"גדלה הפגיעות של מערכות קריפטו מפני מתקפות סייבר מתקדמות"

כך כתבו חוקרי ESET עקב הפריצה לבורסת בייביט, שאת'ריום בשווי מוערך של כ-1.5 מיליארד ד' נשדד ממנה ● "הפריצה התבצעה באמצעות טקטיקות מתוחכמות, שאפשרו לתוקפים לעקוף שכבות הגנה מתקדמות ולנצל חולשות במערכות"

חייבים לשנות גישה לאבטחתו. קריפטו.

בסוף השבוע האחרון התרחש אירוע שמהדהד בעולם הקריפטו: פריצה ל-בייביט (Bybit) – בורסת מטבעות ונכסים דיגיטליים, אחת הגדולות בעולם. בשוד נגנבו מבייביט מטבעות את'ריום בשווי מוערך של כ-1.5 מיליארד דולר. "חשוב להבין: האירוע בבורסת בייביט מהווה תמרור אזהרה עולמי. הוא מדגיש את הפגיעות הגוברת של מערכות קריפטו ומידע פיננסי מתוחכם – לתקפות סייבר מתקדמות", כך כתבו חוקרי ESET.

לפי חוקרי חברת אבטחת המידע, "הפריצה למערכות הבורסה התבצעה באמצעות טקטיקות מתוחכמות, שאפשרו לתוקפים לעקוף שכבות הגנה מתקדמות ולנצל חולשות במערכות. האירוע לא רק זעזע את המשקיעים והמשתמשים, אלא גם חשף את הצורך בבחינה מחודשת של מערכות האבטחה בקרב גופים הפועלים בתחום הקריפטו".

הסיבה לאירוע, להערכת החוקרים, "נעוצה בניצול חולשות באבטחת המידע. התוקפים הצליחו להגיע למידע רגיש בעזרת שילוב של מתקפות הנדסה חברתית ופישינג מתקדם. הפתרונות והאמצעים שהבורסה השתמשה בהם להגנה – לא הצליחו להתמודד עם העוצמה והמורכבות של ההתקפה והמערכת לא זיהתה בזמן את ניסיונות החדירה, ולא הצליחה לחסום אותם במהירות הנדרשת. מצב זה אפשר לתוקפים לעבור את שכבות ההגנה ולהשתמש בטכניקות כמו פישינג והנדסה חברתית, כדי לגנוב נכסים דיגיטליים".

לפי החוקרים, "אירוע הזה מדגיש את הצורך בהשקעה מתמשכת בשדרוג מערכות האבטחה וביישום פרקטיקות מתקדמות להתמודדות עם מתקפות מסוג זה".

מטבעות אית'ריום בשווי עתק נגנבו ממנה. בייביט.

מטבעות אית'ריום בשווי עתק נגנבו ממנה. בייביט. צילום: ShutterStock

גם ב-ESET קבעו: הפורצים הם מקבוצת לזארוס

קבוצת התקיפה האחראית למתקפה, ציינו ב-ESET, "היא לזארוס (Lazarus) – המקושרת לצפון קוריאה. היא פועלת בעולם הסייבר כבר יותר מעשור, ונחשבת לאחת הקבוצות המסוכנות והמתוחכמות ביותר.

לפי דו"חות של ESET, מאז 2009 הקבוצה מיישמת טקטיקות מתקפות מתוחכמות המשתמשות בכלים טכנולוגיים מתקדמים דוגמת פישינג, הנדסה חברתית וניצול חולשות במערכות שונות – במטרה להשיג רווחים כספיים, אשר משולבים לעיתים גם באינטרסים מדיניים".

הם הוסיפו כי "הקבוצה מתאפיינת ביכולתה להסתגל במהירות להתפתחויות בתחום האבטחה, תוך שימוש בכלים מותאמים אישית. אלה מאפשרים לה לעקוף הגנות מתקדמות ולבצע מתקפות ממוקדות על מוסדות פיננסיים ובורסות קריפטו ברחבי העולם".

"מהאירוע עולה כי אין פתרון קסם, והגנה אפקטיבית מחייבת גישה רב-שכבתית, הכוללת הן טכנולוגיות עדכניות והן מודעות מתמשכת להתפתחויות בתחום", סיכמו החוקרים. "ארגונים, אך גם משתמשים פרטיים, נדרשים להיות מעודכנים ולהגיב בזמן אמת להתפתחויות, מכיוון שהאיומים רק הולכים ומתקדמים. מומלץ לפעול בכמה היבטים: לערוך בדיקות חדירה תקופתיות, לזיהוי חולשות במערכות; פעלו לשדרוג תשתיות האבטחה, להשקעה בטכנולוגיות מתקדמות ובמערכות הגנה רב-שכבתיות; הטמיעו אימות רב-שלבי (MFA), לחיזוק הגישה למערכות קריטיות; בצעו הדרכות והכשרות עובדים בנושאי סייבר ואבטחת מידע, להעלאת המודעות למתקפות; פתחו תוכנית תגובה לאירועים, על מנת למזער את הנזק".

צ'ק פוינט: "הפריצה מאתגרת אמונות רווחות לגבי אבטחת קריפטו"

לפי חוקרי צ'ק פוינט, "התקרית מסמנת שלב חדש בשיטות התקיפה, הכוללות טכניקות מתקדמות למניפולציה של ממשקי משתמש: במקום להתמקד רק בפגמים בפרוטוקול, התוקפים השתמשו בהנדסה חברתית חכמה, כדי להערים על משתמשים, מה שהוביל לפריצה בהיקף גדול".

הם ציינו ש-"הפריצה מדגישה כי ארנקים 'קרים' אינם מאובטחים, ומדגישה את התחכום הגובר של מתקפות מניפולציה בשרשרת האספקה ובממשק המשתמש".

"הפריצה מאתגרת אמונות רווחות לגבי אבטחת קריפטו, ומראה שהגורם האנושי הוא לעתים קרובות החוליה החלשה ביותר. היא מדגישה כיצד מניפולציה של ממשק משתמש והנדסה חברתית עלולות לסכן אפילו את הארנקים המאובטחים ביותר". 

החוקרים ציינו כי מערכת מודיעין האיומים של החברה "זיהתה בעבר דפוס מדאיג, בו תוקפים מנצלים פרוטוקולי בלוקצ'יין לגיטימיים באמצעות פונקציית execTransaction של הפרוטוקול הבטוח. המחקר, שפורסם ביולי 2024, תיעד מקרים שבהם נעשה בה שימוש בשרשראות תקיפה, והדגיש את החשיבות של הבנת האופן שבו תכונות פרוטוקול לגיטימיות, עלולות להיות ממונפות באופן בלתי צפוי".

"פריצה זו", סיכמו חוקרי צ'ק פוינט, "קובעת תקדים חדש באבטחת קריפטו, בו התוקפים עקפו את הארנק הקר, ניצלו אמון אנושי והטעו ממשק משתמש. ארנקים קרים אינם בטוחים באופן אוטומטי, אם התוקף יכול לשנות פרטים (את מה שהחותם רואה). התקפות מניפולציה של שרשרת אספקה וממשק משתמש הופכות מתוחכמות יותר. חברות המחזיקות נכסי קריפטו משמעותיים חייבות לשלב מוצרי אבטחה מסורתיים, כדי למנוע מנוזקות להדביק מחשבים רגישים ולהתפשט ברחבי הארגון. זה חיוני על מנת להגן מפני התקפות מתוחכמות, המנצלות פגיעויות אנושיות ומניפולציה בממשק המשתמש. התעשייה זקוקה לשינוי פרדיגמה: משיפורי אבטחה מצטברים למניעה בזמן אמת. גישה זו יכולה למנוע פעילויות זדוניות לפני שהן גורמות נזק. עוד יש להטמיע את תפישת האבטחה של 'אפס אמון'. אבטחת קריפטו חייבת להתפתח מעבר לאמון קריפטוגרפי בלבד – היא חייבת לקחת בחשבון פגיעויות אנושיות, איומי נוזקות מתקדמים והתקפות מניפולציה של ממשק המשתמש".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים