תחרויות CTF לאומיות בתחום האבטחה הקיברנטית בעומאן ומרוקו

בתאריך 2 אוקטובר פורסם על פתיחת תחרות (Capture the flag (CTF הלאומית של עומאן בתחום האבטחה הקיברנטית (Oman CyberSecurity Competition), אשר תערך על ידי המחלקה למערכות מידע ב-Sultan Qaboos University.

השלב הראשון כלל הצגת הנושא במכללות ואוניברסיטאות שונות ברחבי עומאן בתאריכים 24-28 ספטמבר.

הארוע המקוון יתקיים בתאריכים 26-28 אוקטובר, כאשר הזוכים בו ישתתפו בשלב הגמר הלאומי שיתקיים באוניברסיטה ב-11 נובמבר ולאחריו השלב האזורי אשר יערך ב-15-16 דצמבר במצרים.

הארוע מתקיים על ידי ה-CERT הלאומי בעומאןCyber TalentArab Regional Cyber Security center, תוך שותפות אסטרטגית עם חברת Micro Trend.

במקביל מתקיים ארוע דומה במרוקו (Morocco National Cyber Security CTF), אשר גם הזוכים בו יעלו לשלב הגמר האזורי במצרים.

קנדה: מתקפת כופרה נגד Carleton University

ב-29 בנובמבר פרסמה Carleton University שבקנדה כי סטודנטים הוזהרו שחלק ממחשבי האוניברסיטה נפגעו על ידי כופרה.

לדברי אחד הסטודנטים שראה את הודעת הכופר, התבקשה האוניברסיטה לשלם 2 ביטקויין עבור כל מחשב או 39 ביטקויין על מנת לשחרר את כל הקבצים שהוצפנו, סכום השווה לכ-39 אלף דולר. הוא הוסיף כי "כל המחשבים הושבתו או שנדבקו". התלמידים הונחו, בין השאר באמצעות חשבון הטוויטר של מחלקת ה-IT, להתעלם מהמסר ולדווח להנהלה, לכבות את מחשביהם ולא להתחבר לרשתות.

עוד נמסר כי נפגעו שרותים מנהלתיים ובכללם הדוא"ל, מרכז הרישום, התשלומים ושרותים מנהלתיים שונים, אולם כל זאת מבלי לפגוע בפעילות ההוראה ובזו העסקית באוניברסיטה.

נסיונות לחסימת האינטרנט כדי להאבק בתופעת הדלפות בחינות בגרות

ב14 ביוני פורסם על קולות שונים במשרד החינוך המצרי בנוגע להשבתת שרות האינטרנט שעה לפני מבחני Thanaweya Amma אשר הנערכים בין ה5-28 בינוי ויקבעו עבור כ570 אלף תלמידי תיכון את קבלתם לאוניברסיטאות שונות. זאת במטרה להתמודד עם הדלפות שונות שארעו במערכת החינוך המצרית לאחרונה, בהן דלפו התשובות לאינטרנט במהרה.

דובר המשרד הכחיש כי השר הציע תוכנית כלשהי להשבתה שכזו ואמר כי אלו היו רעיונות אשר הוצעו למשרד. אולם אלו עומדים בסתירה להצהרות השר בפני ועדת החינוך הפרלמנטרית אשר התכנסה לדון בנושא, בה אמר כי המשרד "הורה כי שרות האינטרנט יושעה למשך שעה לפני ולאחר הבחינות, אולם, הופתענו לגלות שצעד זה יהיה 'בלתי חוקי'. לכן הצענו לשבש את התקשורת בתוך בתי הספר למשך פרק זמן מסויים, אך העלות תהא 150 מיליון לירות מצריות (כ17 מיליון דולר)". זאת לצד האיסור הקיים ממילא על הכנסת טלפונים סלולריים לאולמות המבחנים, אולם מתברר כי המשרד עצמו מודע לכך שזו תקנה שקשה לאוכפה.

אתר החדשות המצרי אשר דיווח על הארוע ניסה לגשר על הסתירה וציין כי לא קיבל כל תשובה.

למול הלחץ הגובר על השר לנקוט בצעדים המתאימים לעצור את האחראים להדלפות, כמו גם הפגנות של עשרות תלמידים למול משרדו בקריאה להתפטרותו ולמהפכה במערכת החינוך, מסר השר לוועדה כי משרדו ביצע שורה של פעולות ובכללן: ניטור פעילות 26 אתרי אינטרנט אשר איימו להדליף את הבחינות, חיפוש בקרב למעלה מ80 אלף מעובדי המשרד לפני תחילת הבחינות, מעצר של 12 מעובדי המשרד בתחילת חודש יוני בקשר עם הדלפת מבחנים במקצועות הדת וככל הנראה גם בשפה האנגלית.

אלו דלפו עם תשובותיהם ופורסמו בעמוד פייסבוק בשם Chao Ming Cheats, אשר במשך ארבע השנים האחרונות פרסם את התשובות במהלך המבחנים, אולם נראה כי השנה זו הפעם הראשונה שבעמוד זה הוצבו עותקי המבחנים והתשובות עוד בטרם החלו המבחנים.

תופעה זו אינה ייחודית למצרים, באוזבקיסטאן הושבתה תקשורת האינטרנט והמסרונים במהלך בחינות הכניסה לאוניברסיטאות ב1 באוגוסט 2014, בעראק הושבת האינטרנט מטעם זה ב29 ביוני 2015 וכן במחצית חודש מאי 2016, וכן באלג'יריה במהלך יוני 2016.

דליפת רשומות של 3,000 סטודנטים באוניברסיטת רוד איילנד

ב-20 באוגוסט פרסמה אוניברטיסת רוד איילנד הודעה לפיה התקיימה פריצה וגנבה מידע אפשרית של כ-3,000 סטודנטים הכוללת שמות תאריכי לידה, כתובת דוא"ל באוניברסיטה (@my.uri.edu) וכן סיסמת גישה, כתובות דוא"ל אישיות – Gmail, Yahoo, Hotmail – וכן סיסמאות גישה, כמו גם עדויות לגישה בלתי מורשית לחשבונות פייסבוק.

הנהלת האוניברסיטה הודיעה לתלמידים הרלבנטיים לשנות סיסמאותיהם לאחר שהתברר כי גורם בלתי מורשה, אשר אינו סטודנט או עובד, אסף מידע לא ציבורי על אודות תלמידים בהווה ובעבר באוניברסיטה זו.

עוד נמסר כי לפי שעה אין ביכולת האוניברסיטה לנקוב בתאריך בו בוצעה הפריצה.

 

פריצה למחשבי אוניברסיטת הרווארד

ב-1 ביולי פרסמה הנהלת אוניברסיטת הרווארד הודעה רשמית המאשרת כי בוצעה פריצה למחשביה.

בהודעה דווח כי ב-19 ביוני אותרה חדירה לרשתות של הפקולטה לאומנויות ומדעים וכן לזו של המנהל המרכזי לטכנולוגיות המידע. ההודעה הוסיפה כי עם גילוי הפריצה, פעלה האוניברסיטה יחד עם מומחי אבטחת מידע חיצוניים כמו גם רשויות האכיפה לחקירת הארוע, הגנה על המידע השמור במערכותיה וחיזוק סביבת מערכות המידע ברחבי האוניברסיטה.

עם זאת נמסר כי אין עדות לכך שמידע אישי, מחקרי או נתוני גישה נחשפו במהלך הפריצה, אולם יתכן ונחשפו פרטי גישה (שמות משתמש וסיסמאות) בהם נעשה שימוש בעת התחברות למחשבים וחשבונות דוא"ל באוניברסיטה.

ההודעה כללה מספר הנחיות אותן מבקשת האוניברסיטה לנקוט כצעדי בטחון ובכלל זה שינוי סיסמאות למחשבים בחלק מיחידות האוניברסיטה ושינוי סיסמאות לחשבונות דוא"ל באחרות;

  • Harvard PIN System Login

  • Division of Continuing Education (DCE) Login
  • HMS eCommons Login
  • Post.Harvard Login
  • XID Login
  • FAS Research Computing
  • Any passwords for the following Schools:
    • Harvard Business School
    • Harvard Kennedy School
    • Harvard Law School
    • Harvard Medical School
    • Harvard School of Dental Medicine

לצד יחידות אחרות בהן לא נדרש לבצע כל שינוי.

דליפת פרטי 18 אלף עובדים וסטודנטים מאוניברסיטת Penn State בארה"ב

ב-15 במאי פורסם באתר מכללת Penn State להנדסה בארה"ב כי היא היתה נתונה לשתי מתקפות סייבר מתוחכמות אשר לפחות אחת מהן בוצעה על ידי תוקפים הממוקמים בסין, תוך שימוש בנוזקה מתקדמת לשם תקיפת מערכותיה.

מההודעה ניתן ללמוד כי למכללה נודע על התקיפה ב-21 בנובמבר 2014, וכבמקרים רבים בעבר, על ידי גורם חיצוני, ה-FBI. עם גילוי דבר הארוע, החלו מומחי האבטחה של המכללה בפעילות מיידית לזיהוי המקור האפשרי של התקיפה ונקיטת הצעדים הנדרשים ובכלל זה שכירת שרותיהם של מומחים חיצוניים, ומאז בוצעה חקירה נרחבת ברחבי רשת המחשבים של המכללה.

אכן, הבדיקה גילתה קיומם של שני גורמים מתחוכמים אשר חדרו קודם לכן לרשת המכללה וכי החדירה המוקדמת ביותר מתוארכת לספטמבר 2012.

נשיא המוסד האקדמי פרסם איגרת בו ביום באתר המכללה ובה הודה בהתקפות וכי מדובר ב"מצב חמור בצורה יוצאת דופן, וכי אנו מקדישים את כל המשאבים הנדרשים לסייע למכללה להתאושש מהר ככל שניתן, לצמצם את ההפרעה ואי הנוחות לסגל הפקולטה להנדסה ולסטודנטים, כמו גם להקשיח את הרשתות מפני איום מתמיד ומתפתח. תוך מספר ימים המכללה שלנו תצא מהתקפה חסרת תקדים זו וסגל הפקולטה והסטודנטים יצטרכו ללמוד לעבוד תחת פרוטוקולים חדשים ומחמירים יותר של אבטחת מחשבים. במהלך החודשים הקרובים יבוצעו שינויים משמעותיים במדיניות אבטחת מערכות המידע וכולנו נצטרך לשנות את הדרך בה אנו פועלים למול אתגרים חדשים ומשמעותיים אלה. יש להתמודד עם איום חדש זה, לא רק Penn State, אלא כל אוניברסיטה גדולה, עסק או ממשלה ברחבי העולם. זוהי תקופה חדשה בעידן הדיגיטלי, כזו אשר תדרוש ערנות גדולה יותר מכל אחד".

לדבריו, במהלך החקירה המכללה נמנעה מלפרסם כל הודעה וזאת על מנת שלא להסב את תשומת לב התוקפים לכך שתקיפתם התגלתה. הוא הוסיף כי אין עדות שתצביע על כך שנגנבו נתונים הקשורים במחקר או מידע אישי, אולם הבדיקות גילו כי מספר שמות משתמש וסיסמאות הקשורים במכללה, דלפו. למרות שנטען כי רק במספר קטן של חשבונות נעשה שימוש כדי לחדור לרשת, הרי שמיידית כל אנשי הסגל של הפקולטה והסטודנטים שלמדו לאחרונה לפחות קורס אחד בהנדסה, ידרשו לבחור סיסמאות אחרות לשם גישה לחשבונותיהם אלה. אנשי הסגל של המכללה נדרשו לא רק לבחור סיסמאות חדשות, אלא גם לעשות שימוש ב-two-factor authentication, באמצעות פרסום הנחיות לשם כך כבר ב-27 בפברואר 2015. כמו גם פרסום הנחיות אבטחה מפורטות בעמוד יעודי באתר המכללה.

עוד נמסר כי בימים הקרובים הגישה של הסגל והסטודנטים לדוא"ל של המכללה תהיה מוגבלת ושרותי רשת אחרים יתכן ויהיו בלתי זמינים.

בניגוד למקרים רבים בעבר, לא חוששת ההנהלה לפרט את מספר אלו שנפגעו מהתקיפות; "לאור מסקנות החקירה הפנימית, בכירי האוניברסיטה מצויים כעת בתהליך של הודעה ל-18 אלף אשר פרטי הזיהוי שלהם (בעיקר מספרי ביטוח לאומי) התגלו בקבצים אשר נשמרו על מספר מחשבים אשר נפגעו. למרות שאין כל תעוד שמידע זה אכן נגנב על ידי התוקפים, כצעדי זהירות Penn State מציעה בחינם למשך שנה שרות של ניטור פעילות האשראי לכל אלה שנפגעו. משרדו של סגן הנשיא למחקר הודיע ל-500 שותפי מחקר פרטיים וציבוריים אשר ביצעו חוזים עם הפקלוטה להנדסה מאז ספטמבר 2012, המועד המוקדם ביותר הידוע של הפריצה. זאת למרות שאין כל עדות כי מידע מחקרי נגנב במהלך הפריצה."

ההודעה חושפת כי "ביום ממוצע הודפת Penn State למעלה מ-22 מיליון התקפות סייבר עוינות מרחבי העולם.למרות שהמכללה להנדסה היתה היעד למתקפות ממוקדות אלה, ציין סגן הנשיא לטכנולוגיות המידע, כי אותה אבטחת מידע ושיטות לגילוי פרצות המיושמות במכללה, נהוגות ברחבי האוניברסיטה וברבים מקרב העמיתים ברחבי המדינה".

פרסום רשימת 1,700 סטודנטים מאוניברסיטת בן-גוריון

בימים האחרונים, וכחלק ממבצע OpIsrael 2015, מתפרסמות תדיר רשימות ובהן טענות להדלפת אלפי פרטי מידע של ישראלים ובכלל זה; כתובות דוא"ל פרטים אישיים ופרטי גישה לחשבונות פייסבוק.

כבעבר וכפי שנראה לבטח במהלך הימים הקרובים חלק מהמידע אמיתי, אך חלקו הגדול אינו ערכי כפי שנחזה להיות;

ב-2 באפריל פורסמה רשימה ובה טענה ל-4,655 כתובות דוא"ל וסיסמאות מוצפנות של ישראלים ובה מאות כתובות בעלות סיומת ac.il,  org.il, gov.il. כחמישים רשומות ראשונות לקוחות מרשימה קודמת שפורסמה בינואר 2014, אולם בדיקה מדגמית של היתר לא איתרה מהן ברשימות קודמות. עם זאת, אותרו לפחות שתי כתובות סרק (cnrjka@pcjrjr.com, sample@email.tst) ושתי כתובות זהות (dvirmen@yahoo.com).

למחרת היום פורסמו שתי רשימות נוספות; באחת טענה ללמעלה מ-7,000 כתובות דוא"ל של ישראלים. הרשימה כוללת כתובות דוא"ל וסיסמאות לא מוצפנות וגם בה כתובות סרק דוגמת a@a.com (מספר פעמים), sc4@s.com, g@g.com, gdf@s.com, asa@aaa.com וכן המצאות כתובות כפולות, רשומות רבות החסרות דוא"ל או כאלה בהן מצויין במקום סיסמא – "לקוח קיים".

הרשימה השניה טוענת לכ-1,730 רשומות מידע על סטודנטים. הרשימה כוללת שם פרטי ומלא, מספר זהות, כתובת דוא"ל, מספר מזהה למחלקה, שם המחלקה, שנת לימודים.

אמנם גם שתי הרשימות האחרות מקורן בבסיסי נתונים של חברות וגורמים ישראליים, אולם בהן נראה כי הפרטים הם אלו שהזינו המשתמשים לשם קבלת הרשאה לשרות או לאתר ולכן במקרים רבים המידע שגוי.

מבין כל הרשימות שפורסמו עד כה, זו האחרונה היא בעלת החשיבות הרבה הואיל ובה המידע האישי רב יותר, הוא אינו כולל שם משתמש וסיסמא שהזינו המשתמשים לשם קבלת הרשאה לאתר, אלא פרטים אישיים של סטודנטים, ככל הנראה ממחלקות שונות באוניברסיטת בן גוריון, אשר מקורם בבסיס נתונים של האוניברסיטה.

בדיקה נוספת תוכל לגלות את מידת עדכניות הנתונים ומהימנותם.

 

תודה ל- Hacked-db.com על חלק מהמידע הראשוני.

דליפת מידע אישי של עובדי אוניברסיטת Bradley בארה"ב

ב-31 במרץ פורסם כי אוניברסיטת Bradley דיווחה שדליפת מידע הביאה לחשיפת מידע אישי של עובדים ובני משפחותיהם.

בהודעה נמסר כי בדיקה פנימית שבוצעה במהלך הימים האחרונים העלתה נוזקה אשר הושתלה בשניים ממחשבי האוניברסיטה אשר הכילו מידע אישי ובכלל זה מספרי ביטוח לאומי. עוד עולה כי כבמקרים רבים בעבר, המידע על הפריצה התקבל מגורמים חיצוניים למערך המחשב של הארגון. הפעם מעובדי האוניברסיטה אשר התלוננו על הונאות מס אשר בוצעו על שמם.

הנוזקה הושבתה וצוות שרותי המחשב בלוויית מומחים חיצוניים ובכללם אנשים ה-FBI חוקרים את הפרשה ומסייעים לוודא שמערכות המידע מאובטחות. הנהלת האוניברסיטה קראה לעובדים לנטר את הפעילות בחשבונותיהם בדבר כל פעילות חריגה.

האם הושחת פורום הסטודנטים של אוניברסיטת בן-גוריון ?

ב-22 במרץ פורסמה הודעה בחשבון הפייסבוק של קבוצת "FALLAGA-TEAM" לפיה עלה בידם לפרוץ לפורום הסטודנטים של אוניברסיטת בן-גוריון.

Capture69

ההודעה ציינה קישור אשר אמור להיות זה של האתר שהושחת – http://forum.bgu.co.il/index.asp, בחינתו מגלה אכן עמוד ובו התצוגה הבאה;

Capture70

אולם הפורום עצמו פעיל בצורה תקינה בכתובת http://forum.bgu.co.il/index.php. כלומר הפורום התקין הוא בכתובת בעלת סיומת php, ולא asp כמצוי בעמוד שהושחת.

פריצה למחשבי אוניברסיטת שיקאגו והדלפת נתונים אישיים

ב-9 מרץ פורסם כי להנהלת אוניברסיטת שיקאגו נודע בינואר השנה על פריצה שבוצעה למחשבי האוניברסיטה כחלק מ"התקפה קיברנטית מאסיבית", במהלכה נגנבו מספרי ביטוח לאומי, שמות, מצב משפחתי, שמות משתמש ומגדר של אנשי צוות בעבר ובהווה וסטודנטים מהמחלקה לרפואה.

כבמקרים אחרים בעבר, כך גם עתה, אין מידע לפי שעה על מועד הפריצה, על משכה ומספר אלו שנפגעו ממנה, אולם מכתב מטעם הנהלת המחלקה שפורסם ב-19 בפברואר מלמד כי נודע להם על דבר הפריצה ב-22 בינואר 2015. עוד נמסר בו כי כתובות המייל הפרטיות נחשפו, אולם דווח כי מידע בנקאי לא נשמר בבסיס הנתונים שנפרץ. במכתב הציעה האוניברסיטה שתי אפשרויות של ניטור פעילות האשראי לשנה בחינם לאלו שפרטיהם נחשפו פריצה זו.

ארוע מצטרף לשורה ארוכה של מקרי פריצה למערכות מחשב במוסדות אקדמיה ברחבי העולם במהלכם נגנבו פרטיהם של סטודנטים ועובדים, בכלל זה פריצה לאוניברסיטת John Hopkins וגנבת מידע בנפח 103MB; הדלפת  פרטי בוגרי האוניברסיטה, מנחים ואלו שנבחנו בשפות זרות בין השנים 2002-2006 ב-University of North Carolina Wilmington; גנבת 1,600 רשומות מידע מאוניברסיטת Berkeley; פריצה לאתר MIT; ואף הדלפת מידע מבסיסי הנתונים של אוניברסיטת חיפה.

טענה לפריצה לאתר MIT

ב-3 ינואר פורסמה הודעה ובה נטילת אחריות לפריצה לאתר Massachusetts Institute of Technology על ידי האקר המכונה Ulzr1z.

בהודעתו פרסם את החלקים באתר שנפרצו לכאורה על ידו וכן הוכחות לדבר הפריצה לאלו. בנוסף פורסם צילום מסך ממנהל המערכת של האתר, המבוסס WordPress, ובו הוכחת ההאקר לפריצה לאתר זה.

587249mit

גנבת 1,600 רשומות מידע בעת פריצה לשרתי אוניברסיטת Berkeley

ב-16 דצמבר פורסם כי פרטיהם של כ-1,600 איש נגנבו משרתי אוניברסיטת Berkeley שבקליפורניה ובכלל זה מספרי ביטוח לאומי וכרטיסי אשראי, כאשר המידע שנגנב הוא החל משנות ה-90 של המאה ה-20 ועד מאי 2014.

בהודעה שפרסמה הדוברת באתר נמסר כי בפריצה שהתבצעה לשרתי חטיבת הנדל"ן, העוסקת בתחזוקה ובינוי במתקני האוניברסיטה, נגנבו 1,300 מספרי ביטוח לאומי וכ-300 מספרי כרטיסי אשראי, כאשר רבים מהם שייכים לעובדים בהווה ובעבר של האוניברסיטה, לצד חברות בעלות קשרים עסקיים עם חטיבה זו.

בהודעה נמסר כי אין עדות לכך שהפורצים השתמשו במידע שגנבו וכי בעלי המידע עודכנו בדבר הפריצה על מנת שיבחנו כל שימוש לרעה במידע שלהם. מנהל אבטחת המידע של האוניברסיטה עודד את אלו שנפגעו מהפריצה לנצל את שרות ניטור כרטיסי האשראי שמעניקה להם האוניברסיטה בחינם.

עוד נמסר כי החטיבה החלה לממש מספר פרוטוקולים ותהליכים חדשים על מנת למנוע השנות מקרים כאלה בעתיד וכי גורמי הטכנולוגיה באוניברסיטה מעודדים את כל היחידות בה לבחון מחדש את מדיניות אבטחת המידע בהן.

דבר הפריצה התגלה בחודש ספטמבר והשרתים שנפגעו הורדו מהרשת, בשבועות שלאחר מכן בחנו רשויות האוניברסיטה את המידע שאוחסן על מנת לאתר את המידע שדלף ואת הגורמים שנפגעו מכך. הואיל והשרתים שנפרצו כללו מידע בנפח רב, גוייסה לשם הבדיקה חברה חיצונית. בעקבות כך האוניברסיטה החלה לשלוח מכתבים לנוגעים בדבר ב-12 דצמבר.