מתקפת הענק הרוסית: "רק לקוחות סופיים הותקפו, לא ספקיות שירות"
מנכ"ל קסיה, שההאקרים ניצלו את הכלי שלה לניהול רשתות כדי לתקוף, טוען, כי ההאקרים התמקדו רק בלקוחות סופיים ולא בספקיות שירות
"ההאקרים שתקפו אותנו בכופרה חיפשו כסף. הם התמקדו רק בלקוחות סופיים, ובחרו שלא לתקוף כ-50 ספקיות שירות, MSP", כך אמר פרד ווקאלה, מנכ"ל קסיה (Kaseya).
ווקאלה התייחס למתקפה של קבוצת ההאקרים הרוסית REvil, שפגעה בסוף השבוע במאות חברות ברחבי העולם, רבות מהן בארה"ב. היקף הנפגעים מהמתקפה לא ידוע והוא מוערך בעשרות אלפים. מומחים ציינו, כי תזמון המתקפה, יומיים לפני יום העצמאות של ארה"ב – אינו מקרי. במסגרת מתקפת הכופרה, ההאקרים השביתו חלק ממערכות ה-IT של הקורבנות, ודרשו דמי כופר לשחרור נעילת המחשבים – 50 אלף דולרים מארגונים קטנים, וחמישה מיליון מארגונים גדולים. המתקפה אירעה בכמה מדינות, בהן ארה"ב, בריטניה, גרמניה, דרום אפריקה, קנדה וקולומביה. המתקפה בוצעה באמצעות חדירה לכלי לניהול מרחוק של רשתות בשם Kaseya.
מומחי אבטחה העריכו, כי זו אחת המתקפות הגדולות ביותר על שרשרת האספקה, שנזקה עלול להיות רב כמו המתקפה שאירעה על סולארווינדס (SolarWinds).
"אנו בעיצומן של החקירות", אמר ווקאלה, "אנו בני מזל שזה קרה בסמוך ל-4 ביולי, יום העצמאות של ארה"ב, כך שרבים מהלקוחות אינם עובדים. לו המתקפה הייתה מתרחשת בשבוע עבודה רגיל, היא הייתה אסונית הרבה יותר".
נתוני הטלמטריה של ESET, אשר הוסיפה זיהוי לגירסה המדוברת של הכופרה, מצביעים על העובדה, כי רוב הדיווחים על מתקפות הגיעו מבריטניה, מדרום אפריקה, מקנדה, מגרמניה, מארה"ב ומקולומביה. לפי חוקרי ענקית אבטחת המידע, "בניגוד למתקפת סולארווינדס הגדולה הידועה לשמצה, קבוצת התקיפה שעומדת מאחורי מתקפה זו, התמקדה ככל הנראה, ברווח כספי ולא בריגול אחר מטרות".
לדברי יוחאי כורם, מנכ״ל סייברינט (Cyberint), "המתקפה הזו היא חלק מתופעה רחבה, שבה האקרים פוגעים בחברות בצורה אנושה. לאחר שזוהתה התקיפה, קסיה השביתה את תוכנת השירות (SaaS) שלה כצעד זהירות והמליצה ללקוחותיה לכבות כל שרת VSA מקומי".
לדברי יוסי רחמן, מנהל תחום המחקר בסייבריזן, "המתקפות האחרונות על שרשראות האספקה במוצרי תוכנה הוכיחו את פוטנציאל הנזק האדיר שלהן. תוקפים המכוונים למוצרים המשמשים לניהול נכסי IT חודרים לארגונים בדלת הקדמית, תוך ניצול לרעה של האמון שארגונים נותנים cספק של המערכת ושל רמת ההרשאות הגבוהה ההכרחית לתפעול מוצרים אלו.
"כדי לצמצם את הסיכון להיפגע ממתקפות כופרה, אנו ממליצים לכל ארגון, ספקי תוכנה ולקוחות כאחד, להקפיד על פרקטיקות אבטחת מידע, הכוללות, בין היתר, הקפדה על עדכוני אבטחה שוטפים, נוהלי אבטחה ברורים, תוך מתן דגש על תהליכי פיתוח קוד וכלים להגנה ותגובה מהירים לאירועי אבטחת מידע".
תגובות
(0)