צביקה פרידלנדר, בינת: "מומלץ להעלות את הכוננות באבטחת המידע הארגונית לכל סוף השבוע"
המתקפות האחרונות של חברי אנונימוס נגד אתרים וארגונים ישראליים היו אמנם בהיקף קטן ובעצימות נמוכה, אבל אי אפשר לדעת מה יקרה הפעם, אומר פרידלנדר, מנהל חטיבת אבטחת המידע בבינת
"קיימת בשנים האחרונות קורלציה גבוהה בין התגברות המתחים האזוריים למתקפות סייבר של קבוצות האקרים פרו פלסטיניות נגד ישראל. המגזר הארגוני בישראל, למשל משרדי ממשלה ובנקים, כבר חווה סביב הלחימה ברצועת עזה מספר גלים של תקיפות סייבר מסוג זה, והם ערוכים למתקפות נוספות. יחד עם זאת, מומלץ לא להתעלם מהאזהרה של אנונימוס (Anonymous), ולהעלות את רמת המוכנות והכוננות במערכי אבטחת המידע הארגוניים לאורך כל סוף השבוע", כך מציע צביקה פרידלנדר, מנהל חטיבת אבטחת המידע בבינת תקשורת מחשבים.
פרידלנדר אמר את הדברים לאנשים ומחשבים בעקבות הודעתה של קבוצת ההאקרים המפורסמת, ברשתות החברתיות ובסרטון יוטיוב (YouTube), כי היא עומדת "לצאת למלחמת סייבר חדשה נגד ישראל החל מיום שישי הקרוב, ה-14 בנובמבר". הקבוצה הודיעה כי מתקפת הסייבר באה "בתגובה על המתקפות של השלטון הציוני נגד בני העם הפלסטיני בירושלים ונגד מסגד אל אקצה". אנשי אנונימוס קראו לקבוצות האקרים נוספות לצאת במסע של "ג'יהאד אלקטרוני נגד אתרי אינטרנט ואינטרסים ישראליים".
לדברי פרידלנדר, "אירוע הסייבר המשמעותי האחרון אותו ביצעה אנונימוס נגד אתרי אינטרנט ישראליים אירע בסוף יולי, במהלך צוק איתן. מטרות התקיפה העיקריות היו לפגוע בזמינות האינטרנט בישראל, בעיקר של אתרי ממשלה וגופים עסקיים גדולים. המתקפה בקיץ נהדפה בהצלחה והתגלתה כבעלת אימפקט נמוך ורמת מורכבות נמוכה יחסית. בנוסף, במהלך אותו אירוע התבצעו תקיפות סייבר על תשתיות מדינה ופלטפורמות מדיה חברתית, כגון הטוויטר (Twitter) הצה"לי".
הוא ציין גם את התקיפות שביצעו חברי הקבוצה ב-7 באפריל השנה ובשנה שעברה, ואת השתתפותה בצד הקיברנטי של מבצע עמוד ענן ב-2012, אז ביצעה תקיפות למניעת שירות והשחתה של אתרי אינטרנט ישראליים.
"בעקבות המבצעים הצבאיים האחרונים נרשמו עליות דרמטיות במספר התקיפות המכוונות כלפי ארגונים ישראליים", הוסיף פרידלנדר. "מנתוני כנס הסייבר הבינלאומי של סדנת יובל נאמן באוניברסיטת תל אביב עולה כי מספר מתקפות הסייבר על ישראל ומוסדות ישראליים זינק בתקופת צוק איתן בכ-900%".
הוא אמר כי "ככלל, הארגונים המועדים לתקיפה כבר נערכו למתקפות מהסוג הצפוי מחר והם אמורים להיות ערוכים להדוף אותן. יחד עם זאת, מומלץ לארגונים לא להתעלם מהאזהרה ולהעלות את רמת המוכנות והכוננות במערכי אבטחת המידע הארגוניים לאורך כל סוף השבוע. העלאת הכוננות נוגעת גם למועד אותו בוחרים קבוצות ההאקרים, שאינו מקרי: הם עושים זאת בדרך כלל כאשר כוח האדם הממונה על אבטחת המידע נמצא בחופשה".
"צריך להעלות את רמת הכוננות גם מאחר שאנחנו לא יודעים מה יהיו ההיקף, התחכום והעוצמה של המתקפות. אם לסמוך על מקרי העבר, הן צפויות להיות בהיקף מוגבל וברמת תחכום נמוכה, אך על הארגונים להיות מוכנים גם להדוף הפתעות, כמו מתקפה רחבה, שיכולה לכלול נפחי תעבורה גדולים מהרגיל, או שימוש בכלי תקיפה מתוחכמים".
"לקבל הגנה בטווח של מספר שעות"
פרידלנדר הוסיף כי "תכנון מראש של שכבות הגנה על ידי פתרונות אבטחה שונים ויישום מדיניות של Incident and response plan לאירועי אבטחה חיוניים לכל ארגון המחובר לאינטרנט. אולם גם בלעדיהם, יש מספר פתרונות אותם ניתן ליישם במהירות ופשטות, למקרה בו ארגון מותקף מעוניין לקבל הגנה בטווח של שעות. זאת, מבלי לנקוט צעדים קיצוניים של ניתוק הארגון מהרשת – תגובה שגם לה היינו עדים במקרים מסוימים בגל התקיפות האחרון".
הוא נתן כדוגמאות לפתרונות כאלה שירותי ענן שמסיתים את כלל התעבורה שמגיעה לארגון המותקף לספק ש-"מנקה" את התעבורה שמנסה לתקוף את הארגון, ומעביר אליו רק את התעבורה הלגיטימית. זאת, מבלי שתיגרם פגיעה בזמינות השירותים אותם מספק אותו הארגון. דוגמה נוספת היא יישום פתרונות שנותנים מענה מהיר לתקיפות שמטרתן היא להשחית אתרים ולשנות את תוכנם. "מומלץ להצטייד בפתרון שמזהה וחוסם את התוקפים בצורה אוטומטית על ידי הנחת מלכודות שגורמות לתוקפים לחשוב שהם תוקפים את האתר, בעוד שבפועל הם מנווטים למלכודת שמונחת להם עם יישום הפתרון".
תגובות
(0)