מתחזק החשש, בעולם המחשבים, מפני תופעה מוכרת אך מתחדשת בעוצמתה, המכונה "סוס טרויאני". הווירוסים וה'תולעים' כבר הפכו להרגל אך הסוס הטרויאני, בשל הסוואתו נעלם לעיתים מעינינו.
נזכיר בקצרה את מקור השם, אשר מסביר מעט אודותיו: ב-1200 לפני-הספירה, על-פי המיתולוגיה, נכבשה טרויה בשל אותו הסוס ובו הסתתרו לוחמים יוונים רבים. כך, גם במחשבים שלנו, הנמשל לטרויה, אשר נמצאת במוקד פינת העבודה של כל אחד מאיתנו.
הסוס - קוד זדוני אשר פועל במחשב האישי או במחשב הארגון ללא ידיעת בעליו ומאפשר, במרבית המקרים, למפתח הסוס הטרויאני גישה מרחוק למחשב, צפייה במידע המוקלד, בסיסמאות, במסמכים, ולעיתים מאפשר אף שליטה מלאה במחשב - אם באמצעות הרשת או האינטרנט.
מדובר למעשה בתוכנה הרסנית אשר מסווה את עצמה בתוך תוכנה אחרת. שלא כמו וירוסים סוסים טרויאנים אינם משכפלים את עצמם אלא פשוט מבצעים פעולות הרסניות. אחד מהסוסים הטרויאנים המפורסמים הסווה את עצמו כתוכנה שמנקה וירוסים מהמחשב ולמעשה הדביק את המחשב בווירוסים חדשים. אין סוף לדמיון ואין סוף לתמימות של משתמשי המחשב. סוס טרויאני אחר שיגר את תכולת תיקיית "המסמכים שלי" לאתר אינטרנט. בהחלט לא נעים.
ההתייחסות של משתמשי הקצה לסוסים טרויאנים צריכה להיות כמו לווירוסים, תוכנת האנטי וירוס צריכה לטפל גם בסוסים הטרויאנים. כלומר - אסור בשום תכלית האיסור לטמון את הראש בחול ויש לפעול על-מנת לוודא כי הכל נעשה כדי להגן על המידע הרגיש ולעיתים החסוי והאישי.
רוב מערכות ההגנה המוכרות לנו, כולל פיירוול ומערכות בדיקת תוכן בגייט ווי (שער הארגון) אינן ידועות לזהות את הסוס הטרויאני. לכן, למעשה קיימת בשוק טכנולוגיה אחת ככל הנראה שמסוגלת לזהות את הבעיה. כל זאת מוביל לכך, שקיים סיכוי גדול כי הפגיעה יכולה להיות במאות קורבנות וארגונים - ללא ידיעתם.
יורם גולנדסקי, סמנכ"ל פיתוח עסקי בחברת 2Bsecure הסביר ל-Nfc, כי "ריגול תעשייתי והונאות היו חלק מהעולם העסקי מאז ומתמיד. סטטיסטית 95% מהעבירות בתחום נעשות בשיתוף פעולה עם גורם פנימי. מאחר ובעשור האחרון כל הזירה העסקית הפכה להיות יותר ויותר מושתתת על תעבורה אלקטרונית, אנו רואים בתקופה האחרונה שימוש נרחב בטכנולוגיה עויינת Trojan Horse, Embedded Code להשגת מידע עסקי ופיננסי בעיקר בתחום העסקי אך גם מהמשתמש הפרטי (בעיקר בנושא של כרטיסי אשראי וחשבונות בנק- Phinning)".
על-מנת לשכך את הסיכון, ממליץ גולנדסקי ללקוחות החברה לבצע בדיקות חדירות מהאינטרנט אל תוך הארגון ולבצע הערכת סיכונים, לפחות מדגמית בתוך רשת הארגון. "על בסיס הממצאים אנחנו משלבים את ההגנות הטכנולוגיות המתאימות ביותר להגנה על נכסי החברה".
גיא אלפסי, סמנכ"ל טכנולוגיות בחברת קומסק אבטחת מידע, חברת ייעוץ בתחום אבטחת מידע וניהול סיכונים תפעוליים, מוסיף כי חלק מהתוכנות הללו אוספות מידע הקיים על המחשב האישי או השרת ושולחות אותו לגורם חיצוני. כך לדוגמא, יכולה תוכנת סוס טרויאני לאסוף את כל מסמכי ה-word הקיימים במחשב הנגוע ולשולחם, על-ידי שימוש בתוכנת הדואר, אל נמען מסוים שהוגדר מראש על-ידי כותב הסוס הטרויאני. בנוסף, יכול סוס טרויאני לאפשר לכותבו גישה וקבלת מידע הנמצא בתוכנות אחרות, כאשר הן פועלות באופן לגיטימי, לבקשת המשתמש.
זליגת מידע רגיש, ריגול תעשייתי, חשיפה ופגיעה בפרטיות ואף גישה לססמאות חשבונות הבנק שלכם - אין זו אגדה, כי מי מההאקרים ימצא דרכו לאלה ואף ללא ידיעתכם ויפעיל את הסוס שלו - בזמן שיבחר בו. אתם, בנתיים, תמשיכו להוסיף מידע למחשב שלכם, ולא להבחין בכך, שמישהו "מסתכל עליכם".
טעות - לעולם חוזרת
פתיחת קובץ בטעות או בתמימות - תחדיר את הסוס למערכת שלכם וללא ידיעתכם, יישב הסוס במחשב ויצפה בהתנהגותכם המקוונת. זאת, אף באמעצות הורדות של שירים, סרטים וכד', בתוכנות השיתוף ובאתרי ההורדות. אלפסי מוסיף, כי "איומים נוספים שבעבודה עם מחשב שמתוקנת בו תוכנת סוס טרויאני, הם בהאטת פעילותו ואף בעצם הפיכת המחשב האישי כשרת להפצת התוכנה או דואר אחר, לפי בחירת כותב התוכנה. סוס טרויאני יכול אף להכיל בתוכו וירוסים שונים ולשמש להם כ'אמצעי תחבורה'".
הסוס הטרויאני שולח קוד במסווה של קוד אחר, כלומר מתחפש ל-X ומבצע Y. אם חברה רכשה קוד מסוים, המבטיח לה פעולה מסוימת, אינה יודעת כי למעשה הסוס מבצע את אותה פעולה ובנוסף - מבצע פעולה נוספת, אשר עלולה להיות עוינת - ובדרך כלל מדובר בכזו, החל מהוצאת מידע החוצה וכלה במחיקת קבצים.
תוכנות אנטי-וירוס ופייר-וול אינן פותרות את הבעיה. תוכנות אנטי ספייוור יכולות לפתור חלק מהבעיה ובקומסק מייעצים להשתמש באופן תדיר גם בתוכנות ייעודיות לטיפול בבעיה.
במקביל, חשוב שארגונים ייערכו באופן מוגדר ומסודר להתמודדות עם תופעה זו, התמודדות הכוללת בחינה מדוקדקת של מערך האבטחה בארגון, בכל נדבכיו.