"הרכבת הקלה בסן פרנסיסקו – יעד קל למתקפות סייבר"

לדברי אנטון איבנוב, מומחה אבטחה בקספרסקי, "האקרים תוקפים ארגונים מסחריים ושאינם מסחריים, כי הם יודעים שגופים אלה עובדים עם מידע בהיקפים גדולים, שאובדנו עלול לגרום לבעיות חמורות בפעילותם"

שעון הסייבר מתקתק - והרשויות המקומיות לא ערוכות. אילוסטרציה: BigStock

"לעיתים קרובות יותר ויותר, עבריינים תוקפים ארגונים מסחריים ושאינם מסחריים, כיוון שהם יודעים כי גופים אלה עובדים עם מידע בהיקפים גדולים, אשר אובדנו עלול לגרום לבעיות חמורות בפעילותם. לכן, הרכבת הקלה בסן פרנסיסקו היא יעד קל למתקפות סייבר", כך אמר אנטון איבנוב, מומחה אבטחה, קספרסקי (Kaspersky Lab).

איבנוב התייחס בבלוג החברה לדיווח לפיו האקרים השתלטו על מערכת הרכבת הקלה בסן פרנסיסקו, ה-SFMTA (ר"ת San Francisco Municipal Transportation Agency), מה שהביא לכך שהנוסעים זכו לנסיעה חינם.

ההאקרים הפכו את הנסיעות לחופשיות לאחר שהשיגו שליטה על מערכות הנסיעה הממוחשבות, באמצעות מתקפת כופרה. הם השתלטו על כ-2,000 מכונות התשלום שנמצאות בתחנות הרכבת בעיר ואפשרו לנוסעים כניסה לרציפים ללא עלות או צורך לרכוש כרטיס. נוסעי הרכבת התקבלו על ידי שלט ממוחשב שבו נכתב "לא פעיל – מטרו בחינם".

מי עומד מאחורי הפריצה?

לאחר מכן דרשו ההאקרים כופר בשווי 100 יחידות ביטקוין (Bitcoin) – שהן כ-70 אלף דולר – בתמורה לוויתור על השליטה ברכבת. לא ידוע מי עומד מאחורי הפריצה, אולם כתובת המייל שהפורצים השאירו לצורך יצירת הקשר איתם הייתה רוסית.

לדברי איבנוב, "בתי חולים, חברות סחר וכעת – ארגוני תחבורה ציבורית – הם יעד קל להאקרים. הרעיון מאחורי אסטרטגיה כזו הוא פשוט: עבריינים מהמרים כי חברות אלו הן הסבירות ביותר לשלם כופר".

למיטב ידיעתנו, כתב איבנוב, "הקבוצה מאחורי קוד זדוני זה הייתה פעילה מאז 2016. המטרה המרכזית של עברייני סייבר אלה היא ארגונים מסחריים גדולים בערב הסעודית וארצות הברית".

הפכת לקורבן – דווח זאת למשטרה

לאחר הדבקה ראשונית, הסביר, "הם משתמשים בגרסה מותאמת של Disk Cryptor – תוכנה עם זמינות ציבורית להצפנת כוננים קשיחים. מעבר לכך, במטרה להשיג עמידות של המערכת המותקפת, הם משתמשים בתוכנת מבחני חדירה, MiniKatz, בשילוב עם קוד זדוני בקוד פתוח הנקרא Pupy RAT. במילים אחרות, הם בעיקר משתמשים בכלים שניתן למצוא במרחב הציבורי".

"אנו מעריכים כי המורכבות וחומרת ההתקפות האלה הן גבוהות", ציין איבנוב. "זאת כי בשונה מכנופיות תוכנות כופר אחרות, כנופיה זו משתמשת בכלים להצפנת דיסק מלאה, אשר לא רק מצפינים נתונים על המחשבים המותקפים – אלא גם מונעים מהם לאתחל בהצלחה עד אשר שולם הכופר". הוא ציין כי טכנולוגיות לימוד המכונה של מעבדת קספרסקי הצליחו לזהות אותן באופן אוטומטי.

"אנו מייעצים לעסקים שלא לשלם כופר לעבריינים", סיכם איבנוב, "כיוון שהדבר רק מחזק את העסקים הבלתי חוקיים שלהם ומעודד התקפות נוספות. במקום זאת – אם הפכת לקורבן – דווח זאת למשטרה".

"על מנת לא להפוך לקורבן של כנופיות תוכנות כופר שכאלו, אנו מייעצים לכולם לגבות נתונים חיוניים אל מכשיר אחסון שאינו מקושר אל רשת החברה, ולשמור על התוכנות ברשת מעודכנות – במיוחד סוג התוכנות שנמצא בשימוש ברכיבי תשתית שיש אליהם גישה מהרשת. וכמובן, להשתמש בפתרון אבטחה מוכח עם טכנולוגיה פרו-אקטיבית, אשר מסייעת לזהות פעילות של כלי הצפנה במערכת ומבצעת שחזור לנזק שנגרם".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים