רדוור הישראלית סיפקה הגנה מפני מתקפות הסייבר נגד בנקים בארצות הברית
החברה קיבלה פנייה מאחד הבנקים המותקפים כבר בתחילת גל המתקפות הראשון ● אנשי אבטחת המידע של רדוור ניסו לאתר ולמנוע אותן, וכן להביא את הבנקים שהותקפו למוכנות לקראת הגלים הבאים ● לדברי איל בנישתי, מנהל מחקר אבטחת מידע אזורי ברדוור, "המתקפות הללו היו חדשניות בשל השימוש בשרתים במקום מחשבים ביתיים"
רדוור (Radware) הישראלית היא שעמדה מאחורי חלק מההגנה מפני מתקפות סייבר שחוו בנקים אמריקניים, בכך שאיתרה את המתקפות וכן ניסתה למנוע אותן ולהביא את הבנקים הללו למוכנות לקראת הגלים הבאים.
המתקפות החלו בספטמבר האחרון, בעקבות פרסום הסרטון המעליב על הנביא מוחמד ברשת. הן התמקדו במערכות ה-IT ובאתרי האינטרנט של בנקים רבים בארצות הברית. בין הבנקים שהותקפו היו בנק אוף אמריקה (Bank of America), קפיטל וואן (Capital One), סיטיגרופ (Citigroup), וויילס פארגו (Wells Fargo) וכן BB&T ,Fifth Third Bank ,HSBC ,PNC ו-U.S. Bancorp.
התוקפים טענו שהם מגדודי עז-א-דין אל קסאם והסיומת שלהם הייתה PL – זו של הרשות הפלסטינית. הם שיגרו איומים ברשת שיתקפו מוסדות פיננסיים בארצות הברית עד להסרת הסרטון הפוגעני.
הגופים הפיננסיים סבלו ממתקפות שבוצעו בשני גלים: האחד החל ב-18 בספטמבר ונמשך במהלך אותו חודש והשני החל בסוף דצמבר ונמשך עד סוף השבוע האחרון. ההאקרים התקיפו באמצעות DDoS (מתקפת מניעת שירות מבוזרת) מוצפנות והציפו את השרתים בבקשות לנתונים מוצפנים – ולא לנתונים רגילים. זאת, כדי להאט את ביצועי הרשתות.
אחד הגופים הפיננסיים שנפלו קורבן להאקרים פנה לאנשי רדוור כבר בתחילת המתקפה הראשונה ומאז פעלו חוקרי אבטחת המידע של החברה כדי לאתר את המתקפות ולמנוע אותן, כמו גם כדי לזהות את המקור של המתקפות, להבין את הכלים באמצעותם הן בוצעו ולהיות מוכנים לגלי המתקפות הבאים. אנשי אבטחת המידע של רדוור הגנו על יותר מלקוח אחד, תוך שיתוף פעולה עם גורמי אבטחה הקשורים לאבטחת הבנקים בארצות הברית.
איל בנישתי, מנהל מחקר אבטחת מידע אזורי ברדוור, אמר בראיון לאנשים ומחשבים, כי "ניתחנו את המתקפות בזמן אמת, באותם שיטות וכלים שהתוקפים השתמשו בהם על מנת להפיל את הבנקים".
לדבריו, "ייחודיותן של המתקפות הייתה בכך שבניגוד למתקפות למניעת שירות, שמטרתן להפיל את תחנות הקצה באמצעות רשתות בוטנט עם מחשבים ביתיים שמשמשים כזומבי, במקרה הזה בחרו התוקפים להשתמש בשרתים אליהם הם פרצו. זאת, עקב רוחב הפס והזמינות של השרתים, שהם תמיד עובדים – בניגוד למחשבים ביתיים". בנישתי ציין ש-"ההאקרים חדרו לשרתים והשתילו בהם סקריפטים ייעודיים למתקפה, תוך שימוש בפס הרחב של השרתים שנפרצו. המתקפות הללו היו חדשניות בשל השימוש בשרתים במקום מחשבים ביתיים. זוהי תפיסה חדשה-ישנה".
"הצלחנו לעצור את המתקפה", סיכם בנישתי. הוא נתן כמה המלצות למנהלי אבטחת מידע ארגוניים שיכולות לסייע במניעת מתקפות כאלה: "יש לוודא שהפריסה הטופולוגית של רשת התקשורת והמחשבים הארגונית הולמת את האיומים הקיימים של מתקפת מניעת שירות ומתקפת מניעת שירות מבוזרת. בעיקר אסור להיות אדישים שהמתקפה מסוג זה הופכת להיות פופולרית ויש לדאוג לפתרונות מתאימים".
פקידי ממשל: המקור למתקפות – איראני
באחרונה פורסם, כי פקידי ממשל בארצות הברית משוכנעים שהמתקפות בוצעו על ידי איראן.
הכישורים הנדרשים לביצוע מתקפות מסוג זה, שמבוצעות דרך השרתים ולא באמצעות מחשבים אישיים ביתיים שמשמשים כזומבים, שכנעו פקידי ממשל בארצות הברית, כמו גם חוקרי אבטחה, שהמדובר במתקפות מבית היוצר של איראן. ככל הנראה, הן בוצעו כנקמה על סנקציות כלכליות והתקפות מקוונות שלטענת האיראנים בוצעו נגדם על ידי ארצות הברית.
"אין בממשל האמריקני ספק, כי איראן היא העומדת מאחורי המתקפות", אמר ג'יימס לואיס, לשעבר בכיר בממשל האמריקני וכיום עמית מחקר ומומחה לאבטחת מידע במרכז ללימודים אסטרטגיים ובינלאומיים בוושינגטון.
כמות הנתונים שהציפו את הבנקים בארצות הברית במתקפות האחרונות הייתה גדולה "פי כמה וכמה פעמים" מכמות הנתונים שאסטוניה הוצפה בהם כשרוסיה תקפה אותה קיברנטית לפני יותר מחמש שנים.
מומחי אבטחת מידע ציינו, כי המתקפות הצביעו על רמת תחכום הרבה מעבר לזו של האקרים חובבים. בנוסף, ההאקרים בחרו להמשיך בפעילות השיבוש ולא חיפשו, כרגיל, אחר כסף.
"העוצמה, ההיקף והאפקטיביות של התקפות האלה היו חסרי תקדים", אמר קרל הרברגר, סגן נשיא לפתרונות אבטחה ברדוור. "מעולם לא היו כל כך הרבה מוסדות פיננסיים תחת כל כך הרבה מתקפות כבדות".