"ארגונים מבוססי Linux יכולים להישאר רגועים"

"חשוב להבין כי אין מקום לצפירת הרגעה - למרות שזוהה Kill switch בתוך הוירוס, הוא אינו פועל בכל המקרים וקיימת אפשרות שמדובר בכמה גרסאות של אותה המתקפה", כך אמר דורון אופק, מנהל SUSE ישראל

דורון אופק, מנהל פעילות SuSE בישראל. צילום: ניב קנטור

"ארגונים מבוססי Linux יכולים להישאר רגועים. מי שמפעיל Windows – חשוף למתקפה", כך אמר דורון אופק, מנהל SUSE ישראל.

אופק התייחס בדבריו למתקפת הכופרה שנפוצה במהירות אתמול (ג'), ופגעה בארגונים רבים ברחבי העולם, חלקם הגדול באירופה.

לדברי אופק, "הכופרה משלבת יכולות משתי מתקפות שראינו בעבר. היא מתפשטת באופן דומה ל-Wannecry שתקפה לפני כחודש, ופועלת בדומה ל-Pataya, שתקפה לפני כשנה. חשוב להבין כי אין מקום לצפירת הרגעה – למרות שזוהה Kill switch בתוך הוירוס, הוא אינו פועל בכל המקרים וקיימת אפשרות שמדובר בכמה גרסאות של אותה המתקפה".

איתן ברמלר, סמנכ"ל טכנולוגיות ב-Safe-T

איתן ברמלר, סמנכ"ל טכנולוגיות ב-Safe-T

איתן ברמלר, סמנכ"ל טכנולוגיות ב-Safe-T, אמר כי "העלייה והתכיפות במתקפות מסוג זה, התוקפות ארגונים מסוגים שונים, מוכיחה שצורות ההגנה הנהוגות כיום כנגד מתקפות כופר – אינן רלוונטיות יותר. יש צורך בהגנה שונה ומרכזית, במקום ההגנה הרגילה על עמדות הקצה אשר אינן מוכיחות את עצמן".

תמיר סגל, מנהל פעילות טרנד מיקרו ישראל. צילום: יח"צ

תמיר סגל, מנהל פעילות טרנד מיקרו ישראל. צילום: יח"צ

תמיר סגל, מנהל פעילות טרנד מיקרו (Trend Micro) ישראל, אמר כי "אנו מייעצים למשתמשים וארגונים לבצע את הצעדים הבאים מיידית על מנת להימנע מהדבקה: ישמו את טלאי האבטחה MS17-010; נטרלו את TCP port 445; הגבילו חשבונות באמצעות administrator group access".

עמיחי שולמן, CTO וממייסדי אימפרבה וחבר בפורום Group of 7 של קרן פאונדרס, אמר כי "יש יסוד סביר להניח כי חלק מהדיווחים מוגזמים וכי האירועים אינם דווקא קשורים אחד לשני. דבר אחד ברור: מתקפות סייבר של גורמים שונים הן ברמה הלאומית והן ברמה הפלילית, מתרחשות בהיקף נרחב על בסיס יומיומי".

"כל הטוענים כי העיסוק בהגנת סייבר מוגזם בהיקפו מתעלמים מן המציאות. השאלה המרכזית שארגונים צריכים לשאול את עצמם היא כיצד ניתן להרחיב את הפעילות בתחום הגנת הסייבר מבלי להגדיל בצורה ניכרת את המשאבים הנדרשים לכך".

עמיחי שולמן, CTO וממייסדי אימפרבה וחבר בפורום Group of 7 של קרן פאונדרס. צילום: יח"צ

עמיחי שולמן, CTO וממייסדי אימפרבה וחבר בפורום Group of 7 של קרן פאונדרס. צילום: יח"צ

לדברי שולמן, "נראה שהמתקפה הנוכחית מתבססת על נוזקה הפועלת כמו כופרה. לנוזקה יש יכולות התפשטות ברשתות הפועלות באמצעות חולשות אבטחה ידועות וכן ניצול קונפיגורציה שגויה או חלשה. ההתפרצות נעוצה כנראה בהפצה של עדכון תוכנה נגוע במזרח אירופה".

"בשורה התחתונה, התמקדות בהגנה של שרתי הקבצים, במקום מיקוד בתחנות הקצה – הייתה מאפשרת התמודדות יעילה יותר עם הבעיה, מניעת התפשטות וצמצום הנזק לפעילות הארגונים בצורה משמעותית אם לא מוחלטת".

שושי ליבוביץ, מנהלת פעילות ישראל, יוון וקפריסין ב-F5.

שושי ליבוביץ, מנהלת פעילות ישראל, יוון וקפריסין ב-F5

שושי ליבוביץ, מנהלת הפעילות של F5 בישראל, יוון וקפריסין, אמרה כי "ההתקפה האחרונה הינה דוגמה נוספת לאיומים הקיימים בעולם האמתי כנגד ארגונים, ממשלות ומדינות סביב העולם".

"ההתקפות הללו מסכנות שירותים המשפיעים על חיי היומיום של אנשים, דוגמת שירותי בריאות, דואר ותחבורה ציבורית. עלות הדרישה לכופר תגדל בעתיד במהירות רבה. אין פתרון קל לחיסול הכופרה". לדבריה, "יש להתמקד ביתר שאת באבטחת יישומים ומידע. בנוסף, יש לשלב חינוך לאבטחת מידע בחיי היומיום של כולנו".

האריש צ'יב, סגן נשיא מזה"ת ואפריקה ב-Sophos, אמר כי "הנה כמה צעדים שאנחנו ממליצים לעשות כעת: ודאו שיש למערכות את הטלאים האחרונים, כולל זה שבבולטין Microsoft MS17-010; שקלו לחסום את כלי Microsoft PsExec מלרוץ על מחשבים של משתמשים".

"גרסה של כלי זה הנה חלק מטכניקה אחרת שמשתמש בה הווריאנט של Petya על מנת להתפשט באופן אוטומטי; בצעו גיבוי באופן קבוע ושמרו על העתק של הגיבוי מחוץ לאתר; הצפינו את הגיבוי ולא תצטרכו לדאוג לגבי התקן גיבוי שנופל לידיים הלא נכונות; הימנעו מפתיחת קבצים מצורפים באימיילים ממען שאינכם מכירים, אפילו אם אתם עובדים במשאבי אנוש או בהנהלת חשבונות ומשתמשים רבות במסמכים מצורפים בעבודה שלכם".

מנצלת נקודות תורפה קיימות

לדברי מומחי מעבדת FortiGuard, גוף המחקר של פורטינט (Fortinet), "מדובר בדור חדש של כופרה, שתוכננה כדי לנצל את היתרון של הפרצות האחרונות. גרסה זו מתמקדת באותן נקודות תורפה שנעשה בהן שימוש במסגרת מתקפת ה-WannaCry. בגרסה זו, תוכנת הכופר לא מתמקדת בארגון בודד, אלא נוקטת בגישה רחבה ומתמקדת בכל מכשיר שהיא יכולה למצוא, הניתן לניצול על ידי התועלת המצורפת אליה".

על פי פורטינט, "מדובר בשיטה שונה משעון שסופר את הזמן, או מחיקה הדרגתית של קבצי נתונים, כפי שראינו בגרסאות קודמות של כופרות. ברוב מתקפות הכופרה, האובדן הפוטנציאלי האפשרי הוא נתונים. פה – הסיכון הוא אובדן המערכת כולה".

"למרות הפרסום הרב של מתקפת ה-WannaCry, מתברר כי ישנם עדיין אלפי ארגונים, כולל ארגוני תשתית קריטית, שנכשלו לתקן את המכשירים שלהם. לארגונים רבים מדי יש היגיינת אבטחה גרועה. אין להם את הכלים המתאימים הדרושים על מנת לאתר את סוגי הפרצות הללו ולהגן על ארגונם".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים