תחקיר 1226 pCon 30מרץ 2015 www.pCon.co.il הסוחטה והשלכותיה מסר אישי אל המועדון המפוקפק של פשעי הסייבר הצטרפה בשנים האחרונות חברה חדשה -הסוחטה ( .)Ransomwareמדובר בתופעה של סחיטות שקשורות במידע ,החל מנוזקה שמונעת בדרכים שונות את השימוש במחשב ,זאת ברמה הקלה של האיום ועד לתשלום כופר כספי ,כמו בסיפור המפחיד שהתפרסם בדה -מרקר ,לפיו עובד לשעבר של לאומי קארד, ניסה לסחוט את בנק לאומי בטענה שיפרסם את פרטי 1.5 מיליון לקוחותיו ,דבר שהיה עלול להביא להתמוטטות לאומי ואולי גם של כל המערכת הבנקאית בישראל .את הסוחטה ניתן להפעיל בנעילת מכשירים ,בגניבת נתונים ,איומי פרסום או שינוי נתונים במסד הנתונים הארגוני .כיום היקף השימוש בסוחטה הולך ומתרחב ,והוא מחייב התייחסות נרחבת ומקיפה, מצד מנהלי מערכות המידע בארגונים. כיצד מתפשטת הסוחטה וכיצד היא פועלת? אלו דרכים ואמצעים קיימים כדי להתמודד מולה? ומהו אמצעי המנע עליו ממליצים כל המומחים? על כל אלו ועוד ,בתחקיר שלפניכם. תוכן התדרוך השבועי תמצית החדשות בעולם המחשוב חדשות בקצרה 3 ................................................ מכנס סייברטק 3 ........................................ 2015 חדש במחשוב הנייד 4 ......................................... מרשת האינטרנט 4 ............................................. להתמקד בעיקר סיכום למנהלים 5 ................................................ מה משפיע? 6 .................................................... איך זה עובד? 6 .................................................. תועלות ,הזדמנויות והיבטי רכש כמה כואב בכיס? 7 .............................................. כך מתגוננים 7 ................................................... הספקים הבולטים ושירותיהם 8 ............................. המיוחד ביישומי מחשב בישראל לפי מומחים לסוחטה 9 ......................................... טיפים להתמודדות 10 ........................................... צעדים מומלצים למנמ"ר 10 .................................... להעמיק בנושאי מפתח חשוב וכדאי לדעת 11 ............................................ דרכי התשלום 11 .................................................. אתגרים בהתמודדות 12 ......................................... לדעת יותר ולהיערך 12 .......................................... מה מגלה התחקיר? אלה שאלות מפתח קריטיות ,עליהן עונה התחקיר: . 1מהם הגורמים העיקריים שמשפיעים על התפשטות התופעה? . 2באלו שיטות נוקטים פושעי הסייבר בעת נסיונות הסחיטה? . 3מהם האמצעים והדרכים העיקריות להתמודדות? . 4מהם הצעדים המומלצים למנמ"ר לפעולה מעשית? . 5מדוע משה רז סמנכ"ל IP Secסבור שאפילו מדינות ישתמשו בסוחטות להשגת מידע חיוני? . 6כיצד נהלים ברורים ומעודכנים לאבטחת מידע מסייעים לצמצם את הסכנה להידבקות בסוחטה? . 7כיצד דווקא אכיפת החוק בנושא הסוחטה ,עלולה לפגוע בנסחטים ,לפי גיא מזרחי ,מנכ"ל סיבריה? . 8באלו דרכים משתמשים פושעי הסייבר כדי להעביר את כספי הכופר לרשותם? . 9מי הם הארגונים המועדים לסחיטה ומדוע ,לפי שי סימקין , מנכ"ל האודן ישראל? . 10מדוע לעתים ,אפילו תשלום כופר לא יתקן את הנזק? לתשומת לבך תחקירי pConמתמקדים בכל מה ששימושי וחשוב בעולם המחשוב .הם מציגים באופן בהיר ,אמין ומתומצת ,את הטכנולוגיות המבטיחות ,האיומים המשמעותיים ותפיסות המחשוב החדשות ,למי שזמנו קצר ויקר .בכל נושא ניתן מיקוד בתועלתו ,מגבלותיו ,משמעויות יישומו והשלכותיו. כל הזכויות שמורות לקומרקטינג בע"מ © .אין לצלם או להפיץ את הגיליון ללא היתר ובכל צורה שהיא. אנו משתדלים להביא מידע אמין ומדויק אולם האחריות לתוצאות השימוש בו תחול על המשתמשים. שמות המוצרים והחברות המוזכרים ב , pCon-הם שמות שמורים של בעליהם. ליצירת קשר עורך ראשי ... ... .............................קובי שפיבק MBA, B.Sc עורך..... ...............................................................עמ ית לוי תחקיר וכתיבה...................................................הראל גרוס צלם מערכת .....................................................עזר א ו ישניא טלפון , 03-9667939................פקס03-9660310........ ......... דוא ר ..................דרבלה / 10ת.ד 2340 .ראשון לציון 75121 דוא"ל[email protected] ...... ...... .... .................................... © כל הזכויות שמורות לקומרקטינג בע"מ - מידע והרשמה הרעיון של pCon www.pCon.co.il אתר pCon אודותינו תחקיר 1226 pCon -3 - תמצית החדשות בעולם המחשוב - 1226.11חדשות בקצרה על אפשרות להתארגנות חדשה במיזם הסיבים האופטיים ,כותב גלובס .הרעיון ,הוא ש פרטנר או סלקום ייכנסו כשותפות בכירות במיזם ובכך ,יינתן מענה לכמה סיבוכים / כשלים ,שבפניהם עומד המיזם כיום ואשר מעכבים את התקדמותו .שר התקשורת הבא יטפל ברעיון זה ,שלפי גלובס, כבר זוכה לתמיכת משרדי הממשלה .להרחבה ,ראה - bit.ly/1226-11-opt מיקרוסופט מתחילה לדחוף את חבילת אופיס לטאבלטים וסמארטפונים ,בחינם .זאת ,במטרה להרחיב את היקף המשתמשים ולהרוויח משרותים ומוצרים ,שהם יירכשו ממנה בהמשך לכך .החברה נכנסה לשותפות עם 11יצרניות טאבלטים מבוססי אנדרואיד ,כולל עם הבולטת ביותר מביניהן -סמסונג. סמסונג תציע טאבלטים עם אופיס במחצית הראשונה של . 2015ראה באתר דה מרקר bit.ly/ 1226-11-Microsoft - בביקוש לאנשי הייטק ,נראות מגמות של שכר עולה והיצע עובדים שמצטמצם .המשרות בהן יש ביקוש רב במיוחד ,הן בתחומי הווב ,אבטחה ,מובייל ,אחסון וביג דאטה ובמיוחד אחסון בענן .ישנו גם דגש ,על אלגוריתמאים ואופטימיזציה לענף הפרסום .כך עולה מנתוני , CPS JOBSאותם מביא ומרחיב, bit.ly/ 1226-11-CPS אתר גלובס - לחדשות המחשוב בארץ ב www.pcon.co.il/NewsIL - RSS- - 1226.12מכנס סייברטק 2015 "אנו עדים לגידול משמעותי באיומי הסייבר ,מבחינת היקף המתקפות ,התחכום והמורכבות שלהן ,ואנו מאמינים שהאיום הוא גלובלי" ,כך אמר ד"ר אביתר מתניה ,בפתח כנס ,CyberTech 2015שנערך על ידי ישראל דיפנס ,בחסות מטה הסייבר הלאומי בתל אביב ב .24-25.3.15-הוא המשיך ואמר ,כי הממשלה אימצה את המלצות מטה הסייבר הלאומי שעיקרן :ניסוח אסטרטגיה כוללת לעשור הבא ,גיוס כל המגזרים הפרטי האזרחי והביטחוני לאבטחת ה נושא ,הקמת רשות סייבר לאומית וכן מרכז מבצעים למודיעין ,זיהוי איומים וטכנולוגיות מתאימות להתמודדות. גיל שווייד נשיא צ'ק פויינט ,אמר כי החברה פיתחה טכנולוגיה שמסוגלת לזהות תקיפות סייבר בזמן אמיתי ואפילו קודם לכן, על ידי איסוף מידע ממקורות מודיעיניים שונים ושילובם בטכנולוגיות ההגנה שלהם. בפאנל שעסק בדור הבא של מערכות הגנה ,הצביעו הדוברים על הכיוונים החדשים שנראה בשנים הקרובות .אלה ייכללו מערכות אוטומטיות עם חיישנים רבים ואלמנטים של אינטרנט של הדברים ,אשר יתבססו על תובנות עסקיות וביג דטה ויבצעו פעילויות של ,Self Healingללא התערבות אנושית .גישה אפשרית אחרת ,תהיה מעבר מהגנה לתקיפת גורמי הסיכון .בכל מקרה ,הארגונים ימשיכו להזדקק כמו היום לצוותים מאומנים, שידעו לזהות את המתקפות מהר ככל האפשר ולהגיב בחוכמה ובמהירות ,לאיומים השונים. במקביל לכנס ,שכלל משתתפים רבים וקרוב ל 100-מרצים, מהארץ והעולם ,נערכה תערוכה גדולה ,שכללה נציגות של חברות רבות שעוסקות בתחום ,דוגמת :אלביט ,בינת, התעשייה האווירית וכן קרוב ל 100-סטארט -אפים .סטארט - אפים מעניינים במיוחד ,היו HelixOSשמציעה פיתרון לאבטחה מערכות אנדרואיד ברמת הקרנל NUBO ,שמציעה פיתרון חדשני של Virtual Mobile Infrastructureשעיקרו שמירת כל הדטה הארגונית שמצויה כיום בהתקנים ניידים ,בענן או במתקני הארגון ,והורדת המידע למשתמש לפי צורך .חברת NUROמציעה פיתרון לאבטחת מערכות , Messagingאשר אינן מאובטחות בדרך כלל .חברת PishOSשנותנת שירותי אימון סייבר מתמשכים ,לכלל עובדי הארגון וחב רת Red ,)077-5001962 ( Buttonשנותנת תמיכה מהירה לארגונים שהותקפו במתקפת סייבר ,ואינם יודעים מה לעשות. -4 - 30מרץ 2015 - 1226.13חדש במחשוב הנייד במחשוב הנייד ,שורת תובנות וחדשות: כ 40%-מהחברות הגדולות ,אינן נוקטות בצעדי זהירות המתחייבים על מנת לאבטח אפליקציות מובייל ,שהן בונות עבור לקוחותיהן .לפי מחקר יבמ ומכון 33% , Ponemonמהארגונים אינם בודקים היבטי אבטחה באפליקציות ומאפשרים בכך היווצרות מאגר רחב היקף של נקודות פריצה אפשריות ,לרשת הארגונית 50% .אינם מקצים תקציבים לאבטחת מובייל .לפי פורסטר ,רק 20%מהארגונים שמפתחים יישומים ללקוחותיהם, מעדכנים אותם בקצב מהיר מספיק ,לשם תיקון באגים והתמודדות עם קצב עדכוני מערכות ההפעלה 35% .אומרים, שאין ברשותם את המשאבים הדרושים ,לשם עדכון מהיר. השנה יעלו הוצאות ארגונים על פרסום במובייל ב ארה"ב ב - 50%ויגיעו להיקף של 28.7מיליארד דולר .זאת ,כהמשך ל - , 2014בה ההוצאות עלו ב 80%-והגיעו להיקף של 10.7 מיליארד דולר .לפי נתוני , eMarketerהדבר נובע מהמשך התרחבות הפופולאריות של הסמארטפונים והטאבלטים .מביא bit.ly/ 1226-13-ads ומרחיב ,אתר גלובס - פרפקטו מובייל חשפה שירות חדש בענן ,לבדיקות חווית משתמש של אפליקציות מבוססות מיקום ו .IoT-באמצעות ה פתרון ניתן לבדוק את חווית המשתמש של יישומי המובייל בכל מקום בעולם ,בכל סביבת רשת ומול כל מכשיר .כל זאת ,מבלי לצאת בפועל לשטח ומבלי להחזיק מעבדת בדיקות. אפליקציה שמפחיתה בחצי את משך חיפוש החניה, ומגדילה בעשרות אחוזים את הסיכוי למצוא חניית רחוב ,השיק הסטארט -אפ הישראלי ספארק " .פולי -פיית החניה " ,מסייעת במציאת חניון או חניית רחוב (וזה ייחודה) ,בעזרת מידע סטטיסטי על תחלופת החניה ברחובות השונים ,מידע על חניות הרחוב ותמרורי החניה בעיר ,על מגבלות והתניות חניה שעתיות או חניה לתושבי האזור בלבד www.parking-polly.com - לפי דיווחים שונים ,גוגל הכניסה שינוי לא רשמי למנגנון ההזדהות ב אנדרואיד לסמארטפונים .תנועת המשתמש תגרום לפתיחת המכשיר ובכך תחסוך לו (וגם למי שייגנוב ממנו תוך כדי שימוש וירוץ לדרכו) ,את הצורך להכניס שם משתמש וסיסמא. - 1226.14מרשת האינטרנט ברשת האינטרנט ,הכרזות וחידושים: בכנס המפתחים של פייסבוק ,הודיעה החברה על שורת שינויים לגבי תוכנת המסרים המידיים שלה (המסנג'ר) :ניתן יהיה לשלבה בעמודי פייסבוק עסקיים ,לשם תקשורת עם לקוחות והיא תהפוך לפלטפורמה פתוחה למפתחים .פרסומים נוספים, מדברים על כך שהיא תציג אוטומטית תכנים מאתרים אחרים (כמו הניו יורק טיימס ונשיונל גיאוגרפיק) ,בעמוד הראשי של המשתמש (ה"ניוזפיד") ,מבלי שהמשתמש ייצטרך ללחוץ על קישור אליהם .היא גם תאפשר הטמעת סרטונים שמוצגים ב עמוד זה ,באתרים אחרים (כפי שמציעה ל יוטיוב). יבמ תציע במסגרת שירותי ענן SoftLayerשלה ,שרתים מבוססי ארכיטקטורת . OpenPOWERסביבת הענן החדשה של יבמ תשתמש ,בין השאר ,בפתרונות התקשורת של מלאנוקס הישראלית .מעתה ,יוכלו לקוחות לבחור להפעיל שרתי Bare metalמבוססי ארכיטקטורה זו ,בעת הגדרת תשתיות הענן שלהם ב .SoftLayer- מטריקס תייצג ב ישראל את שרות הענן של Cornerstone לניהול . HRלשרות מעל ל 17-מיליון משתמשים ותמיכה מלאה בעברית .למערכת יכולות מובייל ו Social-עשירות ,לרבות שימוש בתהליכי משחוק .היא מסייעת בגיוס וקליטת עובדים ממקורות חיצוניים ופנימיים בארגון ,תוך התבססות חזקה על רשתות חברתיות ,הצבת יעדים ברמת העובד והמחלקה, הערכת עובדים ,בניה וניהול תהליכי תגמול. מבין מיליון אתרי ה אינטרנט הפופולאריים ביותר ,אחד מכל שלושה ,פגיע להאקינג או כבר נפרץ .לפי ,Menlo Security 22%מאתרים אלה ,מופעלים על גבי תשתיות פגיעות8% . משתמשים בתוכנת שרת ווב פגיעה 4% .כוללים נוזקה ו 3%- כוללים ספאם או בוטנט .גם בקרב אתרי מיינסטרים ,דוגמת אתרי טכנולוגיה ,כ 20%-פגיעים. על פי פרסומים לא רשמיים ,גוגל מתכננת להוסיף לג'ימייל אפשרות תש לום חשבונות .זאת ,באמצעות חשבונות המגיעים למייל וקישור חשבון הג'ימייל לחשבון בנק .לפי אותן שמועות, מועד ההשקה הצפוי ,הוא הרבעון הרביעי של השנה. © כל הזכויות שמורות לקומרקטינג בע"מ - www.pCon.co.il -טל' 03-9667939 תחקיר 1226 pCon -5 - להתמקד בעיקר – 1226.21סיכום למנהלים הסוחטה ( )Ransomareהיא תופעה מוכרת מזה מספר שנים ,אך לאחרונה השימוש בה תופס תאוצה ומתרחב ,כולל בארץ .סוחטה הוא שם כולל לתופעה וגם לסוג מסויים של נוזקה .יש שתי רמות סוחטה :ברמת המשתמשים הספציפיים שנפגעים מכך ,למשתמש קל להתאושש בעזרת שחזור מגיבוי. ארגונים לעומת זאת ,יותקפו בצורה מתוחכמת יותר ,כולל פגיעה בגיבוי או איום בכך שהם נפגעו בצורה רחבה ,מבלי לתת פרטים היכן בדיוק (אם כי עשויים להדגים להם את הפגיעה). ברמת ה נוזקה ( ,)Malwareהסוחטה מונעת את הגישה למחשב או לקבצים בתו כו ,ודורשת העברת תשלום כופר למפעילי הסוחטה לצורך "שחרור" המחשב .עם התרחבות השימוש בסוחטות והזליגה שלהן לעולם המובייל ,מתחייבת עלייה במודעות אליהן מצד המשתמשים ומצד המנמ"רים. בשנים האחרונות ,השימוש בסוחטות מתרחב בגלל היתרונות הרבים שיש להן עבור פושעי הסייבר .מדובר בנוזקות פשוטות להשגה (למשל ברשת האפלה) וליישום (אפילו ללא ידע מוקדם) ומסובכות לגילוי ולטיפול .בנוסף ,השימוש בסוחטות מתרחב לתחומים חדשים ,בהם המובייל (ומערכת Andoridבפרט) והענן. הד רכים בהן משתמשים בכך הפושעים לצורך הסחיטה מגוונות ,וכוללות הצפנת קבצים על המחשב ,שינוי נתונים במסדי נתונים ודרישת כופר כדי לשחזרם ,גניבת מידע ארגוני ואישי או התחזות לסוכנויות אכיפת חוק ודרישה לתשלום "קנס" על עבירה כביכול. כאשר מדובר בתהליך של שינוי נתונים ,פעמים רבות גם הגיבוי לא עוזר ,שכן הסוחט יכול לטעון כי התחיל להצפין או לשבש נתונים כבר מזמן ,נאמר לפני למעלה משנה (בלי לציין מועד), ואז גם הגיבוי כולל את החומרים הפגומים האלה .הסוחטים גם פעמים רבות מנצלים את העלות הכבדה של ההתעסקות בשחזור ,במיוחד כאשר עלות הכופר תהיה זולה יותר מכל ההתמודדות .טריק אחר של הסוחטים ,הוא בקשת כופר התחלתי בסכום נמוך במיוחד ,בכדי לפתות את הנסחט לשלם מייד ולסיים את הסיפור .מצד שני ,הדבר עלול להביא לכך שהארגון יזוהה כקל לסחיטה ,התקיפות יחזרו והסכומים שיידרשו הפושעים ילכו וייגדלו. דוגמאות נפוצות הן הסוחטה ממקור רוסי שתי , CryptoLockerשהופצה בשנים 2013-2014ודרשה כופר לשחרור הצפנת נתונים במחשב ,והסוחטה FBI virus שהתחזתה להודעה מהבולשת הפדרלית האמריקאית ודרשה תשלום "קנס" עקב פשעים לכאורה שבוצעו במחשב .כדאי לציין שנכון לתחילת , 2015סוכנויות אכיפת חוק וחברות אבטחה מעריכות כי CryptoLockerנוטרלה במידה רבה ,למרות שואריאציות שלה ממשיכות להופיע. שיטות התשלום גם הן מגוונות .אחת השיטות הפופולריות היא תשלום בביטקוין .שיטות אחרות הן כרטיסי חיוב מראש ( ,)prepaidשיחות בינלאומיות ,מסרונים יקרים או העברות כספים אנונימיות דרך חברות לגיטימיות .פעמים רבות הסוחטים מפעילים גם לחץ זמן על הנסחטים ,כדי לשכנע אותם לשלם מהר על מנת לא לאבד את המידע. בין האתגרים שבהתמודדות עם הסוחטות ניתן למנות את החוסר במערכת הגנה מושלמת ,הצורך בטיפול מורכב וארוך בסוחטות מסוימות ,והעובדה שלעתים גם תשלום הכופר לא מבטיח את החזרת המצב לקדמותו .מעל הכל ,יש לזכור שהסיכון העיקרי מגיע מחוסר מודעות עובדים .רוב ההדבקות בסוחטה קורות עקב גלישה לאתרים מפוקפקים או פתיחה לא זהירה של מיילים ,ולכן הסוחטות מערבות מידה רבה של הנדסה חברתית ,כדי לשכנע משתמשים תמימים לבצע פעולות בעייתיות. מבחינת השאלה עד כמה זה נפוץ ,חשוב לקחת בחשבון שישנם מקרים רבים מסוג זה שלא מתפרסמים ,מחשש לפגיעה בשמו הטוב של הארגון 625,000 .מחשבים הודבקו בשנה שעברה בתוך חמישה חודשים ,בסוחטה . CryptoWallגל הדבקות זה ,הביא להצפנת 5.25מיליארד קבצים (נתוני .)Dell לסיכום – איום הסוחטה עלול לפגוע בארגון באופן כואב ,אך התכוננות מראש והתמודדות נכונה ,יכולים לצמצם ואף למנוע את הנזק. -6 - 30מרץ 2015 – 1226.22מה משפיע? אלו הן המגמות העיקריות המשפיעות כיום על איומי הסוחטה: פשע משתלם – פשעי הסייבר הולכים והופכים ל"עסק" מצליח ומשתלם ,ופושעים מחפשים "הזדמנויות עסקיות" חדשות ,כאלו שעדיין לא קיימים נגדן די אמצעי הגנה או מודעות מספקת. עסק בטוח – כמו שאר סוגי פשעי הסייבר ,שימוש בסוחטה יכול להיעשות מרחוק ובביטחון יחסי ,עובדה שמעלה את הפופולריות של אמצעי פשיעה זה. יישום קל – קיימות כיום תוכנות וכלים מוכנים מראש, המאפשרים גם למי שאיננו מומחה מחשבים לבצע פשיעה מקוונת ,ובכלל זה שימוש בסוחטה ,בצור ה פשוטה וקלה ותוך סיכון עצמי מינימלי .נוסיף ,כי פרסומות שכללו הפניית גולשים לאתרים נגועים בסוחטה ,התגלו גם באתרים שנחשבים אמינים ופופולאריים ,כמו פייסבוק ודיסני (לפי סיסקו). כסף קל – נפגעים רבים מעדיפים לשלם לסוחט במקום לפנות למשטרה ,מחשש לפגיעה חמורה יותר או לירידה במוניטין הארגון .לכן ,הסוחטה צוברת פופולריות כדרך קלה ובטוחה יחסית "לעשות מכה" ולהיעלם מהשטח. התרחבות ההזדמנויות – בשנים האחרונות חלה עלייה תלולה הן במספר והן במגוון המכשירים ומערכות ההפעלה שחשופות לתקיפה ,עובדה שפותחת הזדמנויות רבות בפני מפעילי פשע מקוון ומגדילה את הפופולריות של דרך פשיעה זו. שימוש בשירותי ענן – לפי , McAfeeצפויה התגברות של נסיונות שימוש בשירותי ענן שונים (דוגמת Dropboxו - )Google Driveכדי להחדיר סוחטות למערכות ארגוניות ,תוך ניצול פרצות הנוצרות עקב . Shadow IT במחשוב הנייד – קספרסקי חשפה ב 2014-את הסוחטה הראשונה לסמארטפונים ( , )Pletorשנועלת מכשירים ,מציגה הודעה כאילו הדבר נעשה בעקבות "צפיה אסורה בתוכן פורנו", ודורשת כופר .הפופולריות הגדולה של אנדרואיד ומצב האבטחה הגרוע מאוד שלה ,הפכו אותה במיוחד למטרה נוחה לסוחטה. bit.ly/ 22-Android אתר ThreatPostמרחיב - מעבר למטרות קלות יותר – עקב עליית המודעות והתחזקות אמצעי ההתגוננות בארגונים הגדולים ,מפעילי הסוחטות מתחילים לפנות גם לארגונים קטנים ולאנשים פרטיים, מתוך הנחה שאצלם אמצעי ההגנה לא מפותחים מספיק והם פגיעים יותר. – 1226.23איך זה עובד? אלו הן כמה מן הדרכים באמצעותן ה פושעים משתמשים בסוחטה: הצפנה – הסוחטה מצפינה נתונים (אקראיים או ספציפיים) במחשבי הארגון ,כאשר נדרש תשלום כופר כדי לקבל את מפתח ההצפנה או להסיר את הסוחטה. שינוי נתונים – קיימות סוחטות המשנות לאורך זמן נתונים במסד הנתונים הארגוני ,כאשר הפושע דורש תשלום בתמורה לשחזור הנתונים .במקרה כזה ,הארגון לא יודע אילו נתונים שונו ובמשך איזו תקופה ואפילו -האם הגיבויים לא ניזוקו באותה שיטה. נעילת גישה – לעתים הסוחטה נועלת את גישת המשתמש למערכת ההפעלה או לחלקים קריטיים במערכת ,ולמעשה מנטרלת את המחשב עד לתשלום הכופר. התחזות והפחדה – לעתים הפושע מתחזה לגוף חוקי כלשהו (המשטרה ,סוכנות אכיפת חוק או משרד ממשלתי) ומאיים בסנקציות פליליות עקב "מידע בלתי חוקי" שנמצא במערכת המחשוב ,תוך הצעה לתשלום "קנס" בתמורה למחיקת ההאשמות. גניבת מידע ארגוני – שיטה אח רת היא גניבה של מידע ארגוני רגיש ,ואיום במכירתו ליריבים עסקיים או לכל המרבה במחיר ,אלא אם ייענו דרישות הכופר. גניבת מידע אישי – אנשים רבים משתמשים במחשב לאחסון מידע אישי רגיש או מביך ,ולעתים הסוחטה מאתרת מידע זה והפ ושע דורש תשלום כופר כדי להימנע מפרסום המידע -פרסום שעלול לפגוע בעובד ספציפי או בארגון. © כל הזכויות שמורות לקומרקטינג בע"מ - www.pCon.co.il -טל' 03-9667939 תחקיר 1226 pCon -7 - תועלות ,הזדמנויות והיבטי רכש – 1226.31כמה כואב בכיס? כמשתמע משמה ,מטרתה הסופית של הסוחטה היא העברת כספים לידי העבריין המפעיל אותה .מפיצי הסוחטה CryptoLockerדרשו תשלום של כ 300$-לשם "שחרור" המחשב .בתחילת 2015התקבלו מספר דיווחים על סוחטות הדורשות תשלום של 500$עד . 1,000$לפי דיווח בעיתון אוגוסט -דצמבר 2015נפגעו , Economistבחודשים ב אוסטרליה לבדה 16,000אנשים מסוחטה ,וסכום הכופר ששילמו הצטבר לכ . 7,000,000$-בארגון עשויה להיות גם הצטברות של תשלומים ,עבור כמה נסחטים .לפי שי סימקין, מנכ"ל האודן ישראל ומרכז תחום ביטוח סייבר בהאודן, הסכומים הישירים שארגונים משלמים ,מסתכמים לרוב באלפי דולרים .בנוסף ,האירוע עצמו גורר עלויות נוספות ,שעומדות לפעמים על עשרות אלפי דולרים ,כמו זמן יקר של עובדים ומנהלים ,שחזור מידע או שדרוג המערכות .במידה והכופר לא משולם ,כבר מדובר על הוצאות של מאות אלפי דולרים. ב ארה"ב ובמדינות נוספות ,יש גם קנסות של רגולטורים והוצאות של הודעה ללקוחות הנפגעים . נזכיר ,כי ישנו הבדל מהותי ,בין הדבקת מחשב בוד ד בסוחטה, לבין הדבקה נרחבת בארגון ,שמכוונת נגד הארגון בכלל .הדבקה נרחבת כזו ,יכולה להתבצע גם כפעולת סחיטה מבוססת מחשוב, אך כזו שלא מתבססת על הדבקה בסוחטה. לרוב ,הנסחטים נדרשים להעביר את התשלום בביטקוין ,לאור האנונימיות הגבוהה של המטבע והסיבוך הטכני של מעקב אחריו .עם זאת ,התנודתיות הגבוהה בשער הביטקוין מאלצת את הסוחטים להנמיך לעתים את דרישותיהם -בעוד שבספטמבר 2013הכופר הנדרש היה שני מטבעות ביטקוין (שהיו שווים ל ,)300$-לאחר התחזקות הביטקוין בנובמבר סכום הכופר ירד לחצי מטבע. בשורה התחתונה ,זה לא סיכון שמשתלם להתעלם ממנו, במחשבה שהוא ייתבטא רק בתשלום קטן וחד פעמי כלשהוא. ישנו טיפול מסביב ,בעיקר לאור חוסר הידיעה מה בדיוק נפגע והאם הסוחטה השאירה מאחריה שאריות לשם תקיפה עתידית. בנוסף -אם שילמת פעם אחת ,האם לא יחזרו אליך ,בתור " לקוח נאמן" או יעבירו פרטיך לאחרים? מערכות ההתגוננות השונות מפני האקינג ונוזקות ,לרוב מספקות הגנה טובה גם מפני סוחטות .מבחינה כספית ,הן השקעה קיימת ולא קטנה ,שכדאי לנצל באופן מיטבי .בנוסף ,יש לזכור שהשקעה קטנה יחסית בהדרכות לעובדים ובהעלאת המודעות בארגון ,יכולה לחסוך הוצאות רבות בטווח הארוך. – 1226.32כך מתגוננים האמצעים והדרכים העיקריות להתגונן מפני איום הסוחטה: עדכון מערכות -פרצות במערכות שונות ,הן עדיין אמצעי גישה מרכזי של תוקפים .לכן חיוני לעדכן מערכות כאלה ,במיוחד בהיבטים היותר רגישים (כמו ג'ווה ,פלאש ,מערכות הפעלה, דפדפנים) אך לא רק .זו היא דרך קלה יחסית ,להימנע מראש מפתיחת פי רצה ,שקוראת לגנב. כלי ונהלי אבטחה יעילים – אמצעי האבטחה הרגילים שאמורים להיות מיושמים בארגונים -כלים ונהלים ,יסייעו למניעה ולטיפול ,גם בסוחטות. כלים יעודיים לטיפול -במקרה של היפגעות ,ניתן לעתים להשתמש בכלי עזר ייעודיים להתאוששות מאותה סוחטה, שחברות אבטחה שונות מציעות .הכלים לרוב מופצים בחינם. ראה לדוגמא הכלי DecryptCryptoLockerשל FireEyeו - bit.ly/ 32-Dec - Fox IT הגדרות מערכת זהירות -למרות כל הרצון הטוב ,לעתים עובדים מבצעים פעולות במערכת שהם לא אמורים לבצע ,מבלי להיות מודעים להשלכות .כדאי לקבוע מראש הגבלות על כך, כמו שעובדים לא יעבדו במצב אדמיניסטרטור או שימוש במערכת שמגבילה גישה לאתרים מסויימים (יש אפשרויות קלות ליישום מסוג זה ,למשל בשרתי .)DNS הדרכות -מכיוון שכמעט תמיד יש צורך בפעולה כלשהי של המשתמש כדי להידבק בסוחטה ,יש להדריך את עובדי הארגון ולהדגים את הנזקים שגורמת הסוחטה ,וכיצד לזהות את סוגי הסוחטה השונים ולהתגונן מפניהם. -8 - 30מרץ 2015 גיבוי -גיבוי עשוי להיות אמצעי ההגנה האחרון מפני סוחטה, במקרה בו לא ברור מה היקף הנזק שנגרם למידע .הוא גם אמצעי המאפשר התאוששות מהירה (לתקן ולשקם דברים בצורה "כירורגית" נקודתית ,ייקח לרוב הרבה יותר זמן). מה לגבי תוכנות - ?Anti-Ransomwareתוכנות כלליות לנושא זה אינן נפוצות .למעשה ,אם נפגעת ואתה מחפש תוכנה כזו ,ייתכן שתמצא נוזקה שמתחזה ל - Anti-Ransomware- זהו אחד מהטריקים של התוקפים .נוזקה כזו תירכש על ידי הקורבן (שווה ערך לתשלום הכופר) ולא בטוח ,שאכן תשחרר את המחשב הנגוע מההצפנה. דגש – שיטות ההדבקה מכיוון שבסופו של דבר סוחטה היא סוג של נוזקה, שיטות ההדבקה לרוב דומות מאוד .ניתן להידבק מפתיחה לא זהירה של צרופות במייל ,כניסה לא מאובטחת לאתרים מפוקפקים ,הורדה והתקנה של תוכנות לא מוכרות או ממקור לא אמין או שימוש בת וכנות חינמיות שמציעות התקנת תוספים שונים ומשונים (או מתקינות אותם בעצמן) .כדאי לזכור שהנוזקה תסווה את עצמה כתוכנה או אתר לגיטימי ואטרקטיבי ,כמו הצעה לסריקת המחשב או תוכן חינמי בתחומים שונים .החדשות הטובות הן שאותם כללי התנהגות שמתאימים לנוזקות אחרות ,יצמצמו גם את הסיכון מסוחטה .ההדבקה עצמה ,יכולה להיות מקומית במחשב אחד או לפגוע בארגון באופן נרחב. – 1226.33הספקים הבולטים ושירותיהם אלו הם הפתרונות שמציעות כיום חברות האבטחה הבולטות להתמודדות עם סוחטות: - CheckPoint חוקרת נושא זה ומצאה לדוגמא פרצות בסוחטה מסויימת ובהתבסס על כך -שיטה לטפל בה ללא bit.ly/ 33-CheckPoint תשלום וללא נזק - – Cisco מספקת מערכות אבטחת דוא"ל מבוססות חומרה, המאפשרות הצפנת דוא"ל ומבטיחות יתירות ואבטחה ברמה גבוהה בממשק "חבר והפעל" ,ללא צורך בהגדרות מורכבות – bit.ly/33-Cisco-Email – Cyberia מספקת מגוון שירותי אבטחת מידע ,לרבות הגנה מפני סוחטות ונוזקות אחרות ,עיצוב מדיניות אבטחת מידע www.cyberia.co.il והדרכות לעובדים - – Kaspersky מציעה את ,WindowsUnlockerכלי המשולב ב Kaspersky Rescue Disk 10 -ומאפשר הרצת מערכת חלונות במצב בטוח והיפטרות מסוחטות במחשב – bit.ly/33-Kaspersky-Window sUnlocker – McAfee מציעה מערכות שונות לאבטחת דוא"ל ,כתוכנה או במודל . SaaSבין היתר השירות כולל הצפנה וארכוב של דוא"ל ,וכן רכיבי אבטחה למובייל – bit.ly/33-Mcafee -Email – Microsoft מציעה באתרה מידע רב על דרכי ההתמודדות עם סוחטה ,כולל דרכי דיווח לרשויות FAQ ,רשימה מעודכנת של סוחטות נפוצות ותיאור מפורט של כל סוחטה כזו – bit.ly/33-Microsoft-Ransomware – Sophos מציעה חבילת שירותי אבטחת מידע ,לרבות פיירוול Wi-Fi ,מאובטח ,שירותי הלבנת דוא"ל ואבטחת מובייל www.sophos.com – – SurfRight מציעה את , HitmanPro.Kickstartכלי תוכנה להתאוששות מסוחטה.בשעת הצורך ,הכלי מופעל מכונן USBומנחה את המשתמש בהתאוששות המערכת ,באופן פשוט www.surfright.nl/en/kickstart ומהיר - – Symantec מספקת דרכי התמודדות עם סוחטות פופולריות מסוגים שונים ,בהם Trojan.Ransomlockהפועלת bit.ly/ 33-Symantec-Trojan כסוס טרויאני - – TheEmailLaundry מציעה פתרונות מבוססי ענן להלבנה ,סינון וארכוב של דואר אלקטרוני ,וכן שרתי דואר www.theemaillaundry.com פרטיים מנוהלים - © כל הזכויות שמורות לקומרקטינג בע"מ - www.pCon.co.il -טל' 03-9667939 תחקיר 1226 pCon -9 - המיוחד ביישומי מחשב בישראל – 1226.41לפי מומחים לסוחטה כך שמענו ,משלושה מומחים בתחום אבטחת הסייבר: לפי משה רז ,סמנכ"ל 03- ( IP Sec , )6522550שיטות ההדבקה בסוחטה דומות לאלו של הדבקה בנוזקות מסוגים אחרים ,ולכן צורות ההתגוננות דומות גם הן .לא קיימות עדיין סוחטות יעודיות למובייל ,אך קל הרבה יותר להכניס סוחטה לארגון דרך מכשיר נייד. ככלל ,הסוחטה מוגבלת למחשב בודד ולא מתפשטת ברשת הארגונית .יחד עם זאת ,התגלו סוחטות שיועדו לרשת ארגונית, על מנת לסחוט את הארגון .חשוב לזכור שבניגוד לנוזקות אחרות ,במקרה של סוחטה קיים מפעיל מאחורי הקלעים שממתין לתשלום ושפעמים רבות ניתן להגיע אליו .מסיבה זו, אם מישהו סוחט את הארגון באופן פעיל ,כדאי לפנות מייד למשטרה ,לה יש את הכלים להתמודד עם איומים כאלה .בנוסף, מערכות הלבנת דואר שיכולות לנטרל קבצים זדוניים יכולות לסייע במיוחד בהגנה מפני סוחטות ,אך בסופו של דבר אמצעי ההגנה החשוב ביותר הוא מודעות ועירנות העובדים .בארץ לא היו מקרים בולטים של פגיעה מסוחטה ,וארגונים שכן נפגעו ידעו להתגונן ולהתאושש מהתקיפה .משה צופה התפשטות והתרחבות של פשע הסייבר בכלל ,ושל הסוחטה בפרט ,עד כדי יצירת "התמחויות" בתחום וניסיונות שימוש מצד מדינות לשם השגת מידע .בשורה התחתונה ,החשוב ביותר הוא לדאוג לגיבויים שוטפים של המידע הארגוני ,ולהעלות את המודעות בקרב עובדי הארגון. סיבריה חברת מנכ"ל מזרחי , גיא ( ,)[email protected]מסביר כי באופן אירוני דווקא אכיפת החוק בתחום הסוחטה פוגעת לעתים בארגונים .אם פעילות הפושע הופסקה אחרי ההדבקה בסוחטה אך לפני תשלום הכופר ,גם אם הארגון מעוניין לשלם ולקבל בחזרה את המידע המוצפן ,אין לו למי לשלם .בכל מקרה ,כדאי שבכל ארגון יוגדר צוות תגובה לאירועי סייבר ,שיטפל בין היתר במקרי סחיטה וימליץ האם לשלם וכיצד לפעול במקרה של החלטה לא לשלם .הזמן הוא קריטי בעת התקפות סייבר ולכן יש להגדיר לצוות SLAברור .במקביל ,יש להשקיע בחינוך ובהעלאת מודעות העובדים ,וכיום ישנן חברות שמתמחות בכך .גיא צופה שאנשים לא יהפכו להיות חשדניים יותר ,ולכן ההנדסה החברתית תמשיך למלא תפקיד מרכזי בפשיעת הסייבר בכלל ובנוזקה בפרט .כיום בגופים הגדולים קיימת מודעות והיערכות לנושא ,ולכן מי שנפגעים הם דווקא המשתמשים הפרטיים והארגונים הקטנים שאינם מודעים לכך .הגדרות אבטחת מידע נכונות ומעודכנות בארגון יסייעו רבות להתמודדות ,וכמו תמיד יש צורך לגבות בצורה שוטפת את כל המידע ,כשהדגש הוא פחות על מיקום המידע המגובה ויותר על אופן הגיבוי .בנוסף ,כדאי לא לאפשר הפעלת קבצים בינאריים שהתקבלו מחוץ לרשת הארגונית ,מכיוון שההדבקה מתבצעת פע מים רבות דרך קבצים כאלה. לפי שי סימקין ,מנכ"ל האודן ישראל ומרכז תחום ביטוח סייבר בהאודן ( 3- ,)06270701בעוד שבעבר נסיונות סחיטה התמקדו במוסדות פיננסיים ,כיום המוקד עבר לארגונים קטנים כמו משרדי רואי חשבון ועורכי דין -ארגונים שמוגנים פחות ושמחזיקים מידע קריטי ורגיש .התופעה התחילה באמצע שנת 2014והיא תופסת מהמתקפות מקורן בהאקרים כיום תאוצה .רק 5%-10% מקצועיים ,בעוד היתר מגיעות מחובבים המריצים כלים מוכנים, איתם קל בהרבה להתמודד .שי מדגיש את הצורך בחינוך העובדים בארגון והעלאת המודעות לסכנות ,וממליץ על החזקת צוות תגובה (חיצוני או מתוך הארגון) שינתח את המתקפות ויחליט האם לשלם את הכופר הנדרש ,ואם לא -יחליט כיצד להתמודד עם המתקפה באמצעים טכנולוגיים .להערכתו, אמצעים כאלה יהוו בעתיד תנאי לביטוח ,וכל פוליסה תכלול אלמנט כלשהו של ביטוח מפני איומי סייבר. - 10 - 30מרץ 2015 – 1226.42טיפים להתמודדות אלו הם כמה טיפים שיסייעו להתמודד עם הסוחטה והשלכותיה: גיבוי – מומחים מדגישים ,כי הקפדה על גיבוי מלא ,מסודר ותכוף של כל המידע הארגוני תסייע בהתאוששות מנזקי התקפת סוחטה .בעזרת גיבוי עדכני ניתן לשחזר את המידע בצורה מהירה ופשוטה ,תוך נזק מינימלי לפעילות העסקית של הארגון. גיא מזרחי ,מנכ"ל סיבריה ,מעיר כי דווקא בארגונים קטנים הגיבוי הרבה פעמים לא יעיל בהקשר זה ,מאחר שיוצפנו גם כונן גיבוי חיצוני שנשאר מחובר או גיבוי לתיקיית דרופבוקס. הגנה על מידע קריטי – כדאי לתת תשומת לב מיוחדת לנכסי המידע הקריטיים של הארגון ,כמו סודות עסקיים .נכסים כאלה כדאי לאבטח בשכבת אבטחה נוספת ולגבות בצורה שוטפת ,כדי למנוע נזק בלתי הפיך לארגון במקרה של הדבקה בסוחטה. נהלים ברורים – עובדים רבים שאינם מודעים לסכנות ,נוהגים ראשית לפתוח ולקרוא את המיילים ורק אז להעביר מיילים חשודים לטיפול מחלקת ה , IT-לאחר שכבר מאוחר מדי .פיתוח והטמעת נהלים מתאימים לבדיקה יסייעו להפחית את הסיכון. שימוש במערכות חיצוניות – קיימות מערכות המאפשרות "הלבנה" של דואר נכנס ,ומנטרלות קבצים בינאריים המצורפים לדואר ומשמשים להדבקה בסוחטה .כדאי לשקול שימוש במערכות כאלו כשכבת הגנה נוספת כדי לצמצם למינימום את הסיכון להדבקה. רוצים שלום (עם משתמשים) וגם ביטחון? -כמעט 99% מהסמארטפונים שהותקפו בנוזקות ב 2014-היו מבוססי אנדרואיד .פחות מ 1%-מהם ,היו מכשירי אייפון ובלקברי (מחקר אלטקל -לוסנט) .נזכיר כי האבטחה בשניהם עדיפה על אבטחת אנדרואיד ובלקברי מיועד מראש לארגונים . – 1226.43צעדים מומלצים למנמ"ר אלה הצעדים המומלצים ,לטיפול בנושא זה: . 1להתייעץ – מכיוון שמדובר בתחום דינמי ומתפתח ,וכזה שיש להכיר לעומק כדי להתמודד איתו בהצלחה ,חשוב לפנות לייעוץ מקצועי של חברות אבטחה ומומחים לנושא. . 2בדיקת נהלים – יש לבדוק לעומק את נהלי האבטחה הקיימים בארגון ,ולוודא שהם מתאימים גם להתמודדות עם סוחטה .אם לא ,מובן שיש לעדכן ולשנות את הנהלים בהתאם כך שיתאימו לאיומים החדשים. . 3מדיניות – BYODהמכשירים וההתקנים השונים אותם מביאים העובדים מהבית הם נקודה רגישה במיוחד לפריצה ולהדבקה בסוחטה .לכן ,אם נהוגה בארגון מדיניות , BYODיש לוודא שהנהלים ב נושא זה מותאמים להתמודדות עם סוחטה ואם לא -לעדכן אותם לפי הצורך. . 4להקדים בדיקה למכה – כדאי לפנות לחברת אבטחה חיצונית ולהזמין בדיקת חדירה למערכות המחשוב הארגוניות. כדאי לכלול בבדיקה גם הדמייה של הדבקה בסוחטה מטעם חברת האבטחה ,בכדי להמחיש זאת לעובדים ,לתרגל את הנהלים למקרה של הדבקה אמיתית ולהבין את ההשלכות השונות של הדבקה כזו. . 5הסברה והדרכה – יש לבצע הדרכות והמחשות לעובדים כיצד לזהות סוחטות ולהיזהר מהדבקה לא מכוונת ,ולתרגל את הצעדים שיש לנקוט ,במקרה של חשד להיתקלות בתקיפה מסוג זה. . 6לבדוק תוכנות עזר – פעמים רבות סוחטות הן יותר מתוחכמות וזדוניות מוירוסים או נוזקות "סטנדרטיות" ,וכלי האבטחה הרגילים לא תמיד מספיקים .חשוב לוודא שהארגון מכוסה מבחינה זו וכדאי להתחיל קודם כל ממה שמציעים ספקי האבטחה הנוכחיים של הארגון .זאת ,לשם מוכנות למניעה, לזיהוי ולטיפול יעיל. © כל הזכויות שמורות לקומרקטינג בע"מ - www.pCon.co.il -טל' 03-9667939 תחקיר - 11 - 1226 pCon להעמיק בנושאי מפתח – 1226.51חשוב וכדאי לדעת אל ו כמה עובדות ונתונים מעוררי מחשבה ,בנוגע לסוחטה והשלכותיה: מקור ויעד – בעוד שהמקור לרוב נסיונות הסחיטה הוא ברוסיה ובמדינות מזרח אירופה ,עקב החולשה היחסית של מערכות אכיפת החוק שם ,היעד לרוב המתקפות הוא המדינות דוברות ה אנגלית -ארה"ב ,בריטניה ,קנדה ו אוסטרליה ,כנראה משום שלהערכת הפושעים שם מצוי "הכסף הגדול". מועדון הלקוח המתמיד – שיקול חשוב שיש לקחת בחשבון בעת ההחלטה האם לשלם :תשלום מאותת לפושעים שניתן "לשכנע" את הארגון לשלם ,וכך הוא חשוף יותר לנסיונות סחיטה נוספים בעתיד. איפה נרשמים? – ..חברת האבטחה , Avastהעריכה כי בתקופה של שישה שבועות בשנת 2014התבצעו למעלה מ - 18,000,000כניסות לאתרים הידועים כנגועים בסוחטה .אתר bit.ly/ 51-Avast-ransomware CIOמרחיב בנושא - לא מספקים את הסחורה – בשנה שעברה ,דיווח אתר TheMarkerעל ארגונים מקומיים שנפגעו מהסוחטה . CryptoLockerבין הקורבנות ,היו שני ארגונים ששילמו את הכופר ,אך לא קיבלו בתמורה את התיקון המובטח - bit.ly/51-TheMarker-Cryptolocker שימור לקוחות – נאמר שהדבקת מחשב בסוחטה והצפנת את קבציו .מה יקרה אם אותו מחשב ייפגע מייד שוב באותה הדרך? התשובה :הצפנה שניה ,של הקבצים שכבר הוצפנו. התוצאה :פתיחת ההצפנה לא תעזור .אתגר טכני זה ,בעל השלכות שרות לקוחות משמעותיות ביותר לעבריינים ,כבר נפתר bit.ly/ 51-CIO מסתבר .אתר , CIOמסביר - שלח לי פקס – לאחרונה התגלו ב ישראל מקרים ,של סוחטה המסתתרת בהודעת מייל ,בקובץ מצורף שמתחזה לקובץ פקס. מאחר שקבלת פקסים היא אלמנט נפוץ בארגונים ,חשוב להזהיר bit.ly/ 51-Calcalist את העובדים מכך .כלכליסט מרחיב - – 1226.52דרכי התשלום אלה הן הדרכים הנפוצות ,בהן מפעילי הסוחטות דורשים את תשלום הכופר: ביטקוין – האנונימיות של הביטקוין הפכה אותו לאמצעי התשלום ה פופולרי בקרב פושעי סייבר .עם זאת ,בגלל השינויים החדים בערכו של המטבע ,הסוחטים נאלצים להתאים את דרישותיהם לערך הממשי של הכופר ,שהם מצפים לקבל. כרטיסי חיוב מראש – לעתים הסוחטים דורשים מהנסחט להעביר לידיהם את התשלום באמצעות כרטיסי חיוב מראש, שגם בהם העברת הכס פים היא אנונימית .דוגמה אחת היא כרטיסי החיוב של חברת , MoneyPakשהיו שיטת הסחיטה הנבחרת ,באחת הסוחטות הנפוצות בשנים האחרונות. מסרוני פרימיום – שיטת תשלום אחרת דורשת מהמשתמש שליחה של מסרון ( )SMSבתשלום גבוה ,המועבר כמובן לכיסם של הסוחטים .קבוצת האקרים רוסיים שפעלה בשיטה זו בשנת , 2010סחטה כ 16,000,000$-עד למעצרם. שיחות בינלאומיות – בשיטה זו הסוחט דורש מהנסחט להתקשר למספר טלפון בינלאומי לקבלת הקוד ל"שחרור" המחשב ,והשיחה מנותבת דרך מדינות שונות בהן השיחות הבינלאומיות יקרות במיוחד. תשלומים אנונימיים – קיימות סוחטות הדורשות את התשלום בצורת שוברים (וואוצ'ר) דיגיטליים משירותי חיוב מראש כמו UKashהבריטית או . PaySafeCard - 12 - 30מרץ 2015 – 1226.53אתגרים בהתמודדות אלה הם המגבלות והאתגרים העיקריים שבפניהם עומד ים המבקשים להתמודד מול סוחטות: הגורם האנושי – חוסר עירנות או חוסר מודעות של העובדים או של לקוחות הארגון ,עלול לאפשר לתוקפים חיצוניים לעקוף אפילו את ההגנות הטובות ביותר .בנוסף ,עובד ממורמר עלול גם הוא לגרום במתכוון להדבקה בסוחטה ,כדי להזיק לארגון. מכשירים חיצוניים – מכשירים שהעובדים מביאים לעבודה (במק רה הטוב ,במסגרת )BYODעלולים להוות פתח להדבקה בסוחטה .סוחטה מתוחכמת במיוחד עלולה להיכנס למכשיר בעת שהוא אינו מוגן במערכת הארגונית ,ולהמתין עד ההתחברות למערכת כדי להדביק אותה ולגרום נזק. אין הגנה מושלמת – למרות כל נסיונות ההתמודדות ,לא קיימת הגנה של . 100%לכן ,חיוני להיערך גם לתרחיש שבו למרות כל ההגנות ,סוחטה חודרת למערכת ,ולתרגל מראש כיצד להתמודד איתה. טיפול מורכב – קיימות סוחטות שהטיפול בהן נחשב לכמעט בלתי אפשרי ובכל מקרה ,כזה שדורש מאמצים ומשאבים רבים מאוד. אין טעם לבנות על תיקון שמבטיחים התוקפים – לעתים, גם תשלום הכופר לא מבטיח את השבת המצב לקדמותו בצורה מלאה .לכן ,מוטב לצאת מנקודת ההנחה שהתוקפים לא יסייעו בכלל בתיקון. – 1226.54לדעת יותר ולהיערך להלן שורת מקורות נבחרים להעמקה והרחבה ,למי שמעוניין ללמוד יותר על נושא הסוחטה: איך להתגונן – המאמר הבא באתר PCworldמציג את הסוגים השונים של הסוחטה ,ומראה כיצד ניתן להתגונן מפניהם bit.ly/ 54-Defense לא נחים לרגע – אסופת כתבות באתר ,Naked Security המציגה דרכי התמודדות עם סוחטות ומדווחת על סוחטות חדשות ,לרבות סוחטה המיועדת לאתרי מסחר ומונעת גישת bit.ly/ 54-naked-security הלקוחות לאתר - באתר הבא המאמר – נפוצה סוחטה עם להתמודד כיצד מציג BleepingComputer , CryptoLockerאחת הסוחטות הנפוצות ,שגרמה לנזק רב bit.ly/ 54-CryptoLocker במהלך שנת - 2014 סוחטה נפוצה – 2אתר BotCrawlמציג במאמר הבא הסברים להתמודדות עם ה , FBI Virus-סוחטה פופולרית נוספת המתחזה לסוכנויות אכיפת חוק שונות (כמשתמע משמה) ופועלת על עיקרון ההפחדה של המשתמשים - bit.ly/54-FBI-virus מגבלות הטכנולוגיה – הכתבה הבאה באתר CIOמסבירה כיצד ההתמודדות עם סוחטות דוחפת לקצה את טכנולוגיות האנטי -וירוס ,ומדגישה את מגבלותיהן - bit.ly/54-CIO-ransomware חוטפת האנדרואידים – אתר PC Magazineמדווח על סוחטה חדשה ,נגזרת של סוחטת Svpengהנפוצה ברוסיה, המדביקה מכשירים מבוססי אנדרואיד וחוסמת את הגישה bit.ly/ 54-PCmagazine למכשיר ,ומציע דרכי התמודדות - פושעים עם מצפון? – אתר Symantecמדווח על סוחטה, שמפעילה מציעים למותקפים את מפתח ההצפנה בחינם ,לאחר bit.ly/ 54-Conscience חודש מתאריך ההדבקה - עוד דרך להתמודד – הסרטון הבא באתר YouTube מראה כיצד להשתמש בכלי Hitman Proכדי להתגונן מסוחטות שונות דוגמת - CryptoLocker bit.ly/54-YouTube-Hitman לסיום ,שתי דוגמאות שהתפרסמו בתקשורת ,למקרי סחיטה מקומיים של ארגונים ,בהם היה מעורב מיחשוב ,אם כי לא bit.ly/54-PC-ransom סוחטה ,מביאים אנשים ומחשבים - bit.ly/54-Globes-Ransom וגלובס - © כל הזכויות שמורות לקומרקטינג בע"מ - www.pCon.co.il -טל' 03-9667939
© Copyright 2024