תוכן פרסומי
ראשי » חדשות » אבטחת מידע וסייבר » OpIsrael 2016: הרבה רעש – מעט הצלחות להאקרים
מתקפת OpIsrael

OpIsrael 2016: הרבה רעש – מעט הצלחות להאקרים

הההאקרים האנטי-ישראליים ניסו וניסו - אבל ה-"מבצע" שלהם לא התרומם, מסרו חברות האבטחה ● אילו אתרים הם בכל זאת הצליחו להפיל? מיהם הגופים שעמדו במתקפות האלה בגבורה? ואיך קשור לכך שי חי מהאח הגדול?

מאת 7 באפריל 2016, 18:07 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

יותר משהיו מתקפות סייבר על אתרים ישראליים, התאפיין 2016 Opisrael ברעש תקשורתי ברשתות החברתיות אודות מתקפות, שחלקן כלל לא קרה.

קמפיין Opisrael התקיים היום (ה'), כבכל 7 באפריל בארבע השנים האחרונות. קבוצות האקרים מכל העולם, ובעיקר ממדינות ערב, ניסו לפגוע בגופים ישראליים באמצעות השחתת אתרים, מניעת שירות וגניבת מידע מבסיסי נתונים.

ההאקרים, פרו-פלסטינים והאקטיביסטים (היתוך המילים האקרים ואקטיביסטים), הצהירו החל מאמש כי ביצעו מתקפות מניעת שירות (DoS) נגד אתרים רבים של ממשלת ישראל, אלא שבממשלה הכחישו זאת ואמרו כי אמנם, הפעילות הקיברנטית הייתה היום בהיקף גדול יותר, אולם היה זה "יום שגרתי כמעט לחלוטין". ודאי שלא בהיקפים הדומים למתקפות שאירעו במהלך מבצעי עמוד ענן וצוק איתן.

תוצאות המתקפה על אתר לשכת רואי החשבון

תוצאות המתקפה על אתר לשכת רואי החשבון

ההאקרים פרסמו את כתובות האתרים הללו וטענו שהורידו אותם מהאוויר – אלא שבמקרים רבים הסתבר שהכתובות היו שגויות מלכתחילה והדף שההאקרים טענו שהפילו כלל לא היה קיים.

אולם, היו כמה אתרים שאכן הותקפו. אחד מהם הוא האתר של NCP-Israel, הארגון שאמון על הקשר בין ישראל ל-OECD.

לדברי חוקרי ClearSky, בעמוד האיוונט בפייסבוק (Facebook) של משתתפי OpIsrael פורסמה רשימה של 107 דומיינים בעלי הסיומת gov.il, עם קריאה לתקוף אותם במתקפות DDoS, אולם החוקרים לא מייחסים לכך חשיבות. בעמוד פייסבוק אחר, ציינו אנשי החברה, אותרה עוד רשימת יעדים – ממשלתיים, צבאיים, משטרתיים ושל ארגוני תקשורת ובנקים. אלא שבסופו של דבר, לדבריהם, "בוצעו כמה השחתות של אתרים קטנים. אתר הבית של בנק דיסקונט הורד לכמה דקות ולאחר מכן שב לפעול".

מתקפת האמת נגד שי חי

אחת התקריות המעניינות ביום הזה קרתה כשהאקרים אנטי-ישראלים כנראה התבלבלו והחליטו ששי חי מהאח הגדול הוא יעד צבאי מהמעלה הראשונה. אנשי IL-CERT, המרכז לתיאום אירועי אבטחת מידע, המורכב ממומחי אבטחה מתנדבים, הופתעו לגלות שמבחינת התוקפים, צבא האמת של שי חי הוא מטרה לכל דבר ועניין. לדבריהם, "יתכן שהתוקפים, שאינם בקיאים בהלכי הרוח התרבותיים בארץ, חשבו שמדובר במסגרת צבאית, או כזו שקשורה למערכת הביטחון".

על פי White-Hat, כחלק מהקמפיין הותקפו האתרים של הכנסת, משרד הכלכלה, בנק דיסקונט, וואלה שופס, מאקו, לשכת רואי החשבון, שגרירות רוסיה בישראל ו-"סירוב" – ארגון של לוחמים במילואים שקורא לסיום הכיבוש. אנשי החברה ציינו כי המתקפות, שהיו מסוגים שונים, הגיעו מארבע קבוצות עיקריות: AnonGhost ,RedCult ,Fallaga Team וכמובן, אנונימוס (Anonymous). אלא שעל פי רוב, גם כאן ההאקרים לא צלחו.

שרון נימירובסקי, מנכ"ל White-Hat, אמר כי "השנה, כמו בשנה שעברה, ההתקפות לא גרמו לנזקים משמעותיים ולא היו נרחבות מבחינת ההיקף. מספר האתרים שנפרצו היה קטן יחסית ובחלקו הגדול פגע באתרים קטנים. זמני מניעת השירות במהלך המתקפות היו קצרים והאתרים התמודדו עם המתקפה במהירות ובמקצועיות".

"מתקפה מאורגנת יותר מבשנים קודמות"

גם ברדוור (Radware) מסכימים שהתוקפים לא נחלו הצלחה. "המתקפה יותר מאורגנת משנים קודמות, אבל לא הצליחה להתרומם והאימפקט שלה בשוליים: תשתיות האינטרנט בישראל עובדות ויציבות", נמסר מהחברה.

"יחד עם זאת", ציינו החוקרים, "אנחנו רואים שהשנה המתקפה מאורגנת יותר משנים קודמות. יותר קבוצות האקרים השתתפו במתקפות. בשעות הבוקר היא הייתה ממוקדת על אתרים גדולים ומשמעותיים, דוגמת אתרי ממשלה ובנקים, בעוד שבשעות אחרי הצהריים היינו עדים לתקיפה רחבה יותר על אתרים קטנים יותר של עמותות ועסקים קטנים. זאת, כנראה בשל חוסר ההצלחה של התוקפים בביצוע מתקפות יעילות נגד הארגונים הגדולים והממשלתיים".

תוצאות המתקפה על אתר הכנסת

תוצאות המתקפה על אתר הכנסת

חוקרים של חברות אבטחה שונות זיהו שהיו גם כאלה שהשיבו לתוקפים האנטי-ישראליים מלחמה: לפי אנשי רדוור, כמה האקרים פרו-ישראליים ביצעו מתקפות על יריביהם מאנונימוס. הם הפיצו כלי תקיפה מדומים המודבקים בסוסים טרויאניים, שמיועדים לגרום נזק לתוקפים. אנשי Secoz זיהו כי אחת מקבוצות ההאקרים חדלה לפעול, כיוון שהאקרים פרו-ישראליים שיתקו את פעולתם.

פעילויות חובבניות

במהלך היום עקב מקרוב אחרי האירועים גם חמ"ל הסייבר של 2Bsecure מקבוצת מטריקס. משם דווח כי פעילויות הסייבר נגד ישראל שאפיינו את היום הזה היו חובבניות בעיקרן – ובקנה מידה קטן ביותר. זוהו עדויות לשימוש חוזר בחומרים ישנים, כגון מאגרים שנפרצו בשנים קודמות, שפורסמו שוב ושוב עם תאריכים עדכניים כביכול.

מעבר לכך, ציינו אנשי החברה, זוהו ניסיונות פריצה מועטים, לאתרים פרטיים ועסקים קטנים מאוד. חלקם צלחו, "אך לא מדובר באתרים מהותיים בעלי חשיבות מיוחדת", אמרו. עוד זוהו ניסיונות כושלים לביצוע מתקפות DDoS נגד אתרים ממשלתיים. חלק מהם הגיעו משטחי הרשות הפלסטינית וחלקם ממדינות כגון ארצות הברית ושווייץ. "כהמשך למגמה של השנים האחרונות, היקף התקיפות ואיכותן המשיך לרדת גם השנה", ציינו החוקרים.

"הישראלים גילו ערנות רבה"

דורון סיון, מנכ"ל MadSec, ציין כי "במהלך היום נפלו כמה אתרים ממשלתיים, אך כולם עלו באופן די מהיר בחזרה לאוויר. באחת האוניברסיטאות נמצאה פרצה באתר וניסו להזריק קוד עוין דרכה. במספר אתרים מסחריים פרצו האקרים והדליפו רשימת לקוחות עם פרטים אישיים".

לדבריו, "ההאקרים פרסמו רשימת כרטיסי אשראי ישנה, מ-2014, כדי להראות כביכול הצלחה, אולם הם פשוט מחזרו חומרים".

הוא סיכם באמרו כי "ב-OpIsrael השנה נצפתה מעט יותר פעילות לעומת השנה שעברה, אך הישראלים גילו ערנות רבה במהלך היום. המתקפות היו רוחביות וברמה נמוכה ולכן, סבלו מהן בעיקר ארגונים שלא היו ערניים מספיק".

OpIsrael 2016: הרבה רעש – מעט הצלחות להאקרים Reviewed by on . יותר משהיו מתקפות סייבר על אתרים ישראליים, התאפיין 2016 Opisrael ברעש תקשורתי ברשתות החברתיות אודות מתקפות, שחלקן כלל לא קרה. קמפיין Opisrael התקיים היום (ה'), יותר משהיו מתקפות סייבר על אתרים ישראליים, התאפיין 2016 Opisrael ברעש תקשורתי ברשתות החברתיות אודות מתקפות, שחלקן כלל לא קרה. קמפיין Opisrael התקיים היום (ה'), Rating: 0

הגיבו