"מתקפת כופרה – אירוע הרסני שכמעט אי אפשר להתאושש ממנו"
"תשלום הכופר לא מועיל ולא משנה דבר, ולכן צריך להבין שמדובר באירוע קשה במיוחד, שמצריך זמן ומשאבים כדי לחזור לאיזושהי שגרת עבודה", אמרה עינת מירון, מומחית לחוסן ארגוני בסייבר ולהתמודדות עם מתקפות סייבר בהיבטים העסקיים
"מתקפת סייבר בכלל ומתקפה מסוג כופרה בפרט הן אירועים הרסניים, שכמעט בלתי אפשרי להתאושש מהם. תשלום דמי הכופר לא מועיל ולא משנה דבר, ולכן צריך להבין ביושר: מדובר באירוע קשה במיוחד, שמצריך זמן ומשאבים כדי לחזור לאיזושהי שגרת עבודה", כך אמרה עינת מירון, מומחית לחוסן ארגוני בסייבר ולהתמודדות עם מתקפות סייבר בהיבטים העסקיים.
מירון אמרה את הדברים לאנשים ומחשבים בעקבות מתקפת הכופרה שממנה סבל היום (ד') בית החולים הלל יפה בחדרה. לדבריה, "לפני כשנתיים, כשתוקפים השיגו בטעות גישה למערכות המידע של אחד מבתי החולים בגרמניה, הם שלחו ביוזמתם את מפתח ההצפנה. ועדיין, הליך החזרה לשגרה נמשך כשלושה חודשים, כש-95 חדרי ניתוח, מתוך 100 הקיימים, לא היו פעילים גם חודש לאחר סיום האירוע".
"הדיווח על השבתת שירותים מצילי חיים בהלל יפה מעלה סימני שאלה קשים לגבי אפיון רשת התקשורת והממשקים הישירים בין המערכות השונות. מוקדם עוד להפיק לקחים, אבל כל ארגון חייב להבין שתוקפים לא נותנים התרעה וחובתו של המנכ"ל להיות אקטיבי כבר עכשיו ולהיערך להתמודדות עם הסיכון הזה", הוסיפה.
שני סוגים של מתקפות כופרה
חוקרי ורוניס ציינו כי "מתקפות כופרה הן כלי מרכזי שתוקפים משתמשים בו. אנחנו מטפלים בחברות שנפגעות מכופרות על בסיס יום יומי. מניתוח מקרים דומים אנחנו עדים לכך שמתקפות הכופרה מלוות במנגנוני סחיטה שונים, דוגמת גניבת מידע רגיש בכמויות גדולות ואיום בשחרורו לציבור – אם המותקף לא ייענה לדרישת הכופר. כך מעלים התוקפים את הסיכוי לתשלום באופן משמעותי, גם במקרה שבו לנתקף יש גיבוי מלא של המידע שהוצפן".
לדברי החוקרים, "יש שני סוגים של מתקפות כופרה: האחד הוא זה האופורטוניסטי, שבו התוקפים סורקים ארגונים רבים ברשת בניסיון למצוא ארגון בעל רמת אבטחה ירודה. התוקפים מחפשים רכיבי תוכנה לא עדכניים עם חולשות ידועות, מדיניות סיסמאות חלשה, העדר מודעות אבטחת מידע ושימוש חסר או לוקה במוצרי אבטחה. הסוג השני הוא מתקפות ממוקדות, שבהן התוקפים מנסים להגיע לארגון מסוים, ומשקיעים זמן רב ללימוד הארגון ואופן העבודה שלו. במקרים אלה אנחנו רואים תוקפים שנמצאים ברשת הארגונית שבועות ואפילו חודשים לפני הוצאת המתקפה לפועל. כך הם מוודאים שהם מבינים היכן נמצא המידע שיסב את הנזק המרבי לארגון".
תגובות
(0)