"אירועי הביטחון בדרום מעלים את הסבירות למתקפת OpIsrael# חמורה"
את הדברים אמר רועי נהרי, מנהל טכנולוגיות ראשי בתחום הייעוץ ב-2BSecure, חברת אבטחת המידע והסייבר של מטריקס, שסיפר על תחזית המתקפות הצפויה השנה ב-OpIsrael ומסביר כיצד ניתן להיערך לקראתן באופן הטוב ביותר
כמו בכל שנה, גם השנה לקראת OpIsrael# – מתקפת הסייבר השנתית שחלה ב-7 באפריל – ינסו גורמים שונים לבטא מחאה לאומית-פוליטית באמצעות מתקפות סייבר על סמלי מדינת ישראל.
על פי הערכות, המתקפות יתמקדו בתקיפת ארגונים המזוהים עם ישראל, בין אם הם מספקים שירותים מרכזיים למדינה – כגון שירותים פיננסיים, אנרגיה, תעופה, טלקום וכדומה – ובין אם הם גופים המיצגים את מערכת הביטחון או הממשלה.
המטרה המוצהרת של התוקפים היא חבלה באתרי אינטרנט ישראלים על ידי פגיעה בסודיות, בזמינות או בשלמות המידע, ובכך לשבש את אורח החיים של תושבי מדינת ישראל ולזרוע בהלה בקרב הציבור.
על אף שבחמ"ל הבקרה של 2BSecure – חברת אבטחת המידע והסייבר של מטריקס – רגילים להתמודד עם מתקפות מסוג זה שמתרחשות כל העת במהלך השנה, בימים האחרונים מדווחת חברת האבטחה כי "אנו עדים לעליה של פעולות אלו, שתלך ותגבר ככל שאנו מתקרבים לתאריך שנקבע עבור שיא המתקפה. כך למשל, חזינו במתקפות שנעשו לאחרונה בישראל על אתר הסתדרות המורים, אתרים של רשויות מקומיות, בתי חולים וכדומה".
לפי 2BSecure, השנה ישנם שני גורמי מפתח שעלולים להצית עוד יותר את השטח והם העובדה שהתאריך יחול גם במהלך חג הפסח וגם בשבת, הנחשבים לזמנים מועדים לפורענות בקרב אלו שמנסים לפגוע בעם ישראל. אך הגורם השני והמשמעותי יותר הוא אירועי הביטחון להם אנחנו עדים לאחרונה בגבול רצועת עזה. כאשר OpIsrael מתרחש בסמוך לאירועי ביטחון לאומיים כמו אלו, עולה הסבירות למתקפה חמורה.
קבוצות שונות כבר מתארגנות למתקפה
ברשתות החברתיות ניתן לראות שישנן קבוצות שונות שמתארגנות למתקפה אך בשלב הזה לא ניתן לקבוע בוודאות את אופי המתקפה, את שלביה וכיצד היא תתפתח.
רועי נהרי, מנהל טכנולוגיות ראשי בתחום הייעוץ ב-2BSecure, אומר כי "חשוב לזכור שלמרות החשש למתקפה חמורה בעקבות גורמי המפתח שציינתי, התוקפים במתקפות אלו בדרך כלל מאופיינים כפעילים אקטיביסטיים אשר מוחים על פעולות ישראל ואינם נחשבים להאקרים מקצועיים. יחד עם זאת, ישנם סוגי מתקפה בעלי סבירות גבוהה להתרחש וישנם כאלו בעלי סבירות נמוכה יותר אך מה שבטוח, מתרחשות ויתרחשו מתקפות סייבר סביב OpIsrael 2018".
לדבריו, "סוג המתקפה בעלת הסבירות הגבוהה ביותר היא מתקפות מניעת שירות, אשר מיועדות למנוע אפשרות לקבלת שירות ממערכות שונות, כשהן פוגעות בתשתיות אינטרנט שונות, מציפות קווי תקשורת ומחפשות חולשות באפליקציות שבהן ניתן לפגוע. כמו למשל, הרצת שאילתות כבדות אשר מעמיסות על בסיס הנתונים וכיוצא בזה.
מתקפות מסוג השחתה הן גם בעלות סבירות גבוהה להתרחש במהלך הימים הקרובים. למתקפות מסוג זה ערך גבוה יותר, הן לארגון והן לתוקף מכיוון שיישומן מורכב יותר. המתקפות מאפשרות לתוקפים לשנות את תוכן האתר המוצג לגולשים וכן להחדיר באמצעותו מסרים כרצונם. נוסף למתקפה זו, גם מתקפות פנימיות בעלות סבירות גבוהה להתרחש. מתקפות אלו מאופיינות בטכניקת ספיר פישניג, באמצעותה מתחזים האקרים לאנשים מתוך הארגון, לרוב בכירים, ועל ידי כך מריצים מתקפה של תוכנה זדונית בתוך מערכות הארגון ודולים מידע רגיש מתוכו או נועלים ומצפינים קבצים שונים. במתקפה מסוג זה קיים חשש שיעשה שימוש בכלים שעוד לא נראו בעבר אשר פותחו במיוחד ליום המתקפה ב-7 באפריל. לרוב, מדובר בהתקפות מתוחכמות יותר שקשה יותר לצפות אותן באופן מוקדם".
נהרי מזהיר גם מפני מתקפה בעלת סבירות יחסית נמוכה להתרחש, אבל עדיין מהמסוכנות ביותר, שהיא "פרסום מידע חסוי, שנלקח ממאגרי מידע של הארגון ועשוי להכיל פרטי כרטיס אשראי, סיסמאות, פרטי משתמשים ועוד. יתכן שאיסוף המידע לאו דווקא יעשה בימים אלו או ביום המתקפה אלא נעשה כבר בעבר ומיועד להתפרסם על ידי ההאקרים ביום המתקפה עצמה, על מנת ליצור נפח נוסף למתקפה הכוללת. על אף העובדה שניסיון העבר מלמד כי כאשר מתבצעות פעולות כאלו, הן לרוב לא מכילות מידע רגיש שעלול ליצור פגיעה ממשית, יש להתייחס בכל הרצינות לאפשרות זו כאיום ממשי והרסני".
היערכות מקדימה בכמה מישורים
ישנן מספר המלצות כלליות שלפיהן ניתן לפעול על מנת לבצע הערכת סיכונים מתאימה ולהיערך מבעוד מועד למתקפות אפשריות. ב-2BSecure איגדו מספר הנחיות, אשר יוכלו לסייע לכם להעלות את רמת המוכנות להתמודדות בפני מתקפות:
העלאת מודעות ארגונית – שליחת מייל בתפוצה רחבה לכל עובדי הארגון, המתריע על ההתקפה הצפויה ועל הנזק העלול להיגרם לארגון. במייל זה יש להקפיד לכתוב כללי "עשה ואל תעשה", כמו למשל לא לפתוח מסמכים מצורפים במייל ממקור לא מוכר, לא ללחוץ על קישורים לא מוכרים או לחבר התקני מדיה למחשב האישי שלא ידוע מהיכן הגיעו. בנוסף, יש להימנע מכניסה לאתרים שאינם גולשים בהם בשגרה, לא לספק פרטים מזהים באינטרנט או בטלפון לגורמים שאינכם בטוחים מי הם ועוד, וכמובן יש להבהיר לעובדים כי עליהם לדווח במידי על כל התרחשות חריגה כזו.
גיבוי – יש לוודא גיבוי מלא של כלל השרתים, הנתונים ומערכות ההפעלה בארגון, וכן מערכות אבטחת המידע שלו. עדכון מקדים של המערכות ושינוי סיסמאות של מערכות העבודה כמו דוא"ל, שרתים וכדומה, יכולים לסייע גם כן בשמירה על המידע בזמן המתקפה.
חשבונות ישנים – וידוא שחשבונות משתמש של אנשים שעזבו את הארגון נמצאים במצב לא פעיל או נמחקו.
הפצת והתקנת עדכוני תוכנה ואבטחת מידע עדכניים – ברמת חומרה לכל מערכות ההפעלה, לשרתים ולתחנות עבודה בארגון.
אחריות בזמן חירום – הכנת רשימת פרטי קשר של בעלי תפקידים רלוונטיים אליהם ניתן לפנות במקרה של אירוע חריג, הן של גורמים פנימיים בארגון והן של ספקי שירות חיצוניים.
חסימת אתרים – ניתן לחסום מבעוד מועד את הגישה לאתרים בעלי אופי מפוקפק או לאתרים בעלי מיקום גאוגרפי שבהם עלולים להיות תוקפים אופציונליים, כמו מדינות אויבות למשל או כאלו שאין לנו איתן יחסים דיפלומטיים.
נהרי מסכם ואומר כי: "במהלך השנים האחרונות לא נרשמו פגיעות משמעותיות והרסניות במיוחד לארגונים ואזרחים ישראלים במהלך OpIsrael, אך אין זה אומר שיש להקל ראש ביכולתם של הגופים המשתתפים להסב נזק רב. בדרך כלל בסוגיות כמו אלו, לאחר מספר שנים נוצרת שאננות שאותה מנצלים אותם התוקפים ומכך עלינו להיזהר ולחדד את הערנות והדריכות שלנו בכל שנה עוד יותר".
תגובות
(0)