"הפריצה לרכבת בסן פרנסיסקו – חוסר מודעות ופער טכנולוגי"

כך אמר ניר שפריר, דירקטור בכיר לפיתוח בחברה הגנת הסייבר ניוטרון ● לדבריו, "ארגונים נדרשים להצטייד במערכות הגנה מתקדמות שיידעו להתמודד עם המתקפה ולעצור אותה בזמן אמת"

ניר שפריר, דירקטור בכיר לפיתוח בחברה הגנת הסייבר ניוטרון. צילום: יח"צ

"השבוע התבשרנו כי בסן פרנסיסקו נוסעים חינם ברכבת, גם בשישי וגם בשבת – ולא כמחווה בצאת חג ההודיה. הסיבה לשכיחות של סוג פריצות אלו נובעת מהשילוב שבין חוסר מודעות להיבטי אבטחת מידע מחד, לצד קיומו של פער בשכבות האבטחה", כך אמר ניר שפריר, דירקטור בכיר לפיתוח בחברה הגנת הסייבר ניוטרון.

שפריר התייחס לדיווח לפיו האקרים השתלטו על מערכת הרכבת הקלה בסן פרנסיסקו, ה-SFMTA (ר"ת San Francisco Municipal Transportation Agency), מה שהביא לכך שהנוסעים זכו לנסיעה חינם.

ההאקרים הפכו את הנסיעות לחופשיות לאחר שהשיגו שליטה על מערכות הנסיעה הממוחשבות, באמצעות במתקפת כופרה. הם השתלטו על כ-2,000 מכונות התשלום שנמצאות בתחנות הרכבת בעיר ואפשרו לנוסעים כניסה לרציפים ללא עלות או צורך לרכוש כרטיס. נוסעי הרכבת התקבלו על ידי שלט ממוחשב שבו נכתב "לא פעיל – מטרו בחינם".

ויתור על השליטה

לאחר מכן דרשו ההאקרים כופר בשווי 100 יחידות ביטקוין (Bitcoin) – שהן כ-70 אלף דולר – בתמורה לוויתור על השליטה ברכבת. לא ידוע מי עומד מאחורי הפריצה, אולם כתובת המייל שהפורצים השאירו לצורך יצירת הקשר איתם הייתה רוסית.

מערכות הרכבת, אמר שפריר, "נפרצו על ידי האקר, ככל הנראה איראני, שהצפין מאות תחנות עבודה ודרש כופר לשחרורן. הנהלת החברה סירבה לשלם כופר והחלה בתהליכי שחזור מידע תוך פתיחת השערים וביטול הצורך בתשלום – משמע נזק ישיר במיליוני דולרים".

"גורמים שהצליחו לפרוץ לתיבת הדואר של ההאקר, מסרו כי באותו החודש הוא פרץ מערכות בחברות תשתית אמריקניות אחרות – וגרף מהן הון. מאחורי התקיפה מעריכים כי עומדת הכופרה Mamba".

משתמשים תמימים שנופלים קורבן לפישינג

נשאלת השאלה, אמר שפריר, "איך יתכן שבעת הזו, כשארגונים משקיעים את מיטב כספם בטכנולוגיות הגנה, עדיין יש מתקפות כופר, המסבות נזקים כספיים ותדמיתיים לארגונים"? התשובה, הסביר, "טמונה בשתי בעיות עיקריות. הראשונה הינה חוסר מודעות ברמה ארגונית, של משתמשים תמימים שנופלים קורבן לפישינג, ושל מנמ"רים שאינם מכירים בבעיה, או מניחים ש-'לי זה לא יקרה'" .

הבעיה השנייה, הוסיף, "טמונה בפער הטכנולוגי הקיים בשכבות ההגנה הארגוניות: בעוד שמרבית הארגונים משקיעים משאבים רבים בטכנולוגיות הגנה על שערי הארגון, הרי שהתחנות הארגוניות נותרות חשופות ומוגנות בדרך כלל על ידי אנטי-וירוס. כך, התוקף עוקף את ההגנה על שערי הארגון באמצעים פשוטים, כגון אימייל תמים עם הפנייה לאתר התוקף. וכשהתוקף מגיע לתחנת הקצה, ממתין לו שם מוצר אבטחה חלש, שלא נועד למנוע מתקפות מסוג זה ובטח שאינו מסוגל לזהות תקיפות חדשות מסוג 'יום אפס'".

הפתרון לבעיה זו, סיכם שפריר, "נעוץ בחיזוק ממשי של ההגנה על תחנות הקצה, לצד העלאת המודעות בקרב האחראים על ההמשכיות העסקית בארגון. מוצרי אנטי-וירוס וכן המוצרים המשתמשים בידע מוקדם כדי לזהות תקיפה – אינם מסוגלים להתמודד עם שיטות תקיפה חדשות ואף עם שיטות תקיפה ישנות שעברו שינויים קלים".

"ארגונים נדרשים להצטייד במערכות הגנה מתקדמות, אגנוסטיות לשיטות תקיפה, כך שמערכות ההגנה בתחנת הקצה תדענה להתמודד עם המתקפה, לעצור אותה בזמן אמת – תוך מתן אפשרות תחקור מהירה של כל אירוע".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים