אלון מנצור, 2BSecure: "הפרצה ל-JP Morgan – יחסית טריוויאלית"
"לא מדובר במימוש מאוד מתוחכם של פרצת אבטחה אלא שימוש בשיטות ובכלים מקובלים - מה שייחודי כאן הוא המשמעות הגלובלית של הפעילות שלהם והנזק שנגרם", מסביר מנצור
"הפריצה לבנק JP Morgan Chase בוצעה דרך פרצה יחסית טריוויאלית שכל ארגון צריך לשים אליה לב ולקחת אותה בחשבון – הרשאות גישה לשרתים משמעותיים בארגון והזיהוי של בעלי גישה", כך אמר אלון מנצור, מנכ"ל 2BSecure.
מנצור אמר את הדברים בהתייחס לפרשת הסייבר העולמית שנחשפה אתמול (ג'), בה מעורבים בין היתר שני ישראלים. מעצרם של אלה הוארך היום על ידי בית משפט השלום בירושלים ב-20 ימים.
"אכן, מדובר בארגון פשיעת סייבר שביצע כמה מתקפות ברשת האינטרנט וגרם לנזקים כבדים", אמר מנצור, "אך לא מדובר במימוש מאוד מתוחכם של פרצת אבטחה אלא שימוש בשיטות ובכלים מקובלים. מה שייחודי כאן הוא המשמעות הגלובלית של הפעילות שלהם והנזק שנגרם".
"בפריצה נגנב מידע אישי על מיליוני לקוחות, בעיקר פרטים מזהים. אירוע זה גרם חשש בקרב הציבור בכלל וללקוחות הבנק בפרט. החולשה שנוצלה כדי לפגוע בארגון הייתה אחד משרתי הארגון הרגישים, בו צוות ה-IT בבנק שכח להפעיל זיהוי חזק ( Factor Authentication2). כלומר זיהוי בשני אמצעים שונים כדי לחזק את רמת האבטחה והגישה".
"הפורצים", אמר מנצור, "מצאו את השרת והחולשה שלו וניסו לפרוץ אליו באמצעות סיסמאות שניחשו, או השיגו בכלים של הנדסה חברתית, Social Engineering. לבסוף, כאשר הצליחו – לא הייתה כל בעיה להיכנס לתוך הארגון ולמידע רגיש, כמו מאגרי הלקוחות".
"הלקח מהפריצה הוא בהבנת החשיבות של ביצוע מבדקי חדירה חיצוניים תכופים לאיזורים רגישים בארגון, כגון שרתים קריטיים", סיכם מנצור. "אם הבנק היה מבצע בדיקה פשוטה מבחוץ, המדמה האקרים מהעולם האמיתי (Penetration test), היה נמצא כי אותו שרת רגיש למתקפות חיצוניות – והיה ניתן לחזק את האבטחה בו בכמה אמצעים שונים. אפילו שרת אחד שאינו מוגן כראוי עלול להוות חוליה חלשה שתאפשר חדירה לארגון ולמידע העסקי הרגיש שלו. פרצות מסוג זה יכולות להוות קריאת השכמה ולשנות את תדירות הבדיקה למערכות חיצוניות – לפרק זמן תכוף יותר".
קל להאקרים להסתיר את עקבותיהם ולהטעות
ליאור דיב, מנכ"ל Cybereason, אמר כי "בשבועות האחרונים אנחנו רואים עליית מדרגה משמעותית בתקיפות הסייבר בעולם. אנו מזהים עלייה במספר התקיפות ולצד זאת, עליה ניכרת באופי אמצעי התקיפה, ועלייה ברמת המורכבות".
"מקרה התקיפה של JPMorgan Chase מראה כמה קל להאקרים להסתיר את עקבותיהם ולהטעות", אמר דיב, "בספטמבר 2014 הודיעה החברה כי מאחורי התקיפה עומדים גורמים ברוסיה ונתנה הוכחות של תקשורת מהבנק שהופנתה לרוסיה. אלא שכעת מתברר, עם מעצר החשודים בישראל ובארצות הברית – שהם העומדים מאחורי התקיפה, והם היו אלה ששתלו בתקיפה אלמנטים שיצביעו על רוסיה כמקור התקיפה".
"הטעייה מכוונת והסתרת הזהות היא טריק נפוץ של האקרים, שגורמות לחברות הנפרצות, כמו גם לאמצעי התקשורת, למהר ולהפנות אצבע מאשימה כלפי גורמים שאינם רלוונטיים ומוליכה אותם שולל", סיכם דיב. "לצערנו בתקיפות סייבר, בשל טכניקות הסוואה והסתה, אין דרך ודאית לאתר ולזהות את מקור התקיפה, אלא אם כן מתחקים צעד אחר צעד אחר ההאקרים באופן פיזי".
תגובות
(0)