"אירוע הסייבר בארצות הברית – מתקפה מזן חדש"
"אנו נכנסים לעידן של מגה-מתקפות סייבר המסוגלות להשפיע ברמה גלובלית רבה יותר, עם השפעה על פעילות האינטרנט ברמה של מדינות", אמר מאיר אברג'ל, מנהל חטיבת סייבר ואבטחת מידע בבינת תקשורת מחשבים
"מתקפת הסייבר הגדולה שהתרחשה ביום ו' האחרון על השרתים של חברת האינטרנט דיין (Dyn) הייתה מתקפה מזן חדש", אמר לאנשים ומחשבים מאיר אברג'ל, מנהל חטיבת סייבר ואבטחת מידע, בינת תקשורת מחשבים.
לדברי אברג'ל, "אמנם מדובר על מתקפת מניעת שירות מבוזרת, DDoS, שכמותה ראינו רבות , אך הייחוד במתקפה הנוכחית היה השימוש הנרחב בכמות הכתובות העצומה, של כמה עשרות מיליונים, וסוג האמצעים בקצוות באמצעותן בוצעה המתקפה".
הוא הוסיף כי "אלמנט נוסף נדיר הוא ההיקף הרחב של השפעת המתקפה, שהצליחה לשבש את פעילות האינטרנט לא רק ברמה של ארגון, אלא של מדינות ויבשות שלמות. אנו נכנסים לעידן של מגה-מתקפות סייבר, כאלו המסוגלות להשפיע ברמה הרבה יותר גלובלית, עם השפעה על פעילות האינטרנט ברמה של מדינות".
מדובר, ציין אברג'ל, "במתקפה הגדולה ביותר עד כיום, בה בוצע שימוש נרחב באמצעים של אינטרנט של הדברים, רכיבים שעד באחרונה כלל לא היו מחוברים לתשתיות התקשורת והאינטרנט".
תכנון מנגנונים שימנעו התקפות וגניבת מידע
"חיבור של מיליארדי רכיבים חדשים לרשת האינטרנט דורש תשומת לב מיוחדת מכמה היבטים: ראשית, הרוב המוחלט של אמצעים אלו לא עבר תכנון ובדיקות מעמיקות של אבטחת מידע. שנית, ארגונים וספקי שירות 'נלהבים' לחבר מוצרים אלו מעצם היותם משפרי תפוקות ו'סקסיים', ומאפשרים תפישות הפעלה ויכולות חדשות. ההתלהבות גורמת לוויתורים משמעותיים בהקמה ובתכנון מנגנונים שימנעו התקפות וגניבת מידע בשל שילוב יכולות חדשות אלו".
"קיימת 'בטן רכה' בשתי נקודות", אמר. "ה-DNS הוא אחד האזורים היותר 'מוזנחים' בארגונים מאחר והמידע העסקי הקיים בו בסיסי ביותר. אך ה-DNS הוא 'ספר הטלפונים' של רשת האינטרנט ובאמצעותו מתקשרים המשתמשים והשירותים בינם לבין עצמם. ה-DNS לא תוכנן להתמודד עם התקפות ואינו מטופל כמו ההגנות על אתרי החברה ובסיסי הנתונים. כשספק שירותי DNS לאלפי ארגונים נפגע, מתחיל סוג של צונאמי ותגובת שרשרת מול כלל הספקים האחרים".
בנוסף, ציין אברג'ל, "האינטרנט של הדברים מביא לשימוש הולך וגובר בתקשורת API’s. ריבוי מכשירים חכמים המתחברים לרשת מדגישים את הצורך במערכות ניהול API מרכזיות שיאפשרו שליטה ובקרה על מספרם העצום של יחידות קצה חכמות, עם ניהול, יצירת סטנדרטיזציה שתכלול גם הקשחה וניהול משתמשים. כך נוכל לקבל התרעה על ניסיונות התקשרות עם הארגון מצד מכשירים שאינם לגיטימיים".
שלומי בנאמו, ראש צוות מודיעין סייבר ומנהל מערכת INSECT ב-MadSec, אמר כי "ההאקרים השתמשו במגוון רחב של התקני אינטרנט של הדברים על מנת לגרום למניעת שירות של שרותי DNS".
לדבריו, "מדובר בהתקנים דוגמת מצלמות, DVR, התקנים בבתים חכמים, נתבים ועוד. אלה חשופים לאינטרנט ומאפשרים התחברות מרחוק באמצעות פרוטוקול SSH. כשההאקר זיהה התקנים אלו, הוא הריץ עליהם ניסיונות חדירה באמצעות סיסמאות ברירת מחדל, מהסוג שהיצרנים מספקים בעת רכישת המוצר".
"ברגע שסיסמה כלשהי התקבלה – ההאקר הזריק נוזקה ובאותו רגע החלה מתקפת ה-DDoS על ספקית התקשורת. כך, ההאקרים הצליחו לתקוף באמצעות 10 מיליון התקנים שהודבקו בטרויאני".
לדברי בנאמו, "זו מתקפה גדולה ונרחבת, שלארגונים קשה מאד להתמודד עימה כי אין להם מערכות הגנה כבדות שיכולות להתמודד עם היקפים מסוג זה".
"קיימת עלייה במגמה זאת, ואנחנו צפויים לראות יותר ויותר מתקפות DDoS מסוג זה במהלך 2017", סיכם בנאמו. "הדרך היחידה להתמודד עם היקפים מסוג זה היא ברמה לאומית ובינלאומית, בשיתוף ספקיות האינטרנט, כך שביחד יוכלו ליצור מנגנונים טכניים לבלימה ומניעה תקיפות מסוג זה".
לא מכיר אף אחד מהנפשות הפועלות כאן, אבל פעם אחרונה שניסיתי לחבר עכבר לצג התחשמלתי והעכבר ניסה לנשוך אותי.
חובבנות וליצנות. הוא היה מנהל קבוצת טכנאים בלוגיק והידע במחשבים מסתכם בלחבר עכבר וצג
אברג'יל בלוגיק לא ידע להדליק מחשב או מה זה לינוקס.
עצוב שאנשים שמחשיבים עצמם כמקצועיים כותבים דברים בלי לבדוק עובדות קודם. Dyn בעצמה הודתה שכמות המערכות המודבקות לא מתקרבת בכלל למיליונים ובמקסימום השתתפו במתקפה כ-100,000 מערכות מדבקות (אחרים מעריכים שבכלל מדובר על חצי מהכמות הזו). אבל למה לדבוק בעובדות כשאפשר להפחיד את הציבור ולעשות כסף ושם על הדרך?