השנה שעברה עלינו הייתה מלאה באיומי סייבר, התקפות ופרצות אבטחה. נושא הסייבר זכה לסיקור משמעותי השנה בעיקר בגלל שתי מתקפות כופר כלל עולמיות; האחת WannaCry והשנייה מכונה מתקפת Not Petya. ריכזנו לכם את מתקפות הסייבר המשמעותיות ביותר שהיו לנו כאן ב-2017, איך הן פרצו, במי הן פגעו ואיזה נזק הן גרמו.
WannaCry
ב-12 במאי השתוללה ברחבי העולם מתקפת WannaCry, אחת ממתקפות הסייבר החמורות ביותר אי פעם אשר גרמה לנעילה של 230,000 מחשבים במעל ל-150מדינות בעולם – ארגונים, חברות ואנשים פרטיים – נדרשו לשלם מאות דולרים, כדי לקבל עליהם את השליטה חזרה. בין המטרות שהותקפו נמצאים בתי חולים של שירות הבריאות הלאומי הבריטי, חברת תקשורת ספרדית, חברת רכבות גרמנית ויותר מאלף מערכות ממשלתיות ברוסיה. התוכנה עשתה שימוש בחולשת EternalBlue שפותחה על ידי ה-NSA ומנצלת פרצת אבטחה שקיימת במחשבים שמריצים גרסאות לא מעודכנות של מערכות הפעלה מבית מיקרוסופט.
Not Petya
פחות מחודשיים לאחר מכן, ב-27 ביוני, החלה מתקפת כופר גלובלית נוספת שכונתה ע”י התקשורת בשם Not Petya הודות לכך שתחילה חשבו שנוזקת הכופר שהופצה היא Petya אך לאחר חקירת האירוע התברר שהפוגען אינו כופרה, אלאWiper. בניגוד לנוזקת הכופר Petya שביצעה שינויים בדיסק וניתן היה לאחזר אותם במקרה של תשלום כופר, הפוגען הנוכחי גרם נזק קבוע לדיסק ולא שמר את המידע שהוצפן, כך שהוא לא ניתן לשחזור. הנוזקה הופצה באמצעות ניצול עדכון של תוכנה חשבונאית נפוצה באוקראינה. בין הארגונים שנפגעו מספר רב של גורמים באוקראינה, כולל בנקים, סופרמרקטים, חברות אספקת אנרגיה, שדה התעופה הבינלאומי של קייב, תחנת הכוח בצ’רנוביל, משרדי ממשלה ועוד. מחוץ לאוקראינה דווח על פגיעה בענק הספנות הדני מארסק, בחברת התרופות האמריקאית מרק, בחברת מדיה בריטית ועוד. סה”כ דווח על פגיעות באלפי מחשבים ברחבי העולם וגם בישראל דווחו מספר פגיעות.
Bad Rabbit
ב-24 באוקטובר נוזקת הכופר Bad Rabbitתקפה מספר ארגוני תחבורה באוקראינה, כמו גם כמה ארגונים ממשלתיים סבלו ממתקפת סייבר, וכתוצאה מכך מחשבים הוצפנו. מקורות ציבוריים אישרו כי מערכות המחשוב במטרו של קייב, שדה התעופה אודסה וגם מספר ארגונים ברוסיה נפגעו מהמתקפה. במקרה זה לא היו דיווחים על פגיעות בישראל. חוקרי אבטחת המידע ב-ESET מצאו קשר ישיר למתקפת הכופרNotPetya. עם זאת, שלא כמו במתקפה של NotPetya אשר התפשטה באמצעים אוטומטיים, במקרה של Bad Rabbit מסבירים מומחי האבטחה כי ההדבקה התבצעה באמצעות שליחת מיילים נגועים ודרך אתרים נגועים. פרט להצפנת הקבצים כמו כל נוזקת כופר, נעשה שימוש בכלי לגיטימי על מנת להצפין את ה-MBR (הצפנה של הדיסק הקשיח כולו) והמשך ההפצה למחשבים נוספים ברשת באמצעות כלי פריצה. כמובן שעל מנת לשחרר את הקבצים והדיסק התוקפים דרשו כופר.
ומה אצלנו?
בתחילת השנה ישראלים קיבלו מיילים שמתחזים למייל “סודי” מצה”ל, מבדיקה שערך מנהל הטכנולוגיות של חברת האבטחה ESET בישראל, אמיר כרמי, עלה כי הנוזקה מתוכננת להדביק מחשבים של ישראלים והיא יוצרת קשר עם שרת שנמצא בגרמניה. המייל כתוב בעברית ועושה שימוש בשירות העברת הקבצים הפופולרי Wetransfer כדי להתחזות למסמך סודי בעברית.
ב-29 ליוני השנה חוו מספר בתי חולים בישראל ניסיונות התקפה, ימים ספורים לאחר מכן, מחקר של מעבדת ESET חשף מי עומד מאחורי המתקפה ומה הייתה מטרתה. מהניתוח עולה כי הווירוס בו הודבקו עשרות מחשבים היה כלי ריגול שביכולתו לתעד צילומי מסך, הקלדות במחשב, לגנוב סיסמאות מהדפדפן ואף לאתר שימוש בשירותים פיננסיים כמו פרטי חשבונות בנק, eBey ו-PayPal. הפרטים שנגנבו נשלחו לדומיין שנקרא Palestineop.com, מה שמרמז על זהות התוקף. במרבית המקרים בהם בוצעו מתקפות שמכוונות למוסדות ישראלים שהשתמשו בביטוי “פלסטין”, עמדו מאחוריהן קבוצות הקשורות לארגונים כמו החמאס ואנונימוס.
2017 הייתה שנה מרתקת ששברה שיאים במובנים של מתקפות סייבר כלל עולמיות. לצערנו הצפי לשנת 2018 הוא שמתקפות סייבר מהסוג הזה הן כאן כדי להישאר. ככל שנהיה מודעים לסכנות הללו ונדע כיצד להתגונן מפניהן, כך נמזער את הסיכוי להיפגע.