המורדים החות'ים תוקפים את ערב הסעודית גם בזירה המקוונת

ב-20 במאי פורסם כי אתר משרד החוץ הסעודי (אינו זמין לפי שעה) נפרץ על ידי האקרים תימנים המכנים עצמם Yemen Cyber Army.

ההודעה כוללת הפניה לשלושה קבצים (1,2,4) ובהם מסרים באנגלית ובערבית;

Capture

מהם ומשם המבצע "Syed Hussein Badreddin al-Houthi", ניתן להביא כי התוקפים הם מתומכי המורדים החות'ים בתימן אשר פועלים נגד סעודיה לא רק במישור הפיזי, אלא כעת גם בזה המקוון.

הידיעה בדבר הפריצה טוענת להדלפת פרטים אישיים על 30 אלף אזרחים וכן 11 אלף אנשי משרד החוץ, לצד הדלפת מידע רב. קבצים אלו אכן כוללים מידע רב, גם אם נראה כי קיימת כפילות במידע שבשלושת הקבצים השונים.

טענה להדלפת מידע ממשרד ההגנה האיטלקי

ב-18 פורסמה הודעה מטעם 'אנונימוס איטליה' בדבר פריצה שבוצעה לדבריהם למערכות המחשב של משרד ההגנה האיטלקי.

ההודעה כוללת קישור לקובץ מכווץ אשר כולל 42 קבצי CSV וכן הפניה לקובץ XLS מקוון ובו 1,748 רשומות הכוללות שם, כתובת דוא"ל, תפקיד, חברה.

 

ושוב דליפת מידע מ-UPMC

ב-15 במאי פרסם המרכז הרפואי (UPMC (University of Pittsburgh Medical Center באתר האינטרנט שלו הודעה ממנה מתברר כי 2,200 ממטופליו במחלקות הרפואה הדחופה קיבלו הודעה כתובה לפיה יתכן ומידע מתיקיהם הרפואיים דלף על ידי ספק חיצוני.

חברת Medical Management LLC, המספקת שרותי חיוב, הודיעה לאחרונה ל-UPMC וספקי שרותי רפואה אחרים, לפיה סוכנויות האכיפה הפדרליות הודיעו לה על דבר קיומה של חקירה פלילית בדבר עובד מרכז שרות של החברה – מאז אינו מועסק בה יותר – אשר זוהה כמקור האחראי על העתקת "מספר פריטים של מידע אישי ממערכת החיוב במהלך השנתיים האחרונות וחשף לאחר מכן את המידע בצורה בלתי חוקית לצד ג'".
המידע שיתכן ודלף כלל שמות, תאריכי לידה ומספרי ביטוח לאומי, עם זאת ההודעה מציינת כי אין עדות שדלף מידע הקשור בהסטוריה רפואית או בטיפולים. UPMC פועלת יחד עם ספק שרותי החיוב על מנת לחקור את דבר הדליפה ודיווחה עצמאית לרשויות הפדרליות המתאימות.
אולם אין זה הכשלון הקיברנטי הראשון בפניו ניצב UPMC, בסוף מאי 2014 הודיעה דוברת החברה על דליפת פרטיהם האישיים של כל 62 אלף עובדיה בכעשרים בתי חולים.

דליפת פרטי 18 אלף עובדים וסטודנטים מאוניברסיטת Penn State בארה"ב

ב-15 במאי פורסם באתר מכללת Penn State להנדסה בארה"ב כי היא היתה נתונה לשתי מתקפות סייבר מתוחכמות אשר לפחות אחת מהן בוצעה על ידי תוקפים הממוקמים בסין, תוך שימוש בנוזקה מתקדמת לשם תקיפת מערכותיה.

מההודעה ניתן ללמוד כי למכללה נודע על התקיפה ב-21 בנובמבר 2014, וכבמקרים רבים בעבר, על ידי גורם חיצוני, ה-FBI. עם גילוי דבר הארוע, החלו מומחי האבטחה של המכללה בפעילות מיידית לזיהוי המקור האפשרי של התקיפה ונקיטת הצעדים הנדרשים ובכלל זה שכירת שרותיהם של מומחים חיצוניים, ומאז בוצעה חקירה נרחבת ברחבי רשת המחשבים של המכללה.

אכן, הבדיקה גילתה קיומם של שני גורמים מתחוכמים אשר חדרו קודם לכן לרשת המכללה וכי החדירה המוקדמת ביותר מתוארכת לספטמבר 2012.

נשיא המוסד האקדמי פרסם איגרת בו ביום באתר המכללה ובה הודה בהתקפות וכי מדובר ב"מצב חמור בצורה יוצאת דופן, וכי אנו מקדישים את כל המשאבים הנדרשים לסייע למכללה להתאושש מהר ככל שניתן, לצמצם את ההפרעה ואי הנוחות לסגל הפקולטה להנדסה ולסטודנטים, כמו גם להקשיח את הרשתות מפני איום מתמיד ומתפתח. תוך מספר ימים המכללה שלנו תצא מהתקפה חסרת תקדים זו וסגל הפקולטה והסטודנטים יצטרכו ללמוד לעבוד תחת פרוטוקולים חדשים ומחמירים יותר של אבטחת מחשבים. במהלך החודשים הקרובים יבוצעו שינויים משמעותיים במדיניות אבטחת מערכות המידע וכולנו נצטרך לשנות את הדרך בה אנו פועלים למול אתגרים חדשים ומשמעותיים אלה. יש להתמודד עם איום חדש זה, לא רק Penn State, אלא כל אוניברסיטה גדולה, עסק או ממשלה ברחבי העולם. זוהי תקופה חדשה בעידן הדיגיטלי, כזו אשר תדרוש ערנות גדולה יותר מכל אחד".

לדבריו, במהלך החקירה המכללה נמנעה מלפרסם כל הודעה וזאת על מנת שלא להסב את תשומת לב התוקפים לכך שתקיפתם התגלתה. הוא הוסיף כי אין עדות שתצביע על כך שנגנבו נתונים הקשורים במחקר או מידע אישי, אולם הבדיקות גילו כי מספר שמות משתמש וסיסמאות הקשורים במכללה, דלפו. למרות שנטען כי רק במספר קטן של חשבונות נעשה שימוש כדי לחדור לרשת, הרי שמיידית כל אנשי הסגל של הפקולטה והסטודנטים שלמדו לאחרונה לפחות קורס אחד בהנדסה, ידרשו לבחור סיסמאות אחרות לשם גישה לחשבונותיהם אלה. אנשי הסגל של המכללה נדרשו לא רק לבחור סיסמאות חדשות, אלא גם לעשות שימוש ב-two-factor authentication, באמצעות פרסום הנחיות לשם כך כבר ב-27 בפברואר 2015. כמו גם פרסום הנחיות אבטחה מפורטות בעמוד יעודי באתר המכללה.

עוד נמסר כי בימים הקרובים הגישה של הסגל והסטודנטים לדוא"ל של המכללה תהיה מוגבלת ושרותי רשת אחרים יתכן ויהיו בלתי זמינים.

בניגוד למקרים רבים בעבר, לא חוששת ההנהלה לפרט את מספר אלו שנפגעו מהתקיפות; "לאור מסקנות החקירה הפנימית, בכירי האוניברסיטה מצויים כעת בתהליך של הודעה ל-18 אלף אשר פרטי הזיהוי שלהם (בעיקר מספרי ביטוח לאומי) התגלו בקבצים אשר נשמרו על מספר מחשבים אשר נפגעו. למרות שאין כל תעוד שמידע זה אכן נגנב על ידי התוקפים, כצעדי זהירות Penn State מציעה בחינם למשך שנה שרות של ניטור פעילות האשראי לכל אלה שנפגעו. משרדו של סגן הנשיא למחקר הודיע ל-500 שותפי מחקר פרטיים וציבוריים אשר ביצעו חוזים עם הפקלוטה להנדסה מאז ספטמבר 2012, המועד המוקדם ביותר הידוע של הפריצה. זאת למרות שאין כל עדות כי מידע מחקרי נגנב במהלך הפריצה."

ההודעה חושפת כי "ביום ממוצע הודפת Penn State למעלה מ-22 מיליון התקפות סייבר עוינות מרחבי העולם.למרות שהמכללה להנדסה היתה היעד למתקפות ממוקדות אלה, ציין סגן הנשיא לטכנולוגיות המידע, כי אותה אבטחת מידע ושיטות לגילוי פרצות המיושמות במכללה, נהוגות ברחבי האוניברסיטה וברבים מקרב העמיתים ברחבי המדינה".

טענה לפריצה של 'אנונימוס' לדוא"ל של משטרת בולטימור

ב-5 במאי פורסמה ידיעה בדבר טענה להדלפת ככל הנראה שבע כתובות דוא"ל וסיסמאות גישה ממשטרת בולטימור כחלק מהמסע המקוון המכונה OpBaltimore עם מותו של Freddie Gray.

לאחר פרסום הקובץ, אשר כבר אינו זמין יותר, נטען כי נבדקו באופן פרטני כל פרטי הגישה לעמוד הגישה של מחלקת המשטרה בבולטימור, אולם אף לא אחד מהם אפשר כניסה למערכת. אולם לא ברור האם הדבר הוא תוצר של אי דיוק בנתונים או בגלל שהסיסמאות שונו.

עם זאת, מתוך שבע הכתובות, שש הן של אנשי משטרה פעילים ואחד כבר אינו נמנה יותר על שורותיה. המידע עצמו הוא כזה אותו ניתן למצוא בצורה מקוונת ללא כל קושי, דבר אשר יכול להעיד על כך כי לא היתה זו כלל הדלפה, אלא איסוף של מידע זמין ממקורות שונים ובכלל זה הרשתות החברתיות.

עוד נטען כי רשימה דומה פורסמה עוד קודם לכן (גם היא כבר אינה זמינה), לצד דיווחים על מתקפה מסוג מניעת שרות על אתר במשטרה ב-28 באפריל, אשר כמעט ולא פגעה בזמינותו.

ויקיליקס שבה לפעול

אתר ויקיליקס פרסם ב-1 במאי הודעה בדבר השקת מערכת חדשה למסירת מידע באתר, אשר תאפשר העלאת מסמכים, קבצי וידאו, דוא"ל אשר הודלפו מידי סוכנויות ממשל וחברות.

בהודעה נכתב כי בויקיליקס יצרו ארבעה פרויקטי מחקר מתחרים לשם הבנה כיצד לבנות ולממש את הדור הבא של מערכת ציבורית להזנת מידע, משעה שהתחוור כי המודלים המוקדמים אינם מאובטחים דיים לאור ההתקדמות שחלה בפיקוח המדינתי, כאשר לפי שעה חלקם פעילים ומאובטחים קריפטוגרפית, תפעולית ומשפטית.

עוד נמסר כי טכונולוגיות נוספות למסירת מידע בהשראת ויקיליקס הן ה-GlobaLeaks האירופאי וה-Secure Drop בארה"ב, אך למרות יכולותיהן הרבות, אין מערכות אלו מתאימות למקורות של ויקיליקס מבחינת בטחון לאומי ומומחיות בפרסום ארכיונים גדולים. המערכת של ויקיליקס אופטימלית יותר לפריסה ופיתוח, לצד מערכת צ'ט מוצפנת המשולבת בתהליך הואיל ולעיתים המקורות דורשים פתרונות יעודיים.

הואיל ועצם החיפוש של מקור אחר הנחיות למסור חומרים, יכול לשמש עדות נגדו במידה, נעשה שימוש בין השאר במיליוני עמודי ויקיליקס ברחבי הרשת של הפרויקט, כך שעם הקשה על כפתור Submit, קיימת אפס תעבורה בגלל שכל הפרטים יורדים בכל עת למחשבו של המשתמש בעת שהוא צופה בעמוד כלשהו בויקיליקס.

עוד התברר כי הגנה על הגורמים המפרסמים את המידע ועל המקורות עצמם הן בעיות דומות לא רק בהיבטים הטכניים, אלא גם באלו הארגוניים, המשפטיים והפוליטיים כאחד. למעלה מ-99% ממסמכי סנואדן צונזרו במלואם על ידי הזרם המרכזי בתקשורת, לכן אותם תהליכים משפטיים, פוליטיים ומודיעיניים הקשורים בהחלטה של מו"ל לפרסם את המידע, קשורים בתהליכי הגנה על מקור המידע.

ההודעהמציינת כי ויקיליקס תמשיך לפרסם ארכיונים מלאים של מסמכים ומערכת חדשה זו מהווה אמצעי חדש וחשוב במארג הכלים "לאושש את ההיסטוריה המשועבדת".

האם 'הצבא הסורי האלקטרוני' מאחורי דליפת המידע של גנרל פטראוס ?

ב-23 באפריל פורסם כי בעקבות ארוע דליפת מידע בו נמסר מידע לאישה עימה היה במערכת יחסים, נידון גנרל דיוויד פטראוס, אשר היה מפקד הכוחות הרב לאומיים בעראק ובאפגניסטאן וראש ה-CIA, למאסר על תנאי לשנתיים ולקנס בן 100 אלף דולר. זאת בעקבות חקירת FBI שהחלה בשלהי 2012.

למחרת היום פרסם 'הצבא הסורי האלקטרוני' שתי הודעות מהן עולה כי יתכן והיתה לו גישה לחשבון הדוא"ל של הגנרל באזור יולי 2013;

ההודעה הראשונה

Capture12

כללה צילום מסך לכאורה בעת התחברות לחשבון דוא"ל בג'ימייל;

CDXH_rFUsAIzjih

ההודעה השניה פורסמה 20 דקות מאוחר יותר;

Capture11

וכללה צילום מסך לכאורה מחשבון המייל שלו בצבא ארה"ב;

CDXMi4wUgAACbWv

בתגובה להודעה המביעה ספק בדבר הפריצה, פורסמה תגובה מטעם אלו לפיה הפריצה בוצעה לפני זמן רב;

Capture13

הדלפה מאתר 'החברה הכלכלית חבל ים המלח'

ב-20 באפריל פורסמה הודעה בדבר פריצה לאתר 'החברה הכלכלית חבל ים המלח' והדלפת מבנה בסיס הנתונים והדלפת מאות רבות של רשומות.

בנוסף, כולל הקובץ מידע בדבר פריצה ל'אתר התמיכה העירוני בנושא דואר אלקטרוני ויומן מקוון' של עיריית רמת גן.

ארוע שני של דליפת מידע מרשת WLSC לניהול בתי מלון בארה"ב

ב-15 באפריל פורסם דבר דליפת חוזרת של נתוני אשראי במספר בתי מלון שבבעלות רשת (White Lodging Services Corporation (WLSC המנהלת למעלה מ-160 בתי מלון ב-21 מדינות בארה"ב.

ב-8 באפריל פורסמה הודעה באתר החברה המאשרת הדלפת פרטי כרטיסי אשראי מעמדות מכירת המזון והמשקאות בעשרה בתי מלון ברתש זו במהלך התקופה של 3 יולי 2014 ועד 6 פברואר 2015. עם זאת מההודעה ניתן ללמוד כי דליפת מידע קודמת התרחשה בחברה במהלך שנת 2014.

אכן החברה פרסמה הודעה ב-3 באפריל 2014 ובה דיווחה על ארוע דליפת פרטי כרטיסי אשראי ככל הנראה מעמדות מכירת המזון והמשקאות ב-14 בתי מלון אותם פרטה ההודעה וזאת במהלך התקופה 20 מרץ 2013 – 16 דצמבר 2013.  עוד נמסר כי המידע שנחשף כלל מספרי כרטיסי אשראי של הלקוחות, מספרי בטחון ותאריכי תוקף. ההודעה עודדה לקוחות שביקרו בבתי מלון אלה במהלך התקופה זו או שעשו שימוש בכרטיסיהם לחיוב בהם לבדוק את דפי חשבונותיהם.

בהודעה החדשה נמסר כי לאחר הדליפה בשנת 2014 החברה נקטה בשורה של צעדים למניעת השנות המקרה ובכלל זה מעורבותה של חברת אבטחה אשר סיפקה טכנולוגיה וניהול השרותים. אולם מנכ"ל הרשת טען כי "צעדי אבטחה אלה לא היה בהם כדי לעצור את הופעת הנוזקה כעת בנקודות המכירה של מזון ומשקאות בעשרה בתי מלון שאנו מנהלים".

נראה כי גם הפעם, וכבמקרים רבים דומים בחברות אחרות, מקור מידע על עצם הדליפה במוסדות פיננסיים אשר התלוננו על זיוף כרטיסי אשראי של לקוחות, אשר נעשה בהם שימוש במספר בתי מלון בניהולה של החברה. אכן החברה מסרה בהודעתה כי נמסר לה ב-27 בינואר 2015 על "פעולה חריגה בכרטיסי האשראי בארבעה בתי מלון המנוהלים על ידי החברה".

מקורות בנקאיים מסרו כבר בפברואר 2015 כי נראה שפרטי האשראי שנגנבו מקורם ברבים מבתי המלון שנפגעו בפריצה של שנת 2014.

הודעה על הדלפת מידע מאתר החדשות Jewish Press

בשעות הערב של ה-18 אפריל פורסמה הודעת טוויטר בדבר הדלפה מהאתר Jewish Press.

ההודעה מפנה לקישור ובו ניתן להוריד קובץ מכווץ בן כ-35MB. עם פתיחתו מתקבלים 18 קבצי TXT ובהם לכאורה נתונים שונים מהאתר ובכלל זה פרטי משתמשים וסטטיסטיקת האתר.

 

הודעה על דליפת נתונים בקרב חברות בנות של HSBC

ב-16 באפריל פורסמה ידיעה לפיה חברת HSBC Finance Corporation הודיעה על דליפת מידע של לקוחותיה בתחום המשכנתאות בחלק מחברות הבנות, זאת על פי מכתב שנשלח ב-10 בחודש מהחברה לתובע הכללי של ניו המפשיר.

מהמכתב עולה כי החברה למדה על הדליפה ב-27 במרץ במהלכה נחשפו פרטיהם של 685 לווים מניו המפשיר באמצעות גישה שהתאפשרה לחשבונותיהם באמצעות האינטרנט, ככל הנראה בסוף שנת 2014. המידע שדלף כולל שם, מספר ביטוח לאומי, פרטי חשבון ישן ומספרי טלפון.

אולם חוקר אבטחה ציין כי הואיל וההודעה כוללת שמותיהן של עשר חברות בנות, סביר להניח כי מספר הנפגעים צפוי להיות גדול משמעותית. הערכה נוספת היא כי הואיל ובהודעת HSBC לא נטען כי הם היו נתונים לתקיפת האקרים, הנתונים נשמרו ככל הנראה בצורה בלתי מאובטחת באופן שאפשר גישה אליהם באמצעות האינטרנט.

בהודעת החברה נמסר כי הודעות נמסרו לרשויות אכיפת החוק, סוכנויות אשראי וכי הלקוחות שנפגעו מהארוע קיבלו מכתב על כך ב-9 באפריל.

כמו בחברות אחרות אשר נפגעו מחשיפת פרטי לקוחותיהן ועובדיהן, כך גם HSBC הודיעה כי היא תעניק מנוי חינם למשך שנה לשרות של ניטור אשראי והגנה מפני גנבת זהות. המכתב לתובע הכללי כלל גם את נוסח המכתב אשר נשלח ללקוחות שנפגעו.

OpIsrael 2015 – הודעות בדבר הדלפת פרטי ישראלים

במהלך היומיים האחרונים פורסמו מספר הודעות בדבר הדלפת פרטי מידע של ישראלים לקראת OpIsrael 2015;

  • ב-2 באפריל פורסמה רשימה ובה 486 רשומות ובהן כתובות שמות משתמש, כתובות דוא"ל, סיסמאות מוצפנות וכתובות IP אשר נטען כי מקורה בשרתי חברת betagroup.co.il.
  • למחרת פורסמה רשימה ובה טענה לפרטי 49 חשבונות פייסבוק של ישראלים שנפרצו. הרשימה כוללת כתובת דוא"ל וסיסמא.
  • באותו היום פורסמה רשימה נוספת ובה 240 פרטי דוא"ל וסיסמאות לכאורה של חשבונות פייסבוק. בהמשך כללה הרשימה פרוט אשר פורסם קודם לכן בהודעה אחרת באותו היום, וכן רשימה של 75 רשומות נוספות.
  • ב-4 באפריל פורסמה רשימה ובה טענה ללמעלה מ-500 כרטיסי אשראי של ישראלים. זו כוללת 30 רשומות מפורטות, חלקה כבר פורסם בפברואר השנה וברשימה אחרת מ-OpIsrael 2014. יתר הרשימה כולל פרוט שלושה קבצים של פרטי אשראי ככל הנראה של אזרחי ארה"ב.
  • באותו היום פורסמה רשימה נוספת ובה כ-2,800 רשומות הכוללת מספרי טלפון וכתובות דוא"ל, אולם גם כאן רשומות רבות מקורן בהודעות קודמות, לצד רשומות זבל ורשומות כפולות רבות.