הפסקת אש? לא בסייבר: קבוצה פרו-פלסטינית תוקפת בישראל
קבוצת חנדלה השיקה מתקפה חדשה, שבו היא משתלטת על מערכות RDP ושותלת בשולחנות העבודה של המשתמשים מסר שלפיו "ישראל הובסה... המאבק יימשך... ה-7 באוקטובר היה רק ההתחלה"

אם חשבנו שהפסקת האש שנכנסה היום (א') לתוקף בין ישראל לחמאס תביא גם את ההאקרים הפרו-פלסטיניים לנצור את הנשק הסייברי שלהם – טעינו: ענקית אבטחת המידע ESET גילתה מתקפה חדשה על ארגונים ישראליים.
במסגרת המתקפה, נצפו ניסיונות גישה למערכות הארגונים באמצעות חיבור למערכות ה-RDP שמוטמעות בחברות השונות. ESET לא מסרה את זהות הקבוצה התוקפת, אך ציינה שלאחר שההאקרים השיגו את הגישה למערכת הארגונית, הם החליפו את רקע שולחן העבודה לכזה שכולל את הצבעים של קבוצת טופאן אל אקצה, המזוהה עם החמאס. הם אף הציגו למשתמשים טקסט באנגלית ובעברית, שלפיו "ישראל הובסה. יותר משנה של הפצצות על עזה אבל המאבק חזק יותר מאי פעם. המאבק יימשך עד שכל פיסת אדמה פלסטינית תשוחרר. שטפון ה-7 באוקטובר היה רק ההתחלה".
בחלק מהארגונים התוקפים ההאקרים אף השיגו גישה למדפסות והדפיסו העתקים של התוכן, ובמקרים מסוימים אנשי ESET זיהו גם השחתה של קבצים.
"מבדיקה ראשונית", נמסר מהחברה, "שיטת התקיפה מזכירה את השיטה של קבוצת התקיפה חנדלה (Handala), שכבר ביצעה מתקפות רבות נגד מטרות ישראליות, כולל השחתת אתרים וגניבת מידע, במטרה לערער את הביטחון ולייצר הרתעה".
ב-ESET אומרים כי "על מנת לוודא שהמחשב המותקף נמצא בישראל, הקבוצה מבצעת ניסיון גישה לאתר פיקוד העורף, שזמין רק לכתובות ישראליות. כאשר הגישה לאתר זה מתאפשרת, זהו למעשה אישור לכך שהמחשב בישראל, ולאחר מכן היא פועלת נגדו".
החברה משתפת פעולה עם מערך הסייבר הלאומי בתחקור האירוע.
חנדלה היא קבוצת תקיפה איראנית, שנטלה בעבר אחריות על תקיפות של ארגונים ישראליים, בהם הכנסת, שבאוגוסט האחרון הושבת האתר שלה לכמה ימים. עם זאת, הכנסת הכחישה שמדובר בתקיפת סייבר, ותלתה את השבתת האתר שלה בהורדה יזומה שלו. בחודש מאי נטלה הקבוצה אחריות על תקיפת מערכות המחשוב של המכללה האקדמית רמת גן ובדצמבר 2023 היא "השיקה" קמפיין פישינג שמטרתו למחוק מידע של ארגונים ישראליים.
מה עושים?
ESET ממליצה לארגונים בכל הגדלים:
- להקשיח את מדיניות הסיסמאות בארגון. ההמלצה היא שכל סיסמה תכיל לפחות 12 תווים, שכוללים אות גדולה, אות קטנה ותו מיוחד.
- לוודא שהגישה לארגון באמצעות RDP סגורה. ניסיון חיבור ב-RDP לרשת הארגונית הוא וקטור תקיפה נפוץ במיוחד. אם בכל זאת החלטתם לאפשר התחברות ב-RDP, חשוב מאוד להגדיר אימות רב שלבי על חיבור זה.
- לוודא שהותקנו כל עדכוני מערכת ההפעלה בכל המחשבים והשרתים (Windows, Linux, Mac). עדכוני מערכת הפעלה סוגרים פרצות קריטיות שדרכן התוקפים עלולים להוציא לפועל מתקפה.
- להימנע משימוש במערכות הפעלה שיצאו מתמיכת היצרן. מערכות הפעלה ללא תמיכה לא מקבלות תיקונים לפרצות האבטחה הרבות שמתגלות, ובכך נשארות חשופות לניצול פוטנציאלי של הפרצות.
- להקפיד להשתמש בפתרונות הגנה בגרסאות עדכניות.
עידן אברמוב, מנהל הטכנולוגיות ב-ESET, אמר כי "אנחנו נמצאים בתקופה רגישה, שיש בה שיח ער בכל הקשור לעסקת החטופים ולמלחמה. ברקע של שולחנות העבודה שהוחלפו ובדפים שהדפיסו ההאקרים במתקפה זו, אנחנו רואים תאריך עדכני של היום, ה-19 בינואר, ומסר ראוותני: 'עזה והמאבק ניצחו. ישראל הובסה'".
"מתקפה כמו זו מדגישה את החשיבות למודעות לאיומי סייבר והיערכות מקדימה מפני המתקפות", ציין. "חברות חייבות לפעול באופן פרו-אקטיבי כדי לצמצם את החשיפה לאיומים ולהתמודד עם אירועי אבטחה בצורה יעילה ומהירה".
תגובות
(0)