מנהל ממשל זמין: "המתקפה הייתה 'טיפשה', אבל חריגה מאוד בנפח שלה"

"המתקפה כללה נפחי תעבורה של מאות גיגה-בייט – ועמדנו בה בהצלחה", כך אמר יוגב שמני, מנהל ממשל זמין ברשות התקשוב, בראיון לאנשים ומחשבים בעקבות מתקפת ה-DDoS האיראנית אמש (ב')

יוגב שמני, מנהל ממשל זמין ברשות התקשוב הממשלתי.

"אנחנו חווים מתקפות סייבר מכל סוג ומין, כל יום, כל שעה וכל דקה. המתקפה אמש (ב') לא הייתה חריגה, למעט הנפח הגדול מאוד שלה. מדובר במתקפה מסוג מניעת שירות מבוזרת, DDoS, שכללה נפחי תעבורה בהיקף של מאות גיגה-בייט. לשמחתי, עמדנו בה בהצלחה", כך אמר יוגב שמני, מנהל ממשל זמין ברשות התקשוב הממשלתי. הרשות מהווה חלק ממערך הדיגיטל הלאומי החדש, שהוקם במשרד הכלכלה.

שמני אמר את הדברים בראיון לאנשים ומחשבים, בעקבות המתקפה מאמש, שבה נחסמו חלק מאתרי הממשלה והושבתו למשך מעל שעה. לדבריו, "המתקפה הופעלה נגד שלוש ספקיות שירות: בזק בינלאומי, נטוויז'ן-סלקום ואיגוד האינטרנט הישראלי. היא הביאה לכך שהגישה של המשתמשים לשירותים של חלק מאתרי הממשלה נמנעה, לסירוגין, למשך כשעה". לדבריו, "מיד נערכנו לטפל במתקפה, והוספנו עוד יכולות מניעה ומערכי הגנה, עם שכבת הגנה נוספת, שאני מנוע מלפרט אודותיה".

הוא סירב להתייחס לזהות התוקפים, שאמש דווח שהם איראניים, וציין כי "אנחנו ערוכים לקראת כל תוקף, כאשר לרבים מהתוקפים יש יכולות טכנולוגיות לא מועטות".

"נמשיך להגן על תפקוד האתרים במרחב הציבורי-ממשלתי", סיכם שמני. "אנחנו נמצאים בתקופה מאתגרת, ומטרתנו היא להמשיך להצליח לתת שירות טוב לאזרחים ולעסקים – ולעשות זאת באופן מאובטח".

שורה של מתקפות סייבר איראניות נגד יעדים ישראליים

האירוע אמש בא לאחר שבסוף השבוע האחרון, קבוצת Black Shadow ביצעה מתקפה רחבה על הבורסה ליהלומים, באמצעות תקיפה של חברת תוכנה שמספקת לה שירותים. אותה קבוצה, שמבצעת מתקפות כופרה (מה שלא היה הפעם), פרצה בעבר לחברת הביטוח שירביט, ובנובמבר האחרון – לחברת השרתים סייברסרב. בסיכום שני המקרים, המתקפה הביאה לדליפה של מיליוני נתונים רגישים על אזרחים ישראליים, בהם של להט"בים בארון, על כל המשמעויות של זה. זאת, משום שהנפגעת העיקרית מהפריצה לסייברסרב הייתה אפליקציית ההיכרויות לקהילה הלהט"בית אטרף, שהורדה מהאוויר ומאז לא חזרה.

חוקרי צ'ק פוינט ציינו בעבר כי חברי קבוצת Black Shadow פעילים זה יותר משנתיים, וכי מדובר בקבוצת תקיפה שמזדהה עם איראן ותוקפת רק מטרות ישראליות.

עוד אחד מניסיונות הכתישה של איראן את ישראל בסייבר.

עוד אחד מניסיונות הכתישה של איראן את ישראל בסייבר. צילום: BigStock

בסוף ינואר השנה פורסמה באנשים ומחשבים ידיעה בלעדית, שלפיה חלה עלייה ניכרת במתקפות הסייבר האיראניות נגד ישראל. "התקיפות האיראניות היו המשמעותיות ביותר בישראל ב-2021", ציינו חוקרי קלירסקיי בדו"ח שהגיע למערכת. "מאות חברות ישראליות הותקפו וחלקן חוו מגוון פגיעות, ביניהן הדלפה, נזק וחבלה. מטרותיהן העיקריות של התקיפות האיראניות היו ריגול, הרס, סחיטה כספית ותודעה".

"התקיפות האיראניות היו המשמעותיות והניכרות ביותר בישראל ב-2021", צוין בדו"ח. "הן גרמו לשינוי משמעותי באופן הפעולה של חברות וארגונים רבים בישראל, שהרחיבו את מנגנוני ההגנה שלהם". לפי קלירסקיי, "הגידול בכמות המתקפות ב-2021 מתח את היכולות של מערכי ההגנה הארגוניים בישראל כמעט עד הקצה. רצף האירועים הקשה על צוותי ההגנה בסייבר הפך עבורם את 2021 לאתגרית במיוחד".

בדצמבר פורסם באנשים ומחשבים מחקר של סימנטק, שלפיו איראן ביצעה קמפיין ריגול נגד חברות שירותי IT וחברות טלקום בישראל, כמו גם במדינות אחרות במזרח התיכון ובאסיה בכלל. כאן, הקבוצה האחראית למתקפה הייתה Temp.Zagros, שמשתמשת גם בשני כינויים אחרים: Seedworm או Muddy Water.

באותו החודש, צ'ק פוינט פרסמה שאיראן ניצלה את החולשה החמורה Log4j, שבחודשים האחרונים מטרידה מאוד את מומחי הסייבר ואחרים בעולם, על מנת לתקוף שבע מטרות ממשלתיות ועסקיות בישראל. מערך הסייבר הלאומי אף הוציא אז התרעה דחופה, שמזהירה ארגונים מפני הפגיעות החמורה בתוכנת הקוד הפתוח החינמית.

לא בוחלים באמצעים: האיראנים השתמשו גם ב-Log4j כדי לתקוף את ישראל.

לא בוחלים באמצעים: האיראנים השתמשו גם ב-Log4j כדי לתקוף את ישראל. צילום: BigStock

מיקרוסופט גילתה שבין החודשים יולי לאוקטובר תקפו האקרים איראניים שורה של קבלני ביטחון, בין היתר בארץ. החברה ציינה בדו"ח שפרסמה באוקטובר כי מספר מתקפות הסייבר של איראן נגד ישראל גדל פי ארבעה בשנה שלפני כן.

חוקרי סייבריזן חשפו באוקטובר אשתקד קבוצת תקיפה איראנית אחרת – MalKamak, שתקפה יעדים שונים בישראל, כמו גם במדינות אחרות במזרח התיכון, בארצות הברית, באירופה וברוסיה (שממוקמת הן באירופה והן באסיה). חברי הקבוצה ניסו לרגל אחרי היעדים שהיו הקורבנות שלהם ולגנוב מהם מידע.

דו"ח אחר של קלירסקיי, מחודש אוגוסט, עסק אף הוא בתקיפות האיראניות נגד ישראל – הפעם בכאלה שביצעה קבוצת החתלתולים הסיאמיים, שאותה זיהתה החברה שלושה חודשים לפני כן. הקבוצה הקימה תשתית התחזות לחברת מחשוב ותקשורת ישראלית, שכללה אתר מתחזה להגשת הצעות עבודה, כולל פרופילים בלינקדאין של עובדים ממחלקות משאבי האנוש של החברה הממוצאת. זאת, על מנת לפתות עובדי חברות IT בישראל, שמעוניינים להחליף ולשדרג את מקום עבודתם – ולהדביק את המחשב, שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות.

בחודש מאי האחרון זיהה מערך הסייבר קמפיין תקיפה נגד ישראל של קבוצת סייבר איראנית מוכרת אחרת – Pay2Key. זאת, לאחר שקודם לכן תקפה הקבוצה חברות ישראליות כגון התעשייה האווירית והבאנה לאבס.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים