"מה יש להאקרים לחפש אצלי??"

את המשפט הזה אומר כמעט כל בעל עסק קטן ובינוני, אבל חשוב להדגיש: להאקרים יש מה לחפש אצל כל אחד, מבעל עסק קטן ועד למחשבו האישי של מנהל זוטר בארגון בינוני

עינת מירון
תוכן שיווקי
שתפו כתבה במיילשתפו כתבה במייל
להאקרים יש תמיד מה לחפש אצל כל אחדצילום: Shutterstock
עינת מירון
תוכן שיווקי

"מה כבר יש להאקרים לחפש אצלי, אני בסך הכל חברת שילוח ולוגיסטיקה קטנה?". אני מוכנה להתערב שהשאלה הזו עברה במוחם של מרבית מ-40 מנהלי חברות הלוגיסטיקה בארץ, כששמעו בתחילת דצמבר על מתקפת הסייבר בחברת שירביט. עוד הם הודפים את המחשבה בנימוק האלמותי, הם לא דמיינו שממש במרחק ימים בודדים, הם יהיו אלה שבמרכזה של פרשיית סייבר גדולה ומשמעותית לא פחות. אגב, שירביט עצמה, כחברה המעסיקה 200 עובדים בלבד נחשבת עסק בינוני.

אבל בכל זאת, נזכיר ונעדכן את מי שלא מכירים את הסיפור: בתחילת חודש דצמבר 2020 נודע כי מומשה מתקפת סייבר על בית תוכנה בשם עמיטל המפתח תוכנות לחברות העוסקות בעמילות מכס. כתוצאה מהפריצה לעמיטל, הושפעו 40 חברות בתחום ומידע רב דלף מהן החוצה. ההערכה היא כי מדובר באירוע בחסות מדינת אויב.

כל אירוע וכל מתקפת סייבר עם כל הקושי שבהתמודדות איתה ובהשפעה שלה על השרידות הארגונית, מקדמת אותנו עוד צעד להבנה, להכרת האיום וכפועל יוצא להערכות טובה יותר. והנה, הזדמנות להסביר שוב - להאקרים יש תמיד מה לחפש אצל כל אחד. אצל חלק הם יחפשו נטו כסף באמצעות מתקפות מגוונות מהונאה של ממש ועד לאיום בפגיעה בנכסי המידע או השבתה בתמורה לדמי כופר. אצל אחרים הם יחפשו מידע רגיש שאפשר למכור כמודיעין עסקי לחברה מתחרה (שאולי אפילו יזמה את המתקפה בעצמה) או לכל המעוניין. ישנה גם האפשרות של מתקפה שנועדה ממש להוציא את הארגון מכלל פעולה, שוב, מסיבות שונות וישנם גם האקרים שפועלים בשליחות מדינת אויב ולכן יחפשו או מידע רגיש או פשוט ערוץ גישה, בדרך ליעד היותר מהותי. אפשר כדוגמא לתת משרד אדריכלים, לכאורה קטן ולא מסקרן במיוחד, אבל ברגע שהוא מטפל בתכנון מבנה תשתיתי, הוא כבר הופך ליעד הרבה יותר מעניין. כמוהו משרד עורכי דין שמייצג קציני צבא או מחזיק בקניין רוחני והדוגמאות באמת רבות ומגוונות.

עסקים קטנים הם חוליה חלשה שקל לתקוף

אז מהו הרציונל או גורם המוטיבציה של תוקף לחפש דווקא חברות קטנות ובינוניות? פשוט. אם אנחנו יוצאים מנקודת הנחה שחברות גדולות משקיעות הון באבטחת מידע ויש להן צוותים גדולים ולכן חבל על המאמץ (אגב, ממש לא מדויק ויעידו חברות ענק שהותקפו ונפגעו), אז מובן מדוע לעיתים, דווקא עדיף לחפש את החוליה היותר חלשה. החברה שמשאביה הכספיים קטנים יותר, יש לה הרבה יותר מה להפסיד ואם טוב או רע, זה לא המקום לקבוע, אבל ההגנות שלה בסיסיות וצנועות הרבה יותר. זו יכולה להיות חברה קטנה ובינונית שפשוט תהיה יעד קל ואטרקטיבי בעיקר בגלל שהיא חלק בשרשרת האספקה.

בטח שמעתם, גם, בחודש האחרון כיצד תוקפים רוסיים הצליחו להחדיר קוד זדוני המזדהה כמנגנון עדכון תוכנה של חברת SolarWinds. סולארווינדס היא חברת ענק המספקת שירותים למעל 33,000 לקוחות ברחבי העולם. באמצעות המתקפה עליה, הצליחו התוקפים להגיע עמוק מאוד לחברות כמו מיקרוסופט ואינטל.

תנו לי לספר לכם על קבוצת Clop. החבורה הזו, שדווקא מעדיפה את השיוך כ-Gang מוכרת בעיקר בזכות מתקפת סייבר על ענקית התוכנה הגרמנית Software AG, ממנה דרשה 23 מיליון דולר דמי כופר לקבלת מפתח ההצפנה והפסקת הדלפת המידע שלה.

החבורה הזו אגב, מלאת הומור. הם אוהבים שידעו מיידית שמדובר בהם ולכן הם מקפידים להשאיר את שמם כסיומת הקוד הזדוני שנועד להצפנת המערכות. הם גם נהנו להגחיך את רשת הקמעונאות הדרום קוריאנית E-Land, ממנה גנבו 2 מיליון פרטי אשראי בתוקף, תוך שהם מדגישים ששהו במערכות החברה במשך שנה והקפידו לסנן את פרטי האשראי כך שיתאימו להם.

מטרה חדשה: מחשבים אישיים של מנהלים

לאחרונה חברי קלופ החלו משכללים את תפיסת העבודה שלהם והגדירו יעד חדש - איתור מידע רגיש ששמור במחשביהם האישיים של מנהלים, בין אם בעסקים קטנים או גדולים, דבר שמאפשר להם לסחוט את אותם מנהלים ובעלי עסקיםבאופן אישי וכלכלי הרבה יותר. מה זה אומר בפועל? הם יחפשו מידע רגיש במחשב האישי שלכם. בואו נודה על האמת... לכולנו יש משהו שלא נרצה שידעו עלינו. מהעדפות הגלישה שלנו, על מה שאנחנו מבזבזים כסף, שיחות אישיות ועד למידע עסקי רגיש שאנחנו מחזיקים אצלנו. ברגע שהחבורה הזו שמה יד על מידע שכזה, יש לה מוטיבציה לנסות ולהשבית את הארגון כי באותו הרגע היא גם תדאג ליידע את אותו מנהל שאם לא ישלם אז.....

עינת מירוןצילום: יח"צ

אבל איך זה קורה בפועל? פשוט מאוד האמת. תכירו את מתקפת BEC - Business Email Compromise. כי לפרוש רשת גדולה עם קוד זדוני שמתפשט במהירות ולקוות שמישהו, מתישהו ייפול בה, זה כבר פחות אטרקטיבי. אז מה עושים? מייצרים קמפיינים מטורגטים, מאורגנים, מתוחכמים שעושים שימוש בטכניקות של Speare phishing שהמשמעות שלהם היא התאמה של הודעת הדוא"ל לאדם שאליו מכוונים עם תוכן שתואם את תחומי העניין שלו. ברגע שאדם שמקפיד על חופשת סקי קבועה מקבל הצעה אטרקטיבית במחיר זול משמעותית על תאריך באתר סקי שחביב עליו הוא יפתח את ההודעה ללא כל חשש או חשד. מאותו הרגע שזה קרה - Game Over.

אז קלופ, חברינו, מצטיינים במתקפות מטורגטות שבהן מזהים את היעד, הקורבן ומתאימים עבורו מתקפה שבסבירות גבוהה ייפול בה ואף יוכל לעמוד בדרישה הכספית, שגם היא נבחנת ומקבלת תיקוף טרום ההחלטה להוציא לפועל את המתקפה.

תרבות אבטחת מידע ארגונית חדשה

האלימות הזו לא נעימה להתמודדות וצריך להבין שהיא אף פעם לא נגמרת. ישנם לא מעט דברים שניתן לעשות ברמה גלובלית, מדינית, ארגונית כדי להימנע מהתמודדות עם אירוע מסוג זה, ונדמה שהרשויות מתחילות להבין את החשיבות שבמעורבות שלהן, אבל עד שהן יחלו לנקוט בצעדים הנדרשים, אתם, המנהלים ובעלי העסקים, צריכים לשנות את סדרי העדיפויות שלכם ולבנות תרבות אבטחת מידע ארגונית חדשה שתוסיף מעגל הגנה על מעגלי ההגנה הקיימים שלעיתים כבר לא מספיקים.

כבר יצא לי לפגוש מנהלים שהעבירו עשרות ומאות רבות של אלפי שקלים לתוקפים שהצליחו להונות אותם באמצעות קמפיינים מטורגטים, דבר שאפשר היה למנוע או לפחות לזהות לפני שמאבדים סכומי עתק, אם היו מיישמים כמה שינויים קלים בתהליכי העבודה שלהם.

חשוב ואפשרי להיערך להתמודדות עם חשיפות וסיכונים שכאלה ועדיף תמיד להקדים תרופה למכה. תוקפים לא בוחלים בנימוס או אתיקה. כללי המשחק מזמן השתנו והם רק מחריפים, בשם תאוות בצע הכסף וממש לא אכפת להם כמה קטנים או בינוניים אתם.

הכותבת היא מומחית Cyber Resilience להערכות והתמודדות עם אירועי סייבר בהיבטים העסקיים.