"ההתקפות על אתרים ישראליים יתפתחו ויתעצמו בחודשים הקרובים"

אמר לביא שטוקהמר מנהל המרכז לניהול אירועי סייבר של מערך הסייבר הלאומי, בעקבות תקיפת האתרים הישראליים באחרונה וההיערכות ל-OpIsrael ● דורון נעים, ראש צוות מחקר בסייברארק: "ההתגוננות לקראת OpIsrael באפריל היא לא קרב אבוד מראש"

10/03/2019 14:58
האם נחווה את יום התקיפות בעוצמה? OpIsrael

מערך הסייבר הלאומי הודיע בימים אלו כי תקיפתם של מעל 100 אתרים ישראלים בשבוע שעבר, במסגרתה במקום חלק מהתוכן המקורי של אותם אתרים הופיע דף שחור ועליו הכיתוב באדום “Jerusalem Is The Capital Of Palestine”, הייתה חלק מקמפיין מתמשך והכנה לאירוע OpIsrael – מתקפה שמבצעים האקרים פרו-פלסטיניים מדי שנה בתחילת אפריל נגד אתרים ישראליים.

התקיפה הנוכחית, אמרו במערך הסייבר, כוונה נגד ישראל, על אף ששיטת התקיפה נצפתה במקומות נוספים בעולם. עוד ציינו במערך כי בשלב זה לא נגרם נזק ממשי, אך כדי למנוע ולהעלות את חומות ההגנה של אתרים, פרסם המערך הנחיות לבעלי אתרים.

התקיפה בוצעה באמצעות השגת גישה לממשק ניהול צד שלישי – אתר המעניק שירות לאתרים רבים, ודרכו ניסה התוקף לחדור לאתרים נוספים. אם הייתה מצליחה, התקיפה עלולה הייתה להביא להשחתת אתרים ישראליים רבים ולהדבקה של מיליוני מחשבים בישראל שהיו גולשים אליהם במטרה להידבק גם הם בתוכנת כופרה.

לביא שטוקהמר, מנהל המרכז לניהול אירועי סייבר של מערך הסייבר הלאומי, אמר כי "ההתקפות על אתרים ישראליים יתפתחו ויתעצמו בחודשים הקרובים". לדבריו, "על אף שאין מדובר במתקפות מתוחכמות, ורובן נבלמות במהירות וטרם גרימת נזק, ללא היערכות של בעלי אתרים והטמעת ההנחיות הן עלולות להביא בפעמים הבאות לנזק משמעותי יותר".

"עד אפריל נקווה שהם לא ישתפרו כל כך"

בתוך כך, בעקבות האירוע פירסמו בימים האחרונים חוקרי סייברארק דו"ח מחקר חדש ובו העלו אף הם את הטענה כי המתקפה הייתה, ככל הנראה, חלק ממתקפת OpIsreal השנתית.

דורון נעים, ראש צוות מחקר בסייברארק. צילום: שירן סיבוני

דורון נעים, ראש צוות מחקר בסייברארק. צילום: שירן סיבוני

לדברי דורון נעים, ראש צוות מחקר בסייברארק, "מצאנו שלמעשה היה באג בתקיפה. עשינו תהליך של 'הנדסה לאחור' ורצינו לראות במידה שזה כן היה פועל 'חלק', מה הייתה ההשפעה מכך".

נעים הוסיף ואמר כי "התוקפים תקפו אתר אחד, אבל באמצעות התקיפה הבודדת הם הצליחו לתקוף עשרות אתרים שונים. הבחנו שהבאג כל כך שטותי ומוזר, שמשהו לא הסתדר לנו. נראה שמישהו כנראה רצה לבדל את הפעילות הזו מהתקיפות האחרות, וייתכן אפילו ומדובר בתוקפים אחרים. רצינו ללמוד מהאירוע הזה על התקיפות העתידיות הצפויות במסגרת OpIsrael".

""ראינו שהתוקפים בחרו להסוות את הנוזקה שכתבו כקובץ התקנה של תוסף הפלאש ולמעשה לדמות מצב בו הדפדפן זקוק להתקנת התוסף. אותו קובץ זדוני הוא קובץ שמכווץ בתוכו שלושה קבצים שונים האחראים להתקפה. הקוד נכתב לא בשפת קוד אלא בשפת סקריפט של גוגל, וכך יותר קשה להבין מה היא עושה בתהליך של הנדסה לאחור. השתמשנו בפלאג אין וראינו אילו סוגי קבצים התוקפים ניסו לאתר. ראינו אם הם חיפשו סוג מסוים של קבצים – כמו קבצי מערכות פיננסיות, מאגרי נתונים או מסמכים אחרים – וגילינו שהתוקפים חיפשו בנוסף גם קבצים של שרתים שונים", אמר נעים.

הוא הוסיף כי "במקרה האחרון היו כ-60 סיומות של קבצים שאנו לא רגילים לראות במקרים כאלו, כמו קבצי הקלטה של אודיו או קבצים מכווצים. אלו דברים שונים מהנוף הרגיל".

"מכל מה שאיתרנו חיפשנו רמז לבאות אבל בסופו של דבר הבנו שזו נוזקה רגילה יחסית. לחבר'ה האלה יש מה להשתפר. נקווה שעד אפריל הם לא ישתפרו כל כך", ציין.

"התגוננות לקראת OpIsrael הצפוייה באפריל היא לא קרב אבוד מראש. אנו ממליצים לשים לשים לב ולראות אם התוספים הנכונים קיימים על הדפדפן כמו חסימת מודעות ודברים שרצים. מעבר לכך, כידוע, יש כל מיני מוצרים שמגנים מפני כאלו אירועים. וכמובן צריך לזכור שהתוקפים לא פונים לאנשים פרטיים אלא לאתרי הממשלה וארגונים רשמיים. בכל מקרה, כדאי להיות עירניים", סיכם נעים.

להתרעה ולהנחיות המלאות של מערך הסייבר הלאומי לחצו כאן.

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים