רוני בכר, אבנת: "חלק מהפריצות אמנם ניצלו חולשות ב-SQL, אך איתרנו גם פריצות פשוטות הרבה יותר"

"קבוצת האקרים הצליחה ככל הידוע למשוך מידע נרחב, שבשלב זה קשה להעריך את מידת הסכנה או הרלוונטיות שלו", אמר בכר - ראש תחום הסייבר והתקיפה באבנת ● לדבריו, למרות שמרבית הכרטיסים שנחשפו פגי תוקף, תמיד יש לקחת בחשבון שאלות העוסקות בגניבת זהות ● יהונתן גד, אינוקום: "ללא הגנה מפני מתקפות zero day, ההגנה הקיימת, טובה ככל שתהיה, אינה מספקת"

צוות מחלקת הסייבר והתקיפה באבנת בחן בשעות האחרונות היום (ה') את פעילותה של קבוצת ההאקרים המזוהה בשם "נזכור את עימאד", שפרצה לשרתים בארץ ופרסמה מידע אישי של ישראלים. "מדובר בקבוצת האקרים הפועלת מתחילת שנת 2012 ואחראית לתקיפות ולפריצות של כמה אתרים ישראלים", אמר לאנשים ומחשבים רוני בכר – ראש תחום הסייבר והתקיפה באבנת. "חלק מהפריצות אמנם ניצלו חולשות ב-SQL, אולם איתרנו גם פריצות פשוטות בהרבה לביצוע. חלקן אף מנצלות פרצות אבטחה מוכרות המפורסמות מזה כמה חודשים בפורומים מקצועיים ובינלאומיים של האקרים".

הקבוצה, אמר בכר, "חילקה ככל הנראה את התפקידים בין כמה פעילים. אחד הפעילים, שאחראי להפעלת כתובת דוא"ל, השתמש במספר הדרכון כשאלת האימות לשחזור סיסמתו, אולם ככל הנראה בשלב זה לא עלה בידיו לשחזר את הסיסמה – שכן בוצעו על הכתובת מספר ניסיונות פריצה באמצעות Brute Force (שימוש בכלי אוטומטי לפיצוח סיסמאות, אשר משמשת האקרים רבים, י.ה.), שנטרלו את אמצעי השחזור".

על פי חוקרי אבנת, חברת אחסון האתרים שמפעילה את האתר ובו פרסומי האתרים הישראלים הפרוצים, ממוקמת בלוס אנג'לס. "ייתכן וניתן לקבל ממנה פרטים על זהות המפעילים", אמר בכר, "אולם אבנת לא מבצעת הליך בדיקה שכזה מולם, שכן מדובר באקט שאינו חוקי, אלא אם הוזמן או מבוצע על ידי מי שמתייחסים לגבולות החוק באופן גמיש יותר".

לדבריו, "קבוצת ההאקרים הצליחה ככל הידוע למשוך מידע נרחב, שבשלב זה קשה להעריך את מידת הסכנה או הרלוונטיות שלו. ככלל, רשימת כרטיסי האשראי שולית ואינה מהווה סכנה אמיתית מיידית, בשל העובדה שמרבית הכרטיסים שמצוינים בה פגי תוקף. אולם, תמיד יש לקחת בחשבון שאלות העוסקות בגניבת זהות".

יהונתן גד, יו"ר ומנכ"ל משותף באינוקום מקבוצת אמן. צילום: ניב קנטורבכר סיכם באומרו, כי "אני מציע לאתרים שנפגעו, ולמנהלי אתרים בכלל, לבצע כהליך שבשגרה בדיקות חדירה יזומות מדי רבעון, לכתוב את הקוד בצורה מאובטחת תוך שימוש בפילטרים שמונעים תקיפות ואף להכיר מעט מסוגי ההתקפות האפליקטיביות השכיחות –  owasp top 10. כמובן שניתן לבצע בדיקות ומהלכים מורכבים יותר, המבטיחים תוצאות איכותיות. ככלל, חברות שכבר נפגעו, כדאי שיבצעו בדיקה מקיפה באמצעות צוותים מיומנים המתמחים באירועים מסוג זה".

יותר התקפות סייבר מתוחכמות כנגד ארגונים בארץ
יהונתן גד, יו"ר ומנכ"ל משותף באינוקום (InnoCom) מקבוצת אמן, אמר כי "ההתקפה האחרונה על שרתי האחסון הישראלים מוכיחה כי ללא הגנה מפני מתקפות zero day, ההגנה הקיימת, טובה ככל שתהיה, אינה מספקת".

גד ציין, כי "מרבית הארגונים והשרתים בישראל מוגנים בקו הגנה מבוסס חתימות, ועל כן אינם ערוכים מפני התקפות אלו. זהו מצב מסוכן, כיוון שהיום לא צריך להיות האקר מוכשר במיוחד כדי להוריד כלי פריצה באינטרנט, לבצע בהם שינויי קוד קלים ולפרוץ לחברות ולשרתי אחסון".

בשנה האחרונה, אמר גד, "אנו רואים יותר ויותר התקפות סייבר מתוחכמות כנגד ארגונים בארץ. באותם ארגונים בהם מותקנת מערכת פייראיי (FireEye), אשר יודעת להתמודד עם איומים ממוקדים (APT) ועם איומים שטרם נתגלו (zero day attacks) – אנו מצליחים לעצור מתקפות אלה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים