פורצים ומרגלים בעולם המחשבים

על התעצמות הפשיעה במרחב הסייבר
צילום תדמית סייבר
צילום: pixabay.com

הפשיעה וההתקפות במרחב הסייבר התעצמו מאוד בשנים האחרונות ואיתן גדל הסיכון שמרחף מעל עסקים ומעל מתקני שירות ציבוריים, לדוגמה, בתי חולים. בתחילת חודש מאי השביתו פושעי סייבר למשך 5 ימים את הצינור של חברת Colonial Pipeline, שמספק בערך חצי מכמות הדלק שצורך צפון מזרח ארה"ב (האזור שכולל את וושינגטון די.סי, בולטימור, פילדלפיה, ניו יורק ובוסטון). החברה נסחטה על ידי הפושעים ונדרשה לשלם (וכנראה שילמה) כופר בסך 4.3 מיליון דולר. ב-14 במאי הותקף המטה של Health Service Executive – ארגון הבריאות של אירלנד, שנדרש לשלם כופר בסך 20 מיליון דולר. האירים סירבו לשלם. העובדים נאלצו לחזור ולהשתמש בנייר ועטים, דבר שגרם כמובן להאטה נוראה במערכת, ולסבל רב לצוותים בבתי החולים. המקור של שתי המתקפות האלה נמצא, לדעת חוקרי FBI, ברוסיה. נשיא ארה"ב ג'ו ביידן העלה את הנושא בפגישתו עם ולדימיר פוטין, ודרש ממנו למנוע פגיעות דומות.

ככל שהטכנולוגיה הדיגיטלית מתפתחת בתחומים רבים, ארגוני הפושעים, שחלקם נתמכים על ידי מדינות (איראן, קוריאה הצפונית) וחלקם מקבלים הגנה ממדינות אחרות (רוסיה, סין), משתדלים לפתח אמצעים להחדיר תוכנות ריגול למערכות המחשבים של ארגונים בארצות אחרות, ומתכננים מתקפות לשם הפקת רווחים כספיים.

עיקר המאמצים לגניבת כסף מכוונים לבנקים (ששם יש הרבה כסף) ולארה"ב. אומנם הגניבה הגדולה ביותר בתולדות הפשיעה בסייבר הייתה מן הבנק המרכזי של בנגלדש (בשנת 2016), גניבה בסך 81 מיליון דולר. העקבות הוליכו לקוריאה הצפונית, אבל מרבית הפריצות (כ-60%) הן לבנקים בארה"ב.

הבנקים האמריקאיים מזהים ניסיונות פריצה בלי הרף. נתונים מראים כי הבנקים הפסידו מאז שנת 2000 כ-12 מיליארד דולר. מנכ"ל Citigroup וגם מנכ"ל JPMorgan Chase אמרו בפומבי כי פריצות למערכות המחשבים של הבנקים הן האיום המסוכן ביותר למערכת הפיננסית. מנהלי הבנקים חייבים להקדיש לאיום הזה תשומת לב רבה. עליהם להכיר היטב את מערכות ההגנה שלהם, ולהשתדל ללמוד על השיטות שבהן משתמשים הפורצים.

הפורצים מצידם משתמשים במגוון שיטות. הם משתדלים להסתייע בסייענים מבפנים שידליפו להם סיסמאות וכיו"ב. בחודש שעבר נתפס בארה"ב פושע שניסה לגייס משתפי פעולה בשלושה בנקים גדולים והציע כפיתוי תשלומים של עשרות אלפי דולרים. בנוסף לפריצות למטרות גניבת כסף, הפורצים עוסקים גם בריגול בשירות המדינות שבהן הם חוסים. הם גונבים מסמכים, קובצי נתונים, סיסמאות ועוד, ולעיתים גם עוסקים בפעולות חבלה. הגבול בין ריגול ובין גניבת כסף מטושטש. המסמכים, הנתונים והיכולת לחבל במחשבים או לחסום ולשתק מחשבים מאפשרת לפושעים לאיים על ארגונים וחברות ולסחוט סכומי כסף גדולים. סחיטה היא שיטה פופולרית של הפושעים להרוויח כסף.

בשנה שעברה חשפה ארה"ב פריצה ענקית שנעשתה על ידי השתלת תוכנות עוינות בחברה שנקראת Solar Winds. החברה הזאת עבדה כקבלן במשרדי ממשלה רבים. דרכה הושתלו תוכנות הריגול במשרדי הממשלה. החוקרים האמריקאים סבורים שהעקבות מוליכים לרוסיה. דבר שהצריך לדעת הנשיא ביידן הטלת סנקציות על רוסיה.

בשנת 2017 יזמה רוסיה כמה פריצות לחברות כלכליות באוקראינה, כביכול למטרות סחיטה (Not Petya), אבל במצטבר נגרם נזק רב לכלכלת אוקראינה – כ-10 מיליארד דולר.

עקב "הפופולריות" של פריצות למחשבים למטרות סחיטה, חברות רבות ביטחו את עצמן נגד הסיכון הזה, שילמו את הכופר שנדרש ודרשו מחברות הביטוח החזר. חברת ביטוח המשנה הגדולה Munich Re העריכה בשנה שעברה שהיקף עסקי הביטוח של נזקים מפשעי סייבר היה 7 מיליארד דולר, וכי הסכום יגדל ויגיע ל-20 מיליארד דולר עד שנת 2025.

לאחרונה הודיעו ממשלות צרפת, בריטניה וארה"ב שהן מתנגדות לכך שחברות הביטוח יציעו ביטוחים כאלה. ממשלת צרפת הודיעה שלא תשלם כופר, והיא דורשת גם מבעלי עסקים לא לשלם. חברת הביטוח הצרפתית הגדולה AXA הודיעה שהיא לא תציע פוליסות ביטוח שכוללות ביטוח ופיצוי במקרים של סחיטה ותשלום כופר.

חברות רבות מוציאות סכומי כסף גדולים על תוכנות הגנה למיניהן: "חומות אש", הבטחה הגנתית, הגנה התקפית, הגנה בענן וכיו"ב. חברת מיקרוסופט העריכה כי בשנת 2020 ההוצאה על תוכנות כאלה הייתה 124 מיליארד דולר בקירוב. לעומת זאת, פירמת רואי החשבון והייעוץ הכלכלי Deloitte העריכה שההוצאה על אמצעי הגנה הייתה "רק" 23 מיליארד דולר. לא ברור אם ההוצאה הגדולה הזאת היא אפקטיבית ומונעת פריצות.

שיתוף ב facebook
Facebook
שיתוף ב twitter
Twitter
שיתוף ב linkedin
LinkedIn
שיתוף ב whatsapp
WhatsApp
שיתוף ב email
Email

6 תגובות

  1. אין יום בשנה שבו אין הרבה פריצות למערכות של ארגונים גדולים ובינוניים.

  2. אנחנו לא רגילים לעבוד בצורה מסודרת ובהתאם להוראות ולכן כאן בארץ סיכוני הסייבר גדולים

  3. פריצות רבות קיימות בעולם הגיימינג. הפריצות מורכבות משני תחומים כעקרון – פריצה לקוד של המשחק למטרות מסוימות(לדוגמה רווחים ממוצרי לוואי) ופריצות על ידי הכנסת קוד זדוני/מיוחד/מותאם לתוך משחק קיים כדי להשתמש במחשב השחקן לצרכים אחרים(לדוגמה – כריית חלקי מטבע וירטואלי). למעשה הדוגמה השניה היא שיטה שבבסיסה מאפשרת תקיפת מטרות גדולה הרבה יותר כפי שתארתי 150 שיטות תקיפת מחשבים בעבודת תזה לתואר שני באוניברסיטת חיפה, כבר ב 1990. רוב הטכניקות קיימות עד היום בוריאציות שונות, בגדר "אותה גברת בשינוי אדרת". ברור כבר היום שאין כמעט מחשב שאיננו נגוע במשהו לא לו, או שלא צריך שיהיה בו, אפילו קוקיס למטרות ריגול קיימים בשפע. העוגיות הידועות הן בסיס פעולה להרבה מטרות וחבל שאף אחד לא כותב על צרות שוק הגיימינג מבחינת הסייבר, ועל האפשרויות הגלומות במיליוני מחשבים בעולם הפתוחים בו זמנית ומאפשרים לבצע הרבה מאד, מתחת לראדאר של מדינות. כל מחשב הוא כלי פשע בפוטנציה. רוצים רעינות?

  4. השבוע תקפו את המערכות של כמה בתי חולים בארץ. בקושי מתייחסים כבר לזה.

  5. הבעיה היא שכל אחד מכפר נידח בארץ רחוקה יכול פוטנציאלית לתקוף כל אירגון.

כתיבת תגובה

האימייל לא יוצג באתר.

פרסום תגובה מהווה הסכמה לתנאי השימוש באתר.
התגובות יפורסמו לפי שיקול דעת העורך.

עשוי לעניין אותך

שרטוט סמלי בית

מהי חברת ניהול נכסים?

שירותים נרחבים לבניינים על מנת שהמבנה יישאר מטופח וישמור על ערכו

שאול אייזנברג

שכונה

פיטורי המאמן במכבי תל אביב

פיצוץ אטומי

על הסף

חידוש הסכם הגרעין עם איראן – תרחישים אפשריים