האינטרפול חשף 9,000 שרתי פיקוד ובקרה ומאות אתרים נגועים

ההאקרים פעלו בשמונה מדינות בדרום-מזרח אסיה ותקפו גם משרדי ממשלה ● האקר שאותר באינדונזיה, מכר ערכות פישינג בדארקנט ופרסם ביוטיוב סרטוני הדרכה המראים כיצד להשתמש בתוכנות הבלתי-חוקיות

אילוסטרציה: Taborsky/BigStock

האינטרפול הכריז אתמול (ב') על סיומו המוצלח של מבצע אותו הוביל, אשר התמקד באיתור אירועי פשיעת סייבר במדינות דרום-מזרח אסיה (ASEAN). במסגרת המבצע אותרו כ-9,000 שרתי פיקוד ובקרה (C2) ומאות אתרים שנפגעו על ידי האקרים, ובכלל זה גם אתרים ממשלתיים.

המבצע התבצע במתחם החדשנות הגלובלי של האינטרפול, IGCI, וקיבץ יחדיו חוקרים מאינדונזיה, מלזיה, מיאנמר, פיליפינים, סינגפור, תאילנד, וייטנאם וסין, אשר חלקו מידע לגבי תקריות פשיעת סייבר בכל אחת מהמדינות.

לצדם לקחו חלק במבצע מומחים משבע חברות אבטחת מידע: קספרסקי (Kaspersky Lab), פורטינט (Fortinet), טרנד מיקרו (Trend Micro), המכון לאבטחת סייבר (Cyber Defense Institute), בוז אלן המילטון (Booz Allen Hamilton), בריטיש טלקום (British Telecom) ופאלו אלטו (Palo Alto Networks) – אשר פיתחו חבילות מידע שסייעו לפעילות האינטרפול.

סרטון הדרכה: כיצד להשתמש בתוכנות הבלתי חוקיות

שיתוף הפעולה בין הגורמים השונים איפשר למומחי חטיבת Cyber Fusion Centre של האינטרפול להפיק 23 דו"חות פעילות סייבר. הדו"חות הדגישו את האיומים השונים ואת סוגי פעילות הפשיעה המקוונת אשר זוהו ושמצריכים נקיטת פעולה מצד הרשויות הלאומיות.

הניתוח זיהה קרוב ל-270 אתרים נגועים בנוזקה, אשר ניצלה נקודת תורפה ביישום ועיצוב האתרים. בין האתרים נמצאו גם כמה אתרי ממשל, אשר ככל הנראה, הכילו נתונים אישיים של אזרחים.

בנוסף, אותרו כמה מפעילים של אתרי פישינג, כולל מפעיל המקושר לניגריה. פושע סייבר אשר אותר באינדונזיה, מכר ערכות פישינג באמצעות הדארקנט ופרסם ביוטיוב (YouTube) סרטוני הדרכה המראים כיצד להשתמש בתוכנות הבלתי חוקיות.

נמצא כי האיומים אשר אותרו ב-8,800 שרתי C2 היו פעילים בשמונה מדינות וכללו משפחות נוזקות שונות, בין היתר נוזקות אשר התמקדו במוסדות פיננסיים, הפיצו כופרות, השיקו מתקפות מניעת שירות מבוזרות, DDoS והפיצו דואר זבל.

חקירות החשודים השונים עדיין ממשיכות. לדברי נובורו נאקאטאני, מנכ"ל IGCI, "המבצע מהווה דוגמה מושלמת לדרך שבה המגזר הפרטי והציבורי יכולים לעבוד יחד ביעילות כדי להיאבק בפשיעת סייבר".

לא מייחסים חשיבות לגבולות פוליטיים

לדברי אנטון שינגרב, סגן נשיא קשרי ציבור בקספרסקי, "קיים צורך קריטי בשיתוף מידע פרטי, במטרה להיאבק בפשיעת סייבר אזורית. המבצע הנוכחי דרש גישה למודיעין ולטכנולוגיה יחד עם למידה לאורך התהליך, דבר אשר הסתכם בהבנה טובה יותר ושיתוף פעולה בין שותפים פרטיים ורשויות אכיפת החוק".

"הדבר הופך את מתחם החדשנות הגלובלי של האינטרפול לפלטפורמה ייחודית, המאפשרת להפוך את שיתוף המודיעין לפעולה משמעותית ובעלת השפעה כנגד פושעי סייבר – הן ברמה האזורית והן ברמה הלאומית".

דרק מאנקי, אסטרטג אבטחה גלובלי בפורטינט, הוסיף כי "פשיעת סייבר הופכת למאמץ מאורגן, המורכב מרשת מתוחכמת של מערכות שנפגעו. אלו מקלות על פושעים להגדיל את ההתקפות ולמנוע את שיוך הפעולות שלהם למקור שממנו הגיעו".

"פושעי סייבר אינם מייחסים חשיבות לגבולות פוליטיים, או לקווים לאומיים, והם ימנפו פרוטוקולים גיאופוליטיים שונים לטובתם".

למנוע מההאקרים חופש פעולה

הוא ציין כי "שיתוף הפעולה בין המגזר הציבורי ורשויות אכיפת חוק מקומיות ובינלאומיות הינו הכרחי ונחוץ על מנת לפעול כנגד פשיעת הסייבר המאורגנת".

לדברי אד קנברה, מנהל הגנת הסייבר, טרנד מיקרו, "האיומים הגדולים על הגנת הסייבר הגלובלית מגיעים מפושעים מקוונים הפועלים במחתרת".

"נדרשת אסטרטגיה גלובלית להגנת הסייבר, אשר ממנפת את השותפות בין המגזר הממשלתי והפרטי. זאת, על מנת לשבש, לשנמך ולמנוע מההאקרים חופש פעולה ולגרום לכך שהם לא יצליחו להוון את המתקפות שלהם. המבצע הזה הוא דוגמה מוצלחת לשיתוף הפעולה האמור".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים