חברות לא יכולות להסתפק בגישת אבטחת סייבר, אלא לאמץ גישה של חסינות סייבר
מתקפת הסייבר על חברת גרמין ממחישה את העידן שבו אנו נמצאים כיום, שבו חברות כבר אינן יכולות להסתפק בגישת אבטחת סייבר המסורתית, אלא לאמץ גישה של חסינות סייבר: אפס ביטחון בכל מה שלא ניתן לוודא ומוכנות תמידית כאילו שמתקפה עומדת להתרחש בכל רגע
בחודש שעבר צצו דיווחים על שורת תקלות בשירותיה השונים של חברת גרמין (Garmin), יצרנית שעונים חכמים וטכנולוגיות GPS, שבשיאם חדלו מרבית שירותי החברה מלעבוד, כולל שירות הלקוחות שלה, שירותי Garmin Connect ועוד. עד מהרה התברר, על פי דיווח של מגזין פורבס, שגרמין נפלה קורבן למתקפת כופר, שבה נדרשה לשלם 10 מיליון דולר תמורת שחרור מידע שהוצפן והחזרת השירותים לסדרם. לאחר כמה ימים שירותי החברה החלו לחזור אט אט לפעילות, וגרמין הודתה לראשונה שאכן לא מדובר בתקלה, אלא במתקפת סייבר.
דגימה שעלתה לאתר VirusTotal (שירות המאפשר לסרוק קבצים בעשרות מנועי אנטי-וירוס על מנת לוודא שמדובר בקבצים זדוניים) חשפה, כי הנוזקה שבה בוצע שימוש נגד גרמין היא נוזקה מוכרת וידועה בשם WastedLocker, המזוהה עם קבוצת פושעי הסייבר Evil Corp. זוהי קבוצה, הפועלת, לכאורה, כבר שנים ארוכות ממזרח אירופה וסוחטת כספים מהסקטור העסקי במגוון אמצעים.
נכון לעכשיו גרמין אמנם לא אישרה באופן רשמי האם שילמה את הכופר, אך דיווחים מרחבי העולם מעידים כי אכן זהו המצב, כאשר סכום הכופר שדרשו התוקפים עמד לכאורה על 10 מיליון דולר. זה לא סכום שגרתי, והוא ממחיש את השינוי באסטרטגיה של קבוצות פושעי הסייבר. לפני כמה שנים נהגו פושעי הסייבר להפיץ נוזקות כופר באופן רחב וללא אבחנה בין הקורבנות, במטרה לפגוע בכמה שיותר משתמשים – כלומר כל מי שהתפתה לפתוח את הקבצים הזדוניים שהפיצו. כיום זה כבר אינו המצב; תוקפים מתמקדים כיום בחברות גדולות שמוכרות לכולנו, על מנת להעצים את פוטנציאל הרווח – טרנד המכונה בשם Big Game Hunting.
אבל בין אם מדובר בחברה שמשרתת מיליוני משתמשים ומגלגלת מיליונים – או משתמש פרטי שביום בהיר אחד כל התמונות מהטיול שלו לדרום אמריקה הוצפנו – העיקרון דומה: אל תמהרו להיכנס למו"מ עם פושעי הסייבר. אחת הבעיות המשמעותיות ביותר במתקפות כופר היא, שהן עובדות – כלומר במקרים רבים הקורבנות משלמים ופושעי סייבר מקבלים תמריץ להמשיך לקורבן הבא, ולפי הדיווחים ייתכן מאוד כי זהו המצב גם במקרה זה. לכן, במקום למהר ולשאת ולתת עם פושעי הסייבר, כדאי להתמקד דווקא בפתרונות פרואקטיביים, כאלו שיאפשרו התאוששות והמשכיות עסקית במהרה. אחרי הכל, אל לנו לשכוח שהיו גם מקרים שבהם לאחר זמן מה שוחררו מפתחות ההצפנה לקורבנות, בין אם על ידי חוקרים ובין אם על ידי הפושעים עצמם – ללא תשלום הכופר.
ולא פחות חשוב: כדי להבטיח שהחברה הנמצאת תחת מתקפת כופר, או המשתמש העסקי, לא יסבלו נזקים או יידרשו לעמוד מנגד עד להופעת קוד פענוח ההצפנה, עליהם להבטיח שהנתונים הרגישים שלהם לא רק מאובטחים באמצעות מגוון שירותי הסייבר והאבטחה המתקדמים, אלא גם מגובים מן היסוד באופן הממודר מיתר הרשת הארגונית.
מתקפת הסייבר על חברת גרמין ממחישה את העידן שבו אנו נמצאים כיום. זה עידן שבו חברות כבר אינן יכולות להסתפק בגישת אבטחת סייבר – Cyber Security, או פתרונות ממוקדים לבעיות אבטחת מידע ספציפיות – הדרך בה פעלנו בהגנה על ארגונים במשך שנים. כיום אין לדעת מאין תבוא המתקפה ואילו שיטות ינוצלו, ולכן חברות צריכות לאמץ גישה של חסינות סייבר – Cyber Immunity: אפס ביטחון בכל מה שלא ניתן לוודא ומוכנות תמידית כאילו שמתקפה עומדת להתרחש בכל רגע. שימוש בפתרונות הוליסטיים, מקצה לקצה, שיאפשרו לא רק לצמצם את יכולות החדירה של תוקפים, אלא גם יכילו תוכניות ותגובות לכל תרחיש, באופן שיאפשר המשכיות עסקית גם תחת מתקפה.
הכותב הוא חוקר אבטחה בכיר, קספרסקי.
תגובות
(0)