"מומלץ לאבטח כראוי גישה מרחוק לארגון"

צילום: האקריו

על פי פרסומים בארה"ב, ישראל ביצעה מתקפת סייבר על מחשבי נמל באיראן ועצרה את תנועת האוניות, בתגובה למתקפת סייבר שבוצעה קודם לכן על ידי איראן למחשבי ניהול תאגידי המים של ישראל. התוקפים האיראנים, הסוו עצמם תחת שרתי ארצות הברית במטרה להתחמק מהזהות האמיתית של מבצעי ההתקפה. המערכת אליה חדרו האיראנים, הינה מערכת היושבת ברשת סגורה והיא נפרדת מהרשת החיצונית.

ככל הנראה, בעקבות נגיף הקורונה, נאלצו בחברת המים להעניק גישה מרחוק לחלק מהעובדים, ובכך למעשה יצרו פתח לתוקפים על מנת שיוכלו להתחבר אל אותה רשת סגורה ומבודדת. ישראל לא נשארה חייבת, ועל פי פרסומים זרים, ביצעה מתקפת סייבר ובה השתלטה על מערכות המחשוב של נמל באיראן כאות הפגנת כוח ואזהרה לאיראנים.

אך זו רק טיפה בים. על פי ההערכות, בתקופת משבר הקורונה, כמות מתקפות הסייבר השבועית בישראל עלתה מ-200 מקרים ליותר מ-5,000. את העלייה במקרי התקיפות, ניתן לשייך לעובדה שהמון חברות עברו לעבודה מהבית בשל הסגר שהוחל על ישראל, זאת על מנת להשאיר את תפוקת העבודה תקינה. לצורך כך, אותן חברות, בהן ניתן למצוא גם בנקים וחברות כרטיסי אשראי, החליטו על הענקת גישה מרחוק אל מערכות ושרתי החברה ולמעשה פותחות בכך דלת לתוקפים.  

לכן, דווקא בתקופה זו, חשוב לשים לב כי כל השירותים בהם אתם משתמשים בטוחים וכי הם לא מאפשרים פתח למתקפות סייבר נוספות. דוגמא לכך היא הענקת גישה בטוחה לאנשי החברה באמצעות חיבור VPN ולא באמצעות ממשקים פחות מאובטחים דוגמת RDP. בנוסף, לכל חברה מומלץ לבצע בדיקות חוסן ואו הערכת סיכונים על מנת לוודא כי לא קיימות פגיעויות העלולות לאפשר לגורמים לא מורשים לקבלת גישה לשרותים ולמידע רגיש.

מתקפות אלו, מלמדות אותנו כי ייתכן ובעתיד הקרוב גם אופי המלחמות ויעבור ככל הנראה לביצוע מתקפות בתחום הסייבר. למה לסכן חיי אדם אם אפשר בלחיצת כפתור להשבית נמל שלם או לכבות את כלל מערכות ההגנה האוויריות של מדינה? מה שגם מלחמות סייבר ממתגות את המדינה כ'עילוי', והתושבים תופסים אותה כמתקדמת מאוד.   

ההאקרים אינם מבדילים בין משתמש ביתי לבין משתמש אירגוני ולכן חשוב לפעול באופן מחשוב ונכון גם כאשר נמצאים בעבודה ובמשרד. אין להפתות לפתוח קישורים לא מוכרים, להתקין תוכנות מגורם צד שלישי העלולות לאפשר לתוקף דלת אחורית אל המחשב שלכם. בנוסף, יש לנקוט בכלל אמצעי האבטחה כמו אימות דו-שלבי ובו גם במידה והתוקף גילה את הסיסמה שלנו עדיין יהיה צורך בהזנת קוד שנשלח במייל או בהודעת SMS.

על מנת להגן על הפרטים האישים שלנו יש להימנע עד כמה שניתן מגלישה ברשתות ציבוריות ואו לא מוכרות הדורשות מאיתנו הכנסת פרטים אישיים כמו כתובות מייל, סיסמאות וכל מידע רגיש אחר. כיום מתקפות הפישינג אשר מטרתן לבוא ולגנוב מידע רגיש רק הולכות ומשתכללות, במידה וקיבלתם לינק לחידוש הסיסמה אין להיכנס לאותו שירות דרך הלינק, אלא אם אתם אלה שיזמתם זאת וגם כאן מומלץ לגשת באופן עצמוני דרך הקישור הראשי.

תקיפות אלו, יכולות להתפתח לניתוק מערכות קריטיות כמו חשמל, מים וגז באזור מסוים, להשבית את מערכת הרמזורים ולשנות את מסלולי הרכבות והמטוסים. בעתיד, שראשי ממשלה ייכנסו לרכביהם האוטונומיים, תוקפים ממדינות אחרות יוכלו להשיג גישה אל מחשבי הרכב ולהשיג שליטה מלאה על אישיות בכירה מרחוק. לכן, ההשקעה באבטחה חזקה היא קריטית יותר מהשקעה בפיתוח הטכנולוגיה, ועל מדינת ישראל לדאוג למגן את תושביה לא רק באמצעות מיגוניות וכיפות ברזל, אלא גם במערכת אבטחה חזקה, במיוחד על תשתיות קריטיות. 

הכותב הוא עידן סטמבולצ'יק, ראש צוות פיתוח התקפה בהאקריו.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית