חדשות    

כיצד תתגוננו ממתקפת הסייבר שתגיח ביום שלישי הקרוב

ביום שלישי הקרוב מתוכננת, כמיטב המסורת, מתקפת סייבר על נכסים דיגיטליים ישראליים. הפעם, ארגון אנונימוס מאיים ב"שואה אלקטרונית" של ממש. חברת אבטחת המידע והסייבר של מטריקס, חיברה מסמך המרכז את כללי ההתנהגות מול המתקפה. המסמך הכולל מידע על התקיפה, באילו סוגי מתקפות אנו צפויים להיתקל, והדרכים הטובות ביותר להתגונן.

"המתקפות מתמקדות בתקיפת ארגונים המזוהים עם אותה מדינה, בין אם הם מספקים שירותים מרכזיים למדינה, כגון שירותים פיננסיים, אנרגיה, תעופה, טלקום וכו, ובין אם הם גופים המיצגים את מערכת הביטחון או הממשלה", אומר אלון מנצור, מנכ"ל 2Bsecure. "המטרה המוצהרת היא ניסיון לפגוע באתרי אינטרנט ישראלים על ידי פגיעה בסודיות, זמינות או שלמות המידע ובכך לשבש את אורח החיים של תושבי מדינת ישראל ולזרוע בהלה" למבצע, אשר תויג בשם המסורתי #OpIsrael הצטרפו מספר קבוצות האקרים. מרבית המשתתפים במתקפה הינם אקטיביסטים שמוחים על פעילות ישראל. מרביתם אינם נחשבים "בעלי מקצועהאקרים" אלא מבצעים הוראות תקיפה פשוטות ע"י כלים אוטומטיים שמפורסמים באתרים שתומכים בתקיפה. בין המשתתפים המוצהרים במתקפה הוזכרו מספר צוותים שלהם מיוחסות תקיפות מוצלחות רבות בעבר כגון: Anonymous Arab, Meca, AnonSec ו-AnonGhost.

סוגי המתקפות:

מידע על אופי המתקפה לא מפורסם ולא נחשף באופן גלוי ברשת אך קיימות הערכות שונות המבוססות על אירועי עבר ועל סוגי מתקפות שאירעו בהקשרים דומים בעולם. בסבירות גבוהה ניתן למנות מתקפות מניעת שירות (כגון תשתיות מחשוב, הצפת קו תקשורת על מנת לגרום לנפילתו וכד'); מתקפות השחתה, בהן משנים את התוכן המוצג לגולשי האתר. מתקפות אלו הינן בעלות ערך תדמיתי גבוה, אך מסובכות יותר ליישום; והתקפות פנימיות, המנצלות שימוש במידע שהושג מתוך הארגון המותקף, למשל על ידי פישינג. זוהי מתקפה קשה יותר לניטור ומתוחכמת הרבה יותר. בסבירות בינונית ניתן למנות התקפות מסוג פרסום מידע חסוי (כגון כרטיסי אשראי, פרטי משתמשים ועוד). ייתכן שמידע שכבר הושג בעבר יפורסם ביום המתקפה ע"מ ליצור נפח נוסף למתקפה הכוללת. מניסיון עבר חלק ניכר המידע שמפורסם אינו רלוונטי אך יש להתייחס למידע כאיום ממשי.

המלצות להתגוננות:

1.      סיוע של ספקי שירות רלוונטיים (תשתיות תקשורת, פרסום אתרים): לספקי השירות בד"כ יש יכולת גבוהה וטובה יותר להתמודדות עם מתקפות בעלות נפח גדול. מומלץ לפנות לספקי השירות מבעוד מועד ולסכם איתם על איש קשר וסיוע מתאים בעת הצורך.

2.      שימוש בכלים המאפשרים אבחנה קטגורית, לצורך חסימה חלקית במקרה של התקפה: למשל, זיהוי מקור הפניה ברמה גיאוגרפית וחסימה של תעבורה ממדינות עוינות, ושימוש בכלים המזהים מקורות IP הידועים כעוינים.

3.      בחינה והקשחה של תשתית חיצונית החשופה למתקפות, כגון התקנת עדכוני אבטחה, גיבוי מערכות קריטיות והחלפת סיסמאות.

4.      שימוש בכלי ניטור: החיבור למערכות ניטור מאפשר לקבל תמונה מהירה על מצב המערכות ומאפשר להבחין בחריגות מנורמה שיאפשרו להסיק שהארגון תחת מתקפה.

5.      מוכנות למענה לאירוע: הגדרת תפקידים מסודרת, רשימת אנשי קשר רלוונטיים והכנת נוהל בסיסי לטיפול באירוע יקלו על ניהול האירוע בזמן אמת.

6.      העלאת מודעות העובדים בארגון לסיכוני אבטחה: מומלץ ליידע את העובדים על היתכנות המתקפה וכיצד הם יכולים לסייע להקטנת הסיכון באמצעות תשומת לב ודיווח על אירועים חריגים.