ביום ג' החלה מתקפת ענק של וירוס כופר שפגעה באלפי גופי ממשל, בנקים, חברות ואנשים פרטיים. הערכות עדכניות מצביעות על פגיעה במאות אלפי מחשבים.
המתקפה השביתה פעילות של מערכות חיוניות, דוגמת מערכות למדידת קרינה בצ'רנוביל, רשתות חשמל וכמובן שיבשה פעילות עסקית של חברות גדולות ומשתמשים פרטיים.
מהי מתקפת כופר?
בימים עברו כדי לסחוט כופר היה צורך לגנוב פריטים יקרי ערך, או לחטוף בן של משפחה עשירה. כיום ניתן בעזרת מתקפת כופר לסחוט סכומי עתק, מחדרו של האקר, שמסתתר בחסות האנונימיות שהרשת מאפשרת, בקצהו השני של העולם ומי יודע, אולי בדירת השכן ממול.
מטרתו של וירוס כופר להפוך את הקבצים שלנו לבלתי שמישים באמצעות הצפנתם, עד שנכנע לסחיטה ונשלם סכום כסף לא מבוטל לתוקפים. לעתים גם לאחר תשלום סכום הכופר, שנע בטווח רחב של אלפי שקלים ועד מאות אלפי שקלים, לא ישוחררו הקבצים וניסיונות הסחיטה ימשכו.
לאחרונה נפוצה שיטה אכזרית במיוחד של האקרים לחדור למחשבים רבים, כאשר הם מציעים לנסחט לשחרר את הקבצים מבלי לשלם להם, אך בתנאי שיעביר את וירוס הכופר לכמה מחבריו.
במה שונה התקפת הסייבר מאמש מהתקפות קודמות?
מידי יום מותקפים מאות ישראלים בווירוס כופר, אלפי תוכנות ריגול והאזנת סתר נמכרות מידי חודש ואלפי חברות ישראליות חוות סוגים שונים של מתקפות סייבר. ההבדל המשמעותי בין מתקפה זו לתקיפה הנוכחית הוא בעיקר בכמות הנפגעים. שלא נדע, כמו בתאונות דרכים, מתקפות סייבר שגרתיות בהיקפים קטנים יחסית, או תאונות דרכים יומימיות כמעט שאינן זוכות לסיקור תקשורתי. מתקפה זו לא שונה באופן משמעותי מהמתקפות היומיומיות שאלפי ישראלים חווים מידי חודש, ההבדל הוא בעיקר בתשומת הלב התקשורתית. במילים אחרות, הסכנה עומדת לפתחנו מידי יום - כולנו קורבנות פוטנציאליים.
מה הרשויות עושות כדי לסייע לנו?
עולם הסייבר נטול גבולות ולכן הרשויות וגופי האכיפה עומדים כמעט חסרי אונים נוכח היקפי פשיעת הסייבר אל מול יכולות החקירה המוגבלות. לפי סקר שפורסם אמש בחדשות 10, 45% מהחברות הישראליות שהותקפו במתקפת סייבר, פנו לגורמים פרטיים העוסקים בחקירות סייבר, במקום למשטרה. הנזק הממוצע של מתקפת סייבר עמד על קרוב ל-400,000 ש"ח.
צריך לומר את האמת הכואבת, המלחמה העולמית בפשעי הסייבר עדיין נמצאת בשלבים ראשוניים ולא מספקים. לפני מספר ימים הוכרז על הקמת צוות משותף לישראל וארה"ב שיעסוק בהגנת סייבר, זהו צעד מבורך ועלינו לקוות ששיתופי פעולה כאלה בין אומות העולם ילכו ויתרבו. על הרשויות לעסוק לא רק בהעלאת מודעות הציבור לסכנות הסייבר ובאכיפה, אלא גם בהשבת מלחמה ותקיפה יזומה של ארגונים ופושעי סייבר.
מה אנחנו יכולים לעשות כדי לצמצם את הסיכון לאובדן המידע יקר הערך שלנו?
כפי שאנחנו מלמדים את ילדינו לחצות את הכביש בזהירות, כך עלינו ללמוד כיצד להביט ימינה ושמאלה בטרם נחצה צומת מסוכן בעולם הסייבר, וכפי שכבר כולנו מבינים – הטכנולוגיה מועילה ומשפרת את חיינו, אך זאת לצד סכנות רבות. ראשית, עלינו לשבור את אשליית הביטחון שיוצרים כלי אבטחת מידע כמו אנטי וירוס ופיירוול (חומת אש) – 80% ממתקפות הסייבר המוצלחות מסתמכות על הכשלה, הטעייה ופיתוי של הגורם האנושי.
האקרים תמיד יעדיפו לנצל את החולשות שלנו, במקום לתקוף את החולשות והפרצות, המורכבות בהרבה לאיתור, של המערכות בהן אנו משתמשים. זהו פשוט חישוב כלכלי קר שמציע יחס עלות-תועלת טוב בהרבה.
המתקפה מאמש נסמכה על שני נדבכים – ראשית מתבצעת תקיפה של הגורם האנושי – של חולשותיו, חוסר תשומת לב, יום עבודה עמוס ואי מודעות מספקת לסכנות ולדרכים בהן האקרים פועלים.
התקיפה השבוע בוצעה באמצעות שליחת קובץ לעדכון תוכנה. בדומה למתקפות סייבר קודמות, שולח הודעת הדואר מתחזה לגורם לגיטימי, כמו ספק עמו החברה עובדת, חברת תוכנה או כל גורם אחר שמקבל ההודעה יתפתה לפתוח את הקובץ המצורף אליה. מקבל ההודעה מתבקש להתייחס לתוכן הקובץ בהקדם, או להפעילו על מנת לעדכן תוכנה מסוימת. כמובן שלא פעם מופעל לחץ פסיכולוגי לבצע את הפעולה במהרה, לדוגמא: "עליך לבצע את ההתקנה של קובץ העדכון, בטרם התוכנה תפסיק לפעול!".
לפיכך אחד הכללים הבסיסיים בהגנה עצמית בסייבר הוא: 'סוף מעשה במחשבה תחילה'.
אבטחת המידע יקר הערך שלנו תלויה בנו, לכן עלינו לנהוג במשנה זהירות בכל מקרה של חשד לזהות שולח הקובץ (או קישור). יש לבחון היטב מי באמת שלח את ההודעה ולא להסתמך רק על שם התצוגה של השולח. כולנו יכולים בקלות לפתוח תיבת דואר ששם התצוגה שלה יהיה "כיכר השבת" ולצרף אליה קובץ זדוני שינעל את הקבצים או ישתלט על הטלפון הנייד והמחשב באמצעות תוכנת ריגול והאזנות סתר.
כשיש ספק, אין ספק – יש לכם ספק? צרו קשר טלפוני ישיר עם השולח או עם מוקד השירות של החברה ממנה נשלחה ההודעה.
לפני מספר חודשים, במתקפת סייבר אחרת בה נפגעו גופים ישראלים רבים העוסקים במחקר ופיתוח מדעי, נעשה שימוש בפריצה לשרת דואר אלקטרוני, כך שההודעות שנשלחו אל המותקפים, אכן הגיעו מכתובת דוא"ל אמיתית של גורם מולו הם עובדים. לפיכך, לאחר שווידאנו ששולח ההודעה איננו מתחזה, עלינו לשאול את עצמנו האם היינו אמורים לקבל את הקובץ הספציפי הזה מאותו גורם.
הנדבך השני עליו הסתמכה התקיפה השבוע היא חולשה במערכות ההפעלה של המחשבים. מרגע שהודבק מחשב אחד בחברה, חולשה זו מאפשרת הפצה של וירוס הכופר למרבית המחשבים והשרתים ברשת. כך בעצם נפגעות רוב המערכות בחברה.
לנו כמשתמשים מן השורה אין דרך לתקן את פרצות במערכות המחשב, זהו תפקידן של חברות התוכנה והן אכן משחררות לעיתים קרובות עדכונים שסוגרים פרצות אלו, כמובן עד הפעם הבאה שהאקרים ימצאו פרצה חדשה בגדר. תפקידנו החשוב בסתימת הפרצות הוא בביצוע התקנה של עדכון המערכות, בדגש על מערכת ההפעלה ותוכנת האנטי וירוס, ובאופן שוטף.
אם באותה חברה, ארגון או משתמש פרטי שהותקף, דאגו מבעוד מועד לבצע גיבויים ברמה טובה, החזרה לשגרה תהיה מהירה יחסית והנזק הכספי קטן. אך אם הגיבוי היה מחובר לאותן מערכות שנפגעו מוירוס הכופר, גם הגיבוי ינעל וערכו כקליפת השום. דאגו לגבות את המידע החשוב לכם, רצוי במספר שיטות גיבוי שונות ו-וודאו שאינן מחוברות באופן קבוע למערכות שלכם.
- דן לוינסון, מומחה הגנה עצמית בסייבר מחברת 'פורס מאז'ור', מרצה בחברות, כנסים ומסגרות שונות: סדנת ''הגנת עצמית בסייבר'' לחברות וארגונים, "ראיות דיגיטליות – כלי משפטי מנצח" ועוד