"להבדיל משירביט, מנכ"ל פייראיי ידע איך להתנהל מול הפריצה"

מומחי סייבר מנתחים את המתקפה על פייראיי וממליצים לארגונים מה לעשות על מנת להתגונן ● אלעזר בירו מ-NessPro: "החלטת המנכ"ל לשתף מידע - נכונה וחשובה, להבדיל משירביט, שהתנהלותה לאחר מתקפת הכופרה שחוותה הייתה פחות טובה"

אלעזר בירו, מנהל מערך סייבר כשירות בנס. צילום: עמי צרפתי

המתקפה רבתי על פייראיי, שפורסמה אתמול (ג'), עוררה, כמצופה, תגובות והתייחסויות רבות בקרב מומחי הסייבר בעולם, ואלה הישראלים לא שונים מכך. בתעשייה מנתחים בשעות אלה את הפריצה, ממדיה והמסקנות שמומלץ להסיק מהאירוע.

"ייאמר לזכות פייראיי והמנכ"ל שלה, קווין מנדיה, שהם הקדימו תרופה למכה: מיד עם היוודע הפריצה לרשת הארגונית שלהם, הם הוציאו דו"ח מסודר על מה שקרה ופרסמו שורה של אמצעי נגד להגנה מפני כלי התקיפה שנגנבו, שחלקם עוד לא יצאו לשוק כלל. הם מנהלים את המשבר כמו שצריך, והחלו לעבוד על מזעור נזקים", אמר אלעזר בירו, מומחה סייבר מ-NessPro מקבוצת נס. לדבריו, "זו החלטה נכונה וחשובה של מנכ"ל, וזאת להבדיל משירביט, שההתנהלות שלה לאחר מתקפת הכופרה שחוותה הייתה פחות טובה – אם מחוסר ניסיון ואם מחוסר ידע. פייראיי הראתה שהיא בשלה ומוכנה לטיפול באירוע סייבר, ובכך היא ממצבת את עצמה כמי שלמרות שהיא נפרצה – ניתן לסמוך עליה. חברות רבות רוצות לטאטא תחת השטיח את העובדה שהותקפו בסייבר, וזו כמובן שגיאה. פה, פייראיי הלכו עד הסוף – וזה יפה".

בירו ציין כי "מדובר בפריצה משמעותית, שהחומרה שלה מקבלת משנה תוקף לאור העובדה שפייראיי היא אחת מחברות אבטחת המידע והגנת הסייבר מהגדולות בעולם. מה שמעניין הוא שכחלק מהפריצה, התוקפים הגיעו לכלים המשמשים לתקיפה, לטובת הדמיות של האקרים שתוקפים ארגונים".

הוא הוסיף ש-"מתקפות מסוג זה לא מבוצעות על ידי קבוצת האקרים קטנה ופשוטה, או על ידי האקר בודד. על מנת לייצר מתקפה שכזו ולהצליח בה נדרשים משאבים רבים – בהיבטי הטכנולוגיות, כוח האדם והכסף. לכן, סביר להניח כי זו מתקפה שבוצעה על ידי האקרים שלוחי מדינה. השמועות אומרות שזאת רוסיה, וכך גם כתוב בחלק מהפורומים בדארקנט, אבל אין לכך אימות חד משמעי".

"כאשר אני מרצה בתחום הסייבר, אני תמיד אומר ש-'אם מדינה רוצה לתקוף גוף כלשהו, הסיכוי שהמותקף יצליח להתמודד עם זה הוא אפסי'. מדובר ביכולות אדירות שיש רק להאקרים שלוחי מדינה: כסף, משאבי כוח אדם ויכולות פגיעה מהותיות – וזה מה שהיה כאן", ציין בירו.

"NessPro", אמר, "ממוקדת באיך להתמודד עם הרגע שאחרי (IR), בתגובה מהירה לאירועי סייבר. השאלה שנשאלה בעבר, 'האם נותקף?', התחלפה בשאלה ' מתי נותקף?'. צריך להתמקד ולייצר מוכנות מרבית ליום שאחרי, בין אם מדובר בחברת ביטוח גדולה או במשרד עורכי דין קטן בעיר קטנה. כל ארגון צריך שתהיה לו תוכנית פעולה. אנשי פייראיי מספקים שירותי תגובה לאירוע סייבר, ולכן הם היו מוכנים לכך, כחלק מהתרגילים וההדמיות הרבות שהם ערכו".

"תמרור אזהרה לכל חברות הסייבר"

בועז דולב, מנכ"ל קלירסקיי, אמר כי "פריצה לחברת סייבר מובילה על ידי תוקף מדינתי – הינה תמרור אזהרה לכל חברות הסייבר, כולל בישראל. הפריצה מצביעה על היותנו חלק משרשרת האספקה שמאיימת על הלקוחות שלנו".

לדבריו, "אחת התובנות העיקריות שלנו מהתקיפות בשנה האחרונה היא שמעגל ההגנה הראשון על חברות לא יכול לעצור אותן. זאת, הן בשל חולשות שלא טופלו, הן בשל חולשות לא ידועות והן בשל תקיפות מבוססות הנדסה חברתית".

בועז דולב, מנכ"ל קלירסקיי. צילום: ישראל הדרי

בועז דולב, מנכ"ל קלירסקיי. צילום: ישראל הדרי צילום: ישראל הדרי

"המסקנה הברורה", ציין דולב, "היא שאסור לסמוך על מעגל ההגנה הראשוני שיהדוף חדירה. לפיכך, חברות חייבות לוודא שארכיטקטורת ההגנה שלהן טובה מספיק ושמעגל הגנה שני יהיה מספיק טוב לאתר תקיפה בזמן קצר – ויאפשר את סיכולה. צר לי על פייראיי, אבל מוטב שכולנו נחשוב שאנחנו בדיוק כמותם וניערך בהתאם".

"כלי הפריצה שנגנבו מפייראיי – ברמה גבוהה מאוד"

"פייראיי היא חברת הגנת סייבר מובילה, שמפתחת את כלי ההגנה מהמתקדמים ביותר בעולם. ההערכה שלנו היא שגם רמת כלי התקיפה שלה היא ברמה מאוד גבוהה. לכן, קיים חשש בסבירות גבוהה שכלי תקיפה אלה יגיעו לידיים הלא נכונות, יופצו בשוק ההאקינג וישמשו למטרות זדוניות", אמר דימה טאטור, מנהל תחום אבטחת מידע ומומחה סייבר מ-Comm-IT.

דימה טאטור, מנהל תחום אבטחת מידע ומומחה הסייבר של Comm-IT. צילום: יח"צ

דימה טאטור, מנהל תחום אבטחת מידע ומומחה סייבר מ-Comm-IT. צילום: יח"צ

"המתקפה על פייראיי היא אירוע ראשון מסוגו, שבו אנחנו נתקלים בגניבה של כלי פריצה, שמשמשים את הצוות האדום. כלים אלה מדמים פעילות של תוקפים ומזהים חולשות במערכות ההפעלה, באפליקציות ובמערכות האבטחה של הארגון. זאת, לטובת המלצות ופעולות לחיזוק של המערכות הללו", ציין.

לדברי טאטור, "ארגונים חייבים לשמור על ערנות ולהיערך בהתאם. חשוב שלקוחות פייראיי יקבלו הנחיות מסודרות, על מנת להתמודד עם הפגיעה. בינתיים, החברה פרסמה כמה אמצעי הגנה על מנת להתכונן ולמגן את הרשת הארגונית כנגד כלי התקיפה האלה. לגבי ארגונים שאינם לקוחות החברה, מאחר שאנחנו עדיין לא יודעים אילו חולשות כלי התקיפה מנצלים, מומלץ לבצע Security Patching למערכות הפעלה ואפליקציות ברמות חומרה קריטית וגבוהה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים