לידיעת הקורא ב. נתניהו: מרגלי סייבר מכוונים לנייד שלך בדאבוס
מומחי קספרסקי מתריעים שאלפי המנהיגים הפוליטיים והעסקיים שמגיעים לוועידה, ביניהם ראש הממשלה, נמצאים בסיכון של מתקפות ריגול סייבר המשתמשות בקוד זדוני למכשירים ניידים
משתתפי הפורום הכלכלי העולמי בדאבוס, הנפתח היום (ד'): ראו הוזהרתם! מומחי מעבדת קספרסקי (Kaspersky Lab) מתריעים כי אלפי המנהיגים הפוליטיים והעסקיים, ביניהם ראש הממשלה, בנימין נתניהו – נמצאים בסיכון של התקפות ריגול סייבר, המשתמשות בקוד זדוני למכשירים ניידים.
על פי חוקרי ענקית האבטחה הרוסית, "רבות מקבוצות ריגול הסייבר הנחקרות בשנים האחרונות, עושות שימוש בקוד זדוני מתוחכם לניידים, המסוגל להדביק מכשירים ניידים ולגנוב סוגים שונים של נתונים יקרי ערך".
"אירועים משמעותיים, כגון הפורום הכלכלי העולמי, משמשים כנקודת מפגש לשיחות חשובות", נכתב בדו"ח, "והם מושכים מבקרים בפרופיל גבוה מכל העולם. אבל ריכוז גבוה של אנשים חשובים במקום אחד – גם מושך תוקפי סייבר, אשר רואים באירועים ציבוריים הזדמנות טובה לאסוף מודיעין, בסיוע קוד זדוני ממוקד".
על פי נתוני קספרסקי, לפחות חמישה מהקמפיינים המתוחכמים לריגול סייבר, שנחשפו בשנים האחרונות, עשו שימוש בכלים זדוניים המסוגלים להדביק מכשירים ניידים. לעיתים, אלו הן תוכנות זדוניות שהוכנו במיוחד, ונוצרו והופצו במהלך קמפיין ריגול סייבר נתון, כפי שנצפה במסגרת כמה מהקמפיינים, ביניהם "אוקטובר האדום": ב-2013 קספרסקי גילתה קמפיין ריגול מקוון, שהתמקד בארגונים דיפלומטיים, גופים ממשלתיים וגופי מחקר מדעי. פעילות הריגול התפרסה על פני חמש שנים לפחות, והתמקדה במדינות במזרח אירופה, רפובליקות חבר העמים, מדינות במרכז אסיה, שגרירויות ישראל ונאט"ו. בין הנפגעים היו גם ארגונים במדינות מערב אירופה וצפון אמריקה.
לא תמיד המקרה
קמפיינים נוספים שכאלה היו "Cloud Atlas" ו-Sofacy. במקרים אחרים, הגורם הזדוני נוטה להשתמש בקוד זדוני "מסחרי": מערך של כלי התקפה הנמכרים על ידי ארגונים מסחריים כגון HackingTeam, חברה שבעצמה נפרצה.
הנתונים שנגנבו בסיוע כלים כאלה, כגון מודיעין מסחרי, הם בעלי ערך עצום למרגלי הסייבר. "ארגונים רבים מאמינים כי הצפנת PGP סטנדרטית מספיקה כדי להגן על תקשורת דואר אלקטרונית בניידים", כתבו החוקרים, "אבל זה לא תמיד המקרה".
לדברי דמיטרי בסטושב, מומחה אבטחה בצוות המחקר והניתוח הבינלאומי של קספרסקי, "הצפנה לא תמיד פותרת את בעיית הליבה. מנקודת מבט טכנית, תכנון הארכיטקטורה המקורי של דואר אלקטרוני מאפשר קריאה של מטה-דטה כטקסט פשוט אצל מקבל ושולח ההודעה. מטה-דטה זה כולל נתונים, בין היתר, של השולח ושל הנמען, וכן תאריך שליחה וקבלה, נושא, גודל הודעה, האם ישנם קבצים מצורפים, ושרת הדואר ששימש לשליחת ההודעה". לדבריו, "נתונים אלה מספיקים עבור ההאקר המבצע מתקפה ממוקדת, להרכיב מחדש את לוח הזמנים של השיחות, ללמוד מתי אנשים תקשרו אחד עם השני, על מה הם מדברים ובאיזו תדירות. בדרך זו, גורמי האיום מסוגלים ללמוד מספיק אודות המטרות שלהם".
לרגל על החיים הדיגיטליים והממשיים של המטרות
כדי להתגבר על כך, שיחות רגישות רבות מתרחשות כעת דרך מכשירים המשתמשים באפליקציות מאובטחות ובהצפנה מקצה לקצה, כמעט ללא העברה של נתוני מטה דטה או עם נתוני מטה דטה שאינם אישיים. "התפתחות זו", ציין בסטושב, "הובילה מרגלי סייבר לפתח כלי נשק חדשים, המסוגלים לרגל על החיים הדיגיטליים והממשיים של המטרות שלהם. ברגע שקוד זדוני הותקן במכשיר המטרה, הוא יכול לרגל אחר כל ההודעות המאובטחות וגם להפעיל באופן סודי ומוסווה את מצלמת המכשיר והמיקרופון. הדבר מאפשר לגורמים אלה להשיג גישה לשיחות החשאיות ביותר, אפילו כאלה המתקיימות 'אוף דה רקורד' או פנים אל פנים".
החוקרים מסיימים את הדו"ח בשורת המלצות: השתמשו תמיד בחיבור VPN כדי להתחבר לאינטרנט; אל תטענו את המכשיר הנייד שלכם באמצעות חיבור USB של מחשב, מאחר וייתכן והוא נגוע בקוד זדוני מיוחד המותקן במחשב; השתמשו בתוכנה נגד קוד זדוני; הגנו על המכשירים באמצעות סיסמא, לא PIN; השתמשו בהצפנה באחסון הנתונים בזיכרון אשר מגיע עם המכשיר הנייד שלכם; אל תבצעו "פריצה" (Jailbreak) של המכשיר; אל תשתמשו במכשירי יד שניה אשר עלולים להגיע עם קוד זדוני מותקן בתוכם; לבסוף, זכרו כי שיחות רגילות בסביבה טבעית הן תמיד בטוחות יותר מאשר אלה הנערכות באופן אלקטרוני.
תגובות
(0)