שתף קטע נבחר

 

הפריצה ללוקהיד מרטין: מי הבאה בתור?

לפי מומחי אבטחה, הפריצה לחברת RSA הפכה רבות מלקוחותיה למטרות קלות עבור ההאקרים, ושהפריצה ללוקהיד מרטין היתה רק הסיפתח. בינתיים נפגעה גם ממשלת אוסטרליה. מי עוד ברשימה?

<< קטעי קישור: אנשים מגניבים עם אנשים מגניבים

 

האקרים הולכים ונהיים נועזים, מתוחכמים ומסוכנים יותר. השבוע דיווחנו על פריצה לרשת הפנימית של יצרנית הנשק לוקהיד מרטין, שמתכננת מטוסי קרב מתקדמים ושאר כלי משחית טכנולוגיים. לפי דיווחים בתקשורת האוסטרלית, ככל הנראה שגם משרד הביטחון ורשות המיסים האוסטרלית נפרצו במתקפה דומה. גורמים אוסטרליים רשמיים פנו ללוקהיד מרטין לקבלת פרטים נוספים על הפריצה. משרד המיסוי פרסם הודעה לפיה לא נגרם נזק למערכותיו.

 

ג'יימס טרנר, אנליסט מחברת האבטחה האוסטרלית IBRS, חושב שפריצות אלה הן רק ההתחלה: לדבריו, את הפריצה ללוקהיד היה ניתן למנוע בקלות, על ידי היערכות נכונה. טרנר כינה את החדירה לחברת האבטחה RSA במרץ השנה "אזהרה בשלט ניאון", ממנה התעלמו חברות רבות. לדבריו, כולן נמצאות בסכנת פריצה.

 

איך היה ניתן למנוע את הפריצה?

הפריצה אל מחשבי חברת האבטחה RSA נתנה להאקרים כלי חשוב: מפתחות אבטחה של חברות רבות. מפתחות אבטחה אלקטרוניים הם מכשירים בגודל של דיסק און קי, עליהם מסך קטן ומחולל סיסמה. הקוד שיוצג מסונכרן עם צופן הגישה למערכת, בחלוקה למשתמשים. למשל, עובד שרוצה להתחבר אל הרשת הפנימית של חברה יוכל להשתמש במפתח אבטחה כדי להתחבר גם ממחשב נייד. הקוד עצמו מתחלף כל כמה שניות בהתאם לדפוס מסוים במטרה להבטיח שגם אם יש בידיכם קוד גישה אחד, הוא יהיה לא רלוונטי בתוך כמה רגעים.

 

הפריצה ל-RSA בוצעה באמצעות מיילים שהגיעו אל הנהלת החברה, בהם הוסתרה תוכנית זדונית שנשענה על פרצה בנגן הפלאש של אדובי. דרך פרצה זאת הצליחה התוכנית להסתנן אל מאגרי המידע של RSA. מה חיפשו ההאקרים? את קוד ההצפנה של המפתחות האלקטרוניים. לאחר שהתגלתה הפריצה, הזהירה הנהלת RSA את לקוחותיה מפני התקפות שיתבססו על כלי גישה מרחוק, בלי להרחיב יותר מדי על אופי הפריצה.

 

כשנודע דבר הפריצה ל-RSA, יכלו לקוחותיה לבקש צפנים חדשים, מפתחות אבטחה חדשים או להוסיף רכיב קידוד נוסף. במקביל, יכלו החברות לנטר התחברויות שוטפות של עובדיהן ולהצליב אותן עם שעות חיבור ונקודת גישה כדי לגלות אם מישהו זר מנסה ללמוד את שגרת המערכות שלהן.

 

מה עשתה לוקהיד מרטין?

לדברי גורמים בחברה, הפריצה אותרה ברגע שבוצעה. כמו כן, הרגיעה החברה שלא נחשף שום מידע רגיש או בעייתי. המסר לא מרגיע במיוחד, בעיקר משום שגם אם היה נחשף מידע רגיש, לא היתה עולה דובר החברה על במה ואומר "פרצו אלינו והעתיקו את התוכניות של רובוט שהופך למטוס שהמצאנו.. הכל אבוד – אם מישהו יודע מי פרץ אלינו, שיפנה אלי בפרטי".

 

החברה מיהרה לנטרל את כל מפתחות הגישה האלקטרוניים, הוסיפה עוד סיסמת גישה לרשת הפנימית שלה והחלה להפעיל את מומחי האבטחה שלה, במטרה להתחקות אחר מקור הפריצה. בתכל'ס, סביר יותר שימצאו את אלביס פרסלי: האקרים שמסוגלים לפרוץ לחברת אבטחה וליצרנית נשק אדירה, יודעים היטב איך להסתיר את העקבות שלהם.

 

טרנר הסביר שאופי הפריצה הוא מבלבל. בדרך כלל מנסים האקרים להיכנס אל מערכת תוך יצירת מינימום רעש, כדי לצמצם את הסיכוי שיאתרו ויחסמו אותם. מבחינתם, פריצה מושלמת היא כזו שבכלל לא יודעים שהתבצעה. במקרה הפריצה ללוקהיד ייצרו ההאקרים הרבה רעש במערכת (ביצוע פעולות חריגות, העברת קבצים בניגוד לנהלים פנימיים ועוד), כאילו לא חששו שיאתרו את החדירה.

 

תיאוריית הנינג'ה

עדיין לא ידוע מי פרץ למערכות לוקהיד מרטין. אבל לפי הערכת International Business Time, כנראה שמדובר בגוף גדול ומתוקצב לא פחות מלוקהיד מרטין עצמה. חובבי האירוניה בוודאי ישמחו לשמוע שלצד מטוסי קרב חמקנים ומערכות נשק, החברה מייצרת אמצעי אבטחה מתקדמים להגנה ממתקפות רשת.

 

לפי IBT, לפרוץ ללוקהיד מרטין זה כמו לשלוח מתנקש נינג'ה להרוג מישהו בבית ספר למתנקשי נינג'ה. בגלל שהמהלך הוא בגדר כישלון ידוע מראש, כנראה שמי שחדר אל לוקהיד היה בית ספר אחר למתנקשים. החשודה המיידית היא כמובן סין. המעצמה הקומוניסטית מתמחה במתקפות סייבר ובהתגוננות מפניהן, והיא הואשמה בעבר בפריצות מורכבות – כמו הפריצה לשרתי גוגל בינואר 2010. לוקהיד מרטין לא ממהרת לפרסם חשדות או להצביע על אשמים, אבל בשל הרגישות של המידע שבידיה, ככל הנראה שגם סוכנויות המודיעין של ארצות הברית ישתתפו בחקירה.

 

אסוס PadFone: וגר סמארטפון עם לוח >>

 

 

 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
לוקהיד מרטין. הסנדלר הולך יחף
מומלצים