאמת ההרשאות ברמת הפרט, הצוות, המחלקה והארגון.
    הטמעת ניטור בזמן אמת: ניטור בזמן אמת של החומרה מבטיח אבטחה נאותה ומונע פעולות לא מורשות, במיוחד עבור ארגונים עם עובדים מרוחקים. פתרונות ניטור בזמן אמת מבוססי ענן מודיעים לצוותי אבטחה במקרה של פריצת חומרה ומאפשרים אמצעי תגובה מיידיים לאירועים. היכן שאפשר, יישם אמצעי אימות חזותי, דיווח על פעילות וגישה מרחוק למכשירים פיזיים. זה יעזור למזער את זמני התגובה במקרה של פרצת אבטחה.
    סביבת העבודה מהבית, הובילה לצורך במספר רב של התקני רשת. לזהות, להפעיל ולהגדיר חומרה זו באופן ידני, עלול להיות אתגר יקר. במקום זאת, שקול לאמץ פתרון ניטור חומרה שהוא אוכף וממכן את הגילוי והתצורה של מכשירים חדשים. הפתרון ישפר את אמצעי הניטור בזמן אמת ויאפשר לצוות האבטחה לפקח על הרשת ביעילות.
    לבסוף, שקול להשתמש בפלטפורמות משולבות ובאוטומציה של IoT כדי לקבל סקירה ממצה על עמדת אבטחת החומרה של החברה. ניתן לעבד מידע זה באמצעות ניתוחים המופעלים על ידי בינה מלאכותית כדי לאפשר יישום יזום של אמצעי אבטחה ארגוניים כנדרש.
  7. ביקורות שוטפות: ביקורות סדירות של תנוחות אבטחת החומרה ואבטחת הסייבר הנוכחיות תמיד טובות. לארגן ביקורת לאיתור סיכונים תפעוליים ולטפל בהם. חיזוק הביקורות על ידי הטמעת בדיקות פגיעות רגילות ואמצעי ניטור מערכת. זה יעזור להגן על הארגון מפני איומים חדשים יותר.
    כשזה מגיע לאבטחת חומרה, הביקורות צריכות להיות יסודיות, גוזלות זמן, פולשניות ולפעמים אפילו הרסניות. נתח מבחינה חשמלית את הכניסות והפלטים של כל מודולים חשודים לאחר אישור עם היצרן ומומחי החומרה הפנימיים אם הסיבה לנוכחותם אינה ברורה. הסר תמונות עזר שאושרו על ידי היצרן המקורי והשוו אותן מול הארכיטקטורה של מערכות רגישות בארגון. במידת הצורך, בצע צילומי רנטגן או נהלים יסודיים אחרים כדי להבטיח אבטחה ללא דופי של חומרה קריטית אסטרטגית. לבסוף, אם אינך בטוח היכן להתחיל או כיצד להמשיך, שכור יועץ עם רקורד מוכח שיעזור.

כל ארגון מודרני מסתמך על חומרה באותה מידה שהוא מסתמך על תוכנה. סמארטפונים, מחשבים אישיים ומחשבים ניידים, מתגים, שרתים והתקני רשת משמשים במרכזי נתונים ורשתות ארגוניות בכל הגדלים. בעבר, 'שכבת החומרה' הזו לא זכתה לתשומת הלב הראויה מבחינה ביטחונית. עם זאת, ככל שחברות נעשות יותר מסתמכות על טכנולוגיות מקושרות בכל היבט של הפעילות היומיומית שלהן, 'אבטחה דרך ערפול' כבר לא יכולה להיות השיטה המתאימה להגנה על החומרה הארגונית.
אבטחת חומרה היא קריטית מכיוון ששכבת החומרה מלאה בפגיעויות שנשארות ללא תיקון במשך שנים על גבי שנים, מה שהופך אותנו מטרה קלה לתוקפים.

אבטחת חומרה הפכה לנקודת דיון חשובה יותר ויותר בקרב ארגונים וספקים בכל ענפי התעשייה. יישם את שיטות האבטחה המומלצות במקום לצפות שנכסי הארגון יגנו על עצמם מפני גורמים זדוניים. ככל שהפוקוס מופנה יותר לאבטחת טכנולוגיה פיזית, יהיה קל יותר לצוותי אבטחה לזהות איומים ולטפל בהם באופן יזום.

מחשב אישי 

מחשב אישי מורכב ממספר רכיבי חומרה הארוזים במארז:

  • לוח אם, שעליו מורכבים המעבד, הזיכרון הראשי, ורכיבים נוספים בתוך חריצי הרחבה.
  • ספק כוח, שמטרתו לספק לרכיבים השונים את המתח הדרוש להם.
  • כרטיס גרפי, שאחראי על עיבוד התמונה ושליחתה לצג (מסך).
  • כרטיסי מולטימדיה, הכוללים כרטיס טלוויזיה, כרטיס עריכת וידאו, כרטיס קול.
  • יציאות שונות (מקבילי, טורי, FireWire, USB) לציוד הקפי, כמו סורק ומדפסת.
  • אמצעי אחסון, כמו דיסק קשיח, כונן DVD, צורב וכדומה.
  • רכיבי תקשורת: כרטיס רשת, נתב, מתג.
  • רכיבים בסיסיים נוספים, שהם מסך, מקלדת, ועכבר. במחשב נייד רכיבים אלה הם חלק מהמארז הבסיסי אך במחשב שולחני הם נמצאים מחוץ למארז.
  • בנוסף, ובדרך-כלל שלא כחלק מהמארז, המחשב האישי יכול לכלול גם מדפסת, סורק, מצלמת רשת, ולעיתים גם מערכת שמע עם רמקולים.

ציוד נייד

סוגי מערכות ניידות:

  1. טלפון נייד – כמו אלו שהיו בעבר כדוגמה, נוקיה 610, 'טלפון כשר' וכו'
  2. טלפון חכם – כמו אלו שאנו מכירים כיום כדוגמה, Galaxy Note, IPhone וכו'.
  3. מחשב כף יד (מסייע דיגיטלי אישי) – פחות נפוץ בימינו.
  4. זימונית.
  5. PND (התקן ניווט אישי, GPS) – כמו אלו הקיימים במערכות המולטימדיה ברכב.

שימושים נפוצים בציוד נייד:

  1. ניהול מידע אישי – כל הפרטים שלנו, בנייד לרבות תמונות, סרטונים, שיחות וכו'.
  2. אנשי קשר, לוח שנה, אפליקציות משרדיות, ניהול סיסמאות וכו'.
  3. דוא"ל, גלישה באינטרנט, הנייד כרכיב אחסון.
  4. מצגות, גישה לנתונים מרוחקים – כיום ניתן להשתלט על מכשיר מרוחק לרבות PC והטלפון הנייד.
  5. מצלמה אישית – דו כיוונית.
  6. GPS.
  7. ממשקים אלחוטיים – NFC, IR,  Wi-Fi, BTוכו'.
  8.  משחקים ...

אתגרי הגנה למובייל:

  1.  נגנב בקלות עם "כל החבילה".
  2. מושפע בקלות על ידי תוכנות זדוניות: ראו ערך של "הצהרות סנודן" בדבר תוכנות ריגול תחת המשחק הנפוץ Angry Birds.
  3. ניתן לציתות: גם כשהסוללה בחוץ, לכן בדיונים מסווגים הטלפונים בחוץ!
  4. מושפע על ידי תוכנות ריגול: האזנת נפח, יצום שלא ביודעין, מעקב מיקום וכו'.
  5. ניתן לשכפול מלא: גנבתי, שכפלתי, החזרתי ואז יש לי את כל הזמן לשחק במידע שנגנב וללא ידיעת בעל המכשיר. דוגמה, קיימת יכולת לשכפול SIM המאפשרת תקיפות מבוססות SMS Phishing.

רכיבים בציוד נייד

  1. גודל קומפקטי, סוללה מחוברת תמיד וגם כשלא אז ישנה סוללה פנימית.
  2. אחסון משתמש על בסיס דיסק קשיח והרחבות כדוגמת SD.
  3. מעבד (מעבד, מספר ליבות): הטלפונים החכמים של היום מכילים אפילו 4 ו-6 ליבות.
  4. שימוש בזיכרון RAM\ROM.
  5. מסכי מגע.
  6. עֵט: כדוגמה זה הקיים ב-Galaxy Note.
  7. כרטיסי זיכרון חיצוניים.
  8. ממשקים אלחוטיים: NFC, IR,  Wi-Fi, BTוכו'.
  9. מצלמה אישית: דו כיוונית.

סוגי תקיפות אפשריות של ציוד נייד

  1. הפצה והתקנת קודים זדוניים באמצעות צרופות (קבצים מצורפים).
  2. שימוש בהתקני התקשורת: כדוגמת גניבת פרטי אשראי באמצעות NFC.
  3. תקיפות באמצעות הדפדפנים השונים ויכולותיהם לרבות שליטה מרחוק.
  4. תקיפות XSS.
  5. איכון מיקום.
  6. MiTM .

מרבית התקיפות הקיימות על סביבות מחשבי ה-PC רלבנטיות גם לציוד נייד, ומעבר.

תובנות ארגוניות בנושא ציוד נייד

  1. התקנים ניידים מאפשרים יכולות חשובות בתהליכים העסקיים.
  2. יש לאמץ טכנולוגיה ניידת ולא להילחם בה, כי לא ניתן להתנגד לה.
  3. ציוד ארגוני כגון מכשירים ניידים וטלפונים ניידים בפרט הינם כחלק אינטגרלי מאחריותם של אנשי ה-IT. 
  4. המציאות תמיד תגבר על שיקולי הגנת המידע, ולכן יש להשתמש בשיטות ניהול סיכונים ולבנות מצב של מידע רציף ומוגן.

אתחול מאובטח Secure Boot 

חומרת המחשב איננה יכולה לפנות למערכת ההפעלה השמורה בדיסק ולהפעיל אותה ישירות. ישנו צורך בתוכנה בסיסית שתהיה צרובה על קושחת המכשיר (firmware) שתנהל את העלאת מערכת ההפעלה. תוכנה זו נקראת מנהל האתחול (boot loader). מנהל האתחול המותקן בקושחה, כדוגמת ה-BIOS או ה-UEFI, מעלה בדרך-כלל מנהל אתחול משני, שיהיה אחראי על העלאת מערכת ההפעלה (מנהל אתחול משני לדוגמה הנפוץ במערכות לינוקס הוא GRUB). במקרה של ריבוי מערכות הפעלה יאפשר מנהל האתחול המשני למשתמש לבחור במערכת הרצויה לו. בניגוד למנהל האתחול הצרוב בקושחה, מנהל האתחול המשני שמור בזיכרון, מה שהופך אותו לנגיש יותר ונתון יותר לשינויים.

תהליך זה חשוף לפגיעת נוזקות שונות, כגון Rootkit, המשתלבות בתהליך ומחליפות את מנהל האתחול. אם נוזקה כלשהי הצליחה להכניס קוד זדוני לתהליך האתחול, לא יהיה ניתן לגלות אותה באמצעות אנטי וירוסים הרצים על מערכת ההפעלה, מאחר שהנוזקה עצמה היא זו שמריצה את מערכת ההפעלה.

אתחול מאובטח (Secure Boot) הוא תכונת אבטחה חשובה שנועדה למנוע טעינת תוכנה זדונית כאשר המחשב שלך מופעל (אתחול). רוב המחשבים המודרניים מסוגלים לאתחול מאובטח, אך במקרים מסוימים, עשויות להיות הגדרות שגורמות למחשב האישי להיראות לא מסוגל לאתחול מאובטח. זהו התהליך המלווה את עליית מערכת ההפעלה במחשב, ומוודא את תקינותה. התהליך מוגדר כחלק ממפרט ה-UEFI, ומשלב שימוש במפתחות קריפטוגרפיים הנצרבים על ידי יצרן המחשב, ומשמשים לבדיקת מנהל האתחול בטרם ריצתו. כאשר אתחול מאובטח מופעל, המחשב יאמת את החתימה הדיגיטלית של כל קבצי ההפעלה לפני שיאפשר להם לפעול.

אתחול מאובטח הוא תקן אבטחה שפותח על ידי חברי תעשיית המחשבים האישיים כדי לוודא שמכשיר מאתחל רק באמצעות תוכנה שאמינה על ידי יצרן הציוד המקורי (Original Equipment Manufacturer: OEM). כאשר המחשב מופעל, הקושחה בודקת את החתימה של כל תוכנת אתחול, כולל מנהלי התקנים של קושחת UEFI (הידועים גם כ-Option ROMs), יישומי EFI ומערכת ההפעלה. אם החתימות תקפות, המחשב מאתחל, והקושחה נותנת שליטה למערכת ההפעלה. יצרן הציוד המקורי יכול להשתמש בהוראות מיצרן הקושחה כדי ליצור מפתחות אתחול מאובטח ולאחסן אותם בקושחה של המחשב האישי. כאשר אתה מוסיף מנהלי התקנים של UEFI, תצטרך גם לוודא שהם חתומים ונכללים במסד הנתונים של Secure Boot.

תהליך אימות זה עוזר למנוע הפעלת וירוסים ותוכנות זדוניות אחרות במערכת, מה שמקשה על התוקפים להשתלט על המחשב. אתחול מאובטח משמש לעתים קרובות עם תכונות אבטחה אחרות, כגון הצפנת נתונים וזיהוי פריצות, כדי לספק גישה רב-שכבתית לאבטחה.

תהליך ה-Secure boot

אתחול מאובטח פועל על ידי שימוש בחתימה דיגיטלית כדי לאמת את האותנטיות של תוכנת המערכת, במיוחד, קבצי מערכת ההפעלה. החתימה הדיגיטלית מבטיחה שמערכת ההפעלה לא טופלה והיא ממקור מהימן.

כדי שתחתם תוכנה, תחילה יש להגיש אותה לרשות אמון / אישורים (Certificate Authority). לאחר מכן, רשות האישורים מוודאת שהתוכנה (במקרה זה, מערכת ההפעלה) היא ממקור מהימן ולא בוצעה בה שיבוש. לאחר אימות התוכנה, רשות האישורים תחתום עליה בחתימה דיגיטלית.

לאחר מכן ניתן להפעיל את התוכנה החתומה על מערכת שבה מופעלת אתחול מאובטח. כאשר המערכת מנסה להפעיל את התוכנה, היא תבדוק תחילה את החתימה הדיגיטלית כדי לוודא תקפות. אם החתימה הדיגיטלית לא תקפה, המערכת לא תאפשר לתוכנה לפעול.

תהליך זה יוצר את מה שמכונה שרשרת האמון (chain of trust). הקושחה, שנחתמה על ידי היצרן, משמשת כבסיס שרשרת האמון, וכל חוליה בשרשרת – מנהל אתחול – מוודאת את אמינותה של החוליה הבאה, עד לעלייה מלאה של מערכת ההפעלה.

לרוב, ניתן לשלוט על הגדרות התהליך בזמן האתחול, על ידי התערבות המשתמש. באמצעות כניסה להגדרות ה-UEFI בזמן האתחול, המשתמש יכול לבטל את אכיפת החתימה הדיגיטלית בתהליך ה-Secure boot, ולאפשר לכל מערכת הפעלה לרוץ על המחשב. מנהלי אתחול מסוימים, כגון Shim, מאפשרים למשתמש להוסיף למאגר המפתחות המאושרים לשימוש מפתחות קריפטוגרפיים משל עצמו.

היתרונות באתחול מאובטח

אתחול מאובטח הוא תכונת אבטחה חשובה שיכולה לעזור להגן על המערכת שלך מפני תוכנות זדוניות. על ידי מתן אפשרות לרוץ רק לתוכנה חתומה, אתה יכול להבטיח שהתוכנה שאתה מפעיל היא ממקור מהימן ושלא טופלה בה.

אמנם אתחול מאובטח אינו פתרון אבטחה מושלם, אך הוא יכול לעזור להפוך את המערכת שלך לאבטחת יותר על ידי כך שתקשה על התוקפים להפעיל תוכנה זדונית במחשב שלך.

חסרונות באתחול מאובטח

חיסרון פוטנציאלי אחד בשימוש באתחול מאובטח הוא שזה יכול להקשות על הפעלת תוכנה לא חתומה במערכת שלך. אם אתה צריך להפעיל תוכנה שאינה חתומה, תצטרך להשבית את אתחול מאובטח בהגדרות ה-BIOS.

חיסרון פוטנציאלי נוסף הוא שאתחול מאובטח יכול להקשות על אתחול כפול של המערכת שלך. אם אתה צריך לאתחל כפול את המערכת שלך, תצטרך להשבית את האתחול המאובטח ולהשתמש במטען אתחול אחר. למרות שיש כמה חסרונות פוטנציאליים לשימוש באתחול מאובטח, יתרונות האבטחה עולים על החסרונות עבור רוב המשתמשים.

הפעלה והשבתה של אתחול מאובטח

אתחול מאובטח יכול להיות זמין או מושבת בהגדרות ה-BIOS של המחשב. אם משתמשים במחשב Windows, קיימות הוראות כיצד להפעיל את אתחול מאובטח וכיצד להשבית את האתחול המאובטח.

שימוש במערכות קוד פתוח

חברת מיקרוסופט משמשת כרשות התעודות ברוב מוחלט של יצרני החומרה למחשבים האישיים התומכים בתקן UEFI. משמעותה של עובדה זו היא שמרבית המחשבים האישיים הזמינים לצרכנים, ומגיעים עם מערכת הפעלה חלונות מותקנת, יכולים להריץ אך ורק מערכות הפעלה המאושרות על ידי חברת מיקרוסופט, וכאלה שנחתמו על ידה בלבד. דבר זה מגביל את יכולתם של יצרני ומשתמשי מערכות הפעלה מבוססות קוד פתוח, כדוגמת לינוקס, להשתמש כרצונם במחשבים הנקנים על ידם.

פתרון אחד, שמציעה חברת מיקרוסופט, הוא להגיש את מערכת ההפעלה, מנהל האתחול, או ליבת מערכת ההפעלה לאישור וחתימה על ידי מיקרוסופט. לאחר שנחתמה על ידי חברת מיקרוסופט המתפקדת כרשות התעודות, ניתן יהיה להפעיל את מערכת ההפעלה.

מאחר שפתרון זה מגביל מאוד את קהילת הקוד הפתוח, וכובל אותה למעשה לאישורה ולחתימתה של חברה פרטית, הוכנס Shim לשימוש כפתרון גמיש יותר. Shim הוא מנהל אתחול מינימליסטי שמאפשר למשתמש ליצור מאגר אישי של מפתחות מאושרים לשימוש. Shim עצמו נחתם על ידי חברת מיקרוסופט, ולכן יכול לרוץ על מחשבים אישיים ללא הפרעה, אך הוא מחזיק מאגר מפתחות עצמאי – MOK ‏(Machine Owner Keys), המנוהל על ידי המשתמש או על ידי קהילת הקוד הפתוח. ה-MOK מאפשר למפתחי הקוד הפתוח לחתום את מערכות ההפעלה שלהם ולהפיץ אותן למשתמשים. אצל המשתמש, יוודא Shim שמקור קובצי ההפעלה הוא בקהילת מפתחי מערכת ההפעלה.

בעת השימוש ב-Shim, מנהל האתחול שבקושחה מאתחל את Shim על פי מפתח ההצפנה של מיקרוסופט. Shim מפעיל את מנהל האתחול של הלינוקס (GRUB, לדוגמה) על פי מפתח ההצפנה של קהילת הקוד הפתוח, ומנהל האתחול של לינוקס מעלה את ליבת מערכת ההפעלה. המשתמש עצמו יכול להוסיף מפתחות נוספים, אם ברצונו להריץ מערכות הפעלה אחרות או מקוריות.

אתחול מאומת Google Verified Boot

אתחול מאומת שואף להבטיח שכל הקוד המופעל מגיע ממקור מהימן (בדרך-כלל יצרני OEM של מכשירים), ולא מתוקף או משחיתות. המדובר במעין בדיקה עצמית, המתבצעת בכל פעם ש-Chromebook מופעל. כש-Chromebook מזהה פעולה לא כשרה, כלומר המערכת 'טופלה' או הושחתה בכל דרך שהיא, ה-Chromebook מתקן את עצמו על ידי חזרה למערכת הפעלה קודמת.

אתחול מאומת מקים שרשרת אמון מלאה, החל משורש אמון מוגן בחומרה למטען האתחול, למחיצת האתחול ולמחיצות מאומתות אחרות, כולל מחיצות מערכת, ספק ומחיצות של ה- OEM. במהלך אתחול המכשיר, כל שלב מוודא את התקינות והאותנטיות של השלב הבא לפני מסירת הביצוע. בנוסף להבטיח שהמכשירים מריצים גרסה בטוחה של אנדרואיד, בדוק את הגרסה הנכונה של אנדרואיד עם הגנה לאחור. הגנת החזרה לאחור עוזרת למנוע ניצול אפשרי מלהיות מתמשך על ידי הבטחה שמכשירים מתעדכנים רק לגרסאות חדשות יותר של אנדרואיד. בנוסף לאימות מערכת ההפעלה, אתחול מאומת מאפשר גם למכשירי אנדרואיד להעביר למשתמש את מצב התקינות שלהם.

 

Hardware Security Module (HSM)

מודול אבטחת חומרה (HSM) הוא התקן מחשוב פיזי ששומר ומנהל 'סודות' (למשל: מפתחות דיגיטליים), מבצע פונקציות הצפנה ופענוח עבור חתימות דיגיטליות, אימות חזק ופונקציות קריפטוגרפיות אחרות. מודולים אלה מגיעים בדרך-כלל ככרטיס פלאג-אין או התקן חיצוני שמתחבר ישירות למחשב או לשרת רשת. מודול אבטחת חומרה מכיל שבב קריפטו-מעבד מאובטח אחד או יותר.

ל-HSMs עשויות להיות תכונות המספקות ראיות לניסיון התערבות לא תקינה כגון סימנים גלויים של חבלה או רישום והתראה, או התנגדות להתערבות חיצונית שמקשה על חבלה מבלי להפוך את ה-HSM לבלתי ניתן להפעלה, או תגובתיות לפגיעה כגון מחיקת מפתחות בעת זיהוי חבלה. כל מודול מכיל שבב קריפטו-מעבד מאובטח אחד או יותר למניעת חבלה וחיטוט באפיק, או שילוב של שבבים במודול המוגן על ידי האריזה הניתנת לזיהוי חבלה, עמידה בפני חבלה או אריזה מגיבה לפגיעה.

מרבית ה- HSMs הקיימים מיועדים בעיקר לניהול מפתחות סודיים. למערכות HSM רבות יש אמצעים לגבות בצורה מאובטחת את המפתחות שהן מטפלות בהן מחוץ ל-HSM. מפתחות עשויים להיות מגובים בצורה עטופה ומאוחסנים בדיסק מחשב או מדיה אחרת, או חיצונית באמצעות התקן נייד מאובטח כמו כרטיס חכם או אסימון אבטחה אחר.

HSMs משמשים להרשאה ואימות בזמן אמת בתשתית קריטית, ולכן מתוכננים בדרך-כלל לתמוך במודלים סטנדרטיים של זמינות גבוהה, כולל אשכולות, כשל אוטומטי ורכיבים מיותרים הניתנים להחלפה בשדה.

בשל התפקיד הקריטי שהם ממלאים באבטחת יישומים ותשתיות, HSMs למטרות כלליות ו/או המודולים ההצפנה מאושרים בדרך-כלל על פי סטנדרטים מוכרים בינלאומיים כגון Common Criteria, או FIPS 140 כדי לספק למשתמשים ביטחון עצמאי שהעיצוב והיישום של המוצר והאלגוריתמים ההצפנה תקינים. למרות שהרמה הגבוהה ביותר של אישור אבטחה FIPS 140 שניתן להשיג היא רמת אבטחה 4, לרוב ה-HSMs יש אישור רמה 3. במערכת ה-Common Criteria ה-EAL (Evaluation Assurance Level) הגבוה ביותר הוא EAL7, לרוב ה-HSMs יש אישור EAL4+. בשימוש ביישומי תשלומים פיננסיים, האבטחה של HSM מאומתת לרוב מול דרישות ה-HSM שהוגדרו על ידי מועצת תקני האבטחה של תעשיית כרטיסי התשלום (PCI)