"הכסף במתקפת שירביט הוא רק מסך עשן"
ד''ר הראל מנשרי, ראש תחום סייבר ב-HIT: "מתקפת הכופרה על שירביט אינה אירוע סייבר שמטרתו כספית... זו אינה מתקפה כופרה, והכסף הוא רק מסך עשן" ● "הם תקפו גם למטרת נזק למערכות המידע וניצלו את ההזדמנות לתקיפה למטרות השפעה ותודעה"
"מתקפת הכופרה על שירביט אינה אירוע סייבר שמטרתו כספית. התוקפים רצו להוציא מידע ולרגל בסייבר ועשו זאת במידה מסוימת של הצלחה. הם תקפו גם למטרת נזק למערכות המידע וניצלו את ההזדמנות לתקיפה למטרות השפעה ותודעה. כשהם פותחים ערוץ טלגרם ומזמינים עיתונאים להיכנס ולנהל עימם דו שיח, כאשר הם נותנים לוחות זמנים לא ריאליים לתשלום דמי הכופר – זו אינה מתקפה כופרה, והכסף הוא רק מסך עשן", כך אמר ד"ר הראל מנשרי, ראש תחום סייבר, מכון טכנולוגי חולון, HIT.
ד"ר מנשרי דיבר כנס IT&Security. הכנס, בהפקת אנשים ומחשבים, נערך היום (ג') באופן וירטואלי והנחה אותו יהודה קונפורטס, עורך ראשי של הקבוצה. לדברי ד"ר מנשרי, "רואים בשנה האחרונה הרבה שינויים דרמטיים, לא כולם קשורים בהכרח לקורונה. אחד מהם הוא אצל ההאקרים האיראנים, שעברו בצורה מסיבית וברורה מתקיפות מודיעין וריגול לתקיפות שמטרתן לפגוע, להשמיד ולהשבית מערכות תשתית ומידע. כך, ניסיונות הפגיעה שלהם, כפי שפורסם, בתשתיות מים, אנרגיה, חשמל וארגונים נוספים. במקביל נעשית פעילות סייבר איראנית בכל רחבי המזרח התיכון, שבמסגרתה הם תוקפים ארגונים צבאיים מדינתיים". לדבריו, "האיראנים מעתיקים את המודל הצפון קוריאני, שבו המדינה, המצויה תחת לחץ עיצומים קשים, משיגה חלק גדול מהמימון הכספי שלה במתקפות סייבר. האיראנים מנסים להימצא במקומות הנוחים להם ולפעול, היכן שהם יכולים לחווות הצלחות. לתפיסתם, אם הם לא מצליחים להגן על עצמם במרחב הקינטי – אז הם יפגעו במרחב הקיברנטי".
לגבי אירוע עמיטל, אמר ד"ר מנשרי, כי "זהו אירוע מעניין מאוד, והוא אינו הראשון מסוגו. הוא חלק משרשרת אירועים, שאם הייתה מתקיימת פעילות נכונה בארגונים, אם הם היו מטליאים טלאי אבטחה קיימים, נשמעים להנחיות – הדברים לא היו קורים. היבט נוסף הוא מודעות בכלל ומודעות הנהלה בפרט. יש לבצע הדרכות מתמשכות לכלל עובדי הארגון, כולל עובדי קבלן המגיעים כיועצים, יש ללמד את הסכנות ולהעלות את המודעות ולעשות ניטור לחלק מהעובדים".
בהתייחסו לתקיפת רוסיה את משרד האוצר בארה"ב, אמר ד"ר מנשרי כי "באחרונה ראינו הצלחה מאוד יפה של תוקפים מדינתיים רוסים מול ארגונים גדולים בארה"ב, כהמשך למתקפה על פייראיי. פייראיי פעלה באופן מוצלח, הן בגילוי והעצירה המהירים והן בשקיפות מול הלקוחות, כך הם שמרו על המוניטין שלהם. ההאקרים מנצלים את החולשה באופן מהיר מאוד ופועלים לתקוף מהר מרגע פרסום החולשה ועוד בטרם הוטלאו הטלאים. הם מפתחים נוזקות יום 1. ארגונים בארה"ב מותקפים על ידי גורמים רבים. האמריקאים מותקפים חזק, חלק מהמתקפות הם לא מצליחים לעצור. יש להבין – אין ולא תהיה הגנה הרמטית".
ד"ר מנשרי סיים בצטטו מחקר שערכו הוא עצמו וגיל ברעם, עמיתת מחקר במרכז הסייבר הרב-תחומי ע"ש בלוונטיק באוניברסיטת תל אביב, על הרפובליקה הדמוקרטית העממית של קוריאה, המכונה קוריאה הצפונית. "זו מדינה שמצבה הגיאו-פוליטי גוזר עליה מאפיינים ייחודיים – היא מבודדת ומנותקת ממרבית מדינות העולם ונתונה לסנקציות באופן תמידי. למרות זאת היא הצליחה לפתח יכולות תקיפה בלתי מבוטלות במרחב הסייבר", אמר, "המאפשרות לה לתקוף מדינות רבות באסיה ובמערב בתקיפות סייבר רחבות היקף. פעולותיה נשענות על אידאולוגיה קשוחה, כמו גם על הסתגרות ובדלנות, מכוני מחקר טכנולוגי מתקדמים והכשרה מוקפדת של לוחמי סייבר. אלה מקנים לה בסיס טכנולוגי ואקדמי חזק לפעילות הסייבר של המדינה, ומאפשרים לה לנצל את מרחב הסייבר להשגת מטרותיה: הוצאה לפועל של מבצעי סייבר התקפיים, הפצת תעמולה ושימוש בלוחמת מידע לצורכי השפעה פסיכולוגית על קהל היעד, הפצת חדשות כזב במדיה חברתית, שליחת הודעות טקסט מתחזות לטלפון למטרות השפעה ודיוג לגניבת מידע או החדרת נוזקות. קוריאה הצפונית היא המדינה היחידה אשר משתמשת בגורמי התקיפה בסייבר גם לפשעים – גניבה ופעילויות פליליות אחרות – שנועדו להעשיר את קופת המדינה. פעילותם של גורמי הסייבר של קוריאה הצפונית נועדה לסייע למדינה לממש את שאיפותיה בתחום הגרעין, כדי להתגונן מפני איומים מבית ומחוץ ולצמצם את בידודה משאר מדינות העולם".
תגובות
(0)