📘 פרק 1: הקדמה לעולם הסייבר
Introduction to the Cyber Domain
1.1 מהו “סייבר”? הגדרה רחבה ומעמיקה
המילה “סייבר” (Cyber) מתארת את כל מרחב הפעילות הדיגיטלית שבו מתקיימים:
- תקשורת בין מערכות
- אחסון מידע
- שליחת נתונים
- הפעלת תוכנות ואפליקציות
- אינטראקציה בין משתמשים
- פעולות של ארגונים, ממשלות ותשתיות
מרחב זה כולל מחשבים, טלפונים, שרתים, רשתות, אפליקציות, מערכות בקרה, IoT ועוד — כל מה שמחובר בדרך כלשהי למרחב הדיגיטלי.
הסייבר אינו תחום טכנולוגי בלבד, אלא גם פסיכולוגי, חברתי, משפטי והתנהגותי.
הוא מושפע מהחלטות של בני אדם בדיוק כמו שהוא מושפע מטכנולוגיה.
1.2 למה בכלל צריך אבטחת מידע?
בעולם שבו כמעט כל פעולה מתבצעת דיגיטלית, מידע הוא הנכס המרכזי ביותר.
הגנה על מידע משמעותית כי:
- מידע אישי יכול לזלוג
- מידע פיננסי יכול להיגנב
- מערכות יכולות להיפרץ
- תשתיות לאומיות יכולות להיפגע
- ילדים ובני נוער יכולים להיות מטרה לפגיעה דיגיטלית
- ארגונים עלולים לקרוס כלכלית בעקבות התקפה
אבטחת מידע נולדה מתוך הצורך להבטיח שהמערכות שאנו משתמשים בהן יהיו אמינות, בטוחות, ומוגנות מפני גורמים עוינים.
1.3 אבטחת מידע – הגדרה מקצועית
(Information Security / InfoSec)
אבטחת מידע היא תחום שמטרתו:
להגן על מידע ומערכות מידע מפני פגיעה בזמינות, סודיות או שלמות.
אבטחת מידע מטפלת בשאלות כמו:
- מהו המידע שאנו מגנים עליו?
- מי מורשה לגשת אליו?
- כיצד מוודאים שהוא לא משתנה?
- כיצד מתמודדים עם תקיפה?
- איך מונעים פגיעה עתידית?
התחום משלב:
✔ טכנולוגיה
✔ תהליכים
✔ אנשים
✔ תוכנה וחומרה
✔ ניהול סיכונים
✔ יכולות תגובה
ולכן הוא בין תחומי הידע הרחבים ביותר בעולם הדיגיטלי.
1.4 התפתחות תחום הסייבר
בעשורים האחרונים עבר הסייבר מהפכה:
| תקופה | התמונה העולמית | מה השתנה |
|---|---|---|
| שנות ה-90 | וירוסים בסיסיים, האקרים חובבים | התקפות ראשונות על אתרים |
| שנות ה-2000 | עליה בשימוש באינטרנט | גניבות זהות, פישינג |
| שנות ה-2010 | מעבר לטלפונים, ענן | מתקפות טרור סייבר, כופרות |
| שנות ה-2020 | IoT, בתים חכמים, רכב אוטונומי | התקפות על תשתיות לאומיות |
כיום, סייבר הוא חלק בלתי נפרד מחיי היומיום:
- בנקים
- בתי חולים
- מערכות חינוך
- אפליקציות
- משחקים
- חשמל
- תחבורה
לכן דרושים מומחי סייבר — וגם אזרחים עם אוריינות דיגיטלית בסיסית.
1.5 הקשר בין “סייבר” לבין “Hack the 2048 Game”
אחד העקרונות החשובים באבטחת מידע הוא:
“אי אפשר להגן על מה שלא מבינים.”
מעבדת 2048 נועדה לאפשר לתלמידים להבין:
- איך משחק/מערכת פועלים מאחורי הקלעים
- מהי לוגיקה פנימית של תוכנה
- איך תוקפים חושבים
- כיצד ניתן לשנות התנהגות של מערכת
- מה קורה כשלא מבצעים בדיקות בצד השרת
המעבדה מדמה תקיפה לוגית אמיתית, שבה תוקף משנה את החוקים שהמערכת מסתמכת עליהם.
זוהי נקודת פתיחה אידיאלית להבנת תחום הסייבר.
1.6 אבטחת מידע במבחן LPI Security Essentials
פרק זה מכסה מוקדם חלק מדרישות הבחינה:
- Security Concepts
- Threats & Vulnerabilities
- Client-Side Weaknesses
- Fundamentals of Attack and Defense
- Logic Flaws in Applications
📘 פרק 2: מהי אבטחת מידע?
Information Security – Foundations and Core Principles
2.1 הקדמה – למה בכלל צריך הגנה?
אבטחת מידע (Information Security / InfoSec) היא תחום שכל ארגון, מוסד, בית ספר, בית חולים ואפילו משתמש פרטי תלוי בו.
בעולם שבו מידע זורם חופשי—שרתים, אפליקציות, טלפונים, רשתות—הוא חשוף לאינספור איומים.
פגיעה בנתון אחד קטן יכולה לגרום לנזק עצום.
לכן, לפני שמתחילים ללמוד איך מגינים על מערכות — צריך להבין מהן מערכות מידע, כיצד הן עובדות ומה מנסים להגן עליהן.
אבטחת מידע עוסקת בשלוש שאלות בסיס:
- מה שווה להגן עליו? (נכס)
- ממה צריך להגן? (איום)
- איפה אנחנו חלשים? (פגיעות)
שילוב של שלושתם ביחד יוצר סיכון — Risk.
2.2 הגדרה מקצועית לאבטחת מידע
אבטחת מידע היא:
“תחום העוסק בהגנה על מידע ומערכות מידע מפני פגיעה בזמינות, סודיות ושלמות.”
זוהי ההגדרה שעומדת בבסיס ההסמכה LPI Security Essentials ובה מתמקד כל עולם הסייבר.
אבטחת מידע אינה עומדת בפני עצמה. היא חלק מהנדסת מערכות, טכנולוגיה, ניהול סיכונים, פסיכולוגיה של משתמשים ובניית תרבות ארגונית.
2.3 מידע (Data) – מהו ולמה הוא חשוב?
“מידע” הוא כל דבר שקיים בצורה דיגיטלית וצריך לשמור עליו:
- תמונות
- ססמאות
- שמות משתמש
- כתובות
- מסמכים
- פרטי אשראי
- נתונים רפואיים
- מיילים
- ציונים
- נתוני משחק
- קוד של יישום (Application Code)
ברמה העסקית/ממשלתית מידע כולל גם:
- רשומות טיפול רפואי
- פרטי לקוחות
- חוזים משפטיים
- מידע אסטרטגי
- סודות מסחריים
לפי LPI, כל מידע ניתן לסיווג לפי רגישות.
2.4 מהי מערכת מידע?
מערכת מידע היא שילוב של:
- תוכנה (Applications)
- חומרה (Hardware)
- אנשים (Users)
- נתונים (Data)
- רשת (Network)
- תהליכים ארגוניים (Processes)
לדוגמה:
- אתר אינטרנט
- אפליקציה
- מערכת בנק
- אתר משחקים
- מערכת ציונים
- מערכת הזמנות
- מערכת שליטה ובקרה (SCADA)
מערכות רבות מנהלות מידע רגיש ומתקבלות החלטות על בסיסו.
כל מערכת כזו חייבת אבטחה ברמה כלשהי.
2.5 ההבדל בין אבטחת מידע לבין Cyber Security
לרוב משתמשים בשני המונחים כאילו הם אותו דבר — אבל הם שונים:
Information Security (אבטחת מידע)
מתמקד במידע — באחסון, גישה, שלמות וסודיות.
Cyber Security (סייבר)
מתמקד בהגנה מפני התקפות, מניעת פריצות, זיהוי תוקפים ותגובה לאירועים.
כלומר:
אבטחת מידע = גישה רחבה
סייבר = פעילות הגנתית והתקפית בעולם הדיגיטלי
בפועל שני התחומים חופפים.
2.6 מטרות אבטחת המידע
מטרות התחום:
- להגן על נתונים מפני דליפה
- למנוע שינוי לא מורשה במידע
- לוודא שהמערכת זמינה ונגישה
- להגן על משתמשים מפני תקיפות
- למנוע פגיעה בארגון תוך שמירה על רציפות עסקית
- להקטין סיכונים
- להגביר מודעות
- לבנות מערכות בטוחות כבר משלב התכנון
2.7 תחומי הליבה של אבטחת מידע
אבטחת מידע כוללת מגוון תחומים:
1. אבטחת רשת (Network Security)
הגנה על נתונים שעוברים ברשת.
2. אבטחת אפליקציות (Application Security)
הגנה על קוד, בדיקת חולשות ואיתור באגים.
3. אבטחת משתמשים (Identity & Access Management)
ניהול ססמאות והרשאות.
4. אבטחת נתונים (Data Security / DLP)
הצפנה, הגנת מידע רגיש, גיבויים.
5. מדיניות ונהלים (Security Policy)
סט כללים שמגדירים איך מתנהלים.
6. תגובה לאירועים (Incident Response)
חקירה, זיהוי, ניתוח וטיפול בתקיפה.
7. מודעות (Security Awareness)
הדרכת משתמשים להימנע מהטעיות.
הקורס Cyber Battle Royale נוגע בכל אחד מהתחומים הללו לאורך 24 היחידות.
2.8 איומים (Threats) – מה יכול לפגוע במידע?
איומים הם כל דבר שעלול לגרום לפגיעה.
דוגמאות:
- תוקפים חיצוניים
- תוקפים פנימיים
- נוזקות
- טעויות אנוש
- פריצות רשת
- תקיפות Web
- דליפת נתונים
- פגיעות בצד לקוח
- חולשות בתוכנה
- חוסר עדכונים
- כשלי חומרה
- אסונות טבע
איומים הם חלק טבעי מהעולם הדיגיטלי — ולכן יש להכיר אותם.
2.9 פגיעויות (Vulnerabilities)
חולשה היא נקודה שמאפשרת לתוקף לנצל את המערכת.
דוגמאות:
- סיסמא חלשה
- לוגיקה לא נכונה בקוד
- שימוש ב-JavaScript ללא בדיקות שרת
- פורטים פתוחים
- עדכוני אבטחה חסרים
- הרשאות עודפות
מעבדת 2048 מדגימה את אחד מסוגי הפגיעויות החשובים ביותר:
פגיעות לוגית – Logic Vulnerability
המערכת מניחה הנחה.
התוקף משנה אותה.
2.10 סיכון (Risk)
Risk = Threat × Vulnerability × Impact
הסבר:
- יש איום (לדוגמה: כופר)
- יש פגיעות (עדכון חסר)
- יש נכס רגיש (קבצי בית ספר / בנק / משתמשים)
אם שלושת אלה מתקיימים — הסיכון גבוה.
2.11 תהליכי אבטחת מידע בארגונים
ארגונים מקיימים:
- הערכת סיכונים
- הטמעת בקרות
- תחזוקה שוטפת
- בדיקות חדירות
- מעקב לוגים
- הכשרות ומודעות
- בניית נהלים
- תרגילי תגובה לאירועים
הקורס Cyber Battle Royale מדמה חלק מהתהליכים הללו ברמה מותאמת לנוער.
2.12 אבטחת מידע במבחן LPI Security Essentials
LPI Security Essentials כולל הבנה בסיסית של:
- מהו מידע
- מה מאיים עליו
- איך מגינים עליו
- מהו מודל CIA
- מהי פגיעות
- מהו תוקף
- מהו סיכון
- אילו סוגי תקיפות קיימים
📘 פרק 3: מודל CIA – עקרונות היסוד של אבטחת מידע
The CIA Triad – Foundations of Information Security
3.1 הקדמה – למה צריך מודל?
כל מערכת מידע בעולם — מאפליקציית משחק פשוטה ועד למערכת צבאית — חייבת להישען על עקרונות קבועים של אבטחת מידע.
המודל המרכזי ביותר נקרא:
CIA Triad
C – Confidentiality (סודיות)
I – Integrity (שלמות)
A – Availability (זמינות)
המודל פשוט במראה, אבל עמוק מאוד בהבנה.
כל תקיפה בעולם הסייבר פוגעת לפחות באחד משלושת העקרונות הללו — ולעיתים ביותר מאחד.
הבנת המודל היא תנאי בסיס לכל מומחה סייבר, והיא מופיעה בבחינת LPI Security Essentials ב־Domain 1.
3.2 מבט רוחבי: מה כולל מודל CIA?
המודל מגדיר שלושה יעדים ארגוניים:
| עיקרון | משמעות | דוגמאות |
|---|---|---|
| Confidentiality | שמירה על סודיות | הצפנה, בקרת גישה |
| Integrity | שמירה על אמינות ושלמות המידע | חתימות דיגיטליות, Hash |
| Availability | זמינות שירותים ונתונים | גיבויים, הגנה מפני DDoS |
כל מערכת — משחק, אתר תלמידים, בנק או בית־חולים — חייבת להבטיח שכל פעולה שבוצעה על ידי המשתמש עומדת בעקרונות אלו.
3.3 Confidentiality – סודיות
הגדרה:
רק משתמשים מורשים יכולים לראות / לגשת למידע.
מידע רגיש אינו נחשף לאדם שלא אמור לראותו.
למה זה חשוב?
דליפת מידע עלולה לגרום ל:
- גניבת זהות
- נזק כספי
- פריצה לחשבון
- שימוש לא חוקי במידע
- חשיפה של פרטים רפואיים/רגישים
- פגיעה חברתית (למשל תמונות פרטיות)
הדרכים להגנה על סודיות:
1. הצפנה (Encryption)
כלל זה קובע שהמידע אינו קריא ללא מפתח.
2. אימות משתמש (Authentication)
סיסמאות, OTP, זיהוי כפול.
3. בקרת גישה (Access Control)
מי מורשה לראות מה.
4. הפרדת הרשאות (Least Privilege)
כל משתמש מקבל את המינימום שהוא צריך.
5. VPN / תקשורת מאובטחת (TLS/SSL)
הצפנת תעבורה למניעת יירוט.
דוגמאות לפגיעה בסודיות:
- פריצה לחשבון גוגל
- דליפת תמונות אישיות
- חשיפת נתוני כרטיס אשראי
- גישה של עובד ללא הרשאה
- יירוט תעבורה ברשת Wi-Fi פתוחה
פגיעה בסודיות ≠ פגיעה בשלמות או בזמינות — ולכן צריך להגן על כל אחד מהם בנפרד.
3.4 Integrity – שלמות
הגדרה:
המידע אמין, מדויק, ולא השתנה שלא כדין.
שלמות פירושה:
- הנתונים לא נמחקו
- לא הוחלפו
- לא שונו
- לא הוזנו בצורה שגויה
- לא נגנבו
- לא שונו במעבר בדרך
מדוע שלמות חשובה?
כל מערכת מבצעת החלטות על סמך מידע.
אם המידע שגוי — ההחלטות שגויות.
דוגמאות:
- שינוי ציון במערכת בית־ספר
- שינוי סכום חשבון בנק
- שינוי היסטוריית בריאות
- שינוי תוצאות בחירות
- שינוי נתוני GPS של רכב
כלים להבטחת שלמות:
1. Hash Functions (לדוגמה SHA-256)
חתימה מתמטית שמוכיחה שהמידע לא השתנה.
2. חתימות דיגיטליות (Digital Signatures)
מאפשרות לזהות שינוי בקובץ/מסמך.
3. בקרות גרסה (Version Control)
מעקב אחרי שינויים.
4. מנגנוני זיהוי שינוי (Tamper Detection)
מערכות שמזהות בזמן אמת אם משהו השתנה.
דוגמאות לפגיעה בשלמות:
- האקר משנה יתרה בבנק
- שינוי נתוני משתמש במשחק
- שינוי הרשאות במערכת
- עיוות שכבות נתונים ב־Database
- התקנת נוזקה שמבצעת שינוי בקבצים
3.5 Availability – זמינות
הגדרה:
המערכת, המידע והשירותים חייבים להיות זמינים למשתמשים מורשים בכל עת.
מדוע זמינות חשובה?
- בנק שלא עובד = הפסדים עצומים
- אפליקציה שלא נטענת = משתמשים עוזבים
- בית־חולים ללא גישה לרשומות = סכנת חיים
- מערכת ציונים שלא זמינה = השבתה פדגוגית
מה פוגע בזמינות?
1. DDoS – מתקפת מניעת שירות
הצפת השרת בתעבורה עד שהוא קורס.
2. תקלות בחומרה
ניתוק חשמל, כונן שמתקלקל.
3. נוזקות שמוחקות או מצפינות נתונים
כמו כופרות.
4. עומסי־יתר
אלפי משתמשים נכנסים בבת אחת.
5. כשלים בתצורה (Misconfiguration)
הגדרות לא נכונות בשרת.
פתרונות להגנה על זמינות:
- גיבויים קבועים
- שרתים נוספים לגיבוי (Redundancy)
- ענן עם חלוקת עומסים
- מערכות אנטי-DDoS
- ניטור וזיהוי תקלות מוקדם
3.6 קשר בין שלושת העקרונות
שלושת עקרונות ה־CIA פועלים יחד:
- הצפנה מגנה על סודיות, אבל אם המפתח אבד — נפגעת זמינות.
- גיבוי מגן על זמינות, אבל אם הקבצים לא אותנטיים — נפגעת שלמות.
- בקרת גישה מגנה על סודיות, אבל אם היא לא מופעלת נכון — נפגעת שלמות.
CIA הוא לא “רשימת בדיקות” —
זהו מודל חשיבה.
3.7 איך CIA מתקשר למעבדת 2048?
מעבדת 2048 מדגימה:
פגיעה בשלמות (Integrity):
המשתמש משנה ערכים במשחק — והמשחק מקבל זאת כתקין.
פגיעה בסודיות (Confidentiality):
הקוד גלוי בצד משתמש, ולכן אינו “סודי”.
פגיעה בזמינות (Availability):
אם נגרום לפונקציה isGameTerminated() להתנהג אחרת —
המשחק ייתקע / לעולם לא ייגמר.
3 הפגיעויות נחשפות במעבדה אחת פשוטה — וזהו היופי של התרגול.
📘 פרק 4: נכסים, איומים ופגיעויות (Assets, Threats, Vulnerabilities)
Assets, Threats and Vulnerabilities – Understanding the Core of Cyber Risk
4.1 הקדמה – למה חשוב להבין את המושגים האלו?
אחד העקרונות המרכזיים בתחום אבטחת המידע הוא ההבנה שכל תקיפה מתרחשת כתוצאה משלושה רכיבים:
- נכס (Asset) — משהו בעל ערך
- איום (Threat) — משהו שמנסה לפגוע
- פגיעות (Vulnerability) — חולשה שאפשר לנצל
החיבור של שלושתם יוצר סיכון (Risk).
ללא נכס — אין על מה לתקוף.
ללא איום — אולי אין מי שיתקוף.
ללא פגיעות — אי אפשר לנצל את המערכת.
לכן הבנה עמוקה של השלושה היא תנאי בסיס לכל מומחה סייבר — ובסיס לכל פעולת הגנה.
4.2 נכסים (Assets) – מה אנחנו בעצם מגנים עליו?
“נכס” הוא כל דבר בעל ערך לארגון, למוסד חינוכי או למשתמש.
4.2.1 דוגמאות לנכסים:
מידע אישי:
- מספרי תעודת זהות
- כתובות
- תמונות
- ססמאות
- פרטי כרטיס אשראי
מידע ארגוני:
- מאגרי משתמשים
- מערכת ציונים
- מידע פנימי
- תכתובות
- מידע אסטרטגי
משאבים טכנולוגיים:
- מחשבים
- שרתים
- ציוד רשת
- ענן
- אתרים
משחקים ואפליקציות:
- קוד מקור
- נתוני שחקנים
- תוצאות משחק
- רשומות וניקוד
- אלגוריתמים
אפילו “משהו קטן” כמו משחק 2048 הוא נכס!
מדוע?
כי אפשר לנצל אותו, לשנות את ההתנהגות שלו, ללמוד ממנו, או לגרום לנזק תדמיתי למפתחיו.
4.3 איומים (Threats) – מי או מה עלול לפגוע בנכס?
איומים הם כל דבר שיכול לגרום לנזק.
4.3.1 איומים אנושיים:
תוקפים חיצוניים
האקרים, פושעי סייבר, קבוצות פשע.
תוקפים פנימיים (Insiders)
עובדים או תלמידים עם גישה למערכת.
מבחינה מקצועית — זוהי קבוצת האיום המסוכנת ביותר.
האקרים צעירים (Script Kiddies)
בני נוער הסקרנים שמשתמשים בכלים מוכנים כדי “לנסות דברים”.
4.3.2 איומים טכנולוגיים:
- נוזקות (Malware)
- רוגלות (Spyware)
- כופרות (Ransomware)
- מתקפות רשת (DDoS)
- פגיעויות בקוד
- לוגיקה לא נכונה (Logic Bugs)
4.3.3 איומים סביבתיים:
- שריפה
- תקלה בחומרה
- הפסקת חשמל
- הצפות
- מחיקה לא מכוונת
4.4 פגיעויות (Vulnerabilities) – מה מאפשר לאיום להצליח?
פגיעות היא חולשה שמאפשרת לאיום לפגוע בנכס.
למשל:
4.4.1 חולשות טכניות
- סיסמא חלשה
- פורטים פתוחים
- קוד לא מאובטח
- נתונים שלא מוצפנים
- הגדרות לקויות
- היעדר הצפנה
4.4.2 חולשות לוגיות (Logic Vulnerabilities)
אלו חולשות בתכנון הלוגיקה של התוכנה —
ולכן הן המסוכנות ביותר.
דוגמה:
משחק 2048 מבצע בדיקות ניצחון אך ורק בצד הלקוח.
לכן כל תלמיד יכול לשנות את התנאים ולהשתלט על המשחק.
זוהי ליבה של ההתקפה שנעשה במעבדת 2048.
4.4.3 חולשות אנושיות
- טעויות משתמש
- הונאות ופישינג
- גישה לא מורשית
- מודעות נמוכה
4.4.4 חולשות בתהליכים
- חוסר בבקרות גישה
- נהלים לא עקביים
- היעדר הפרדת תפקידים
4.5 סיכון (Risk) – מה קורה כשאיום + פגיעות + נכס מתמזגים?
סיכון =
איום × פגיעות × השפעה
(Threat × Vulnerability × Impact)
אם אחד מהמרכיבים חסר — הסיכון מצטמצם.
אם שלושתם קיימים —
התקיפה הופכת לאפשרית ואף סבירה.
דוגמה פשוטה: מעבדת 2048
נכס: קוד המשחק
איום: תלמיד/האקר שמנסה לנצח “בכוח”
פגיעות: הקוד ב-JavaScript בלבד
סיכון: ניצחון בלתי חוקי, שינוי התנהגות המשחק
במערכות אמיתיות — אותה לוגיקה עלולה לאפשר:
- שינוי ציון
- שינוי יתרה
- עקיפת אימות
- ניצול מערכת תשלומים
- קבלת הרשאות לא מורשות
4.6 תהליך מקצועי: זיהוי נכסים, איומים ופגיעויות
זהו אחד השלבים הראשונים בכל פרויקט אבטחת מידע:
- מיפוי נכסים (Asset Inventory)
- מיפוי איומים פוטנציאליים
- זיהוי פגיעויות בכל אחד
- חיבור הכל למפת סיכונים
- קביעת סדרי עדיפויות
- בחירה באמצעי הגנה מתאימים
📘 פרק 5: שחקני איום (Threat Actors)
Threat Actors – Who Attacks, Why, and How
5.1 הקדמה – למה חשוב להבין מי תוקף?
אי אפשר להגן על מערכת אם לא מבינים מי עלול לתקוף אותה, מה מניע אותו, מהן היכולות שלו, ומה הוא מנסה להשיג.
“שחקני איום” (Threat Actors) הם האנשים, הקבוצות או הארגונים שמבצעים תקיפות סייבר — החל מילדים סקרנים ועד מדינות.
לכל שחקן יש:
- מוטיבציה
- מטרות
- טקטיקות ושיטות
- רמת מומחיות
- משאבים
- סט כלי תקיפה
הכרת שחקני האיום מאפשרת:
- להתכונן
- לזהות סימנים מוקדמים
- לבנות הגנות מתאימות
- להבין את הקשר בין התקיפות בעולם האמיתי למעבדות שלנו
5.2 מהו Threat Actor?
הגדרה מקצועית:
“כל גורם אנושי בעל יכולת ורצון לפגוע במערכת מידע.”
כלומר:
Threat Actor = מי התוקף.
לא תמיד צריך להיות “האקר מקצועי”.
גם תלמיד שמנסה לשנות ערך במשחק הוא Threat Actor.
5.3 המניעים של שחקני האיום
המוטיבציה קובעת את סוג ההתקפה ואת היקפה.
מניעים נפוצים:
5.3.1 כסף (Financial Gain)
הסיבה הנפוצה ביותר בעולם.
דוגמה:
כופרות, גניבת כרטיסי אשראי.
5.3.2 כוח והשפעה (Power & Influence)
שיבוש מערכות, מחאה.
5.3.3 אידיאולוגיה / פוליטיקה (Hacktivism)
תקיפות על ממשלות וארגונים שנחשבים “אויבים”.
5.3.4 סקרנות / למידה (Curiosity)
בני נוער רבים מתחילים כאן — כמו במעבדת 2048.
5.3.5 נקמה / תסכול (Revenge)
עובד שפוטר, תלמיד שמרגיש פגוע, לקוח כועס.
5.3.6 פגיעה אסטרטגית (Nation-State)
תקיפות נגד תשתיות או מדינות יריבות.
5.4 סוגי שחקני איום – מיפוי מלא
להלן הקטגוריות הרשיות המופיעות גם במסגרת ההסמכה LPI Security Essentials:
5.4.1 Script Kiddies – האקרים צעירים מתחילים
מאפיינים:
- מחזיקים בידע בסיסי בלבד
- משתמשים בכלים מוכנים מהאינטרנט
- לרוב עושים “ניסויים” ללא הבנה עמוקה
- מתקיפים בעיקר אתרים פשוטים, משחקים ואפליקציות
דוגמאות:
שינוי ניקוד במשחק, גישה לקבצי HTML, שינוי לוגיקה במעבדת 2048.
רמת סיכון: נמוכה–בינונית
מסוכנים בעיקר בגלל אימפולסיביות ומוטיבציה.
5.4.2 Cyber Criminals – עברייני סייבר מקצועיים
מאפיינים:
- עובדים באופן מאורגן
- משתמשים בכלים מתקדמים
- תוקפים כל דבר שניתן להרוויח ממנו
- עוסקים בגניבות, הונאות, כופרות, מכירת זהויות
רמת סיכון: גבוהה
מוטיבציה: כסף בלבד.
5.4.3 Hacktivists – האקרים אידיאולוגיים
מאפיינים:
- קבוצה שפועלת מתוך מניע חברתי/פוליטי
- מבצעת הפלת אתרים, שיבוש, השחתה
- מטרתם לייצר רעש תקשורתי
דוגמאות:
תקיפות על ממשלות, ארגונים גדולים.
5.4.4 Insiders – גורמים פנימיים
החולשה האנושית הקשה ביותר.
מאפיינים:
- עובדים בארגון, מורים, תלמידים, ספקים
- בעלי הרשאות פנימיות
- יודעים איך המערכת בנויה
- יכולים לגרום לנזק עצום עם מאמץ קטן
רמת סיכון: גבוהה מאוד
LPI מדגישה קטגוריה זו במיוחד.
5.4.5 Competitors – מתחרים עסקיים
מאפיינים:
- מנסים להשיג יתרון תחרותי
- עלולים לגנוב מידע או לשבש פעילות ארגונית
- לא תמיד פועלים בעצמם — לעיתים שוכרים תוקפים
5.4.6 State Actors – תוקפי מדינות
התוקפים החזקים ביותר.
מאפיינים:
- תקציבי ענק
- מומחים טכניים ברמה הגבוהה בעולם
- יכולות מודיעיניות
- מטרות אסטרטגיות (רפואה, אנרגיה, צבא)
דוגמאות:
מתקפות על רשתות חשמל, מים, מוסדות בריאות.
5.5 כיצד שחקן איום בוחר מטרה?
לפי LPI ולפי תעשיית הסייבר, תוקף בוחר מטרה לפי שני משתנים:
1. מה יש לי להרוויח? (Value)
כסף, מידע, נקמה, יוקרה, פרסום למדינה.
2. עד כמה קל לפרוץ? (Difficulty)
ככל שבעל המערכת פחות מוגן — כך ההתקפה קורית מהר יותר.
לדוגמה:
משחק כמו 2048 הוא מטרה קלאסית:
- הקוד גלוי
- אין ולידציה בצד שרת
- אין הצפנה
- אין בקרת גישה
- המשתמש שולט בכל
- כל שינוי ב־JavaScript משפיע ישירות
הוא מטרה מושלמת ל־Script Kiddies ולכל מי שרוצה ללמוד האקינג בסיסי.
5.6 כלים בהם משתמשים שחקני איום
לכל סוג יש סט כלים שונה:
Script Kiddies
- Developer Tools
- שינויים בצד לקוח
- אתרי פריצות בסיסיים
- כלי Python פשוטים
Cyber Criminals
- כופרות
- בוטנטים
- Exploit Kits
- פרצות יום-אפס (0-Day)
Hacktivists
- מתקפות DDoS
- השחתת אתרים (Defacement)
State Actors
- כלי התקפה מתקדמים ביותר
- תקיפות על תשתיות
- מערכות ריגול
5.7 דוגמה מעשית – חיבור למעבדת 2048
מעבדת 2048 מושלמת להסברת המושג “תוקף צעיר” (Script Kiddie).
היא מדגימה:
- איך תוקף מתחיל חושב
- מה מניע אותו (סקרנות / אתגר / משחק)
- איזה כלים הוא משתמש בהם
- איך ניתן לשנות לוגיקה פשוטה
- כיצד תוקף יכול “לנצח” משחק ע”י מניפולציה של קוד
זהו מודל מוקטן של התקפות אמיתיות.
5.8 איך מגנים מפני שחקני איום?
ההגנה משתנה לפי סוג התוקף.
הגנות בסיסיות:
- סיסמא חזקה
- אימות דו-שלבי
- הגבלת גישה
- עדכוני מערכת
- הצפנת נתונים
- בדיקות צד שרת
הגנות מתקדמות:
- זיהוי אנומליות
- בקרת הרשאות מתקדמת
- ניתוח לוגים
- בקרות התנהגות (“מה המשתמש עושה?”)
📘 פרק 6: סוגי מתקפות (Attack Types)
Attack Types – Understanding How Systems Are Broken Into
6.1 הקדמה – למה צריך להכיר סוגי מתקפות?
כדי להגן על מערכת — צריך להבין כיצד מתקפה מתרחשת.
“מתקפה” אינה פעולה אחת, אלא עולם שלם של טכניקות, שיטות, מטרות ודרכי פעולה.
הכרה של סוגי המתקפות מאפשרת לתלמיד:
- לזהות מה התוקף מחפש
- להבין מה פגיע במערכת
- לזהות חולשות מוקדם
- לצפות מתקפה לפני שהיא מתרחשת
- להגן על מידע בצורה טובה יותר
רוב סוגי המתקפות נוגעים למושגים שכבר למדנו:
CIA, Threat Actors, Vulnerabilities.
בפרק זה נבנה תמונה מלאה.
6.2 סיווג המתקפות – חמש קטגוריות־על
כל מתקפה בעולם נופלת לאחת מחמש קבוצות מרכזיות:
- מתקפות הנדסה חברתית (Social Engineering)
- מתקפות תוכנה ונוזקות (Malware Attacks)
- מתקפות רשת (Network Attacks)
- מתקפות Web / אפליקציות (Application Attacks)
- מתקפות לוגיות / עקיפת כללים (Logic Attacks) ← מה שקורה במעבדת 2048
כל סוג תוקף משתמש בשיטת תקיפה אחת או בשילוב של כמה.
בואו נעמיק בכל אחת מהן.
———————————–
6.3 הנדסה חברתית (Social Engineering)
Manipulating People Instead of Machines
6.3.1 מהי הנדסה חברתית?
הנדסה חברתית היא אומנות השכנוע.
במקום לתקוף את המחשב — תוקפים את האדם.
העיקרון:
האדם הוא החוליה הכי חלשה בשרשרת.
6.3.2 טכניקות נפוצות:
Phishing – פישינג
התחזות לאתר אמיתי כדי לגנוב סיסמאות.
Spear Phishing
פישינג ממוקד על אדם ספציפי.
Vishing / Smishing
הטעיה באמצעות שיחה או SMS.
Impersonation – התחזות
שימוש בזהות מזויפת כדי להשיג גישה.
Pretexting
בניית תסריט משכנע (“יש בעיה בחשבון שלך…”).
למה זה חשוב ללומדים נוער?
בני נוער מותקפים יותר מכל גיל אחר — בעיקר ברשתות חברתיות.
———————————–
6.4 מתקפות תוכנה ונוזקות (Malware Attacks)
Malicious Software Designed to Harm
6.4.1 מהי נוזקה (Malware)?
Malware = Malicious Software
תוכנה זדונית שמיועדת לגרום נזק.
סוגי נוזקות:
Virus – וירוס
נדבק לקבצים, מופץ ע”י משתמש.
Worm – תולעת
מתפשטת מעצמה דרך רשת ללא צורך במשתמש.
Trojan – סוס טרויאני
נראה תמימה אך מכילה קוד זדוני.
Keylogger
מק_record הקלדות כדי לגנוב סיסמאות.
Spyware
אוספת מידע על המשתמש בלי שהוא יודע.
Ransomware – כופרה
מצפינה נתונים ודורשת כופר כדי לשחרר אותם.
זהו אחד האיומים החמורים בעולם.
איפה זה פוגש את התלמיד?
- הורדת משחקים
- קבצים לא מוכרים
- הרחבות לדפדפן
- “תוכנות חינמיות”
———————————–
6.5 מתקפות רשת (Network Attacks)
Attacking the Communication Layer
6.5.1 מהי רשת? (תקציר)
רשת = תקשורת בין מכשירים.
אם תוקף מצליח ליירט / לשבש / לזהות את התעבורה — הוא יכול לפגוע במערכת.
6.5.2 סוגי מתקפות רשת:
Scanning – סריקות רשת
איתור מכשירים פתוחים ופורטים חשופים.
כל מתקפה מתחילה בסריקה.
Man-in-the-Middle (MITM)
תוקף “עומד באמצע” ומיירט מידע בין שני צדדים.
Packet Sniffing
קריאת מידע שעובר ברשת.
DDoS – מתקפת מניעת שירות
הצפת שרת עד שהוא מפסיק לתפקד.
ARP Spoofing / DNS Spoofing
זיוף מידע בסיסי ברשת.
———————————–
6.6 מתקפות אפליקציות / Web
Attacks on Websites, Online Services, and Apps
6.6.1 התקפות Web נפוצות:
SQL Injection
הזרקת פקודת SQL לשרת.
XSS – Cross-Site Scripting
הזרקת קוד JavaScript לדף.
LFI / RFI
טעינת קבצים לא בטוחים לשרת.
Brute Force
ניחוש סיסמאות באופן אוטומטי.
Broken Authentication
בעיות באימות משתמש.
Insecure Direct Object Access (IDOR)
גישה למשאבים שלא אמורים להיות זמינים.
הקשר ל־2048:
המשחק בנוי כולו בצד לקוח → ולכן פגיע מאוד.
———————————–
6.7 מתקפות לוגיות (Logic Attacks)
Exploiting the Rules of the System – 2048 as Case Study
6.7.1 מהי התקפה לוגית?
התקפה המבוססת על שינוי או עקיפה של הכללים הפנימיים שהמערכת מסתמכת עליהם.
זו אחת המתקפות המסוכנות ביותר — והיא מופיעה לעיתים קרובות בבחינות LPI.
דוגמאות:
• שינוי חוקיות משחק
כמו במעבדת 2048.
• עקיפת ולידציה בצד לקוח
תוקף משנה קוד JS → השרת מאמין לזה.
• שינוי נתונים שנשלחים לשרת
לדוגמה: שינוי מספר הנקודות במערכת תשלומים.
• הצפת אפליקציה בערכים לא תקינים
באג בתכנון.
למה זה קורה?
כי מפתחים לעיתים סומכים על צד לקוח:
- “זה רק משחק”
- “מי כבר יבדוק את זה?”
- “זה קוד שנמצא אצל המשתמש”
התוצאה:
תוקף יכול להפעיל לוגיקה אחרת → ולשנות את התוצאה.
