מאות ארגונים ואנשים בישראל חוו מתקפות כופרה במחצית השנה

על פי דו''ח של ClearSky, נתון זה משקף גידול בהיקף המתקפות מהסוג הזה לעומת שנת 2015 ● סוג נוסף שפגע בגופים במדינה היה תקיפות מבוססות התחזות לבכירים

מאירים על החושך. אילוסטרציה: BigStock

חל גידול במתקפות סחיטה באמצעות נוזקות כופר נגד ארגונים ואנשים פרטיים בישראל במחצית הראשונה של השנה, כך על פי מחקר של ClearSky הישראלית, שהגיע לידי אנשים ומחשבים.

בדו"ח "איומים במרחב הסייבר" שפרסמה ClearSky, המסכם את המחצית הראשונה של השנה, עולה כי סוג נוסף של מתקפות היה מסוג תקיפות מבוססות התחזות לבכירים (BEC – Business Email Compromise). "להערכתנו", נכתב בדו"ח, "מסוג מתקפה זה נפגעו כמה עשרות גופים בישראל".

עוד מציין הדו"ח את תקיפות הסייבר האיראניות, כדוגמת הקמפיין אותה חשפה החברה – RocketKitten, שמטרתה העיקרית היא גניבת מידע מיעדים בישראל.

בועז דולב, מנכ"ל ClearSky

בועז דולב, מנכ"ל ClearSky

בפברואר 2016 פורסם כי משמרות המהפכה באיראן הצליחו לחדור למחשבו האישי של רמטכ"ל צה"ל לשעבר, ובנוסף למאות מחשבים של ישראלים, בהם אנשי מערכת הביטחון, וקצינים בכירים בעבר ובהווה. פעילותה של הקבוצה נחשפה בלעדית כבר לפני יותר פחות משנה באנשים ומחשבים – על ידי ClearSky.

התוקף לא פעל על דעת עצמו

על פי הדיווח, המתקפה כוונה לעשרות מחשבים של בכירי מערכת הביטחון בארץ. החדירה התגלתה לאחר שהתוקף האיראני, יאסר בלאחי, השאיר בטעות את כתובת המייל שלו, ובכך גילה כי לא פעל על דעת עצמו, אלא מטעם ארגון סייבר שהזמין את העבודה.

עוד מציין הדו"ח את קמפיין הסייבר DustySky של החמאס, שמטרתו העיקרית גניבת מידע מיעדים בישראל. החודש פורסם באנשים ומחשבים כי נמשכות מתקפות הסייבר של החמאס נגד גופים בישראל ובמזרח התיכון.

על פי ClearSky, החמאס ביצע באחרונה מתקפה נרחבת העונה לשם DustySky2. הגרסה הבאה של נוזקת DustySky, נכתב, משמשת קבוצת תקיפת סייבר וריגול, ככל הנראה מארגון הטרור האסלאמי, לתקיפה מתמשכת של חברות וארגונים בישראל ובמזרח התיכון. המחקר חשף את מערך תקיפת הסייבר של קבוצת הטרור העזתית, כולל זהות אחד התוקפים, מול חברות וארגונים בישראל.

קמפיין תקיפת סייבר מתמשך

DustySky (שמיים מאובקים) הוא קמפיין תקיפת סייבר מתמשך, שאותר על ידי חוקרי ClearSky בסוף 2015. אז פורסם כי חברי הקבוצה שלחו את הנוזקה העונה לאותו השם לגופים בתעשיית הביטחון בישראל, בנקים וארגונים פיננסיים, ארגונים ציבוריים ויעדים נוספים.

הקבוצה העזתית שלחה אימיילים ליעדי התקיפה שלה וצירפה אליהם קבצים, ובהם תמונות וידיעות שונות. החוקרים ציינו כי DustySky היא נוזקה רב-שלבית. כלי התקיפה העיקרי של הקמפיין הוא נוזקה שמופצת באמצעות הודעות מייל הנשלחות בכל שבוע, למאות מטרות.


היקף הנזק הכולל בישראל, נכתב בדו"ח, "הן פגיעה בתפעול והן בגניבת מידע מאירועים אלו – היה מצומצם יחסית להערכתנו".

החוקרים של ClearSky מציינים כי "מנגנוני ההגנה והניטור אחר תקיפות סייבר מול ישראל עוברים בשנתיים האחרונות תהליך מואץ של הרחבה, שדרוג, הגברת רגולציה והתאמה למתאר האיומים המשתנה".

איום על כלל מגזרי התעשייה

על פי החוקרים, "לאחר בחינה של פעילות גורמי התקיפה בשנת 2015, חזינו גידול בפעילות סייבר בווקטורים הבאים: פשיעת סייבר; גידול בהיקף פעילות Ransomware – סחיטת כופר ממוחשבת בעזרת נוזקות כופר; גידול בהיקף פעילות BEC – גניבת כסף מארגונים על ידי התחזות למנהלים; גידול בהיקף גניבת מידע מארגונים וחברות לצרכי הפקת רווח כספי".


בהיבט סייבר טרור ותקיפות מדינתיות (Cyber Terror), מציינים החוקרים כי "חל גידול בהיקף חדירות לארגונים וחברות על מנת להפיק מודיעין – גניבת מידע וקניין רוחני, IP; חל גידול בכמות האירועים שמטרתם השגת שליטה על מערכות משובצות מחשב (OT)".

"נכון לסוף יוני 2016 אנו מזהים מתאם גבוה בין ההערכות שלנו לגבי לבין האירועים בפועל", מסכמים חוקרי ClearSky. "בתחום פשיעת הסייבר חל גידול משמעותי במספר התקיפות על מטרות פיננסיות. בתקיפות סחיטה מבוססות נוזקות כופר, חל גידול משמעותי בהיקף התקיפות ובסוגי הנוזקות ותחכומן. בנוסף, חל גידול בכמות ההונאות מבוססות התחזות למנהלים (BEC), אשר מהווה איום על כלל מגזרי התעשייה, הפיננסים, ארגונים ביטחוניים וממשלתיים".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים