"בישראל יש אלפי מחשבים ושרתים שחשופים לפרצת האבטחה"

לדברי אדם פלד, הבעלים של Cybergrip, "הופתענו לגלות שזה המצב, למרות כל הדיווחים והפניות האקטיביות"

הפישרים לא נחים. אילוסטרציה: weerapat/BigStock

"בבדיקה שביצענו הבוקר (א')", אמר אדם פלד, בעלים של Cybergrip, המספקת שירותי יעוץ והגנת סייבר, "הופתענו לגלות שלמרות כל הדיווחים והפניות האקטיביות, בישראל יש אלפי מחשבים ושרתים שחשופים לפרצת האבטחה המדוברת. זאת, בנוסף לעדכונים הכרחיים הנדרשים כתוצאה מהתפתחות וריאנטים נוספים של אותה כופרה ממשפחת Wannacry".

אביחי בן יוסף, CTO, ב-Cymulate המפתחת כלים אוטומטיים לבדיקות חדירה והגנה מפני מגוון מתקפות סייבר, אמר כי "ב-48 השעות האחרונות צוות בדיקות החדירה בחברה בחן מאות וריאציות של הכופרה כדי לוודא הגנה טובה ועדכנית. אני מציע לכל מי שחושש מהדבקות, לבחון את מצב מוכנות הרשת שלו באמצעות בדיקה אוטומטית, המתאפשרת בלינק המצ"ב."

עדי נאה גמליאל, CTO ב-2BSecure מקבוצת מטריקס, אמר כי "גם ארגונים שהאמינו כי הם מוגנים, הופתעו ביום ו' האחרון עם מתקפות כופרה החמורות שחוו. ההפסדים לכלל החברות בעולם ב-2016 שנגרמו עקב מתקפות כופרה היו בסך יותר ממיליארד דולר, וכעת עם צירופה של מתקפה זו, צופים כי תוצאות ההפסדים בשנת 2017 יהיו חמורות יותר".

לדבריו, "בעקבות האירוע, ארגונים בישראל דרשו מעורבות מיידית של מומחים. צוותי תגבור של החברה הוזעקו בליל שישי מבתיהם והתייצבו כדי לתגבר את המרכז המבצעי של החברה".

"מומחי הגנת סייבר לא יכולים למנוע באופן מוחלט מארגון להוות מטרה לתוקפים – אבל כן יכולים לעצור את התקיפה בהקדם האפשרי, למנוע את התפשטותה בארגון וכך למזער נזקים והפסדים ולמנוע מבוכה בארגון".

חשיבות הגיבוי

אייל ברש, מנהל פעילות ArcServe ישראל, אמר כי "נדמה כי בשנים האחרונות מערכות הבריאות בישראל מפנימות את החשיבות של הגיבוי כמרכיב אסטרטגי בהגנת מידע ארגונית כוללת מפני מתקפות הכופרה, אשר הולכות וצוברות תאוצה. יחד עם זאת, עדיין לא הוטמעו פתרונות משמעותיים להתמודדות עם מתקפות אלו, כחלק משיטת העבודה המומלצת של ארגוני הבריאות".

לדברי ברש, "תהליך ההבנה בצורך הקריטי של מערכות הגיבוי והטמעתן בארגוני הבריאות חייב להתרחש במהרה בישראל, והמתקפה מסוף השבוע האחרון היא עדות חיה לכך. גיבוי טוב מהווה יתרון עצום כנגד מתקפות כופרה ויאפשר להם לחזור לפעילות שוטפת במהרה, במקרה של מתקפות כופרה, או כל מקרה אחר של השבתת מערכות".

הוא סיים באומרו כי "בניגוד לפתרונות אבטחה אשר מתמקדים רק בהגנה של קבצים מפני תוכנות זדוניות, מערכות הגיבוי יכולות 'להקים לתחייה' קבצים גם לאחר המתקפה. פתרון גיבוי מאפשר להגן על נתונים באופן אוטומטי מהיום הראשון. כך, גיבוי כפול של הקבצים בשתי תצורות שונות; האחת בענן והשנייה גיבוי פיזי  יאפשר לשחזר את המידע גם במקרה שהנוזקה חדרה לגיבוי".

אחד המקרים הנרחבים ביותר של מתקפת כופר

קובי בן נעים, מנהל בכיר למחקר סייבר, מעבדות סייבר ארק (CyberArk), ציין כי "מה שהתחיל כדיווח על מתקפה על מערכת הבריאות הבריטית – התפתח לאחד המקרים הנרחבים ביותר של מתקפת כופר, שפגעה בקרוב ל-100 מדינות".

"מתקפת כופר מתפתחת כל הזמן ואנו רואים יותר ויותר גרסאות במתקפה, שאינם מוגבלים להצפנה בלבד של המידע שנמצא במחשבים אישיים".

במקום זאת, אמר, "התוקפים מתמקדים בחשבונות שמספקים גישה חזקה יותר למידע, כמו חשבונות אדמיניסטרטיביים של מנהלי IT. גישה זו מאפשרת לתוקף לנוע באופן נרחב יותר בתוך הרשת הארגונית, כדי לחפש יותר מערכות שניתן להצפין גם אותן".

לכן, הסביר, "לא משנה של מי המחשב שהותקף ראשון, למתקפה עדיין יש פוטנציאל לגרום נזק משמעותי. אנו רואים עכשיו מקרים שבהם תוקפים יכולים להשתמש בהרשאות פריבילגיות (הרשאות חזקות) כדי למצוא ולהרוס גיבויים של מידע, שארגונים הסתמכו עליהם שיסייעו בשיקום ממתקפה וימנעו את תשלום הכופר. גיבויים בלבד כבר אינם מספיקים, במיוחד אם הרשאות פריבילגיות בארגונים חשופות לתוקפים".

הוא סיכם באומרו כי "ארגונים צריכים לבחור בין אובדן מידע מוחלט לבין תשלום הכופר. נטרול היכולת של התוקף להשיג גישה להרשאות אדמין שיאפשרו לו להפיץ את תוכנת הכופר מעבר למחשב שנפרץ ראשון, היא פעולה חיונית להגנה כנגד מתקפות כופר עתידיות ולצמצום הנזק".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים