מאת משה שלו, כתב ראשי לשרשרת האספקה
המתקפה הכוללת בימים האחרונים על מאגרי מידע ממשלתיים וכמו גם הדואר ומספר חברות לוגיסטיקה וביטוח גדולות נכשלה חלקית. מבירורים עם "הקורבנות" עולה כי לא "נגנבו" כל נתונים העלולים להזיק לחברות או ללקוחות/לפרטים.
נחשפה חולשת תשתיות מגננות הסייבר בכל הרמות .
האירועים מדגישים שתשתיות מדינה קריטיות, ושל ישראל בפרט, הן יעד מועדף לתוקפים וזקוקות להגנות מקיפות.
85 אירועי סייבר דווחו מתחילת חודש הרמדאן, רובם מתקפות למניעת שירות והשחתת אתרים. מול ניסיונות הפגיעה גם בתשתיות חיוניות, התברר כי מערכות ההגנה חדירות ונקובות ולמערך הסייבר הלאומי אין עדיין סמכות בחוק לדרוש מהחברות לשפר את רמת ההגנה שלהן.
חדירה למתקני הדואר
במקרה של מתקפת הסייבר על מערכות המחשוב של דואר ישראל, מסתבר כי התוצאה הסופית היתה יכולה להיות חמורה הרבה יותר. היתה חדירה למערכת, אך שום מערכת אינה מובטחת לחלוטין מפריצות. והאירוע, שיכול היה להתפתח במהירות לתקרית חמורה, נבלם ברגע הקריטי וככל הידוע לא נחשף מידע רגיש של הדואר או לקוחות ולא נגרמו נזקים מצד התוקף. ובכל זאת, .
בשלב זה, לא ידועה זהות התוקפים שפרצו למערכות הדואר ואיזו סוג מתקפה ביקשו להוציא לפועל, אך לפי הודעת הדואר מדובר בתוקפים מיומנים שפעלו ברמת תחכום גבוהה יחסית. את זה אי אפשר להגיד כנראה על המתקפה שהובילה להשבתת בקרי מים בלפחות עשרה משקים חקלאיים בישראל. הבקרים הפסיקו לתפקד, ועל מסכיהם הופיעה ההודעה: "You Have been hacked, Down with Israel".
למערך הסייבר הלאומי סמכות להסדיר הגנה של 50 גופים שמוגדרים כתשתיות קריטיות שאין תחליף לפעילותם, אך אין לו סמכות לאסדר 500 גופים נוספים שמוגדרים כתשתיות חיוניות בתחומי איחסון, תובלה, שילוח ואספקה.
מתקפת OPIasrel
מתקפות נועדו לרוב לגרום לפאניקה ולבהלה כמטרה ראשונית, עם גניבת פרטים אישיים כמטרות משניות. מטרה ראשית דומה יש לסוג אחר של מתקפה שמאפיין את מבצע OPIsrael — מתקפת מניעת שירות מבוזרת (DDoS). במסגרת מתקפה מסוג זה, רשתות מחשבים – לרוב של מחשבים "זומבים", כלומר מחשב שתוקף הצליח להשיג גישה אליו ולגרום לו לפעול כחלק מהרשת שלו – שולחות בקשות מידע מרובות ותכופות לאתרי אינטרנט, במטרה לגרום לעומס תעבורה שמוביל לקריסת האתרים.
השבתת אספקה
מתקפה מסוג זה, שביצעה קבוצה בשם "אנונימוס סודאן" היא זו שהשביתה באחרונה אתרי כמה חברות אספקה, אוניברסיטאות בישראל, את אתר רכבת ישראל, את אתר צ'ק-פוינט ואתרים נוספים. מתקפות אלו מייצרות בעיקר הפרעה לפעילות השוטפת ובפני עצמן לא מאיימות על מידע פרטי או מהוות חדירה למערכות מחשוב, וניסיון העבר גם מקל מאוד על התמודדות אתן. באופן מיידי, ניתן לחסום גישה של משתמשים מאתרים שמחוץ לישראל, כאשר כפתרון קבע קיימים חברות רבות שמספקות שירותים שנועדו לבזר עומס תעבורה בין מוקדם שונים ומקשות על הוצאת מתקפות מסוג זה לפועל.
בימים האחרונים, על רקע מבצע התקיפה OPIsrael וההסלמה במצב הביטחוני, גורמים בתחום מזהים עלייה במתקפות השחתה ומניעת שירות. "בימים האחרונים אנחנו רואים עלייה של עשרות אחוזים בתקיפות נגד תשתיות ישראליות", אומר ניב יונה, מנהל מחלקת מחקר בסייבריזן. "תקיפות אלה הן חלק ממבצע OPIsrael שמתרחש בכל שנה באפריל. התוקפים מצליחים לתקוף מגוון מטרות, בעיקר אזרחיות או מקומיות שאינן מוגדרות כקריטיות, אבל עדיין מצליחות לגרום לפאניקה ולאותו אפקט פחד שהתוקפים מנסים לנצלו".
ניצול מידע פנימי
סוג אחר של מתקפת חדירה נועד להוציא מידע פנימי של הארגון, לצורך העברתו למתחרים או מכירה ברשת האפלה. למשל, מידע של לקוחות הארגון, כמו פרטי אמצעי תשלום או פרטים אישיים רגישים שיכולים לשמש בסיס למתקפות פישינג. גם כאן, פעמים רבות התוקפים יהיו ארגוני פשיעה, כאשר כאן מתקפה מוצלחת תישאר חסויה — שכן מידע מסוג זה הוא רווחי ביותר כאשר הקורבנות אינם יודעים שנגנב.
סוג נוסף הוא מתקפה שנועדה להשבית או לשבש פעילות של שירותים, באופן יזום על ידי התוקף ובצורה שתקשה על הארגון המותקף לחדש את השליטה במערכותיו. מתקפות מסוג זה יתבצעו לא פעם על ידי האקרים שפועלים בשליחות מדינה.
מנתחי המתקפות הללו מזהירים כי דווקא במדינה מאוימת כישראל מערכות ההגנה מפני שיבושים ונזקים בשירותי אספקה, מלאים, נמלים ותובלה אינן מושלמות. ויפה שעת תיקון קודם -לפני המתקפה הבאה.
*****************
מקור התמונה: https://www.ict.eu/en/expertises/cyber-security