ארוכה הדרך לגילוי והכלת ארוע סייבר

ב-20 במאי פורסם כי מחקר משותף של Arbor Networks ושל Ponemon Institute ובו השוואה בין מגזרי הקמעונאות והפיננסים בכל הנוגע לאיתור והכלת ארועי סייבר.

המחקר מגלה כי משך הזמן הממוצע לחברה במגזר הקמעונאות לזיהוי פריצה של איום פוטנציאלי עומד על 197 יום, לכך יש להוסיף 39 יום נוספים הנדרשים לטיפול בארוע. במגזר השרותים הפיננסים משך הגילוי הממוצע עומד על 98 ימים ו-26 ימים נוספים להכלת הארוע. עוד עולה כי 38% מהקמעונאים מגלים לעיתים קרובות פרצות אבטחה על סמך "תחושת בטן", בהשוואה ל-23% שעושים שימוש בעדות פורנזית, 21% בחתימות ההתקפה, 16% השתמשו במודיעין אשר הופץ בידי מומחים במגזר.

בעת השוואת הנתונים למגזר הפיננסי התברר כי 34% זיהו פריצה על סמך עדות פורנזית, 23% על סמך חתימות התקיפה, 25% לפי איומים ציבוריים או ידועים, בעוד שרק 20% הסתמכו על תחושות הבטן שלהם.

עוד עולה כי בשני המגזרים 22% מתקציב האבטחה מוקדש ל"פעולות להרג שרשרת הסייבר", כאשר חברות מכילות את האיום בטרם הופיע, בין אם בשלבים הראשונים של התוקפים או לפני מימוש מטרתם. כמו כן בשני המגזרים חולקים אותו הפחד באבטחת מידע, תוך שימת דגש על כך שהחברות חסרות את האמון ביכולתן לזהות את האיומים.

רק 58% מהארגונים הפיננסיים ציינו כי צוותי אבטחת המידע שלהם היו יעילים בזיהוי וחיסול איומים מתקדמים, כאשר במגזר הקמעונאות השיעור נמוך במקצת. לשם כך מחזיקים ארגונים פיננסיים בצוותים בעלי 19 עובדים בממוצע בעוד שבמגזר הקמעונאות גודלם של הצוותים עומד על 11 עובדים בממוצע.

financial-services-retail-response

דליפה המונית של מידע מאתר הכרויות בינלאומי

ב-21 במאי דווח בתחנת הטלביזיה הבריטית כי אתר ההכרויות FriendFinder (אשר מקום מושבו בארה"ב ולו שלוחה גם בבריטניה) נפרץ וכי נגנבו פרטיהם האישיים של 3.9 מיליון מלקוחותיו ובכלל זה נטיותיהם והעדפותיהם המיניות, כמו גם הנכונות לקשרים מחוץ לנישואין, זאת לצד כתובות דוא"ל, שמות, תאריכי לידה, וכתובות מחשב ואינטרנט יחודיות. המידע כלל גם את אלו אשר ביקשו לבטל את חשבונם באתר.

מהכתבה עולה כי מחקירה שביצעה הרשת בדבר הפעילות ב"רשת האפלה", התגלה פורום סודי ובו האקר המכונה [ROR[RG אשר הציב מידע בדבר משתמשים מאתר זה, אשר לו 63 מיליון משתמשים מרחבי העולם, 7 מיליון מהם מבריטניה. הואיל ואתר ההכרויות הוא בעל מאפיינים מיניים, המשתמשים לעיתים קרובות חולקים מידע מיני רגיש בעת ההרשמה.

שעות לאחר שדלף המידע, הודיעו ההאקרים באותו הפורום כי בכוונתם לתקוף את הקורבנות בהודעות דוא"ל זבל נגוע בוירוסים, דבר אשר לטענת אחד המרואיינים לכתבה, אכן התממש בפועל. עוד נמסר כי לא מן הנמנע שהגל הבא יכלול פעולות סחיטה מקוונות לאור המידע האישי הרב שדלף לגבי כל משתמש.

בהודעת החברה שפורסמה יום לאחר כתבה זו, נמסר כי לחברה נודע לאחרונה על ארוע אפשרי של אבטחת מידע. על מנת להתמודד עם הארוע, החברה פתחה בחקירה פנימית של המקרה, נקטה בצעדים להגן על המשתמשים באמצעות חסימה זמנית של אפשרויות חיפוש החברים והסתרת שמות המשתמש של כל מי שנראה כי נפגע מארוע זה. זאת לצד יצירת קשר ישיר של החברה עם לקוחותיה לשם הנחיות לעדכון שמות המשתמש והסיסמאות.

כבמקרים רבים בעבר, גם כאן נשכרו שרותיה של חברה חיצונית, Mandiant, לחקור את הפרשה, תוך עדכון גורמי האכיפה ובכלל זה ה-FBI.

עוד נמסר כי לפי שעה אין עדות לדליפת הסיסמאות או מידע פיננסי.

הדלפה מאתר 'החברה הכלכלית חבל ים המלח'

ב-20 באפריל פורסמה הודעה בדבר פריצה לאתר 'החברה הכלכלית חבל ים המלח' והדלפת מבנה בסיס הנתונים והדלפת מאות רבות של רשומות.

בנוסף, כולל הקובץ מידע בדבר פריצה ל'אתר התמיכה העירוני בנושא דואר אלקטרוני ויומן מקוון' של עיריית רמת גן.

ארוע שני של דליפת מידע מרשת WLSC לניהול בתי מלון בארה"ב

ב-15 באפריל פורסם דבר דליפת חוזרת של נתוני אשראי במספר בתי מלון שבבעלות רשת (White Lodging Services Corporation (WLSC המנהלת למעלה מ-160 בתי מלון ב-21 מדינות בארה"ב.

ב-8 באפריל פורסמה הודעה באתר החברה המאשרת הדלפת פרטי כרטיסי אשראי מעמדות מכירת המזון והמשקאות בעשרה בתי מלון ברתש זו במהלך התקופה של 3 יולי 2014 ועד 6 פברואר 2015. עם זאת מההודעה ניתן ללמוד כי דליפת מידע קודמת התרחשה בחברה במהלך שנת 2014.

אכן החברה פרסמה הודעה ב-3 באפריל 2014 ובה דיווחה על ארוע דליפת פרטי כרטיסי אשראי ככל הנראה מעמדות מכירת המזון והמשקאות ב-14 בתי מלון אותם פרטה ההודעה וזאת במהלך התקופה 20 מרץ 2013 – 16 דצמבר 2013.  עוד נמסר כי המידע שנחשף כלל מספרי כרטיסי אשראי של הלקוחות, מספרי בטחון ותאריכי תוקף. ההודעה עודדה לקוחות שביקרו בבתי מלון אלה במהלך התקופה זו או שעשו שימוש בכרטיסיהם לחיוב בהם לבדוק את דפי חשבונותיהם.

בהודעה החדשה נמסר כי לאחר הדליפה בשנת 2014 החברה נקטה בשורה של צעדים למניעת השנות המקרה ובכלל זה מעורבותה של חברת אבטחה אשר סיפקה טכנולוגיה וניהול השרותים. אולם מנכ"ל הרשת טען כי "צעדי אבטחה אלה לא היה בהם כדי לעצור את הופעת הנוזקה כעת בנקודות המכירה של מזון ומשקאות בעשרה בתי מלון שאנו מנהלים".

נראה כי גם הפעם, וכבמקרים רבים דומים בחברות אחרות, מקור מידע על עצם הדליפה במוסדות פיננסיים אשר התלוננו על זיוף כרטיסי אשראי של לקוחות, אשר נעשה בהם שימוש במספר בתי מלון בניהולה של החברה. אכן החברה מסרה בהודעתה כי נמסר לה ב-27 בינואר 2015 על "פעולה חריגה בכרטיסי האשראי בארבעה בתי מלון המנוהלים על ידי החברה".

מקורות בנקאיים מסרו כבר בפברואר 2015 כי נראה שפרטי האשראי שנגנבו מקורם ברבים מבתי המלון שנפגעו בפריצה של שנת 2014.

סקר חדש במסגרת כנס RSA מצביע על קושי באיתור בעלי תפקידים בתחום אבטחת המידע

ב-14 באפריל פורסם על ידי ISACA בכנס RSA מחקר לפיו 82% מהארגונים צופים כי יותקפו במהלך שנת 2015, אולם הם נסמכים על מאגר מומחים אשר אין ביכולתו להתמודד עם האיומים המורכבים ו-35% מהארגונים אינם מסוגלים לאייש את המשרות הפתוחות.

76.57% מכלל 1,498 משיבים השיבו כי בשנת 2014 הם חוו יותר התקפות קיברנטיות מאשר בשנת 2013 ומתוך 766 נשאלים 38.25% צופים כי מאוד סביר שבשנת 2015 ארגונם יחווה התקפה קיברנטית ו-44.26% צופים כי הדבר סביר. בנוסף, 45.6% (מתוך 636 נשאלים) הודו כי היו נתונים לפעילותם של פושעים קיברנטיים בשנת 2014, כאשר סוגי המתקפות הנפוצות היו הונאות מסוג דיוג (68.32%), הפצת נוזקות (66.48%) ונסיונות פריצה (50.14%).

כשנשאלו לגבי המניע להתקפות, דורג זה הכלכלי כראשי (32.79%) ולאחריו הפרעה לשרות (24.43%). אולם 58.72% (מתוך 717 נשאלים) השיבו בשלילה לשאלה האם ארגונם היה נתון למתקפה של פשיעה קיברנטית בשנת 2014, זאת למול 21.34% שהודו בכך ו-19.94% שציינו כי אינם יודעים.

למול סכנות האבטחה לארגונים בעת שימוש בטלפונים סלולריים, עולה מהמחקר כי 82.57% מהארגונים מספקים לעובדיהם טלפונים סלולריים (769 נשאלים) ו-91.4% מ-535 נשאלים הודו כי נגנבו טלפונים סלולריים של עובדיהם. כדי להתמודד עם אתגרי האבטחה 57.66% (מתוך 718 נשאלים) אישרו כי בארגונם קיים איסור גישה לרשתות חברתיות.

בדבר איוש משרות בתחום אבטחת המידע ציינו 30.45% מהנשאלים כי הדבר אורך שלושה חודשים, 23% טענו לתקופה של שישה חודשים ו-9.72% טענו כי אין הם מצליחים לאייש את המשרה. בדבר האתמת המועמדים לתפקיד 52.44% מהנשאלים ציינו כי פחות מ-25% מהמועמדים מתאימים לדרישות התפקיד, פחות מ-15% מהנשאלים ציינו כי למעלה ממחצית המועמדים מתאימים לתפקיד.

בעת בחינת הסיבות המרכזיות לפער בגיוס מומחים בתחום אבטחת המידע, ציינו 72.33% את היכולת להבין את הארגון, 46.32% ציינו את הכישורים הטכניים. על מנת להכשיר טכנית את הצוותים הרלבנטיים 25.42% מהנשאלים הודו כי הם משקיעים עד 20 אלף דולר בהכשרות טכנולוגיות, בעוד 23.38% ציינו כי השקעתם בכך מסכמת ב-1-5 אלף דולר.

בסוגיית יכולות צוותי אבטחת המידע לזהות ולהגיב לארועים שכאלה, אמנם למעלה מ-87% השיבו בחיוב, אבל 41.36% מהם גרסו כי צוותיהם יוכלו להתמודד עם נושאים פשוטים. עוד עולה כי מרבית הארגונים מנהלים בדיקות אבטחה ובאופן קבוע; 50.59% מקיימים בדיקה שכזו לפחות פעם בשנה ו-32.03% לפחות פעם ברבעון, עם זאת 17.37% אינם מקיימים בדיקות שכאלה, גם אם מרביתם מתכוונים לעשות כן.

הנתונים מראים לא רק את חשיבות כח האדם האיכותי בתחום אבטחת המידע, אלא גם כי מסתבר שזה אינו בנמצא בקלות וכי יש צורך בהכשרה רבה גם לאחר הטמעתו בחברה. אלו מציבים סכנות רבות לארגונים מודרניים לצד העדר מודעות לקיום בדיקות אבטחה תכופות, כמו גם הסכנות מפני התקפות קיברנטיות מבית ומחוץ ואובדן מכשירי קצה שונים.

עם זאת נראה כי חלה עליה במודעות הארגונים לצרכי אבטחת המידע; 56.09% (מתוך 474 נשאלים) ציינו כי תקציב אבטחת המידע יגדל בשנת 2015 ו-78.73% (מתוך 710 נשאלים) השיבו בחיוב על השאלה האם חבר המנהלים מודאג מסוגיות אבטחה. דאגה אשר מוצאת את ביטויה באכיפת מדיניות אבטחה (71.19%), הקצאת מימון מתאים לאבטחה (63.48%), חיוב הכשרות בנושא מודעות לאבטחה (55.78%) ופעילות בהתאם להנחיות אבטחת מידע (40.83%).

חברת המשחקים המקוונים Multiplay מודיעה על פריצה אפשרית לשרתיה

ב-1 באפריל פורסם כי חברת המשחקים המקוונים Multiplay הודיעה למשתמשיה על פריצה אפשרית לרשת המחשבים.

החברה שלחה הודעת דוא"ל המעודדת אותם להחליף את סיסמאותיהם בשל כניסה לא מורשית אשר התגלתה למערכות החברה, עם זאת החברה אישרה כי לא דלף כל מידע בדבר אמצעי התשלום הואיל ומידע שכזה לא מאוחסן בשרתי החברה. משלוח המייל אושר על ידי החברה בהודעה בחשבון הטוויטר;

תוך בקשה מהלקוחות לפעול לפי ההנחיות שבדוא"ל זה.

עוד נמסר כי קיימת סברה שהפריצה בוצעה על ידי גיימרים שמחו בכך על רכישת החברה על ידי חברה אחרת.

חשבון הטוויטר של סמנכ"ל הכספים של טוויטר נפרץ

ושוב זה קורה לו, בפעם השניה בשלושת החודשים האחרונים חשבון הטוויטר של Anthony Noto, סמנכ"ל הכספים של טוויטר, מככב בחדשות ולא לטובה.

בשעות הערב של ה-10 בפברואר דווח כי החשבון נפרץ ונשלחו ממנו ככל הנראה הודעות טוויט ספאם הכוללות קישור לאתר אחר. בידיעות השונות נמסר כי החשבון הושבת וכי הודעות אלו נמחקו, אולם כפי שנטען, החשבון עדיין פעיל. הציוצים הרלבנטיים אכן נמחקו.

בסוף חודש נובמבר נמסר כי האיש פרסם בטעות בחשבונו זה באופן פומבי מידע הקשור ברכישה, מידע אשר אמור היה להשלח כהודעה פרטית;

אלו מדגישים שוב את הצורך לא רק באבטחת המידע והגישה אליו, אלא גם את תשומת הלב והמודעות הרבה לצדדים השליליים שבמהירות, הזמינות והנגישות הרבה למידע והפצתו שמאפשר האינטרנט בתקופתנו.

הדלפת 111 כרטיסי אשראי ישראליים – האמנם ?

ב-8 בפברואר פורסמה הודעה על ידי ההאקר הסעודי המכונה security_511 בדבר הדלפת 111 כרטיסי אשראי של ישראלים.

בדיקת הנתונים שפורסמו בהודעה זו מעלה ספק בדבר אמיתות המידע עד לכדי יכולת לקבוע כי נתונים אלו מזוייפים ואין בהם אלא לוחמה פסיכולוגית;

נמצאו שלושה כרטיסים אשר להם הכתובת 41 Derech Haarba בעיר עכו, שניים תחת הכתובת 119 Hahashmonaim בעיר תל אביב, ארבעה כרטיסים מהכתובת 15 Trumpeldor בעיר תל אביב וכן הלאה.

לכך יש להוסיף, כי נראה שיוצר הקובץ עשה שימוש בעיקר בשמות חברי כנסת (פרטי ומשפחה) וערבב ביניהם עד ליצירת מצבים דוגמת;

  • Robert Landau
  • Uzi Chetboun
  • tzipi Robert
  • Amram Zeev
  • Sharon Mitzna
  • itzik Ya`alon
  • movaz shazar
  • Aryeh Agbaria
  • Yitzhak gafni
  • jack movaz
  • Fania Ilatov

לעיתים החלוקה היא באופן ששם חבר הכנסת חולק לשני שמות ברשימה באופן עוקב;

Capture111 Capture112 Capture113כך שלפחות על סמך הכתובות ושמות בעלי הכרטיסים ניתן לקבוע כי רשימה זו מזוייפת.

אין זה ארוע בודד של פרסום טענות להדלפת מידעים הקשורים בישראל, אשר בחינה קצרה מגלה כי אלו זיוף וכל מטרתם ליצור לוחמה פסיכולוגית.

מקרים דומים מהשנים האחרונות כוללים פרסום חוזר של רשימות דוא"ל אשר הופצו בעבר, טענה כוזבת לפרסום פרטי 17 אלף חשבונות פייסבוק של ישראלים, ולחשיפת פרטי עובדי רפא"להדלפה שלכאורה היתה מאתר משרד התרבות והספורט ואף ממחשבי המוסד תוך טענה להדלפת פרטי 35 סוכנים.

 

השחתת אתר Audi ישראל

בשעות הערב של ה-26 ינואר פורסם על ידי Fallaga Team כי עלה בידם להשחית את אתר חברת Audi בישראל.

בדיקה מגלה כי אכן בעת כניסה לאתר זה מתקבל העמוד הבא;

Capture39

 

 

טענה להשחתת כ-90 אתרים ישראליים

ב-17 בינואר פורסמה הודעה מטעם AnonGhost בדבר השחתה של כ-90 אתרי אינטרנט עסקיים ישראליים.

ההודעה מתייחסת לאתרים עסקיים שונים כאשר בחינה מדגמית מגלה כי אלה נבנו על ידי חברה אחת בשם Tyco / VSitePro, אשר ככל הנראה נפרצה ודרכה הצליחו להשחית אתרים של לקוחותיה.

הדלפת מידע מאתר חברת אורד

ב-30 דצמבר פורסמו שתי הודעות (1,2) בדבר פריצה שבוצעה לאתר חברת אורד הישראלית והדלפת מידע ממנה.

שתי ההודעות כוללות מידע על החברה כמצוי באתר האינטרנט שלה, אולם גם קובץ בן כ-2,680 רשומות ובו פרטי אלו אשר פנו לחברה באמצעות האתר שלה, ככל הנראה באמצעות עמודי ה-Contact Us וה-Career.

אכן, בדיקה מדגמית של הקובץ מגלה כי הפניות הן מסוג שותפות עסקית וכן חיפוש עבודה בחברה זו.

 

הונאת דוא"ל הנחזת להיות מטעם Booking.com

ב-30 דצמבר דווח על הונאה נגד לקוחות חברת Booking.com באמצעות דוא"ל ובו קובץ נגוע בנוזקה.

הודעה זו, אשר הגיעה לכאורה מטעם החברה, מעדכנת את המקבל בדבר אישור החדר שלכאורה הזמין ומזמינה אותו לפתוח את הקובץ המצורף ובו לכאורה כל המידע על ההזמנה.

booking-573x1024

אולם  במקום זאת כולל הקובץ סוס טרויאני אשר עם התקנתו אוסף ססמאות ומידע רגיש אחר מהמחשב, תוך העברתו לשרת מרוחק. עוד נמסר כי הודעות דוא"ל שכאלה מצויות כבר מחודש מאי 2012.