500 ימים למלחמה: גידול של 24% במתקפות הסייבר על ישראל

17 אלף דיווחים על אירועי סייבר התקבלו בשנה החולפת במערך הסייבר הלאומי, כאשר המתקפות הנפוצות נגד יעדים ישראליים היו פישינג ופריצה לרשתות חברתיות

00:00
00:00
האזינו לכתבה
colbass.com
מספר מתקפות הסייבר - נתון שלא סבבה שישראל עולה בו.

סייבר עלייך ישראל: 17 אלף דיווחים על אירועי סייבר התקבלו ב-2024 במערך הסייבר הלאומי – זינוק של 24% בהשוואה לשנה שעברה; כך עולה מנתוני הדו"ח השנתי של המערך, שמתפרסם היום (ב'). לא צוינה הסיבה לעלייה הגבוהה, אבל אין ספק שהמלחמה נתנה להאקרים רבים מוטיבציה לתקוף בסייבר את ישראל – במיוחד האקרים שלוחי מדינות אויב.

קצת פחות ממחצית – 8,191 – מהדיווחים הגיעו מאזרחים, והשאר, קצת יותר ממחצית – מארגונים. בין המגזרים המותקפים ביותר היו מגזרי התקשורת, הפיננסים והטכנולוגיה.

המתקפה הכי נפוצה שדווחה אשתקד למערך הייתה פישינג (41%), ולאחריה פריצות לרשתות חברתיות (22%), דיווחים על חולשות (11%), חדירה למערכות מחשוב (7%) וכן נוזקות, מעקף מנגנוני הזדהות, פגיעה ברציפות תפקודית והפרעות ספקטרום (כל אחת מהן – 1%). מגמה בולטת שניכרה ב-2024 היא שיפור אמינותן של הודעות הפישינג והתאמתן באופן ממוקד יותר ליעד. מערך הסייבר טיפל אשתקד ב-4,491 תשתיות דיוג, כאשר ממוצע הורדת תשתית דיוג עמד על כחמש שעות. 80% מהתשתיות טופלו בתוך יממה, לפי המערך. בין הגופים שאליהם התחזו מבצעי מתקפות הפישינג: ביט, דואר ישראל, כ.א.ל, DHL ובנק לאומי.

באוקטובר האחרון ערכו המערך ורח"ל (ר"ת רשות החירום הלאומית) שני תרגילי פישינג למשרדי הממשלה. כ-20% מהעובדים שקיבלו את ההודעה מבין 40 אלף העובדים שאליהם היא נשלחה לחצו על הקישור, הזדוני לכאורה. הנתון משקף שיפור לעומת תרגילים קודמים, שבהם שיעור ההקלקות עמד על כ-30%.

החולשות הנפוצות

הדו"ח מונה כמה מגמות עיקריות בפעילות התוקפים נגד ישראל במרחב הסייבר ב-2024: ניצול חולשות בתוך זמן קצר יותר, שימוש וסחר בדלף של פרטי התחברות, עלייה בניסיונות פישינג לארגונים, פריצה לחברות שירותים דיגיטליים כדי להגיע להרבה ארגונים, ניסיונות פריצה למצלמות אבטחה, מתקפות מניעת שירות עוצמתיות במיוחד ומיקוד באיסוף מידע על ישראלים.

אנשי המערך ציינו ארבע חולשות הנפוצות ששימשו כנתיב חדירה לארגונים בישראל: חולשות איבנטי (Ivanti) – ספקית VPN שבמוצריה התגלו חולשות חמורות; הגדרה לקויה בשרתי Sharepoint, שאפשרה לנצל מנגנון שהוגדר בצורה לקויה לטובת הרצת קוד מרחוק; פגיעויות ישנות בשרתי מייל, כגון ProxyShell – שרשרת חולשות שמאפשרות לתוקף להעלות קבצים זדוניים; וכן חולשה בממשק ניהול PRTG לא מעודכן, שמאפשרת לתוקף "להזריק" פקודות לממשק הניהול של הרכיב וכך לקבל גישה לרשת הארגון.

עוד עולה מהנתונים כי בשנה החולפת חלה עלייה של 22% במספר הדיווחים למערך אודות חולשות, במסגרת התוכנית שלו לגילוי שלהן. בנוסף, ב-2024 נצפה קיצור משמעותי של זמני מימוש החולשות – מרגע שפורסמו ועד לרגע שמומשו לתקיפות חלפו שעות בודדות בלבד. "עניין זה מציב אתגר בפני מגיני סייבר להטמיע במערכותיהם עדכוני אבטחה לחולשות קריטיות באופן מיידי", אמרו אנשי המערך.

תוכן עוין – 5% מכלל הדיווחים

במערך הוסיפו השנה קטגוריית דיווח תוכן עוין – מגמה שהתעצמה במלחמה הנוכחית. זו כוללת הודעות ושיחות מפחידות, פייק ניוז, לוחמה פסיכולוגית ברשת וסרטוני דיפ פייק. המערך קיבל אשתקד יותר מ-700 דיווחים על אירועים כאלה, המהווה 5% מכלל הדיווחים שהגיעו אליו.

כמו כן, במהלך 2024 טיפל המערך בקרוב ל-4,500 קישורים זדוניים – נתון המשקף זינוק של כ-80% מ-2023. בנוסף, אשתקד נצפו 900 פרסומים של האקרים ברשתות החברתיות, כגון (ולמעשה בעיקר) טלגרם, אודות תקיפות של גופים שונים במשק הישראלי ו-500 קבצי דלף מידע שקשורים לישראל, שפורסמו ברשת ובדארקנט. "גם הפרסומים הם חלק מניסיון האויב להשפיע על תודעת הציבור בישראל", ציינו במערך.

לדברי גבי פורטנוי, ראש מערך הסייבר הלאומי, "2024 הציבה בפנינו אתגרים חסרי תקדים. המערך פעל כזרוע לחימה לכל דבר, עם הכלים המתקדמים ביותר, תוך שיתוף פעולה הדוק עם קהילת הביטחון, הממשלה והמגזר הפרטי. המלחמה הוכיחה שגם הציבור מהווה חלק בלתי נפרד ממערך ההגנה הלאומי".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים