צפון קוריאה: בכוונת יפן לפתוח במלחמה קיברנטית

ב-20 אוגוסט פורסם כי התקשורת בצפון קוריאה האשימה כי בכוונת משרד ההגנה היפני להגדיל את גודלה ויכולתה של היחידה הקיברנטית היפנית לשם בניית כוח צבאי לתקיפה קיברנטית, בתואנה של הגנה עצמית מפני האקרים.

"היחידה הקיברנטית שלהם היא לא רק להגנה על מערכת המחשב של כוחות ההגנה של יפן מפני פריצה, אלא לשם תקיפה של מערכות מחשב של יריביה", תוך טענה כי מרגע שיש ליחידה יכולות תקיפה, הכוחות "יפנו את היכולת ליצירת מתקפה".

הודעות אלו פורסמו בעקבות החלטת משרד ההגנה היפני להגדיל את מספר החיילים ביחידת ההגנה הקיברנטית מ-110 כיום לכדי אלף חיילים, תוך פעילות ללמידת השיטות של לוחמה קיברנטית. זאת כחלק מתוכנית ממשלת יפן להרחיב את יכולות ההגנה הקיברנטיות שלה, בעיקר לקראת האולימפיאדה בטוקיו בשנת 2020, אך ללא ספק גם לשם התמודדות עם ארועים דוגמת הפריצה שבוצעה לרשתות המחשב של משרד ההגנה עליה דווח בנובמבר 2016 בטענה כי בוצעה על ידי שחקן מדינתי.

כחלק מהתמודדות זו עדכנה יפן באוגוסט 2015 את מדיניות האבטחה הקיברנטית שלה, וערכה  כשנה וחצי קודם לכן את התרגיל הראשון רחב ההיקף של התמודדות גופי הממשלה עם התקפה קיברנטית.

כמו גם דיווח מה-21 אוגוסט לפיו במסגרת החלק השני של הדיאלוג הקיברנטי בין יפן והודו שהתקיים בניו דלהי בשבוע שעבר, חידשו השתיים את מחויבותן למרחב קיברנטי "פתוח, חופשי, בטוח, יציב, שקט ויציב" אשר ביכולתו להביא לגידול בכלכלה ובחדשנות. הארוע עסק באיומים קיברנטיים, התמודדות, מדיניות קיברנטית, שיתוף פעולה בילטרלי אפשרי, לצד מחוייבות כללית להעמקת הדיאלוגים בפגישה הבאה שתתקיים בטוקיו במהלך 2018.

פריצה לרשתות משרד ההגנה ביפן

ב-28 בנובמבר פורסם על מתקפה שהוגדרה כ"מתוחכמת" ובוצעה ככל הנראה על ידי שחקן מדינתי נגד רשתות המחשבים של משרד ההגנה ויחידות צבאיות ביפן, בדגש על אלו של Ground Self-Defense Force (SDF).

המתקפה, שהתגלתה בחודש ספטמבר, כוונה נגד המכללה לרפואה של הבטחון הלאומי וכן האקדמיה של הבטחון הלאומי כאמצעי גישה לרשת הפתוחה של ה-Defense Information Infrastructure (רשת מחשבים המחברת את בסיסי ה-SDF) המחוברת לאינטרנט וניצול פרצת אבטחה, ככל הנראה כדי להגיע באמצעותה לרשת הסגורה בה מחוברים בסיסי ה-SDFגורמי צבא התייחסו לארוע כ"משבר" והממשלה בתגובה העלתה מיידית את רמת הכוננות הקיברנטית ואסרה על אנשי ה-SDF כל גישה לאינטרנט.

עוד נמסר כי ככל הנראה נגנב מידע מרשתות ה-SDF, אולם מבלי יכולת להעריך לפי שעה את היקף הגניבה.

Shifu: נוזקה חדשה התוקפת בנקים ביפן

ב-31 באוגוסט פורסם על ידי חוקרי אבטחה של IBM דבר קיומה של נוזקה חדשה בשם Shifu, אשר ככל הנראה היתה פעילה החל מאפריל 2015. לדברי החוקרים הנוזקה פגעה ב-14 בנקים ביפן ובפלטפורמות נבחרות של בנקאות מקוונת ברחבי אירופה, אולם לפי שעה רק ביפן נרשמו התקפות פעילות.

Fig12

נוזקה זו נחשבת לסוס טרויאני מתוחכם ביותר לתחום הבנקאות וחלקים ממנה נלקחו מסוסים טרויאניים בנקאיים אחרים ונראה כי השילוב הפנימי הוא תוצר של מפתחים בעלי ידע ונסיון בנוזקות בנקאיות אחרות לכדי שילוב יכולות מנוזקות שונות בכלי זה.

עוד עולה כי הנוזקה מגיעה בתצורה בסיסית, אליה מתווספים רכיבים נוספים משעה שהיא יוצרת קשר עם שרת הפיקוד והשליטה.

על מנת שסוס טרויאני בנקאי שכזה יוגדר כמתקדם, יש צורך כי יהיו לו שורה של מנגנוני זמן אמת לגניבה ויותר מדרך אחת לשליטה בנקודת הקצה שהודבקה, דברים המאפיינים נוזקה זו אשר גונבת קשת רחבה של מידעים בה משתמש הקורבן לצרכי זיהוי באופנים שונים. אלו מאפשרים לתוקפים לעשות שימוש בפרטי הגישה החסויים של הקורבן על מנת להשתלט על חשבונותיו הבנקאיים בקרב ספקי שירות שונים.

אולם לצד רצונם של התוקפים לבצע הונאות על חשבונות הבנק של הקורבנות, מטרתם גם כרטיסי אשראי שונים, זאת באמצעות סריקה למציאת עמדות מכירה (POS). במידה והנוזקה איתרה אחת שכזו, היא אוספת את פרטי כרטיסי האשראי שבה.

כמו כן היא מחפשת אחר חתימות דיגיטליות המופקות על ידי רשויות רלבנטיות עבור משתמשים בנקאיים במיוחד באיטליה, כדי לבצע הונאות בנקאיות המבוססות חתימות דיגיטליות תקפות. לצד נסיון לתקוף אפליקציות בנקאיות מאשר אתרים ספציפיים, כך הופכת התקיפה לכללית יותר ומתאימה למטרות רבות יותר.

עם זאת נמסר כי לעיתים הוחלף בשלמותו עמוד הבית של הבנק על ידי הנוזקה, זאת לשם איסוף הנתונים של המשתמשים לשם שימוש בהם מאוחר יותר.

אולם נראה כי למתכנני הנוזקה אין כוונה לשתף אחרים מחוץ לכנופיה בשללם, ניתוחה העלה כי עם התקנתה מופעלת מעין תוכנת אנטי וירוס המונעת התקנת כל נוזקה אחרת באמצעות עצירת התקנה של כל קובץ חשוד. נטען כי זו הפעם הראשונה שמתגלה נוזקה אשר לה כללים לטיפול בקבצים חשודים, על מנת לשמור את נקודת הקצה בשליטה הבלעדית של התוקפים מרגע ההדבקה.

לעניין מקור הנוזקה, מצאו בה החוקרים הערות בשפה הרוסית, כך שמפתחיה הם או דוברי רוסית או תושבי המדינות של ברה"מ לשעבר, אולם באותה המידה יתכן והדבר נועד לערפל את המקור האמיתי של המפתחים.

יפן מעדכנת את מדיניות האבטחה הקיברנטית

ב-21 באוגוסט פורסם ב-The Japan Times כי לאור דליפת 1.25 מיליון רשומות של מקבלי פנסיה במדינה, אימצה הממשלה טיוטה מעודכנת של אסטרטגיה חדשה לתחום האבטחה הקיברנטית הקוראת לניטור של מוסדות הקשורים בממשל מפני התקפות קיברנטיות.

הממשלה ניסחה את טויטת האסטרטגיה בחודש מאי ועדכנה אותה בעקבות ארוע דליפת המידע. ההצעה המתוקנת צפויה לקבל את אישור הקבינט היפני בו ביום. בנוסף הממשלה צפויה לנסח מסגרת חוקית רלבנטית.

הנוסח המקורי לא כלל סוכנויות עצמאיות וארגונים אחרים הקשורים בממשל ברשימת הארגונים הנתונים לניטור של ה-NISC – National Center of Incident Readiness and Strategy for Cybersecurity – לשם גילוי מתקפות קיברנטיות. בכוונת הממשל לכלול תחילה ארגונים המטפלים בכמות גדולה של מידע אישי או סודות דיפלומטיים ולהגדיל בהדרגה את מספר הארגונים תחת פיקוח.

מזכיר הקבינט אמר כי "מתקפות קיברנטיות הופכות למתוחכמות יותר ויותר, לפיכך עלינו לחזק את צעדי המדינה נגד התקפות שכאלה".

ההצעה המתוקנת מציעה קיום שיתופי פעולה בין ה-NISC וה-Information Technology Promotion Agency אשר לה מומחי IT רבים, וקידום גיוס מומחים מהמגזר הפרטי ל-NISC. כמו גם יצירת צוות תגובה מהירה, של המגזר הציבורי והפרטי אשר יכלול מומחי אבטחה קיברנטית למקרי חרום.

לעניין דליפת רשומות מקבלי הפנסיה במדינה, דוח חקירה ציין כי לשרות הפנסיה קשה להבחין בין דוא"ל נגוע לבין אחד תקין, הואיל ומרביתם של אלו מוסווים בחוכמה, לפיכך הנחת המוצא צריכה להיות שכל הודעות הדוא"ל יפתחו על ידי המשתמשים. לפיכך הובע הצורך ליצירת מערכת שתנתק את התקשורת מיידית למניעת התפשטות הוירוס והרחבת הנזק משעה שמחשב אחד הודבק בוירוס שכזה.

דליפת פרטי 1.25 מיליון מקבלי פנסיה ביפן

ב-1 ביוני פורסם כי מערכת הפנסיה של יפן נפרצה וכי פרטיהם של 1.25 מיליון אזרחים דלפו, כך הודיעו הרשויות רשמית היום, בטענה כי מחשבי צוותי שרות הפנסיה היו נתונים לגישה בלתי מורשית באמצעות וירוס חיצוני.

ראש הרשות התנצל על הדליפה אשר אמר כי כללה שמות, מספרי זהות, תאריכי לידה וכתובות ןמסר כי הוקם צוות לבחינת הסיבה ומניעת השנות המקרה בעתיד.

במקביל, שר הבריאות והרווחה התנצל אף הוא על הכשלון במניעת הפריצה ואמר במסיבת עיתונאים כי הורה לרשות הפנסיה לעשות כל הנדרש להגן על הפנסיות של הציבור.

SECCON – תחרות האקרים ביפן

סוכנות הידיעות הצרפתית פרסמה כי ב-7 בפברואר התקיימה תחרות אבטחה קיברנטית בטוקיו, אשר מטרתה "להציג את יכולות ההאקרים היפנים הצעירים באמצעות בחינת יכולותיהם למול יריבים בינלאומיים", כמו גם עידוד אחרים לעסוק בתחום האבטחה הקיברנטית ושינוי דמותה של יפן בתקשורת כמפגרת אחרי יתר המדינות בתחום זה.

שלבי הגמר של תחרות (Security Contest 2014 (SECCON הפגישו 90 משתתפים מ-24 צוותים מסין, יפן, פולין, רוסיה, דרום קוריאה, טיוואן וארה"ב. כאשר המנצחים יקחו חלק בתחרות היוקרתית Def Con CTF שתתקיים במהלך השנה.

הארוע בכללותו, אשר נתמך על ידי גורמי ממשל, חברות טכנולוגיה ומומחים, משך 4,186 משתתפים מ-58 מדינות וזאת בסבבים שונים.

בהקשר זה יצויין כי במרץ 2014 ערכה יפן תרגיל רחב היקף של התמודדות גופי ממשל עם התקפה קיברנטית, לראשונה בתולדות המדינה.

הונאות מקוונות סיניות נגד לקוחות בנקים ביפן

ב-24 דצמבר דווח כי האקרים סיניים פרצו לחשבונות  בנק ביפן וגנבו למעלה מ-16 מיליון דולר במשך כחצי שנה, כאשר שני הבנקים אשר נפגעו יותר מכל הם Mitsubishi UFJ Financial GroupSumitomo Mitsui Financial Group.

משטרת יפן הצליחה לעשות מעט למיגור הפשיעה המקוונת במדינה ובמסגרת זו עצרה 133, מרביתם גורמי שטח אשר משכו את הכספים בפועל לאחר ביצוע ההונאה עצמה. לדברי מנהל הסוכנות לחקירת פשעים קיברנטיים במשטרה הם עדים למעורבות סינית עמוקה בגנבות מקוונות אלו ובכלל זה גם בקרב העצורים אשר לרוב אינם מודעים לכך שהם מבצעים דבר עברה.

נציג המשטרה ציין כי החדירה לחשבונות הבנק היא לרוב באמצעות הונאות מסוג דיוג ואחרות שמטרתן פתיחת נוזקות ובכך משיגות הקבוצות הסיניות גישה לחשבונות הבנק. לאחר הפריצה לחשבונות הם מעבירים את הכספים לחשבונות אחרים ביפן ושוכרים גורמי שטח החיים במדינה על מנת שאלו ימשכו מזומנים מחשבונות אלו באמצעות מכשירי הכספומט. הכסף מועבר לעמיתיהם ביפן אשר רוכשים בכסף סחורות הנשלחות לסין, אלו נמכרות כאשר הרווחים מועברים לראשי הכנופיות. אחת מהעצורות היא צעירה סינית בת 22 הלומדת במכללה ביפן אשר משכה סכום כסף גדול ממכשירי כספומט בעיר קיוטו במשך חודשיים בהתאם להנחיות שקיבלה משרות המסרים המידיים הסיני QQ.

הבנקים עצמם אינם יכולים לעשות דבר מלבד להזהיר את לקוחותיהם ולפצות את הקורבנות. הטענה היא כי יפן מהווה יעד נוח לגורמי הפשיעה הסיניים בשל קרבתה ועושרה, אך גם בשל חוסר הנסיון שבהתמודדות עם פשיעה מחשב, "התושבים והחברות היפניים אינם מתוחכמים דיים כאשר הדבר אמור באבטחת המחשב". בפני לקוחות הבנקאות המקוונת ביפן מוצגים מסרי אזהרה בולטים במיוחד מפני מסירת ססמאותיהם במענה להודעות דוא"ל המגיעות לכאורה מטעם הבנק, אולם נטען כי אלו מתעלמים מאזהרות אלה.

נתוני 750 אלף נוסעים בחברת התעופה היפנית נגנבו

ב-25 ספטמבר פורסם באתר החדשות The Japan Times כי חברת התעופה הלאומית היפנית (JAL) הודיעה כי זהתה מספר חדירות בימים האחרונים לרשת המחשבים שלה אשר מנהלת מידע על אודות לקוחותיה ובכללו גם זה המוגדר כ"חיוני".

בהודעת החברה נמסר כי הפורצים גנבו מידע על בין 110 ל-750 אלף מחברי מועדון הנוסע המתמיד של החברה. המידע שנגנב כלל שמות, כתובות, מגדר ומקומות עבודה של חברי המועדון, עם זאת החברה מסרה כי לא אותרה דליפת מספרי כרטיסי אשראי או ססמאות וכי לא דווח על כל נזק פיננסי. הערכת החברה היא כי הפריצה החלה ב-18 באוגוסט באמצעות דוא"ל אשר כלל וירוס שחדר למחשבי החברה. הבדיקה העלתה עד כה 23 מחשבים אישיים אשר היו נגועים, כאשר שבעה מהם שלחו מידע לשרת בהונג קונג.

בפברואר השנה נגרמו לחברה נזקים בשווי מיליוני ין לאחר שנפרצו מערכות אשר אפשרו לנוסעים מתמידים להחליף את הנקודות שצברו בקופונים אותן מכבדת חברת Amazon.

 

יפן עורכת תרגיל התגוננות קיברנטית רחב היקף

יפן עורכת כעת את התרגיל הראשון רחב ההיקף של התמודדות גופי הממשלה עם התקפה קיברנטית, זאת לשם חיזוק הבטחון הלאומי כחלק מההכנות לארוח האולימפיאדה בשנת 2020.

יפן הולכת בעקבותיה של בריטניה אשר הזמינה האקרים לבחון את מערכות המחשב לקראת המשחקים האולימפיים של שנת 2012 בלונדון.  כעת, נאספו כ-50 מומחי אבטחה קיברנטית במרכז תגובת החירום בטוקיו, במטרה לתרגל סימולציה של התקפות קיברנטיות על 21 משרדי ממשלה וסוכניות ממשל, כמו גם עשרה איגודים תעשייתיים, בתרגיל הראשון מסוגו ביפן בו פעלו יחדיו משרדי ממשלה וגורמים עסקיים להתמודדות עם איומי האקרים. השר הממונה על מדינות מערכות מידע ציין לפני תחילת התרגיל המדמה התקפת פישינג נגד פקידי ממשל ועסקים, כי "אין משמעות הדבר שלא הקדשנו מאמצים לאבטחה קיברנטית, אולם ללא ספק אנו מפגרים אחר ארה"ב".

הגורמים האחראיים חוששים כי יפן תהווה מטרה להתקפות מחשב, כבר עתה הוכפלו השנה מספר ההתקפות שבוצעו על ידי האקרים מבית ומחוץ נגד הממשלה. כמו כן מספר ההתקפות הקיברנטיות נגד רשת יפנית סגורה אשר מטרתה לפתות ולמדוד פריצות, גדל לכדי 12.8 מיליארד התקפות בשנה שעברה לעומת 7.8 מיליארד בשנה הקודמת לכך. עוד נמסר כי אתרי הממשלה היפנית חווים בממוצע שתי התקפות בדקה. 

האבטחה הקיברנטית של יפן נחלקת בין המשטרה הלאומית וארבעה משרדי ממשלה, בכלל זה של ההגנה והתעשיה.