הנדון :מידע היערכותי לקראת תקיפה אנטי-ישראלית בסייבר " "#OpIsraelבתאריך ה7- לאפריל רקע: "מבצע "OpIsraelהינה פעילות התקפית אנטי-ישראלית מתואמת במרחב הסייבר, המתבצעת על-ידי מספר קבוצות האקרים מרחבי העולם בתאריך ה 7-באפריל (המועד עליו הכריזו בפומבי קבוצות אלו) ,כל שנה מאז שנת .2013 קבוצות אלו מזהות עצמן עם קהילת האקטיביסטים Anonymous1ועל פי רוב ,מעשי הפשיעה בסייבר שהן יוזמות במהלך פעילותן מיועדים ליצירת הד תקשורתי ,הפחדת הציבור והעברת מסרים פוליטיים. לאור ניסיון העבר מהשנתיים האחרונות ,פעילות זו התרחשה בימים שלפני ואחרי מועדה הפומבי של התקיפה ב 7-בפאריל ,לפיכך ,עולה הסבירות כי גם השנה מתקפה זו תתפרס על פני מספר ימים. סוגי תקיפות: במסגרת פעילות זו ישנן מספר סוגי תקיפות נפוצות (כאשר לכל אחת מהתקיפות מגוון רחב של דרכים וכלים לביצוע) ,להלן: התקפות מניעת שירות DoS2ובפרט התקפות מניעת שירות מבוזרות DDoS חדירה למאגרי נתונים והדלפת מידע תוכנות כופר RansomWare3 השחתת אתרי אינטרנט Defacement4 יעדים לתקיפה: יעדי התקיפה הטיפוסיים על בסיס ממתקפות קודמות הם :אתרי ממשל ,בנקים ,אוניברסיטאות ,עמותות, עסקים קטנים ,עיתונים בישראל ואף משתמשים פרטיים .בשנים עברו היקף הפגיעה היה שולי יחסית, והתקיפות שנצפו לא היו ממוקדות .אולם ,אין לכך כל ערובה ויתכן כי בחסותה של פעילות זו יבצעו התוקפים תקיפות ממוקדות נגד ארגונים או יעדים ספציפיים. סימנים מקדימים לתקיפה: בשבועות האחרונים ,מזוהה התארגנות לקראת מתקפה בהיקף נרחב ואנו עדים למספר סימנים מקדימים במרחב הסייבר הישראלי: פרסום הודעה פומבית ברשת כדוגמאות לפרסום ניתן להתייחס להודעות להלן :בחודש דצמבר 2014פורסם בשמם של קבוצת התוקפים AnonGhotסרטון בשם " 5"Cyber Saudi #OpIsrael 7/4/2015הקורא לפתיחת סבב תקיפות ב 7-לאפריל .2015כמו כן ,הודעה ברוח דומה פורסמה בדף הטוויטר ".6"OpIsrael הדלפת מידע שנגנב בפריצה למאגרי נתונים בשמה של קבוצת התוקפים " "AnonGhostפורסמו הודעות באתרי שיתוף שונים ,בהן צוינו כי חבריה פרצו למאגרי נתונים ישראליים וכי בכוונתם להדליף ב 7-לאפריל את המידע שנגנב במסגרת פעילות " ."#OpIsraelכמו כן ,בתקופה האחרונה מפורסמות רשימות הכוללות שמות Wikipedia – Anonymous 1 Wikipedia - DoS 2 - RansomWare 3 Wikipedia - Defacement 4 https://vid.me/Ucbf 5 https://twitter.com/op_israel 6 משתמש ,סיסמאות ופרטי כרטיס אשראי כביכול של ישראלים .בעוד שמרבית הפרסומים מכילים פרטים שגויים או לא עדכניים המיועדים לצבירת הצלחה תודעתית בלבד ,מיעוטן של הרשימות מכילות מידע אותנטי. פריצה מקדימה לאתרים ישראלים והשחתתם בזמן האחרון מורגשת עליה בניסיונות של קבוצות האקרים עצמאיות להשחית עשרות אתרי אינטרנט ישראלים שונים ,עד כה בהצלחה מוגבלת מול אתרים קטנים בלבד .אפשר ,כי מדובר בפעילות מקדימה לקראת "."#OpIsrael כלי תקיפה אשר שימשו בהתקפות קודמות: כלי מניעת שירות DoS - LOIC7משמש לביצוע מתקפת מניעת שירות מבוזרת ( )DDoSעל-ידי צירוף מספר רב של תוקפים במקביל להצפת TCPאו UDPהמיועדות ליצור עומס על חומרת השרת הנתקף. – HOICכלי מקביל ל .LOIC-מאפשר לתקוף באמצעות הצפת HTTPומכיל אמצעים להגברת אפקטיביות התקיפה כמו רשימה מתחלפת של עד 256יעדים מותקפים. – Anonymous External Attackכלי שורת פקודה הבנוי בשפת ,#Cהמשמש להצפת הקורבן ב 4096-חבילות מידע ( )Packetsבשניה. – ByteDoSמשמש לתקיפות הצפת SYNו ,ICMP-המיועדות ליצור עומס על חומרת השרת הנתקף. – PyLorisכלי בשפת Pytonהמשמש לניצול חולשת SlowLorisלצורך פתיחת מספר רב של התקשרויות TCPמלאות במקביל על מנת לחרוג ממגבלת התוכנה של השירות הנתקף. – DoSHtTTP, BerBoToss, Moroccan Attacker, Anonymous Doserכלים שונים לתקיפת יעד בודד באמצעות הצפת .HTTP כלי SQL Injection - Havijמאפשר סריקה אוטומטית של אתרים לאיתור וניצול חולשות .SQLi Wikipedia - LOIC 7 הנחיות אבטחת מידע מומלצות: .1התמודדות עם מתקפות :DDoS/DoS ישנם מספר דרכים להתמודד עם מתקפת – DDoS/DoSכדי להתמודד עם מתקפות מניעת שירות , DoSומומלץ לארגונים בישראל לקדם מענה מול מתקפות מניעת שירות באמצעות שירותים הניתנים על ידי גופים שונים בישראל ,הכוללים פתרונות לזיהוי והפחתת מתקפות נפח ו/או שימוש במוצרים בתחום הזה .להרחבה בנושא ניתן לקרוא בקישור הבא: A Cisco Guide to Defending Against Distributed Denial of Service Attacks .2התמודדות עם תקיפות אתרים: יש לבצע באופן שוטף עדכוני אבטחה לשרתי ה Web-ולמערכות ההפעלה. במקרה של שימוש במערכות )Content Management Systems(CMSנפוצות ,כגון: Wordpress, Joomla, Drupalוכיו"ב – מומלץ לבדוק את הגרסה המותקנת ובפרט את גרסותיהם של התוספים ( – Pluginsבהם מצויות רוב החולשות) .לבדוק האם קיימת חולשה ידועה לרכיבים אלו ולהתקין את עדכון האבטחה שהופץ עבורה .ככלל ,מומלץ מאוד לעדכן לגרסה האחרונה שהופצה .בנוסף ,חשוב לבצע עדכון גרסאות לתוכנות אפליקטיביות מסוג Flash, Adobe Reader, Office, Javaוכדומה. יש לבדוק את תקינותם של שדות הקלט באתר ולוודא כי אינם מאפשרים הכנסת תווים שאינם נדרשים או תואמים את הערכים הצפויים. להפעיל ניטור לוגים ( )Logsעל שרת הWeb-לאיתור פניות חריגות ובכדי לאפשר יכולת זיהוי תקיפות בדיעבד. לוודא כי ה Firewall-החיצוני מגן על השרתים ומאפשר רקגישה בפרוטוקולים המתאימים. .3התמודדות עם פוגענים למחיקת/הצפנת נתונים (:)RansomWare/Wipers לוודא קיומו של Anti-Virusמעודכן עדיף כזה הכולל מנגנון .Host-IDS מומלץ שמערכות סינון הדואר האלקטרוני יחסמו כניסת קבצי הרצה כגוןEXE, MSI, CAB, : BAT, CMDוכדומה. להדריך ולחנך את העובדים לאבטחת מידע .להגביר את המודעות באופן כללי ובפרט בזמן זה .לא להתפתות לפתוח הודעות מגורמים לא מוכרים או קבצים חשודים. לחדד את נהלי אבטחת המידע ואכיפתם. לבדוק כי מערך הגיבוי פועל ועובד בתורה תקינה .במידה ולא קיים גיבוי ,לבצע גיבוי ולאחסנו במקום נפרד ומוגן .לרענן את נהלי השחזור של הגיבוייים המקוריים ואף לערוך ניסוי מצומצם לשחזור מגיבוי לבדיקת תקינות הגיבויים. .4הנחיות כלליות נוספות: להקשיח את מערכת ההפעלה של השרתים ,תחנות עבודה חשובות וציוד תקשורת לפי הנחיות יצרן או המלצות לאבטחת מידע. לבדוק כי כל תחנות העבודה והשרתים עם מערכת הפעלה Windowsמעודכנות בעדכוני האבטחה האחרונים ומותקנת מערכת אנטי-וירוס ותאריך החתימות מעודכן לתאריך האחרון. להסיר הרשאות מיותרות במערכות הפעלה ואפליקציות ,במיוחד את הרשאות מנהל המערכת .Administratorלהסיר חשבונות ברירת מחדל (.)Default Accounts לשנות סיסמאות בתחנות ,שרתים וציוד תקשורת לסיסמאות מורכבות בעלות 14תווים או יותר הכוללות :תווים גדולים וקטנים ,ספרות וסימנים מיוחדים .כמו כן ,מומלץ להחליף סיסמא בטווח של 30-90ימים. להפעיל לוגים בשרתים ואפליקציות ולנטר אותם בתכיפות גבוהה יותר לממצאים חשודים. באם קיימת מערכת SIEMמומלץ לוודא שהניטור פועל באופן תקין ויש חיווים למערכות הקריטיות בפרט לאלה החשופות לאינטרנט ולפי החיווים וההתקפות שצויינות. להגביר את פעילות הניטור במערכות השונות ( FW, IDS, IPS, AVוכיו"ב) ,בדגש על סוגי התקיפה שצויינו. לוודא שאפליקציות WEBתומכות לפחות ב .OWASP Top10-להרחבה בנושא ניתן לקרוא בקישור הבאhttps://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf : לרענן את התוכנית הארגונית להתאוששות מאירוע סייבר .אם לא קיימת כזו ,זהו הזמן ליצור אותה. לחדד את המודעות הארגונית הכללית לאבטחת מידע ,כמו גם לסימנים העשויים להעיד על תקיפת סייבר על רשתות הארגון. שירותים שהחברה מציעה – www.SecuRegion.com ניטור ההתקפות המתבצעות על הבנק (באמצעות שימוש ב ,)Probes-גילוי של ההתקפות בזמן אמת. שיתוף של החברה בכוננות 24X7עבור איתור וטיפול בהתקפות (החברה פיתחה אפליקציה למובייל שמאפשרת לכלל הנוגעים בדבר להתעדכן בהתקפות) עזרה אקטיבית בעת התקפות.
© Copyright 2024