הסוחטה והשלכותיה

‫תחקיר ‪1226 pCon‬‬
‫‪ 30‬מרץ ‪2015‬‬
‫‪www.pCon.co.il‬‬
‫הסוחטה והשלכותיה‬
‫מסר אישי‬
‫אל המועדון המפוקפק של פשעי הסייבר הצטרפה בשנים‬
‫האחרונות חברה חדשה ‪ -‬הסוחטה ( ‪ .)Ransomware‬מדובר‬
‫בתופעה של סחיטות שקשורות במידע‪ ,‬החל מנוזקה שמונעת‬
‫בדרכים שונות את השימוש במחשב‪ ,‬זאת ברמה הקלה של‬
‫האיום ועד לתשלום כופר כספי‪ ,‬כמו בסיפור המפחיד‬
‫שהתפרסם בדה ‪-‬מרקר ‪ ,‬לפיו עובד לשעבר של לאומי קארד‪,‬‬
‫ניסה לסחוט את בנק לאומי בטענה שיפרסם את פרטי ‪1.5‬‬
‫מיליון לקוחותיו‪ ,‬דבר שהיה עלול להביא להתמוטטות לאומי‬
‫ואולי גם של כל המערכת הבנקאית בישראל‪ .‬את הסוחטה‬
‫ניתן להפעיל בנעילת מכשירים‪ ,‬בגניבת נתונים‪ ,‬איומי פרסום או‬
‫שינוי נתונים במסד הנתונים הארגוני ‪ .‬כיום היקף השימוש‬
‫בסוחטה הולך ומתרחב‪ ,‬והוא מחייב התייחסות נרחבת ומקיפה‪,‬‬
‫מצד מנהלי מערכות המידע בארגונים‪.‬‬
‫כיצד מתפשטת הסוחטה וכיצד היא פועלת? אלו דרכים‬
‫ואמצעים קיימים כדי להתמודד מולה? ומהו אמצעי המנע עליו‬
‫ממליצים כל המומחים? על כל אלו ועוד‪ ,‬בתחקיר שלפניכם‪.‬‬
‫תוכן התדרוך השבועי‬
‫תמצית החדשות בעולם המחשוב‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫חדשות בקצרה ‪3 ................................................‬‬
‫מכנס סייברטק ‪3 ........................................ 2015‬‬
‫חדש במחשוב הנייד ‪4 .........................................‬‬
‫מרשת האינטרנט ‪4 .............................................‬‬
‫להתמקד בעיקר‬
‫‪ ‬סיכום למנהלים ‪5 ................................................‬‬
‫‪ ‬מה משפיע? ‪6 ....................................................‬‬
‫‪ ‬איך זה עובד? ‪6 ..................................................‬‬
‫תועלות‪ ,‬הזדמנויות והיבטי רכש‬
‫‪ ‬כמה כואב בכיס? ‪7 ..............................................‬‬
‫‪ ‬כך מתגוננים ‪7 ...................................................‬‬
‫‪ ‬הספקים הבולטים ושירותיהם ‪8 .............................‬‬
‫המיוחד ביישומי מחשב בישראל‬
‫‪ ‬לפי מומחים לסוחטה ‪9 .........................................‬‬
‫‪ ‬טיפים להתמודדות ‪10 ...........................................‬‬
‫‪ ‬צעדים מומלצים למנמ"ר ‪10 ....................................‬‬
‫להעמיק בנושאי מפתח‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫חשוב וכדאי לדעת ‪11 ............................................‬‬
‫דרכי התשלום ‪11 ..................................................‬‬
‫אתגרים בהתמודדות ‪12 .........................................‬‬
‫לדעת יותר ולהיערך ‪12 ..........................................‬‬
‫מה מגלה התחקיר?‬
‫אלה שאלות מפתח קריטיות‪ ,‬עליהן עונה התחקיר‪:‬‬
‫‪ . 1‬מהם הגורמים העיקריים שמשפיעים על התפשטות‬
‫התופעה?‬
‫‪ . 2‬באלו שיטות נוקטים פושעי הסייבר בעת נסיונות הסחיטה?‬
‫‪ . 3‬מהם האמצעים והדרכים העיקריות להתמודדות?‬
‫‪ . 4‬מהם הצעדים המומלצים למנמ"ר לפעולה מעשית?‬
‫‪ . 5‬מדוע משה רז סמנכ"ל ‪ IP Sec‬סבור שאפילו מדינות‬
‫ישתמשו בסוחטות להשגת מידע חיוני?‬
‫‪ . 6‬כיצד נהלים ברורים ומעודכנים לאבטחת מידע מסייעים‬
‫לצמצם את הסכנה להידבקות בסוחטה?‬
‫‪ . 7‬כיצד דווקא אכיפת החוק בנושא הסוחטה‪ ,‬עלולה לפגוע‬
‫בנסחטים‪ ,‬לפי גיא מזרחי ‪ ,‬מנכ"ל סיבריה?‬
‫‪ . 8‬באלו דרכים משתמשים פושעי הסייבר כדי להעביר את כספי‬
‫הכופר לרשותם?‬
‫‪ . 9‬מי הם הארגונים המועדים לסחיטה ומדוע‪ ,‬לפי שי סימקין ‪,‬‬
‫מנכ"ל האודן ישראל?‬
‫‪ . 10‬מדוע לעתים‪ ,‬אפילו תשלום כופר לא יתקן את הנזק?‬
‫לתשומת לבך‬
‫תחקירי ‪ pCon‬מתמקדים בכל מה ששימושי וחשוב בעולם‬
‫המחשוב‪ .‬הם מציגים באופן בהיר‪ ,‬אמין ומתומצת‪ ,‬את‬
‫הטכנולוגיות המבטיחות‪ ,‬האיומים המשמעותיים ותפיסות‬
‫המחשוב החדשות ‪ ,‬למי שזמנו קצר ויקר ‪ .‬בכל נושא ניתן מיקוד‬
‫בתועלתו‪ ,‬מגבלותיו‪ ,‬משמעויות יישומו והשלכותיו‪.‬‬
‫‪ ‬כל הזכויות שמורות לקומרקטינג בע"מ © ‪ .‬אין לצלם או‬
‫להפיץ את הגיליון ללא היתר ובכל צורה שהיא‪.‬‬
‫‪ ‬אנו משתדלים להביא מידע אמין ומדויק אולם האחריות‬
‫לתוצאות השימוש בו תחול על המשתמשים‪.‬‬
‫‪ ‬שמות המוצרים והחברות המוזכרים ב ‪ , pCon-‬הם שמות‬
‫שמורים של בעליהם‪.‬‬
‫ליצירת קשר‬
‫עורך ראשי‪ ... ... .............................‬קובי שפיבק ‪MBA, B.Sc‬‬
‫עורך‪..... ...............................................................‬עמ ית לוי‬
‫תחקיר וכתיבה‪...................................................‬הראל גרוס‬
‫צלם מערכת ‪.....................................................‬עזר א ו ישניא‬
‫טלפון‪ , 03-9667939................‬פקס‪03-9660310........ .........‬‬
‫דוא ר‪ ..................‬דרבלה ‪ / 10‬ת‪.‬ד‪ 2340 .‬ראשון לציון ‪75121‬‬
‫דוא"ל‪[email protected] ...... ...... .... ....................................‬‬
‫© כל הזכויות שמורות לקומרקטינג בע"מ ‪-‬‬
‫מידע והרשמה‬
‫הרעיון של ‪pCon‬‬
‫‪www.pCon.co.il‬‬
‫אתר ‪pCon‬‬
‫אודותינו‬
‫תחקיר ‪1226 pCon‬‬
‫‪-3 -‬‬
‫תמצית החדשות בעולם המחשוב‬
‫‪ - 1226.11‬חדשות בקצרה‬
‫‪ ‬על אפשרות להתארגנות חדשה במיזם הסיבים‬
‫האופטיים‪ ,‬כותב גלובס ‪ .‬הרעיון‪ ,‬הוא ש פרטנר או סלקום ייכנסו‬
‫כשותפות בכירות במיזם ובכך‪ ,‬יינתן מענה לכמה סיבוכים ‪/‬‬
‫כשלים‪ ,‬שבפניהם עומד המיזם כיום ואשר מעכבים את‬
‫התקדמותו‪ .‬שר התקשורת הבא יטפל ברעיון זה‪ ,‬שלפי גלובס‪,‬‬
‫כבר זוכה לתמיכת משרדי הממשלה‪ .‬להרחבה‪ ,‬ראה ‪-‬‬
‫‪bit.ly/1226-11-opt‬‬
‫‪ ‬מיקרוסופט מתחילה לדחוף את חבילת אופיס לטאבלטים‬
‫וסמארטפונים‪ ,‬בחינם‪ .‬זאת‪ ,‬במטרה להרחיב את היקף‬
‫המשתמשים ולהרוויח משרותים ומוצרים‪ ,‬שהם יירכשו ממנה‬
‫בהמשך לכך‪ .‬החברה נכנסה לשותפות עם ‪ 11‬יצרניות טאבלטים‬
‫מבוססי אנדרואיד ‪ ,‬כולל עם הבולטת ביותר מביניהן ‪ -‬סמסונג‪.‬‬
‫סמסונג תציע טאבלטים עם אופיס במחצית הראשונה של‬
‫‪ . 2015‬ראה באתר דה מרקר ‪bit.ly/ 1226-11-Microsoft -‬‬
‫‪ ‬בביקוש לאנשי הייטק‪ ,‬נראות מגמות של שכר עולה והיצע‬
‫עובדים שמצטמצם‪ .‬המשרות בהן יש ביקוש רב במיוחד‪ ,‬הן‬
‫בתחומי הווב‪ ,‬אבטחה‪ ,‬מובייל‪ ,‬אחסון וביג דאטה ובמיוחד אחסון‬
‫בענן ‪ .‬ישנו גם דגש‪ ,‬על אלגוריתמאים ואופטימיזציה לענף‬
‫הפרסום‪ .‬כך עולה מנתוני ‪ , CPS JOBS‬אותם מביא ומרחיב‪,‬‬
‫‪bit.ly/ 1226-11-CPS‬‬
‫אתר גלובס ‪-‬‬
‫לחדשות המחשוב בארץ ב ‪www.pcon.co.il/NewsIL - RSS-‬‬
‫‪ - 1226.12‬מכנס סייברטק ‪2015‬‬
‫"אנו עדים לגידול משמעותי באיומי הסייבר‪ ,‬מבחינת היקף‬
‫המתקפות‪ ,‬התחכום והמורכבות שלהן‪ ,‬ואנו מאמינים שהאיום‬
‫הוא גלובלי"‪ ,‬כך אמר ד"ר אביתר מתניה‪ ,‬בפתח כנס‬
‫‪ ,CyberTech 2015‬שנערך על ידי ישראל דיפנס‪ ,‬בחסות‬
‫מטה הסייבר הלאומי בתל אביב ב ‪ .24-25.3.15-‬הוא המשיך‬
‫ואמר‪ ,‬כי הממשלה אימצה את המלצות מטה הסייבר הלאומי‬
‫שעיקרן‪ :‬ניסוח אסטרטגיה כוללת לעשור הבא‪ ,‬גיוס כל המגזרים‬
‫הפרטי האזרחי והביטחוני לאבטחת ה נושא‪ ,‬הקמת רשות סייבר‬
‫לאומית וכן מרכז מבצעים למודיעין‪ ,‬זיהוי איומים וטכנולוגיות‬
‫מתאימות להתמודדות‪.‬‬
‫גיל שווייד נשיא צ'ק פויינט ‪ ,‬אמר כי החברה פיתחה טכנולוגיה‬
‫שמסוגלת לזהות תקיפות סייבר בזמן אמיתי ואפילו קודם לכן‪,‬‬
‫על ידי איסוף מידע ממקורות מודיעיניים שונים ושילובם‬
‫בטכנולוגיות ההגנה שלהם‪.‬‬
‫בפאנל שעסק בדור הבא של מערכות הגנה ‪ ,‬הצביעו הדוברים‬
‫על הכיוונים החדשים שנראה בשנים הקרובות‪ .‬אלה ייכללו‬
‫מערכות אוטומטיות עם חיישנים רבים ואלמנטים של אינטרנט‬
‫של הדברים ‪ ,‬אשר יתבססו על תובנות עסקיות וביג דטה ויבצעו‬
‫פעילויות של ‪ ,Self Healing‬ללא התערבות אנושית‪ .‬גישה‬
‫אפשרית אחרת‪ ,‬תהיה מעבר מהגנה לתקיפת גורמי הסיכון‪ .‬בכל‬
‫מקרה‪ ,‬הארגונים ימשיכו להזדקק כמו היום לצוותים מאומנים‪,‬‬
‫שידעו לזהות את המתקפות מהר ככל האפשר ולהגיב בחוכמה‬
‫ובמהירות ‪ ,‬לאיומים השונים‪.‬‬
‫במקביל לכנס‪ ,‬שכלל משתתפים רבים וקרוב ל ‪ 100-‬מרצים‪,‬‬
‫מהארץ והעולם‪ ,‬נערכה תערוכה גדולה‪ ,‬שכללה נציגות של‬
‫חברות רבות שעוסקות בתחום‪ ,‬דוגמת‪ :‬אלביט‪ ,‬בינת‪,‬‬
‫התעשייה האווירית וכן קרוב ל ‪ 100-‬סטארט ‪-‬אפים‪ .‬סטארט ‪-‬‬
‫אפים מעניינים במיוחד‪ ,‬היו ‪ HelixOS‬שמציעה פיתרון לאבטחה‬
‫מערכות אנדרואיד ברמת הקרנל‪ NUBO ,‬שמציעה פיתרון‬
‫חדשני של ‪ Virtual Mobile Infrastructure‬שעיקרו שמירת‬
‫כל הדטה הארגונית שמצויה כיום בהתקנים ניידים‪ ,‬בענן או‬
‫במתקני הארגון‪ ,‬והורדת המידע למשתמש לפי צורך‪ .‬חברת‬
‫‪ NURO‬מציעה פיתרון לאבטחת מערכות ‪ , Messaging‬אשר‬
‫אינן מאובטחות בדרך כלל ‪ .‬חברת ‪ PishOS‬שנותנת שירותי‬
‫אימון סייבר מתמשכים‪ ,‬לכלל עובדי הארגון וחב רת ‪Red‬‬
‫‪ ,)077-5001962  ( Button‬שנותנת תמיכה מהירה‬
‫לארגונים שהותקפו במתקפת סייבר‪ ,‬ואינם יודעים מה לעשות‪.‬‬
‫‪-4 -‬‬
‫‪ 30‬מרץ ‪2015‬‬
‫‪ - 1226.13‬חדש במחשוב הנייד‬
‫במחשוב הנייד‪ ,‬שורת תובנות וחדשות‪:‬‬
‫‪ ‬כ ‪ 40%-‬מהחברות הגדולות‪ ,‬אינן נוקטות בצעדי זהירות‬
‫המתחייבים על מנת לאבטח אפליקציות מובייל ‪ ,‬שהן בונות עבור‬
‫לקוחותיהן‪ .‬לפי מחקר יבמ ומכון ‪ 33% , Ponemon‬מהארגונים‬
‫אינם בודקים היבטי אבטחה באפליקציות ומאפשרים בכך‬
‫היווצרות מאגר רחב היקף של נקודות פריצה אפשריות ‪ ,‬לרשת‬
‫הארגונית‪ 50% .‬אינם מקצים תקציבים לאבטחת מובייל‪ .‬לפי‬
‫פורסטר ‪ ,‬רק ‪ 20%‬מהארגונים שמפתחים יישומים ללקוחותיהם‪,‬‬
‫מעדכנים אותם בקצב מהיר מספיק‪ ,‬לשם תיקון באגים‬
‫והתמודדות עם קצב עדכוני מערכות ההפעלה‪ 35% .‬אומרים‪,‬‬
‫שאין ברשותם את המשאבים הדרושים‪ ,‬לשם עדכון מהיר‪.‬‬
‫‪ ‬השנה יעלו הוצאות ארגונים על פרסום במובייל ב ארה"ב ב ‪-‬‬
‫‪ 50%‬ויגיעו להיקף של ‪ 28.7‬מיליארד דולר‪ .‬זאת‪ ,‬כהמשך ל ‪-‬‬
‫‪ , 2014‬בה ההוצאות עלו ב ‪ 80%-‬והגיעו להיקף של ‪10.7‬‬
‫מיליארד דולר‪ .‬לפי נתוני ‪ , eMarketer‬הדבר נובע מהמשך‬
‫התרחבות הפופולאריות של הסמארטפונים והטאבלטים‪ .‬מביא‬
‫‪bit.ly/ 1226-13-ads‬‬
‫ומרחיב‪ ,‬אתר גלובס ‪-‬‬
‫‪ ‬פרפקטו מובייל חשפה שירות חדש בענן‪ ,‬לבדיקות חווית‬
‫משתמש של אפליקציות מבוססות מיקום ו ‪ .IoT-‬באמצעות‬
‫ה פתרון ניתן לבדוק את חווית המשתמש של יישומי המובייל בכל‬
‫מקום בעולם‪ ,‬בכל סביבת רשת ומול כל מכשיר ‪ .‬כל זאת‪ ,‬מבלי‬
‫לצאת בפועל לשטח ומבלי להחזיק מעבדת בדיקות‪.‬‬
‫‪ ‬אפליקציה שמפחיתה בחצי את משך חיפוש החניה‪,‬‬
‫ומגדילה בעשרות אחוזים את הסיכוי למצוא חניית רחוב‪ ,‬השיק‬
‫הסטארט ‪-‬אפ הישראלי ספארק ‪ " .‬פולי ‪ -‬פיית החניה "‪ ,‬מסייעת‬
‫במציאת חניון או חניית רחוב (וזה ייחודה)‪ ,‬בעזרת מידע‬
‫סטטיסטי על תחלופת החניה ברחובות השונים‪ ,‬מידע על חניות‬
‫הרחוב ותמרורי החניה בעיר‪ ,‬על מגבלות והתניות חניה שעתיות‬
‫או חניה לתושבי האזור בלבד ‪www.parking-polly.com -‬‬
‫‪ ‬לפי דיווחים שונים‪ ,‬גוגל הכניסה שינוי לא רשמי למנגנון‬
‫ההזדהות ב אנדרואיד לסמארטפונים‪ .‬תנועת המשתמש תגרום‬
‫לפתיחת המכשיר ובכך תחסוך לו (וגם למי שייגנוב ממנו תוך כדי‬
‫שימוש וירוץ לדרכו)‪ ,‬את הצורך להכניס שם משתמש וסיסמא‪.‬‬
‫‪ - 1226.14‬מרשת האינטרנט‬
‫ברשת האינטרנט‪ ,‬הכרזות וחידושים‪:‬‬
‫‪ ‬בכנס המפתחים של פייסבוק ‪ ,‬הודיעה החברה על שורת‬
‫שינויים לגבי תוכנת המסרים המידיים שלה (המסנג'ר)‪ :‬ניתן יהיה‬
‫לשלבה בעמודי פייסבוק עסקיים‪ ,‬לשם תקשורת עם לקוחות‬
‫והיא תהפוך לפלטפורמה פתוחה למפתחים‪ .‬פרסומים נוספים‪,‬‬
‫מדברים על כך שהיא תציג אוטומטית תכנים מאתרים אחרים‬
‫(כמו הניו יורק טיימס ונשיונל גיאוגרפיק)‪ ,‬בעמוד הראשי של‬
‫המשתמש (ה"ניוזפיד")‪ ,‬מבלי שהמשתמש ייצטרך ללחוץ על‬
‫קישור אליהם‪ .‬היא גם תאפשר הטמעת סרטונים שמוצגים‬
‫ב עמוד זה‪ ,‬באתרים אחרים (כפי שמציעה ל יוטיוב)‪.‬‬
‫‪ ‬יבמ תציע במסגרת שירותי ענן ‪ SoftLayer‬שלה‪ ,‬שרתים‬
‫מבוססי ארכיטקטורת ‪ . OpenPOWER‬סביבת הענן החדשה‬
‫של יבמ תשתמש‪ ,‬בין השאר‪ ,‬בפתרונות התקשורת של‬
‫מלאנוקס הישראלית‪ .‬מעתה‪ ,‬יוכלו לקוחות לבחור להפעיל שרתי‬
‫‪ Bare metal‬מבוססי ארכיטקטורה זו‪ ,‬בעת הגדרת תשתיות‬
‫הענן שלהם ב ‪.SoftLayer-‬‬
‫‪ ‬מטריקס תייצג ב ישראל את שרות הענן של ‪Cornerstone‬‬
‫לניהול ‪ . HR‬לשרות מעל ל ‪ 17-‬מיליון משתמשים ותמיכה מלאה‬
‫בעברית‪ .‬למערכת יכולות מובייל ו ‪ Social-‬עשירות‪ ,‬לרבות‬
‫שימוש בתהליכי משחוק‪ .‬היא מסייעת בגיוס וקליטת עובדים‬
‫ממקורות חיצוניים ופנימיים בארגון‪ ,‬תוך התבססות חזקה על‬
‫רשתות חברתיות‪ ,‬הצבת יעדים ברמת העובד והמחלקה‪,‬‬
‫הערכת עובדים‪ ,‬בניה וניהול תהליכי תגמול‪.‬‬
‫‪ ‬מבין מיליון אתרי ה אינטרנט הפופולאריים ביותר‪ ,‬אחד מכל‬
‫שלושה‪ ,‬פגיע להאקינג או כבר נפרץ‪ .‬לפי ‪,Menlo Security‬‬
‫‪ 22%‬מאתרים אלה‪ ,‬מופעלים על גבי תשתיות פגיעות‪8% .‬‬
‫משתמשים בתוכנת שרת ווב פגיעה‪ 4% .‬כוללים נוזקה ו ‪3%-‬‬
‫כוללים ספאם או בוטנט‪ .‬גם בקרב אתרי מיינסטרים‪ ,‬דוגמת‬
‫אתרי טכנולוגיה‪ ,‬כ ‪ 20%-‬פגיעים‪.‬‬
‫‪ ‬על פי פרסומים לא רשמיים‪ ,‬גוגל מתכננת להוסיף לג'ימייל‬
‫אפשרות תש לום חשבונות‪ .‬זאת‪ ,‬באמצעות חשבונות המגיעים‬
‫למייל וקישור חשבון הג'ימייל לחשבון בנק‪ .‬לפי אותן שמועות‪,‬‬
‫מועד ההשקה הצפוי‪ ,‬הוא הרבעון הרביעי של השנה‪.‬‬
‫© כל הזכויות שמורות לקומרקטינג בע"מ ‪ - www.pCon.co.il -‬טל' ‪03-9667939‬‬
‫תחקיר ‪1226 pCon‬‬
‫‪-5 -‬‬
‫להתמקד בעיקר‬
‫‪ – 1226.21‬סיכום למנהלים‬
‫הסוחטה ( ‪ )Ransomare‬היא תופעה מוכרת מזה מספר‬
‫שנים‪ ,‬אך לאחרונה השימוש בה תופס תאוצה ומתרחב‪ ,‬כולל‬
‫בארץ‪ .‬סוחטה הוא שם כולל לתופעה וגם לסוג מסויים של‬
‫נוזקה‪ .‬יש שתי רמות סוחטה‪ :‬ברמת המשתמשים הספציפיים‬
‫שנפגעים מכך‪ ,‬למשתמש קל להתאושש בעזרת שחזור מגיבוי‪.‬‬
‫ארגונים לעומת זאת‪ ,‬יותקפו בצורה מתוחכמת יותר‪ ,‬כולל פגיעה‬
‫בגיבוי או איום בכך שהם נפגעו בצורה רחבה‪ ,‬מבלי לתת פרטים‬
‫היכן בדיוק (אם כי עשויים להדגים להם את הפגיעה)‪.‬‬
‫ברמת ה נוזקה ( ‪ ,)Malware‬הסוחטה מונעת את הגישה‬
‫למחשב או לקבצים בתו כו‪ ,‬ודורשת העברת תשלום כופר‬
‫למפעילי הסוחטה לצורך "שחרור" המחשב‪ .‬עם התרחבות‬
‫השימוש בסוחטות והזליגה שלהן לעולם המובייל‪ ,‬מתחייבת‬
‫עלייה במודעות אליהן מצד המשתמשים ומצד המנמ"רים‪.‬‬
‫בשנים האחרונות‪ ,‬השימוש בסוחטות מתרחב בגלל היתרונות‬
‫הרבים שיש להן עבור פושעי הסייבר‪ .‬מדובר בנוזקות פשוטות‬
‫להשגה (למשל ברשת האפלה) וליישום (אפילו ללא ידע מוקדם)‬
‫ומסובכות לגילוי ולטיפול‪ .‬בנוסף‪ ,‬השימוש בסוחטות מתרחב‬
‫לתחומים חדשים‪ ,‬בהם המובייל (ומערכת ‪ Andorid‬בפרט)‬
‫והענן‪.‬‬
‫הד רכים בהן משתמשים בכך הפושעים לצורך הסחיטה‬
‫מגוונות‪ ,‬וכוללות הצפנת קבצים על המחשב‪ ,‬שינוי נתונים במסדי‬
‫נתונים ודרישת כופר כדי לשחזרם‪ ,‬גניבת מידע ארגוני ואישי או‬
‫התחזות לסוכנויות אכיפת חוק ודרישה לתשלום "קנס" על‬
‫עבירה כביכול‪.‬‬
‫כאשר מדובר בתהליך של שינוי נתונים‪ ,‬פעמים רבות גם הגיבוי‬
‫לא עוזר‪ ,‬שכן הסוחט יכול לטעון כי התחיל להצפין או לשבש‬
‫נתונים כבר מזמן‪ ,‬נאמר לפני למעלה משנה (בלי לציין מועד)‪,‬‬
‫ואז גם הגיבוי כולל את החומרים הפגומים האלה‪ .‬הסוחטים גם‬
‫פעמים רבות מנצלים את העלות הכבדה של ההתעסקות‬
‫בשחזור‪ ,‬במיוחד כאשר עלות הכופר תהיה זולה יותר מכל‬
‫ההתמודדות‪ .‬טריק אחר של הסוחטים‪ ,‬הוא בקשת כופר‬
‫התחלתי בסכום נמוך במיוחד‪ ,‬בכדי לפתות את הנסחט לשלם‬
‫מייד ולסיים את הסיפור‪ .‬מצד שני‪ ,‬הדבר עלול להביא לכך‬
‫שהארגון יזוהה כקל לסחיטה‪ ,‬התקיפות יחזרו והסכומים‬
‫שיידרשו הפושעים ילכו וייגדלו‪.‬‬
‫דוגמאות נפוצות הן הסוחטה ממקור רוסי‬
‫שתי‬
‫‪ , CryptoLocker‬שהופצה בשנים ‪ 2013-2014‬ודרשה כופר‬
‫לשחרור הצפנת נתונים במחשב‪ ,‬והסוחטה ‪FBI virus‬‬
‫שהתחזתה להודעה מהבולשת הפדרלית האמריקאית ודרשה‬
‫תשלום "קנס" עקב פשעים לכאורה שבוצעו במחשב‪ .‬כדאי לציין‬
‫שנכון לתחילת ‪ , 2015‬סוכנויות אכיפת חוק וחברות אבטחה‬
‫מעריכות כי ‪ CryptoLocker‬נוטרלה במידה רבה‪ ,‬למרות‬
‫שואריאציות שלה ממשיכות להופיע‪.‬‬
‫שיטות התשלום גם הן מגוונות‪ .‬אחת השיטות הפופולריות היא‬
‫תשלום בביטקוין ‪ .‬שיטות אחרות הן כרטיסי חיוב מראש‬
‫(‪ ,)prepaid‬שיחות בינלאומיות‪ ,‬מסרונים יקרים או העברות‬
‫כספים אנונימיות דרך חברות לגיטימיות‪ .‬פעמים רבות הסוחטים‬
‫מפעילים גם לחץ זמן על הנסחטים‪ ,‬כדי לשכנע אותם לשלם‬
‫מהר על מנת לא לאבד את המידע‪.‬‬
‫בין האתגרים שבהתמודדות עם הסוחטות ניתן למנות את‬
‫החוסר במערכת הגנה מושלמת‪ ,‬הצורך בטיפול מורכב וארוך‬
‫בסוחטות מסוימות‪ ,‬והעובדה שלעתים גם תשלום הכופר לא‬
‫מבטיח את החזרת המצב לקדמותו‪ .‬מעל הכל‪ ,‬יש לזכור‬
‫שהסיכון העיקרי מגיע מחוסר מודעות עובדים‪ .‬רוב ההדבקות‬
‫בסוחטה קורות עקב גלישה לאתרים מפוקפקים או פתיחה לא‬
‫זהירה של מיילים‪ ,‬ולכן הסוחטות מערבות מידה רבה של הנדסה‬
‫חברתית‪ ,‬כדי לשכנע משתמשים תמימים לבצע פעולות‬
‫בעייתיות‪.‬‬
‫מבחינת השאלה עד כמה זה נפוץ‪ ,‬חשוב לקחת בחשבון‬
‫שישנם מקרים רבים מסוג זה שלא מתפרסמים‪ ,‬מחשש לפגיעה‬
‫בשמו הטוב של הארגון‪ 625,000 .‬מחשבים הודבקו בשנה‬
‫שעברה בתוך חמישה חודשים‪ ,‬בסוחטה ‪ . CryptoWall‬גל‬
‫הדבקות זה‪ ,‬הביא להצפנת ‪ 5.25‬מיליארד קבצים (נתוני ‪.)Dell‬‬
‫לסיכום – איום הסוחטה עלול לפגוע בארגון באופן כואב‪ ,‬אך‬
‫התכוננות מראש והתמודדות נכונה‪ ,‬יכולים לצמצם ואף למנוע‬
‫את הנזק‪.‬‬
‫‪-6 -‬‬
‫‪ 30‬מרץ ‪2015‬‬
‫‪ – 1226.22‬מה משפיע?‬
‫אלו הן המגמות העיקריות המשפיעות כיום על איומי‬
‫הסוחטה‪:‬‬
‫‪ ‬פשע משתלם – פשעי הסייבר הולכים והופכים ל"עסק"‬
‫מצליח ומשתלם‪ ,‬ופושעים מחפשים "הזדמנויות עסקיות"‬
‫חדשות‪ ,‬כאלו שעדיין לא קיימים נגדן די אמצעי הגנה או מודעות‬
‫מספקת‪.‬‬
‫‪ ‬עסק בטוח – כמו שאר סוגי פשעי הסייבר ‪ ,‬שימוש בסוחטה‬
‫יכול להיעשות מרחוק ובביטחון יחסי‪ ,‬עובדה שמעלה את‬
‫הפופולריות של אמצעי פשיעה זה‪.‬‬
‫‪ ‬יישום קל – קיימות כיום תוכנות וכלים מוכנים מראש‪,‬‬
‫המאפשרים גם למי שאיננו מומחה מחשבים לבצע פשיעה‬
‫מקוונת‪ ,‬ובכלל זה שימוש בסוחטה‪ ,‬בצור ה פשוטה וקלה ותוך‬
‫סיכון עצמי מינימלי‪ .‬נוסיף‪ ,‬כי פרסומות שכללו הפניית גולשים‬
‫לאתרים נגועים בסוחטה‪ ,‬התגלו גם באתרים שנחשבים אמינים‬
‫ופופולאריים‪ ,‬כמו פייסבוק ודיסני (לפי סיסקו)‪.‬‬
‫‪ ‬כסף קל – נפגעים רבים מעדיפים לשלם לסוחט במקום‬
‫לפנות למשטרה‪ ,‬מחשש לפגיעה חמורה יותר או לירידה‬
‫במוניטין הארגון‪ .‬לכן‪ ,‬הסוחטה צוברת פופולריות כדרך קלה‬
‫ובטוחה יחסית "לעשות מכה" ולהיעלם מהשטח‪.‬‬
‫‪ ‬התרחבות ההזדמנויות – בשנים האחרונות חלה עלייה‬
‫תלולה הן במספר והן במגוון המכשירים ומערכות ההפעלה‬
‫שחשופות לתקיפה‪ ,‬עובדה שפותחת הזדמנויות רבות בפני‬
‫מפעילי פשע מקוון ומגדילה את הפופולריות של דרך פשיעה זו‪.‬‬
‫‪ ‬שימוש בשירותי ענן – לפי ‪ , McAfee‬צפויה התגברות של‬
‫נסיונות שימוש בשירותי ענן שונים (דוגמת ‪ Dropbox‬ו ‪-‬‬
‫‪ )Google Drive‬כדי להחדיר סוחטות למערכות ארגוניות‪ ,‬תוך‬
‫ניצול פרצות הנוצרות עקב ‪. Shadow IT‬‬
‫‪ ‬במחשוב הנייד – קספרסקי חשפה ב ‪ 2014-‬את הסוחטה‬
‫הראשונה לסמארטפונים (‪ , )Pletor‬שנועלת מכשירים‪ ,‬מציגה‬
‫הודעה כאילו הדבר נעשה בעקבות "צפיה אסורה בתוכן פורנו"‪,‬‬
‫ודורשת כופר‪ .‬הפופולריות הגדולה של אנדרואיד ומצב האבטחה‬
‫הגרוע מאוד שלה‪ ,‬הפכו אותה במיוחד למטרה נוחה לסוחטה‪.‬‬
‫‪bit.ly/ 22-Android‬‬
‫אתר ‪ ThreatPost‬מרחיב ‪-‬‬
‫‪ ‬מעבר למטרות קלות יותר – עקב עליית המודעות‬
‫והתחזקות אמצעי ההתגוננות בארגונים הגדולים‪ ,‬מפעילי‬
‫הסוחטות מתחילים לפנות גם לארגונים קטנים ולאנשים פרטיים‪,‬‬
‫מתוך הנחה שאצלם אמצעי ההגנה לא מפותחים מספיק והם‬
‫פגיעים יותר‪.‬‬
‫‪ – 1226.23‬איך זה עובד?‬
‫אלו הן כמה מן הדרכים באמצעותן ה פושעים משתמשים‬
‫בסוחטה‪:‬‬
‫‪ ‬הצפנה – הסוחטה מצפינה נתונים (אקראיים או ספציפיים)‬
‫במחשבי הארגון ‪ ,‬כאשר נדרש תשלום כופר כדי לקבל את מפתח‬
‫ההצפנה או להסיר את הסוחטה‪.‬‬
‫‪ ‬שינוי נתונים – קיימות סוחטות המשנות לאורך זמן נתונים‬
‫במסד הנתונים הארגוני‪ ,‬כאשר הפושע דורש תשלום בתמורה‬
‫לשחזור הנתונים‪ .‬במקרה כזה ‪ ,‬הארגון לא יודע אילו נתונים שונו‬
‫ובמשך איזו תקופה ואפילו ‪ -‬האם הגיבויים לא ניזוקו באותה‬
‫שיטה‪.‬‬
‫‪ ‬נעילת גישה – לעתים הסוחטה נועלת את גישת המשתמש‬
‫למערכת ההפעלה או לחלקים קריטיים במערכת‪ ,‬ולמעשה‬
‫מנטרלת את המחשב עד לתשלום הכופר‪.‬‬
‫‪ ‬התחזות והפחדה – לעתים הפושע מתחזה לגוף חוקי כלשהו‬
‫(המשטרה‪ ,‬סוכנות אכיפת חוק או משרד ממשלתי) ומאיים‬
‫בסנקציות פליליות עקב "מידע בלתי חוקי" שנמצא במערכת‬
‫המחשוב‪ ,‬תוך הצעה לתשלום "קנס" בתמורה למחיקת‬
‫ההאשמות‪.‬‬
‫‪ ‬גניבת מידע ארגוני – שיטה אח רת היא גניבה של מידע‬
‫ארגוני רגיש‪ ,‬ואיום במכירתו ליריבים עסקיים או לכל המרבה‬
‫במחיר‪ ,‬אלא אם ייענו דרישות הכופר‪.‬‬
‫‪ ‬גניבת מידע אישי – אנשים רבים משתמשים במחשב לאחסון‬
‫מידע אישי רגיש או מביך‪ ,‬ולעתים הסוחטה מאתרת מידע זה‬
‫והפ ושע דורש תשלום כופר כדי להימנע מפרסום המידע ‪ -‬פרסום‬
‫שעלול לפגוע בעובד ספציפי או בארגון‪.‬‬
‫© כל הזכויות שמורות לקומרקטינג בע"מ ‪ - www.pCon.co.il -‬טל' ‪03-9667939‬‬
‫תחקיר ‪1226 pCon‬‬
‫‪-7 -‬‬
‫תועלות‪ ,‬הזדמנויות והיבטי רכש‬
‫‪ – 1226.31‬כמה כואב בכיס?‬
‫כמשתמע משמה‪ ,‬מטרתה הסופית של הסוחטה היא העברת‬
‫כספים לידי העבריין המפעיל אותה‪ .‬מפיצי הסוחטה‬
‫‪ CryptoLocker‬דרשו תשלום של כ ‪ 300$-‬לשם "שחרור"‬
‫המחשב‪ .‬בתחילת ‪ 2015‬התקבלו מספר דיווחים על סוחטות‬
‫הדורשות תשלום של ‪ 500$‬עד ‪ . 1,000$‬לפי דיווח בעיתון‬
‫אוגוסט ‪-‬דצמבר ‪ 2015‬נפגעו‬
‫‪ , Economist‬בחודשים‬
‫ב אוסטרליה לבדה ‪ 16,000‬אנשים מסוחטה‪ ,‬וסכום הכופר‬
‫ששילמו הצטבר לכ ‪ . 7,000,000$-‬בארגון עשויה להיות גם‬
‫הצטברות של תשלומים‪ ,‬עבור כמה נסחטים‪ .‬לפי שי סימקין‪,‬‬
‫מנכ"ל האודן ישראל ומרכז תחום ביטוח סייבר בהאודן‪,‬‬
‫הסכומים הישירים שארגונים משלמים‪ ,‬מסתכמים לרוב באלפי‬
‫דולרים ‪ .‬בנוסף‪ ,‬האירוע עצמו גורר עלויות נוספות ‪ ,‬שעומדות‬
‫לפעמים על עשרות אלפי דולרים ‪ ,‬כמו זמן יקר של עובדים‬
‫ומנהלים‪ ,‬שחזור מידע או שדרוג המערכות ‪ .‬במידה והכופר לא‬
‫משולם‪ ,‬כבר מדובר על הוצאות של מאות אלפי דולרים‪.‬‬
‫ב ארה"ב ובמדינות נוספות‪ ,‬יש גם קנסות של רגולטורים והוצאות‬
‫של הודעה ללקוחות הנפגעים ‪.‬‬
‫נזכיר‪ ,‬כי ישנו הבדל מהותי‪ ,‬בין הדבקת מחשב בוד ד בסוחטה‪,‬‬
‫לבין הדבקה נרחבת בארגון‪ ,‬שמכוונת נגד הארגון בכלל‪ .‬הדבקה‬
‫נרחבת כזו‪ ,‬יכולה להתבצע גם כפעולת סחיטה מבוססת מחשוב‪,‬‬
‫אך כזו שלא מתבססת על הדבקה בסוחטה‪.‬‬
‫לרוב‪ ,‬הנסחטים נדרשים להעביר את התשלום בביטקוין ‪ ,‬לאור‬
‫האנונימיות הגבוהה של המטבע והסיבוך הטכני של מעקב‬
‫אחריו‪ .‬עם זאת‪ ,‬התנודתיות הגבוהה בשער הביטקוין מאלצת‬
‫את הסוחטים להנמיך לעתים את דרישותיהם ‪ -‬בעוד‬
‫שבספטמבר ‪ 2013‬הכופר הנדרש היה שני מטבעות ביטקוין‬
‫(שהיו שווים ל ‪ ,)300$-‬לאחר התחזקות הביטקוין בנובמבר‬
‫סכום הכופר ירד לחצי מטבע‪.‬‬
‫בשורה התחתונה‪ ,‬זה לא סיכון שמשתלם להתעלם ממנו‪,‬‬
‫במחשבה שהוא ייתבטא רק בתשלום קטן וחד פעמי כלשהוא‪.‬‬
‫ישנו טיפול מסביב‪ ,‬בעיקר לאור חוסר הידיעה מה בדיוק נפגע‬
‫והאם הסוחטה השאירה מאחריה שאריות לשם תקיפה עתידית‪.‬‬
‫בנוסף ‪ -‬אם שילמת פעם אחת‪ ,‬האם לא יחזרו אליך‪ ,‬בתור‬
‫" לקוח נאמן" או יעבירו פרטיך לאחרים?‬
‫מערכות ההתגוננות השונות מפני האקינג ונוזקות‪ ,‬לרוב‬
‫מספקות הגנה טובה גם מפני סוחטות‪ .‬מבחינה כספית‪ ,‬הן‬
‫השקעה קיימת ולא קטנה‪ ,‬שכדאי לנצל באופן מיטבי‪ .‬בנוסף‪ ,‬יש‬
‫לזכור שהשקעה קטנה יחסית בהדרכות לעובדים ובהעלאת‬
‫המודעות בארגון‪ ,‬יכולה לחסוך הוצאות רבות בטווח הארוך‪.‬‬
‫‪ – 1226.32‬כך מתגוננים‬
‫האמצעים והדרכים העיקריות להתגונן מפני איום הסוחטה‪:‬‬
‫‪ ‬עדכון מערכות ‪ -‬פרצות במערכות שונות‪ ,‬הן עדיין אמצעי‬
‫גישה מרכזי של תוקפים‪ .‬לכן חיוני לעדכן מערכות כאלה‪ ,‬במיוחד‬
‫בהיבטים היותר רגישים (כמו ג'ווה‪ ,‬פלאש‪ ,‬מערכות הפעלה‪,‬‬
‫דפדפנים) אך לא רק‪ .‬זו היא דרך קלה יחסית‪ ,‬להימנע מראש‬
‫מפתיחת פי רצה‪ ,‬שקוראת לגנב‪.‬‬
‫‪ ‬כלי ונהלי אבטחה יעילים – אמצעי האבטחה הרגילים‬
‫שאמורים להיות מיושמים בארגונים ‪ -‬כלים ונהלים‪ ,‬יסייעו‬
‫למניעה ולטיפול‪ ,‬גם בסוחטות‪.‬‬
‫‪ ‬כלים יעודיים לטיפול ‪ -‬במקרה של היפגעות‪ ,‬ניתן לעתים‬
‫להשתמש בכלי עזר ייעודיים להתאוששות מאותה סוחטה‪,‬‬
‫שחברות אבטחה שונות מציעות‪ .‬הכלים לרוב מופצים בחינם‪.‬‬
‫ראה לדוגמא הכלי ‪ DecryptCryptoLocker‬של ‪ FireEye‬ו ‪-‬‬
‫‪bit.ly/ 32-Dec‬‬
‫‪- Fox IT‬‬
‫‪ ‬הגדרות מערכת זהירות ‪ -‬למרות כל הרצון הטוב‪ ,‬לעתים‬
‫עובדים מבצעים פעולות במערכת שהם לא אמורים לבצע‪ ,‬מבלי‬
‫להיות מודעים להשלכות‪ .‬כדאי לקבוע מראש הגבלות על כך‪,‬‬
‫כמו שעובדים לא יעבדו במצב אדמיניסטרטור או שימוש‬
‫במערכת שמגבילה גישה לאתרים מסויימים (יש אפשרויות קלות‬
‫ליישום מסוג זה‪ ,‬למשל בשרתי ‪.)DNS‬‬
‫‪ ‬הדרכות ‪ -‬מכיוון שכמעט תמיד יש צורך בפעולה כלשהי של‬
‫המשתמש כדי להידבק בסוחטה‪ ,‬יש להדריך את עובדי הארגון‬
‫ולהדגים את הנזקים שגורמת הסוחטה‪ ,‬וכיצד לזהות את סוגי‬
‫הסוחטה השונים ולהתגונן מפניהם‪.‬‬
‫‪-8 -‬‬
‫‪ 30‬מרץ ‪2015‬‬
‫‪ ‬גיבוי ‪ -‬גיבוי עשוי להיות אמצעי ההגנה האחרון מפני סוחטה‪,‬‬
‫במקרה בו לא ברור מה היקף הנזק שנגרם למידע‪ .‬הוא גם‬
‫אמצעי המאפשר התאוששות מהירה (לתקן ולשקם דברים‬
‫בצורה "כירורגית" נקודתית‪ ,‬ייקח לרוב הרבה יותר זמן)‪.‬‬
‫‪ ‬מה לגבי תוכנות ‪ - ?Anti-Ransomware‬תוכנות כלליות‬
‫לנושא זה אינן נפוצות‪ .‬למעשה‪ ,‬אם נפגעת ואתה מחפש תוכנה‬
‫כזו‪ ,‬ייתכן שתמצא נוזקה שמתחזה ל ‪- Anti-Ransomware-‬‬
‫זהו אחד מהטריקים של התוקפים‪ .‬נוזקה כזו תירכש על ידי‬
‫הקורבן (שווה ערך לתשלום הכופר) ולא בטוח‪ ,‬שאכן תשחרר‬
‫את המחשב הנגוע מההצפנה‪.‬‬
‫דגש – שיטות ההדבקה‬
‫מכיוון שבסופו של דבר סוחטה היא סוג של נוזקה‪,‬‬
‫שיטות ההדבקה לרוב דומות מאוד‪ .‬ניתן להידבק‬
‫מפתיחה לא זהירה של צרופות במייל‪ ,‬כניסה לא‬
‫מאובטחת לאתרים מפוקפקים‪ ,‬הורדה והתקנה של‬
‫תוכנות לא מוכרות או ממקור לא אמין או שימוש‬
‫בת וכנות חינמיות שמציעות התקנת תוספים שונים‬
‫ומשונים (או מתקינות אותם בעצמן)‪ .‬כדאי לזכור‬
‫שהנוזקה תסווה את עצמה כתוכנה או אתר לגיטימי‬
‫ואטרקטיבי‪ ,‬כמו הצעה לסריקת המחשב או תוכן חינמי‬
‫בתחומים שונים‪ .‬החדשות הטובות הן שאותם כללי‬
‫התנהגות שמתאימים לנוזקות אחרות‪ ,‬יצמצמו גם את‬
‫הסיכון מסוחטה‪ .‬ההדבקה עצמה‪ ,‬יכולה להיות מקומית‬
‫במחשב אחד או לפגוע בארגון באופן נרחב‪.‬‬
‫‪ – 1226.33‬הספקים הבולטים ושירותיהם‬
‫אלו הם הפתרונות שמציעות כיום חברות האבטחה הבולטות‬
‫להתמודדות עם סוחטות‪:‬‬
‫‪ - CheckPoint ‬חוקרת נושא זה ומצאה לדוגמא פרצות‬
‫בסוחטה מסויימת ובהתבסס על כך ‪ -‬שיטה לטפל בה ללא‬
‫‪bit.ly/ 33-CheckPoint‬‬
‫תשלום וללא נזק ‪-‬‬
‫‪ – Cisco ‬מספקת מערכות אבטחת דוא"ל מבוססות חומרה‪,‬‬
‫המאפשרות הצפנת דוא"ל ומבטיחות יתירות ואבטחה ברמה‬
‫גבוהה בממשק "חבר והפעל"‪ ,‬ללא צורך בהגדרות מורכבות –‬
‫‪bit.ly/33-Cisco-Email‬‬
‫‪ – Cyberia ‬מספקת מגוון שירותי אבטחת מידע‪ ,‬לרבות‬
‫הגנה מפני סוחטות ונוזקות אחרות‪ ,‬עיצוב מדיניות אבטחת מידע‬
‫‪www.cyberia.co.il‬‬
‫והדרכות לעובדים ‪-‬‬
‫‪ – Kaspersky ‬מציעה את ‪ ,WindowsUnlocker‬כלי‬
‫המשולב ב ‪ Kaspersky Rescue Disk 10 -‬ומאפשר הרצת‬
‫מערכת חלונות במצב בטוח והיפטרות מסוחטות במחשב –‬
‫‪bit.ly/33-Kaspersky-Window sUnlocker‬‬
‫‪ – McAfee ‬מציעה מערכות שונות לאבטחת דוא"ל‪ ,‬כתוכנה‬
‫או במודל ‪ . SaaS‬בין היתר השירות כולל הצפנה וארכוב של‬
‫דוא"ל‪ ,‬וכן רכיבי אבטחה למובייל – ‪bit.ly/33-Mcafee -Email‬‬
‫‪ – Microsoft ‬מציעה באתרה מידע רב על דרכי‬
‫ההתמודדות עם סוחטה‪ ,‬כולל דרכי דיווח לרשויות‪ FAQ ,‬רשימה‬
‫מעודכנת של סוחטות נפוצות ותיאור מפורט של כל סוחטה כזו –‬
‫‪bit.ly/33-Microsoft-Ransomware‬‬
‫‪ – Sophos ‬מציעה חבילת שירותי אבטחת מידע‪ ,‬לרבות‬
‫פיירוול‪ Wi-Fi ,‬מאובטח‪ ,‬שירותי הלבנת דוא"ל ואבטחת מובייל‬
‫‪www.sophos.com‬‬
‫–‬
‫‪ – SurfRight ‬מציעה את ‪ , HitmanPro.Kickstart‬כלי‬
‫תוכנה להתאוששות מסוחטה‪.‬בשעת הצורך‪ ,‬הכלי מופעל מכונן‬
‫‪ USB‬ומנחה את המשתמש בהתאוששות המערכת‪ ,‬באופן פשוט‬
‫‪www.surfright.nl/en/kickstart‬‬
‫ומהיר ‪-‬‬
‫‪ – Symantec ‬מספקת דרכי התמודדות עם סוחטות‬
‫פופולריות מסוגים שונים‪ ,‬בהם ‪ Trojan.Ransomlock‬הפועלת‬
‫‪bit.ly/ 33-Symantec-Trojan‬‬
‫כסוס טרויאני ‪-‬‬
‫‪ – TheEmailLaundry ‬מציעה פתרונות מבוססי ענן‬
‫להלבנה‪ ,‬סינון וארכוב של דואר אלקטרוני‪ ,‬וכן שרתי דואר‬
‫‪www.theemaillaundry.com‬‬
‫פרטיים מנוהלים ‪-‬‬
‫© כל הזכויות שמורות לקומרקטינג בע"מ ‪ - www.pCon.co.il -‬טל' ‪03-9667939‬‬
‫תחקיר ‪1226 pCon‬‬
‫‪-9 -‬‬
‫המיוחד ביישומי מחשב בישראל‬
‫‪ – 1226.41‬לפי מומחים לסוחטה‬
‫כך שמענו‪ ,‬משלושה מומחים בתחום אבטחת הסייבר‪:‬‬
‫לפי משה רז ‪ ,‬סמנכ"ל ‪03-  ( IP Sec‬‬
‫‪ , )6522550‬שיטות ההדבקה בסוחטה דומות‬
‫לאלו של הדבקה בנוזקות מסוגים אחרים‪ ,‬ולכן‬
‫צורות ההתגוננות דומות גם הן‪ .‬לא קיימות‬
‫עדיין סוחטות יעודיות למובייל‪ ,‬אך קל הרבה‬
‫יותר להכניס סוחטה לארגון דרך מכשיר נייד‪.‬‬
‫ככלל‪ ,‬הסוחטה מוגבלת למחשב בודד ולא מתפשטת ברשת‬
‫הארגונית‪ .‬יחד עם זאת‪ ,‬התגלו סוחטות שיועדו לרשת ארגונית‪,‬‬
‫על מנת לסחוט את הארגון‪ .‬חשוב לזכור שבניגוד לנוזקות‬
‫אחרות‪ ,‬במקרה של סוחטה קיים מפעיל מאחורי הקלעים‬
‫שממתין לתשלום ושפעמים רבות ניתן להגיע אליו‪ .‬מסיבה זו‪,‬‬
‫אם מישהו סוחט את הארגון באופן פעיל‪ ,‬כדאי לפנות מייד‬
‫למשטרה‪ ,‬לה יש את הכלים להתמודד עם איומים כאלה‪ .‬בנוסף‪,‬‬
‫מערכות הלבנת דואר שיכולות לנטרל קבצים זדוניים יכולות‬
‫לסייע במיוחד בהגנה מפני סוחטות‪ ,‬אך בסופו של דבר אמצעי‬
‫ההגנה החשוב ביותר הוא מודעות ועירנות העובדים‪ .‬בארץ לא‬
‫היו מקרים בולטים של פגיעה מסוחטה‪ ,‬וארגונים שכן נפגעו ידעו‬
‫להתגונן ולהתאושש מהתקיפה‪ .‬משה צופה התפשטות‬
‫והתרחבות של פשע הסייבר בכלל‪ ,‬ושל הסוחטה בפרט‪ ,‬עד כדי‬
‫יצירת "התמחויות" בתחום וניסיונות שימוש מצד מדינות לשם‬
‫השגת מידע‪ .‬בשורה התחתונה‪ ,‬החשוב ביותר הוא לדאוג‬
‫לגיבויים שוטפים של המידע הארגוני‪ ,‬ולהעלות את המודעות‬
‫בקרב עובדי הארגון‪.‬‬
‫סיבריה‬
‫חברת‬
‫מנכ"ל‬
‫מזרחי ‪,‬‬
‫גיא‬
‫( ‪ ,)[email protected]‬מסביר כי באופן‬
‫אירוני דווקא אכיפת החוק בתחום הסוחטה‬
‫פוגעת לעתים בארגונים‪ .‬אם פעילות הפושע‬
‫הופסקה אחרי ההדבקה בסוחטה אך לפני‬
‫תשלום הכופר‪ ,‬גם אם הארגון מעוניין לשלם ולקבל בחזרה את‬
‫המידע המוצפן‪ ,‬אין לו למי לשלם‪ .‬בכל מקרה‪ ,‬כדאי שבכל ארגון‬
‫יוגדר צוות תגובה לאירועי סייבר‪ ,‬שיטפל בין היתר במקרי‬
‫סחיטה וימליץ האם לשלם וכיצד לפעול במקרה של החלטה לא‬
‫לשלם‪ .‬הזמן הוא קריטי בעת התקפות סייבר ולכן יש להגדיר‬
‫לצוות ‪ SLA‬ברור‪ .‬במקביל‪ ,‬יש להשקיע בחינוך ובהעלאת‬
‫מודעות העובדים‪ ,‬וכיום ישנן חברות שמתמחות בכך‪ .‬גיא צופה‬
‫שאנשים לא יהפכו להיות חשדניים יותר‪ ,‬ולכן ההנדסה‬
‫החברתית תמשיך למלא תפקיד מרכזי בפשיעת הסייבר בכלל‬
‫ובנוזקה בפרט‪ .‬כיום בגופים הגדולים קיימת מודעות והיערכות‬
‫לנושא‪ ,‬ולכן מי שנפגעים הם דווקא המשתמשים הפרטיים‬
‫והארגונים הקטנים שאינם מודעים לכך‪ .‬הגדרות אבטחת מידע‬
‫נכונות ומעודכנות בארגון יסייעו רבות להתמודדות‪ ,‬וכמו תמיד יש‬
‫צורך לגבות בצורה שוטפת את כל המידע‪ ,‬כשהדגש הוא פחות‬
‫על מיקום המידע המגובה ויותר על אופן הגיבוי‪ .‬בנוסף‪ ,‬כדאי לא‬
‫לאפשר הפעלת קבצים בינאריים שהתקבלו מחוץ לרשת‬
‫הארגונית‪ ,‬מכיוון שההדבקה מתבצעת פע מים רבות דרך קבצים‬
‫כאלה‪.‬‬
‫לפי שי סימקין ‪ ,‬מנכ"ל האודן ישראל ומרכז‬
‫תחום ביטוח סייבר בהאודן ( ‪3- ‬‬
‫‪ ,)06270701‬בעוד שבעבר נסיונות סחיטה‬
‫התמקדו במוסדות פיננסיים‪ ,‬כיום המוקד עבר‬
‫לארגונים קטנים כמו משרדי רואי חשבון ועורכי‬
‫דין ‪ -‬ארגונים שמוגנים פחות ושמחזיקים מידע‬
‫קריטי ורגיש‪ .‬התופעה התחילה באמצע שנת ‪ 2014‬והיא תופסת‬
‫מהמתקפות מקורן בהאקרים‬
‫כיום תאוצה‪ .‬רק ‪5%-10%‬‬
‫מקצועיים‪ ,‬בעוד היתר מגיעות מחובבים המריצים כלים מוכנים‪,‬‬
‫איתם קל בהרבה להתמודד‪ .‬שי מדגיש את הצורך בחינוך‬
‫העובדים בארגון והעלאת המודעות לסכנות‪ ,‬וממליץ על החזקת‬
‫צוות תגובה (חיצוני או מתוך הארגון) שינתח את המתקפות‬
‫ויחליט האם לשלם את הכופר הנדרש‪ ,‬ואם לא ‪ -‬יחליט כיצד‬
‫להתמודד עם המתקפה באמצעים טכנולוגיים‪ .‬להערכתו‪,‬‬
‫אמצעים כאלה יהוו בעתיד תנאי לביטוח‪ ,‬וכל פוליסה תכלול‬
‫אלמנט כלשהו של ביטוח מפני איומי סייבר‪.‬‬
‫‪- 10 -‬‬
‫‪ 30‬מרץ ‪2015‬‬
‫‪ – 1226.42‬טיפים להתמודדות‬
‫אלו הם כמה טיפים שיסייעו להתמודד עם הסוחטה‬
‫והשלכותיה‪:‬‬
‫‪ ‬גיבוי – מומחים מדגישים‪ ,‬כי הקפדה על גיבוי מלא‪ ,‬מסודר‬
‫ותכוף של כל המידע הארגוני תסייע בהתאוששות מנזקי התקפת‬
‫סוחטה‪ .‬בעזרת גיבוי עדכני ניתן לשחזר את המידע בצורה‬
‫מהירה ופשוטה‪ ,‬תוך נזק מינימלי לפעילות העסקית של הארגון‪.‬‬
‫גיא מזרחי ‪ ,‬מנכ"ל סיבריה ‪ ,‬מעיר כי דווקא בארגונים קטנים‬
‫הגיבוי הרבה פעמים לא יעיל בהקשר זה‪ ,‬מאחר שיוצפנו גם כונן‬
‫גיבוי חיצוני שנשאר מחובר או גיבוי לתיקיית דרופבוקס‪.‬‬
‫‪ ‬הגנה על מידע קריטי – כדאי לתת תשומת לב מיוחדת לנכסי‬
‫המידע הקריטיים של הארגון‪ ,‬כמו סודות עסקיים‪ .‬נכסים כאלה‬
‫כדאי לאבטח בשכבת אבטחה נוספת ולגבות בצורה שוטפת‪ ,‬כדי‬
‫למנוע נזק בלתי הפיך לארגון במקרה של הדבקה בסוחטה‪.‬‬
‫‪ ‬נהלים ברורים – עובדים רבים שאינם מודעים לסכנות‪ ,‬נוהגים‬
‫ראשית לפתוח ולקרוא את המיילים ורק אז להעביר מיילים‬
‫חשודים לטיפול מחלקת ה ‪ , IT-‬לאחר שכבר מאוחר מדי‪ .‬פיתוח‬
‫והטמעת נהלים מתאימים לבדיקה יסייעו להפחית את הסיכון‪.‬‬
‫‪ ‬שימוש במערכות חיצוניות – קיימות מערכות המאפשרות‬
‫"הלבנה" של דואר נכנס‪ ,‬ומנטרלות קבצים בינאריים המצורפים‬
‫לדואר ומשמשים להדבקה בסוחטה‪ .‬כדאי לשקול שימוש‬
‫במערכות כאלו כשכבת הגנה נוספת כדי לצמצם למינימום את‬
‫הסיכון להדבקה‪.‬‬
‫‪ ‬רוצים שלום (עם משתמשים) וגם ביטחון? ‪ -‬כמעט ‪99%‬‬
‫מהסמארטפונים שהותקפו בנוזקות ב ‪ 2014-‬היו מבוססי‬
‫אנדרואיד ‪ .‬פחות מ ‪ 1%-‬מהם‪ ,‬היו מכשירי אייפון ובלקברי‬
‫(מחקר אלטקל ‪-‬לוסנט)‪ .‬נזכיר כי האבטחה בשניהם עדיפה על‬
‫אבטחת אנדרואיד ובלקברי מיועד מראש לארגונים ‪.‬‬
‫‪ – 1226.43‬צעדים מומלצים למנמ"ר‬
‫אלה הצעדים המומלצים‪ ,‬לטיפול בנושא זה‪:‬‬
‫‪ . 1‬להתייעץ – מכיוון שמדובר בתחום דינמי ומתפתח‪ ,‬וכזה‬
‫שיש להכיר לעומק כדי להתמודד איתו בהצלחה‪ ,‬חשוב לפנות‬
‫לייעוץ מקצועי של חברות אבטחה ומומחים לנושא‪.‬‬
‫‪ . 2‬בדיקת נהלים – יש לבדוק לעומק את נהלי האבטחה‬
‫הקיימים בארגון‪ ,‬ולוודא שהם מתאימים גם להתמודדות עם‬
‫סוחטה‪ .‬אם לא‪ ,‬מובן שיש לעדכן ולשנות את הנהלים בהתאם‬
‫כך שיתאימו לאיומים החדשים‪.‬‬
‫‪ . 3‬מדיניות ‪ – BYOD‬המכשירים וההתקנים השונים אותם‬
‫מביאים העובדים מהבית הם נקודה רגישה במיוחד לפריצה‬
‫ולהדבקה בסוחטה‪ .‬לכן‪ ,‬אם נהוגה בארגון מדיניות ‪ , BYOD‬יש‬
‫לוודא שהנהלים ב נושא זה מותאמים להתמודדות עם סוחטה‬
‫ואם לא ‪ -‬לעדכן אותם לפי הצורך‪.‬‬
‫‪ . 4‬להקדים בדיקה למכה – כדאי לפנות לחברת אבטחה‬
‫חיצונית ולהזמין בדיקת חדירה למערכות המחשוב הארגוניות‪.‬‬
‫כדאי לכלול בבדיקה גם הדמייה של הדבקה בסוחטה מטעם‬
‫חברת האבטחה‪ ,‬בכדי להמחיש זאת לעובדים‪ ,‬לתרגל את‬
‫הנהלים למקרה של הדבקה אמיתית ולהבין את ההשלכות‬
‫השונות של הדבקה כזו‪.‬‬
‫‪ . 5‬הסברה והדרכה – יש לבצע הדרכות והמחשות לעובדים‬
‫כיצד לזהות סוחטות ולהיזהר מהדבקה לא מכוונת‪ ,‬ולתרגל את‬
‫הצעדים שיש לנקוט ‪ ,‬במקרה של חשד להיתקלות בתקיפה מסוג‬
‫זה‪.‬‬
‫‪ . 6‬לבדוק תוכנות עזר – פעמים רבות סוחטות הן יותר‬
‫מתוחכמות וזדוניות מוירוסים או נוזקות "סטנדרטיות"‪ ,‬וכלי‬
‫האבטחה הרגילים לא תמיד מספיקים‪ .‬חשוב לוודא שהארגון‬
‫מכוסה מבחינה זו וכדאי להתחיל קודם כל ממה שמציעים ספקי‬
‫האבטחה הנוכחיים של הארגון‪ .‬זאת‪ ,‬לשם מוכנות למניעה‪,‬‬
‫לזיהוי ולטיפול יעיל‪.‬‬
‫© כל הזכויות שמורות לקומרקטינג בע"מ ‪ - www.pCon.co.il -‬טל' ‪03-9667939‬‬
‫תחקיר ‪- 11 - 1226 pCon‬‬
‫להעמיק בנושאי מפתח‬
‫‪ – 1226.51‬חשוב וכדאי לדעת‬
‫אל ו כמה עובדות ונתונים מעוררי מחשבה‪ ,‬בנוגע לסוחטה‬
‫והשלכותיה‪:‬‬
‫‪ ‬מקור ויעד – בעוד שהמקור לרוב נסיונות הסחיטה הוא‬
‫ברוסיה ובמדינות מזרח אירופה‪ ,‬עקב החולשה היחסית של‬
‫מערכות אכיפת החוק שם‪ ,‬היעד לרוב המתקפות הוא המדינות‬
‫דוברות ה אנגלית ‪ -‬ארה"ב‪ ,‬בריטניה‪ ,‬קנדה ו אוסטרליה ‪ ,‬כנראה‬
‫משום שלהערכת הפושעים שם מצוי "הכסף הגדול"‪.‬‬
‫‪ ‬מועדון הלקוח המתמיד – שיקול חשוב שיש לקחת בחשבון‬
‫בעת ההחלטה האם לשלם‪ :‬תשלום מאותת לפושעים שניתן‬
‫"לשכנע" את הארגון לשלם‪ ,‬וכך הוא חשוף יותר לנסיונות סחיטה‬
‫נוספים בעתיד‪.‬‬
‫‪ ‬איפה נרשמים?‪ – ..‬חברת האבטחה ‪ , Avast‬העריכה כי‬
‫בתקופה של שישה שבועות בשנת ‪ 2014‬התבצעו למעלה מ ‪-‬‬
‫‪ 18,000,000‬כניסות לאתרים הידועים כנגועים בסוחטה‪ .‬אתר‬
‫‪bit.ly/ 51-Avast-ransomware‬‬
‫‪ CIO‬מרחיב בנושא ‪-‬‬
‫‪ ‬לא מספקים את הסחורה – בשנה שעברה‪ ,‬דיווח אתר‬
‫‪ TheMarker‬על ארגונים מקומיים שנפגעו מהסוחטה‬
‫‪ . CryptoLocker‬בין הקורבנות‪ ,‬היו שני ארגונים ששילמו את‬
‫הכופר‪ ,‬אך לא קיבלו בתמורה את התיקון המובטח ‪-‬‬
‫‪bit.ly/51-TheMarker-Cryptolocker‬‬
‫‪ ‬שימור לקוחות – נאמר שהדבקת מחשב בסוחטה והצפנת‬
‫את קבציו‪ .‬מה יקרה אם אותו מחשב ייפגע מייד שוב באותה‬
‫הדרך? התשובה‪ :‬הצפנה שניה‪ ,‬של הקבצים שכבר הוצפנו‪.‬‬
‫התוצאה‪ :‬פתיחת ההצפנה לא תעזור‪ .‬אתגר טכני זה‪ ,‬בעל‬
‫השלכות שרות לקוחות משמעותיות ביותר לעבריינים‪ ,‬כבר נפתר‬
‫‪bit.ly/ 51-CIO‬‬
‫מסתבר‪ .‬אתר ‪ , CIO‬מסביר ‪-‬‬
‫‪ ‬שלח לי פקס – לאחרונה התגלו ב ישראל מקרים‪ ,‬של סוחטה‬
‫המסתתרת בהודעת מייל‪ ,‬בקובץ מצורף שמתחזה לקובץ פקס‪.‬‬
‫מאחר שקבלת פקסים היא אלמנט נפוץ בארגונים‪ ,‬חשוב להזהיר‬
‫‪bit.ly/ 51-Calcalist‬‬
‫את העובדים מכך‪ .‬כלכליסט מרחיב ‪-‬‬
‫‪ – 1226.52‬דרכי התשלום‬
‫אלה הן הדרכים הנפוצות‪ ,‬בהן מפעילי הסוחטות דורשים את‬
‫תשלום הכופר‪:‬‬
‫‪ ‬ביטקוין – האנונימיות של הביטקוין הפכה אותו לאמצעי‬
‫התשלום ה פופולרי בקרב פושעי סייבר‪ .‬עם זאת‪ ,‬בגלל השינויים‬
‫החדים בערכו של המטבע‪ ,‬הסוחטים נאלצים להתאים את‬
‫דרישותיהם לערך הממשי של הכופר‪ ,‬שהם מצפים לקבל‪.‬‬
‫‪ ‬כרטיסי חיוב מראש – לעתים הסוחטים דורשים מהנסחט‬
‫להעביר לידיהם את התשלום באמצעות כרטיסי חיוב מראש‪,‬‬
‫שגם בהם העברת הכס פים היא אנונימית‪ .‬דוגמה אחת היא‬
‫כרטיסי החיוב של חברת ‪ , MoneyPak‬שהיו שיטת הסחיטה‬
‫הנבחרת‪ ,‬באחת הסוחטות הנפוצות בשנים האחרונות‪.‬‬
‫‪ ‬מסרוני פרימיום – שיטת תשלום אחרת דורשת מהמשתמש‬
‫שליחה של מסרון ( ‪ )SMS‬בתשלום גבוה‪ ,‬המועבר כמובן לכיסם‬
‫של הסוחטים‪ .‬קבוצת האקרים רוסיים שפעלה בשיטה זו בשנת‬
‫‪ , 2010‬סחטה כ ‪ 16,000,000$-‬עד למעצרם‪.‬‬
‫‪ ‬שיחות בינלאומיות – בשיטה זו הסוחט דורש מהנסחט‬
‫להתקשר למספר טלפון בינלאומי לקבלת הקוד ל"שחרור"‬
‫המחשב‪ ,‬והשיחה מנותבת דרך מדינות שונות בהן השיחות‬
‫הבינלאומיות יקרות במיוחד‪.‬‬
‫תשלומים אנונימיים – קיימות סוחטות הדורשות את‬
‫‪‬‬
‫התשלום בצורת שוברים (וואוצ'ר) דיגיטליים משירותי חיוב‬
‫מראש כמו ‪ UKash‬הבריטית או ‪. PaySafeCard‬‬
‫‪- 12 -‬‬
‫‪ 30‬מרץ ‪2015‬‬
‫‪ – 1226.53‬אתגרים בהתמודדות‬
‫אלה הם המגבלות והאתגרים העיקריים שבפניהם עומד ים‬
‫המבקשים להתמודד מול סוחטות‪:‬‬
‫‪ ‬הגורם האנושי – חוסר עירנות או חוסר מודעות של‬
‫העובדים או של לקוחות הארגון‪ ,‬עלול לאפשר לתוקפים חיצוניים‬
‫לעקוף אפילו את ההגנות הטובות ביותר‪ .‬בנוסף‪ ,‬עובד ממורמר‬
‫עלול גם הוא לגרום במתכוון להדבקה בסוחטה ‪ ,‬כדי להזיק‬
‫לארגון‪.‬‬
‫‪ ‬מכשירים חיצוניים – מכשירים שהעובדים מביאים לעבודה‬
‫(במק רה הטוב‪ ,‬במסגרת ‪ )BYOD‬עלולים להוות פתח להדבקה‬
‫בסוחטה‪ .‬סוחטה מתוחכמת במיוחד עלולה להיכנס למכשיר‬
‫בעת שהוא אינו מוגן במערכת הארגונית‪ ,‬ולהמתין עד‬
‫ההתחברות למערכת כדי להדביק אותה ולגרום נזק‪.‬‬
‫‪ ‬אין הגנה מושלמת – למרות כל נסיונות ההתמודדות‪ ,‬לא‬
‫קיימת הגנה של ‪ . 100%‬לכן‪ ,‬חיוני להיערך גם לתרחיש שבו‬
‫למרות כל ההגנות‪ ,‬סוחטה חודרת למערכת‪ ,‬ולתרגל מראש כיצד‬
‫להתמודד איתה‪.‬‬
‫‪ ‬טיפול מורכב – קיימות סוחטות שהטיפול בהן נחשב לכמעט‬
‫בלתי אפשרי ובכל מקרה‪ ,‬כזה שדורש מאמצים ומשאבים רבים‬
‫מאוד‪.‬‬
‫‪ ‬אין טעם לבנות על תיקון שמבטיחים התוקפים – לעתים‪,‬‬
‫גם תשלום הכופר לא מבטיח את השבת המצב לקדמותו בצורה‬
‫מלאה‪ .‬לכן‪ ,‬מוטב לצאת מנקודת ההנחה שהתוקפים לא יסייעו‬
‫בכלל בתיקון‪.‬‬
‫‪ – 1226.54‬לדעת יותר ולהיערך‬
‫להלן שורת מקורות נבחרים להעמקה והרחבה‪ ,‬למי‬
‫שמעוניין ללמוד יותר על נושא הסוחטה‪:‬‬
‫‪ ‬איך להתגונן – המאמר הבא באתר ‪ PCworld‬מציג את‬
‫הסוגים השונים של הסוחטה‪ ,‬ומראה כיצד ניתן להתגונן מפניהם‬
‫‪bit.ly/ 54-Defense‬‬
‫‬‫‪ ‬לא נחים לרגע – אסופת כתבות באתר ‪,Naked Security‬‬
‫המציגה דרכי התמודדות עם סוחטות ומדווחת על סוחטות‬
‫חדשות‪ ,‬לרבות סוחטה המיועדת לאתרי מסחר ומונעת גישת‬
‫‪bit.ly/ 54-naked-security‬‬
‫הלקוחות לאתר ‪-‬‬
‫באתר‬
‫הבא‬
‫המאמר‬
‫–‬
‫נפוצה‬
‫‪ ‬סוחטה‬
‫עם‬
‫להתמודד‬
‫כיצד‬
‫מציג‬
‫‪BleepingComputer‬‬
‫‪ , CryptoLocker‬אחת הסוחטות הנפוצות‪ ,‬שגרמה לנזק רב‬
‫‪bit.ly/ 54-CryptoLocker‬‬
‫במהלך שנת ‪- 2014‬‬
‫‪ ‬סוחטה נפוצה ‪ – 2‬אתר ‪ BotCrawl‬מציג במאמר הבא‬
‫הסברים להתמודדות עם ה ‪ , FBI Virus-‬סוחטה פופולרית‬
‫נוספת המתחזה לסוכנויות אכיפת חוק שונות (כמשתמע משמה)‬
‫ופועלת על עיקרון ההפחדה של המשתמשים ‪-‬‬
‫‪bit.ly/54-FBI-virus‬‬
‫‪ ‬מגבלות הטכנולוגיה – הכתבה הבאה באתר ‪ CIO‬מסבירה‬
‫כיצד ההתמודדות עם סוחטות דוחפת לקצה את טכנולוגיות‬
‫האנטי ‪-‬וירוס‪ ,‬ומדגישה את מגבלותיהן ‪-‬‬
‫‪bit.ly/54-CIO-ransomware‬‬
‫‪ ‬חוטפת האנדרואידים – אתר ‪ PC Magazine‬מדווח על‬
‫סוחטה חדשה‪ ,‬נגזרת של סוחטת ‪ Svpeng‬הנפוצה ברוסיה‪,‬‬
‫המדביקה מכשירים מבוססי אנדרואיד וחוסמת את הגישה‬
‫‪bit.ly/ 54-PCmagazine‬‬
‫למכשיר‪ ,‬ומציע דרכי התמודדות ‪-‬‬
‫‪ ‬פושעים עם מצפון? – אתר ‪ Symantec‬מדווח על סוחטה‪,‬‬
‫שמפעילה מציעים למותקפים את מפתח ההצפנה בחינם‪ ,‬לאחר‬
‫‪bit.ly/ 54-Conscience‬‬
‫חודש מתאריך ההדבקה ‪-‬‬
‫‪ ‬עוד דרך להתמודד – הסרטון הבא באתר ‪YouTube‬‬
‫מראה כיצד להשתמש בכלי ‪ Hitman Pro‬כדי להתגונן‬
‫מסוחטות שונות דוגמת ‪- CryptoLocker‬‬
‫‪bit.ly/54-YouTube-Hitman‬‬
‫לסיום‪ ,‬שתי דוגמאות שהתפרסמו בתקשורת‪ ,‬למקרי סחיטה‬
‫מקומיים של ארגונים‪ ,‬בהם היה מעורב מיחשוב‪ ,‬אם כי לא‬
‫‪bit.ly/54-PC-ransom‬‬
‫סוחטה‪ ,‬מביאים אנשים ומחשבים ‪-‬‬
‫‪bit.ly/54-Globes-Ransom‬‬
‫וגלובס ‪-‬‬
‫© כל הזכויות שמורות לקומרקטינג בע"מ ‪ - www.pCon.co.il -‬טל' ‪03-9667939‬‬