שתף קטע נבחר

מתקפת הסייבר: מיקרוסופט פרסמה עדכונים גם למערכות הפעלה ישנות, איך תתגוננו?

בחודש מרס פרסמה מיקרוסופט עדכון לחולשת אבטחה. האקרים שלחו הודעות דואר אלקטרוני ומי שפתח ומחשבו לא עודכן - נפגע. מיקרוסופט פרסמה שוב עדכונים בחינם, גם למערכות הפעלה ישנות שבשימוש. במקביל, ברשות הסייבר פרסמו הנחיות כיצד להתגונן מהמתקפה

מתקפת הסייבר הגדולה פגעה במחשבים וברשתות של חברות וארגונים ממשלתיים, שלא התקינו את העדכון לחולשת האבטחה במערכת ההפעלה של מיקרוסופט, שיצא בחודש מרס. קבוצת האקרים שמכנה את עצמה "Shadow Brokers" ניצלה "חלון זהב" ותקפה מחשבים שלא הורידו את העדכון. היום (שבת) מיקרוסופט מיהרה להוציא עדכונים בחינם גם למערכות הפעלה ישנות כמו חלונות XP, כדי שמחשבים נוספים לא ייפגעו.

 

 

בישראל לא ידוע על חברות שנפגעו במתקפת הסייבר, שפגעה בעשרות אלפי מחשבים בעשרות מדינות ברחבי העולם. בין היתר נפגעו רשתות בבתי חולים בבריטניה. ההאקרים דורשים כופר בגובה 300 דולר כדי לשחרר את הקבצים. הם איימו כי אם לא ישלמו את הכופר - הקבצים יימחקו.

 

איך להתגונן?

מהרשות הלאומית להגנת הסייבר אמרו כי הרשות עומדת בקשר רציף עם מקביליה בעולם וחברות אבטחה בארץ ובעולם על מנת לקבל את המידע המלא על התקיפה.

 

ברשות פרסמו רשימה של צעדים שניתן לבצע כדי להגביר את האבטחה במחשב.

1. יש לבצע גיבוי למידע בעותק שהוא נפרד ומבודד ממערך הגיבויים הקיים.

2. יש להתקין את כל עדכוני מערכת הפעלה של חברת מייקרוסופט (כולל למערכת הפעלה XP עבורה הוציאה החברה עידכון מיוחד בגין אירוע זה).

3. יש לעדכן אנטי וירוס ומערכות אבטחה נוספות לגרסה עדכנית.

4. אין לפתוח מייל שנשלח ממקור לא מזוהה.

5. אין לפתוח קובץ ממקור לא מזוהה או ללחוץ על קישור (link) שאינו מוכר.

6. עבור המשק וארגונים - מידע טכני מפורט והמלצות מקצועיות על בסיס מה שנאסף עד כה מפורסם באתר הרשות.

 

 (צילום: EPA) (צילום: EPA)
(צילום: EPA)

 

נכון לעכשיו, אמרו ברשות שבמשרד ראש הממשלה, תוכנת הכופר מגיעה למשתמש באמצעות הודעת דואר אלקטרוני עם קובץ מצורף. פתיחת הקובץ על ידי המשתמש, מפעילה את תהליך ההתקנה וההתפשטות של תוכנת הכופר. בעת ההפעלה, מבצעת תוכנת הכופר סריקה של כתובות בתוך הרשת הפנימית של הארגון - וגם טווח כתובות רנדומאלי באינטרנט - בחיפוש אחר מחשבים פגיעים לחולשת שירות שיתוף הקבצים של מיקרוסופט בגרסה שאליה פורסם העדכון במרס.

 

למעשה, אומרים מומחי סייבר, הדבקה של מחשב אחד בארגון גורמת להדבקת כל המחשבים המחוברים לרשת.

 

עדכונים גם למערכות ישנות

לפי דיווחים בתקשורת האמריקנית המתקפה בוצעה באמצעות תוכנת פריצה שהודלפה ברשת על ידי קבוצה שמכנה את עצמה "Shadow Brokers", שהפיצה בשנה שעברה כלי פריצה שנגנבו מהסוכנות לביטחון לאומי של ארצות הברית (NSA).

 

מיקרוסופט הודיעה כי תשנה את מדיניותה ותספק בחינם עדכוני אבטחה לתוכנות הישנות, שבהם משתמשים מיליונים ברחבי העולם. מיקרוסופט כבר פרסמה באמצע חודש מרס עדכון לחולשת האבטחה, אך כאמור היו כאלו שלא עדכנו את מערכת ההפעלה והרשתות נותרו פגיעות. מיקרוסופט כתבה אז כי מדובר בעדכון קריטי לרוב מערכות ההפעלה וחשוב לכמה אחרות. בין היתר הוגדר העדכון כקריטי לכמה גרסאות של מערכת ההפעלה החדשה של ענקית הטכנולוגיה - חלונות 10.

 

היום הוציאה חברת מיקרוספוט עדכון אבטחה מיוחד גם למערכות אשר אינן נתמכות יותר כמו חלונות XP ו-windows server2003, בנוסף לקריאה למשתמשים לעדכן את חולשת האבטחה באופן מיידי במערכות ההפעלה האחרות.

 (צילום: רויטרס) (צילום: רויטרס)
(צילום: רויטרס)

 

דובר חברת מיקרוסופט מסר כי משתמשי ווינדוס שהתקינו תוכנת אנטי-וירוס חינמית ו"עדכוני ווינדוס" מוגנים ממתקפת הסייבר הבינלאומית. בנוסף, נמסר כי החברה עובדת עם הלקוחות כדי לספק להם עזרה נוספת נוכח מתקפת הסייבר הנרחבת. הדובר אמר כי החברה הוסיפה אמצעי זיהוי והגנה מפני התוכנה הזדונית המוכרת כ-RANSOM:WIN32.WANNACRYPT.

 

מעטים שילמו את הכופר

עידו נאור, חוקר בכיר בחברת קספרסקי, אמר כי בבדיקה ברשת עולה כי רק מעטים שילמו להאקרים כופר. הוא הדגיש כי דרישת התשלום בגובה 300 דולר היא למחשב אחד ולא לרשת מחשבים שלמה, כך שיש לשלם כופר לכל מחשב שנדבק. נאור הוסיף כי ככל הנראה רוב הנפגעים חזרו לגיבויים שלהם.

 

לדבריו, ההאקרים "סרקו את כל האינטרנט" כדי לראות איזה שרתים פגיעים להתקפה מסוג זה ואז תקפו.

 

אמיר כרמי מנהל טכנולוגיות בחברת ESET, הסביר כי חולשת האבטחה הייתה בפרוטקול SMB והיא נחשפה כחלק מהדליפה מה-NSA. "בסופו של דבר חשוב להבין שמדובר בסוג של נשק, שאפשר להשתמש בו לכל דבר", הוא אמר.

 

כרמי הוסיף כי ארגונים רבים המתינו עם העדכון במודע, כיוון שהם רצו לדעת שאין באגים שעלולים לגרום לבעיות. הוא הוסיף כי מדובר בגירסה חדשה של תוכנת נוזקה מוכרת.

 

בקשר לישראל אמר כרמי כי עדיין לא ידוע על מחשבים שנפגעו בישראל. עם זאת הוא אומר כי גם מחשבים בארץ הותקפו. "נבלמו כמה התקפות על לקוחות שלנו בישראל. אנחנו יודעים שהם הותקפו ולא נפגעו. ידענו לזהות את ההתנהגות הכללית של הנוזקה", הוא הוסיף.

 

איציק קוטלר מייסד חברת הסייבר Safebreach, התייחס גם הוא לזווית הישראלית: "לישראל אין שום יתרון יחסי כשזה נוגע להתקפות מסוג הזה. מחשבים לא מעודכנים ורשתות פתוחות לעולם זה בעיה גלובלית. הדרך להתמודד עם איומים כאלה היא בעזרת סימולציה של תרחישים כאלה והבנה של מי ייפגע ואיך אפשר למנוע או למזער את הנזק".

 

הוא הוסיף כי "התקפות כאלה יקרו, במיוחד כשיש פער בין תשתיות שלא נתמכות כגון Windows XP וחולשות שמתגלות בהן. שידרוג, הטמעה של בקרות אבטחה מידע וסמילוציה מתקדמת של תרחישים כאלה היא הפתרון. ההתקפה בהחלט יכולה לזלוג לישראל".

 

בשנים האחרונות נרשמה עלייה בפשעי סייבר, שבהם נלקחות מערכות שלמות כמו של תחנות משטרה, בתי חולים, ארגונים גדולים אחרים ואף מחשבים אישיים - כבני ערובה תמורת כופר. בזמן מתקפת סייבר, התוקף מצפין את הנתונים שעל המחשב והופך אותם ללא נגישים למשתמש. התוכנה הזדונית שאפשרה את הפריצה הגדולה הופצה באמצעות דואר אלקטרוני. נראה כי בכל המחשבים שנפגעו הופיעה אותה הודעת כופר.

 

לאחר מכן, התוקף סוחט את הקורבן תמורת "שחרור" המחשב מההצפנה. התוקף דורש לקבל את הכופר בביטקוין כדי שלא ניתן יהיה לאתר אותו. הפעם, כך על-פי הדיווחים, דורשים התוקפים סכום לא גבוה של כ-300 דולר כדי לשחרר את הנעילה. בעבר דרשו האקרים גם מיליוני דולרים. האיום ברור וחד משמעי - אם לא תשלמו את דמי הכופר - כל המידע שהוצפן יימחק.

 

השימוש בביטקוין כדמי כופר לא מאפשר למעשה לזהות את התוקפים. עדיין לא ידוע כמה משתמשי מחשב שילמו את דמי הכופר, שאינם גבוהים לעומת דרישות כופר שהיו בעבר - שהגיעו גם למיליוני דולרים. בנוסף השתמשו התוקפים בתוכנה שאינה מאפשרת את זיהויים.

 

 

לפנייה לכתב/ת
 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
צילום: רויטרס
בית חולים שנפגע בבריטניה
צילום: רויטרס
מומלצים