הפריצה לנמל האיראני: איסוף מודיעין מקדים

אורי בורוס, מנכ"ל ומייסד שותף Bler systems, מסביר כיצד ניתן לאסוף מודיעין מקדים ברשת (מל"מ) לפני פריצה בסייבר, כמו זו שבוצעה לנמל האיראני

בתחילת השבוע פרסם ה"וושינגטון פוסט" כי ישראל היא זו שאחראית על מתקפת סייבר ב- 9 במאי, נגד מערכות המחשוב, השליטה והבקרה בנמל מרכזי בעיר בנדר עבאס על חופיה של המפרץ הפרסי. לפי הדיווחים, המתקפה, לכאורה, הגיעה כתגובה לניסיון תקיפת סייבר איראנית נגד תשתיות מים בצפון הארץ מוקדם יותר בחודש אפריל. בפרסומים השונים, נאמר כי מתקפת הסייבר על נמל האיראני הייתה ברמת דיוק גבוהה, וגרמה לשיבושים רבים בפעילות נמל הים עצמו, אשר נחשב עורק ראשי באיראן. צילומי לוויו חשפו עומסי תנועה גדולים שנוצרו בצירי התנועה באזור, ועשרות ספינות נתקעו בלב ים.   

אנו שומעים בתקשורת אודות תקיפות סייבר שונות על ארגונים גדולים, המתבצעות על ידי האקרים יחידים, קבוצות של האקרים ואף מדינות. אך למעשה, רבים לא יודעים, כי המתקפה עצמה מתחילה עוד לפני הפריצה, וכי איסוף המל"מ, טרם הפעילות הוא למעשה החלק המסוכן והקריטי כאשר תוקפים במרחב הקברניטי. למעשה  אין בכלל  אפשרות לתקוף ארגון ללא חקירה מקדימה. במטרה למצוא את חולשות האבטחה של ארגונים שונים, האקרים פועלים בדרכים שונות כדי  למצוא דליפות ברשת  אודות עובדי החברה ומנהליה.  

האקרים מבצעים חקירות אוסינט ויומניט, במטרה ללמוד על הארגון  אותו הם רוצים לתקוף. במה הוא עוסק, איזה שירותים הוא מעניק וכמובן על העובדים השונים ברשתות החברתיות. למעשה מחפשים חולשות אבטחה שייתכן ודלפו לרשת, או אפילו מידע אשר עובר בדארקנט, וזאת במטרה למצוא פרצה, דרכה יוכלו לחדור אל שרתי הארגון. ברגע שנמצאו ברשת מספיק פרטים מפלילים, כמו כתובות מייל או מספרי טלפון, שולח האקר את הווירוס דרך הפרצה שמצא ולמעשה ככה חודר למערכות המחשב. דרך נוספת בה משתמשים לעיתים האקרים היא שימוש במנועי חיפוש שנויים במחלוקת כדוגמת שודן, אשר סורק את הצד האחורי של האינטרנט ומזהה מערכות, לדוגמא שרתים, מצלמות רשת, מדפסות, ראוטרים וכל מה שמחובר לרשת האינטרנט. האקרים מחפשים במנוע חיפוש זה, מכשירים בעלי נקודות תורפה אליהם ניתן לפרוץ.       

אז איך ארגונים גדולים, חברות ואפילו מדינות צריכים להגן על עצמם בפני מתקפת הסייבר הבאה?

כמובן שאין אפשרות מלאה להתמגן בפני איסוף מודיעין של האויב ברשת. וכל איש מקצוע יודע, שפרטיו האישיים, כמו המייל ומספר הטלפון, עלולים לדלוף החוצה. ראשית,  יש צורך לשמור  על האיזון בין שמירה על המידע והפרטיות של עובדי החברה. למשל איסור הכנסת דיסק און קי למחשבים או טלפונים שאין להם גישה לרשת של החברה, לבין ביצוע העבודה בצורה פרודוקטיבית שתועיל לתפקוד החברה. שנית, ארגונים המצטיידים בטכנולוגיות אוסינט, כדוגמת המערכת של BLER SYSTEMS הכוללת כלי איסוף רבים מרשתות חברתיות, אפליקציות ודארק ווב, יכולים לקבל מידע מקדים, אודות חיפושים שנעשו אחריהם ברשת או בדארקנט, ולמעשה בצורה זאת לחזות את פריצת הסייבר הקרובה.

אולי יעניין אותך גם

טל חן, שותף במחלקת בנקאות השקעות ומימון תאגידי בDeloitte- ישראל (טל היה בין מובילי הדוח) | קרדיט צילום: אלמוג סוגבקר

Deloitte ישראל: קיטון בהוצאות על מוצרי סייבר יגדיל מיזוגים בענף

גיוסי השקעות בשוויי Down-Round, עשויים לשמש כקטליזטור לרכישות חברות סייבר על ידי חברות בינ"ל