התמודדות המערכת הפיננסית בארה"ב עם אתגרי האיומים הקיברנטיים

ב-17 במרץ הודיע ה-Federal Financial Institutions Examination Council כי בכוונתו לנקוט במספר צעדים נוספים על מנת לסייע למוסדות בנקאיים להתמודד עם סיכוני האבטחה הקיברנטית.

במסגרת זו יעודכנו מספר חוברות הנחיה בתחומי מערכות המידע וזאת על מנת "לשקף את איומי הסייבר והחולשות המתפתחים במהירות, תוך התמקדות בניהול סיכונים ופיקוח; מודיעין ושיתופי פעולה למול איומים; בקרת אבטחה קיברנטית; ניהול תלות חיצונית; ניהול ארועים וחוסן". עם זאת לא נמסר מתי תיושם מדיניות האבטחה הקיברנטית החדשה.

עוד נחשפו שישה צעדי מפתח נוספים;

  • כלי להערכה עצמית של אבטחה קיברנטית – בכוונת הארגון להשיק כלי שכזה במהלך השנה על מנת לסייע למוסדות להעריך את סיכוני האבטחה הקיברנטית הקיימים בהם ואת יכולות ניהול הסיכונים.
  • ניתוח ארוע – חברי הארגון ישפרו את תהליכי איסוף, ניתוח ושיתוף מידע בינם לבין עצמם במהלך ארועי סייבר.
  • ניהול משבר – הארגון יקבע, יעדן ויבחן פרוטוקולים לשעת חרום כמענה לארועי סייבר רחבי היקף, תוך תיאום עם שותפים ציבוריים ופרטיים.
  • הדרכה – הארגון יפתח תוכניות הדרכה לצוותים של החברים בו בנושאי איומי סייבר וחולשות.
  • אסטרטגיה של ספקי שרותי טכנולוגיה – חברי הארגון ירחיבו את פעילותם בדבר יכולתם של ספקי שרותי טכנולוגיה לתת מענה לאיומי סייבור וחולשות.
  • שיתוף פעולה עם רשויות אכיפת חוק ומודיעין – הארגון ירחיב את שיתוף הפעולה עם רשויות אכיפת חוק ומודיעין לשם שיתוף מידע על האיומים המתרבים באבטחה הקיברנטית ושיטות מענה.

הודעה זו הגיעה כחודש לאחר שהארגון פרסם את FFIEC Issues Cyber-Resilience Guidance.

הגורם האנושי ושאלת מיליארד הדולר

בכתבה שפורסמה ב-14 בפברואר תאר ה-New York Times את הפרשה החדשה כ"אחת מגנבות הבנקים הגדולות מעולם". אין זו ההונאה המקוונת הראשונה בה נגנב סכום כסף גדול ואף לא זו בה היו מעורבים מספר רב של בנקים;

במאי 2013 דווח על כנופיה בינלאומית מלמעלה מעשרים מדינות, כאשר שבעה מהם נעצרו בניו יורק, אשר גנבה 45 מיליון דולר מכספומטים ברחבי העולם בשני מבצעים מתוזמנים. בעיר ניו יורק לבדה נגנבו 2.4 מיליון דולר תוך עשר שעות מ-2,904 מכשירים. זאת במבצע מתוכנן היטב של פשיעה קיברנטית, שהיה עד לאותה העת אחד הגדולים מבחינת כמות הכסף שנגנב והיקף ההונאה.

אולם כעת מתברר שארוע זה מתגמד לעומת הפרשה אשר מתגלה בימים אלה על פי מחקר של חברת קספרסקי, לפיו הצליחו הפושעים, ובכללם רוסים, סינים וארופאים, לגנוב סכום לא ידוע שבין 300 מיליון למיליארד דולר מלמעלה ממאה בנקים ומוסדות פיננסיים בשלושים מדינות.

על פי הידוע עד כה, הפרשה החלה בסוף שנת 2013, עת מכשיר כספומט בעיר קייב שבאוקראינה החל לפלוט שטרות כסף במועדים אקראיים וזאת מבלי שהוזן כרטיס או נלחצו בו כפתורים כלשהם. חברת קספרסקי שנקראה לבדוק את הארוע גילתה כי זהו רק קצה הקרחון בפרשת הונאה מקוונת מתוכננת היטב, רחבת היקף ובת מספר שלבים.

בתחילה שלחו הפושעים הודעות דואר אלקטרוני ובהן נוזקה הקרויה Carbanak למאות עובדי בנקים, וזאת בתקווה כי אלו יפתחו את הקבצים ובכך יודבקו בנוזקה מחשבי הבנקים. עם הדבקת המחשבים, איתרו הפושעים את מחשביהם של העובדים העוסקים בהעברות כספים ובהנהלת חשבונות וניטרו את פעילותם ובכלל זה בתמונה ובוידאו, שלטו בצורה מרוחקת במחשבים, תוך מעקב אחר שגרת הפעילות של העובדים והלקוחות ובכך הצליחו להערים על אלה, כמו גם על מערכות מחשב שתפקידן לזהות פעילות בלתי שגרתית בחשבונות השונים.

להבדיל מהארוע הקודם, כאן לא היה בכוונת הפושעים לבצע מתקפה חד פעמית, אלא תהליך איטי ומוסדר של למידת נהלי העבודה בבנקים השונים, חיקוי תהליכי העבודה אשר יאפשרו ביצוע הונאה רחבת היקף וארוכת טווח מבלי להתגלות על ידי אדם או מערכות בקרה ממוחשבות. במסגרת זו בוצעה התחזות לפקידי בנק והעברת סכומי עתק מבנקים ברוסיה (במרבית המקרים), יפן, שוויץ, ארה"ב והולנד לחשבונות קש במדינות אחרות, זאת מבלי שהדוח נקב בשמות הבנקים שנפגעו.

עוד עולה כי אף לא אחד מהבנקים התלונן על דבר הגנבה, אולם כמקרים רבים בעבר, גורם חיצוני הוא שהודיע לבנקים; גורמים בתעשיית הבנקאות לצד גורמי אכיפת חוק ברחבי העולם.

הונאה זו מהווה שלב נוסף בתחכום הגובר של הפשיעה הקיברנטית, זו המסתמכת לא רק על טכנולוגיה ונוזקות, אלא בראש ובראשונה על היות הגורם האנושי השלב הראשון, הקריטי והפגיע ביותר בשרשרת ארועים זו שאפשרה את הפריצה למספר כה גדול של בנקים ובסופו של דבר גנבת סכום בלתי יאומן זה.

מן הראוי כי ארוע זה ישוב ויאיר את חשיבותו של הגורם האנושי מחד גיסא ואת היותו החוליה החלשה ביותר בשרשרת האבטחה מאידך גיסא. הארוע מהווה עדות נוספת לכך שמערכות המחשב יכולות להיות מהמשוכללות והמעודכנות ביותר, אולם הגנותיה כמעט ובטלות במקרה והמשתמש בהן פתח בשוגג הודעת דוא"ל ממקור בלתי ידוע ואת הקובץ המצורף לו, או נכנס לקישור המצוי בהודעה והזין את פרטי הגישה לשרת הדואר הארגוני מבלי לדעת כי בכך הוא מוסר פרטים אלו לנוכלים, וסולל להם את הדרך לליבה של מערכת המחשב הארגונית באופן המבטל את כל ההגנות והחומות הטכנולוגיות המוצבות בארגונים השונים.

את חשיבות הגורם האנושי ראינו שוב ושוב בארועים מפורסמים בעבר המקוון ובכלל זה הדלפותיהם של ברדלי מנינג ואדוראד סנואדן, וכן במקרים כמו זה האחרון ורבים אחרים בו מניפולציה מקוונת על הגורם האנושי היתה ראש הגשר לחדירה למערכותיו של ארגון מודרני. לפיכך, חובה עלינו לשים דגש רב על הגברת המודעות של משתמשי הקצה, בבית ובמקומות העבודה, להתנהגות נבונה ואחראית בעידן זה של מידע אינטרנטי בו רב הנסתר על הנגלה וזהות התוקף על פי רוב תאשר עלומה.

 

 

קריאה לתקיפה מקוונת של בנק סעודי

ב-9 בפברואר פורסמה הודעת טויטר ובה קריאה לביצוע מתקפה מקוונת נגד בנק סעודי וזאת כחלק ממבצע OpSaudi המתמשך.

ההודעה הפנתה לעמוד באמצעותו ניתן לבצע את ההתקפה מסוג מניעת שרות נגד הכתובת alahlionline.com. בהמשך היום פורסמה הודעה נוספת ובה נטען כי האתר לכאורה הופל;

במסגרת מבצע זה פורסמה לאחרונה רשימה ובה טענה לפרטיהם של אלף אנשי צבא ומודיעין סעודיים וכן התקפה מקוונת כוללת נגד אתרי ממשל סעודים במאי 2013.

הדלפת מספרי כרטיסי אשראי של בנקים בארה"ב

ב-17 בינואר פורסמו שתי רשימות ובהן כמה מאות מספרי כרטיסי אשראי השייכים ל-Chase ול-Capital One.

האחת כוללת 255 רשומות והשניה 75 רשומות הכוללות את מספר הכרטיס, שם הבנק, סוג הכרטיס, המדינה (רובם ככולם של הכרטיסים מארה"ב) ומספר הטלפון של הבנק.

AntiSec מדליף מגורמי בטחון וכלכלה בארה"ב

ב-12 וב-15 בינואר פורסמו שתי הודעות מטעם AntiSec ובהן הפניות לקבצים הכוללים מספר רב מאוד של קבצים מסוגים שונים שמקורם במספר גופי בטחון וכלכלה בארה"ב.

ההודעה הראשונה כוללת קישורים לקבצים שמקורם ב-Defense Security Service information, Dept. Of Denfense information וכן מ-Morgan Stanley, Citigroup, Goldman Sachs.

ההודעה השניה כוללת קישורים לקבצים שמקורם ב-International Monetary Fund, Federal Trade Commission, Organization for Economic and Co-Operation and Development.

שבעת הקבצים שהורדו (אחד הקישורים אינו פעיל) מהווים יחדיו 895MB בצורה מכווצת וכוללים בעת פתיחתם 2,725 קבצים. תאריכם של אלו הוא נובמבר ודצמבר 2013.

OpFrance – התרחבות הפעילות המקוונת נגד צרפת

כחלק מהפעילות המקוונת של האקרים מוסלמיים נגד צרפת שהחלה ב-9 בינואר תחת השם OpFrance, נטען לאחרונה על התרחבותה מעבר להשחתת אתרים עסקיים צרפתיים.

במסגרת זו פורסמה ב-12 בינואר קריאה לתקוף בנקים צרפתיים;

וב-15 בינואר פורסמה הטענה לפיה מתבצעת כעת התקפה על מערכת הטלפונים הסלולריים במדינה;  

עובד Morgan Stanley גנב 350 אלף רשומות של לקוחות

האדם הבודד, כעובד פנימי או כגורם חיצוני עולה בחשיבותו בעידן המידע והנגישות הרבה למערכות מידע ומערכות תפעוליות. די להזכר במקרים של ברדלי מנינג, אדוארד סנואדן והטענה שהועלתה כי מאחורי הפגיעה במערכות המחשב של סוני עומדת עובדת לשעבר אשר פוטרה מהחברה.

כעת מתברר כי Morgan Stanley ניצבת בפני בעיה דומה. ב-5 בינואר פורסמה הודעה רשמית באתר החברה לפי עובד ניהול ההון פוטר וכי גורמי אכיפת החוק והרגולציה עודכנו בכך שעובד זה גנב מידע על כ-900 חשבונות (כ-10% מלקוחות הקבוצה), בכלל זה שמות ומספרי חשבון אשר הוצבו באינטרנט. מידע שהוסר מיד עם גילויו. עם זאת נמסר כי אין עדות לנזק כספי שנגרם ללקוחות וכי לא נגנבו ססמאות או מספרי ביטוח לאומי. הודעה על כך נמסרה ללקוחות הרלבנטיים וכי Morgan Stanley לוקחת ברצינות את אחריותה לבטחון נתוני הלקוחות וכי היא פועלת עם הרשויות בפרשה זו.

מידע נוסף מעבר לקיים בהודעה לעיתונות התגלה בכתבות שונות על הפרשה. מהן עולה כי האיש, יועץ פיננסי בן 30, החל לעבוד בבנק בשנת 2008 בניו יורק ופוטר בשבוע שעבר. Yahoo Finance גורס כי פרטיהם של 350 אלף לקוחות נגנבו. נראה כי זה מספר הרשומות שנגנבו כאשר הבנק זיהה 900 מהם גלויות באתר אינטרנט.

עורך דינו הודה כי לקוחו לקח את הנתונים וכי זה "מאוד מצטער על מעשיו" ומודע לכך שהוא לא היה צריך להחזיק את המידע, וכי הוא פעל עם Morgan Stanley "להגן על החברה ועל לקוחותיה". עוד מסר עורך דינו כי לא היה בכוונת העובד למכור את המידע.

לפי שעה אין עדות כי גורם שלישי שם ידיו על נתונים אלו, עת שהיו חשופים לעין כל באינטרנט.

עוד נמסר כי בשנת 2011 הודיעה החברה על כך שאבד CD אשר הכיל מידע בלתי מוצפן ובכלל זה נתוני מס של 34 אלף לקוחות, גם אז נמסר כי לא נמצאה עדות לשימוש לרעה בנתונים אלו.

התקפת DDoS על בנק פיני

ב-5 בינואר פורסם על התקפה מסוג DDoS בה היה נתון הבנק הפיני OP Bank Group 

הבנק עמד בפני התקפה החל ב-31 דצמבר 2014 אשר מנעה מתן שרותי בנקאות מקוונות ללקוחותיו. בהודעה שפורסמה באתר, אשר אינו זמין בימים האחרונים, פורסם כי "שרותי OP ניצבו בפני מספר בעיות בערב השנה החדשה בשל הפרעות לתקשורת הנתונים. ההפרעות נגרמו בשל התקפת מניעת שרות. ההתקפה הציפה את תקשורת הנתונים של מערכות OP ומנעה את שרותי הבנקאות ללקוחות. במהלך ההפרעה, שרותים מקוונים לא היו זמינים ולא ניתן היה לבצע משיכת כספים במכשירי ATM. היו אף מספר בעיות בכרטיסי אשראי.

ההפרעה החלה בשעה 16:30 בערב השנה החדשה, השרותים שבו לפעילות סדירה והיו זמינים ללקוחות לאחר חצות הליל. אולם, תתכננה הפרעות נוספות כאשר צעדי התיקון עדיין נמשכים ורמת האבטחה של תעבורת הנתונים הועלתה לעת עתה. לקוחות מחוץ למדינה יכולים עדיין להתקל בקשיים בעת כניסה לשרותים המקוונים של OP".

עוד נמסר כי המתקפה ככל הנראה עדיין נמשכת וכי זו כללה  בנקים נוספים ובכלל זה החטיבה הפינית של Nordea bank וכן הבנק הדני Danske Bank אשר שרותי הבנקאות המקוונת שלהם סבלו האטה או הפרעה.

אזהרה מפני תקיפת בנקים בישראל ?

בשעות הערב של ה-29 דצמבר פורסמה הודעה בחשבון הטוויטר של Izzah Hackers ובה אזכור שמותיהם של מספר בנקים בישראל, אך לא מעבר לכך.

יצויין כי אלו פעלו בעבר נגד גורמים ישראליים; בספטמבר השנה פורסם קובץ בן 3MB אשר כלל מידע רב משלושה בסיסי נתונים ישראליים שונים, בחודש יוני אלו טענו כי עלה בידם להדליף כתובות ממשרד הבריאות, אולם בדיקה מדגמית מצאה אותן ברחבי האיננטרנט. בחודש מרץ פורסמה רשימה נוספת ובה כ-2,700 רשומות של ישראלים.

בנוסף, באוגוסט השנה פורסם כי קבוצה זו נטלה חלק במתקפה מקוונת על אתר הבורסה של ערב הסעודית.

הונאות מקוונות סיניות נגד לקוחות בנקים ביפן

ב-24 דצמבר דווח כי האקרים סיניים פרצו לחשבונות  בנק ביפן וגנבו למעלה מ-16 מיליון דולר במשך כחצי שנה, כאשר שני הבנקים אשר נפגעו יותר מכל הם Mitsubishi UFJ Financial GroupSumitomo Mitsui Financial Group.

משטרת יפן הצליחה לעשות מעט למיגור הפשיעה המקוונת במדינה ובמסגרת זו עצרה 133, מרביתם גורמי שטח אשר משכו את הכספים בפועל לאחר ביצוע ההונאה עצמה. לדברי מנהל הסוכנות לחקירת פשעים קיברנטיים במשטרה הם עדים למעורבות סינית עמוקה בגנבות מקוונות אלו ובכלל זה גם בקרב העצורים אשר לרוב אינם מודעים לכך שהם מבצעים דבר עברה.

נציג המשטרה ציין כי החדירה לחשבונות הבנק היא לרוב באמצעות הונאות מסוג דיוג ואחרות שמטרתן פתיחת נוזקות ובכך משיגות הקבוצות הסיניות גישה לחשבונות הבנק. לאחר הפריצה לחשבונות הם מעבירים את הכספים לחשבונות אחרים ביפן ושוכרים גורמי שטח החיים במדינה על מנת שאלו ימשכו מזומנים מחשבונות אלו באמצעות מכשירי הכספומט. הכסף מועבר לעמיתיהם ביפן אשר רוכשים בכסף סחורות הנשלחות לסין, אלו נמכרות כאשר הרווחים מועברים לראשי הכנופיות. אחת מהעצורות היא צעירה סינית בת 22 הלומדת במכללה ביפן אשר משכה סכום כסף גדול ממכשירי כספומט בעיר קיוטו במשך חודשיים בהתאם להנחיות שקיבלה משרות המסרים המידיים הסיני QQ.

הבנקים עצמם אינם יכולים לעשות דבר מלבד להזהיר את לקוחותיהם ולפצות את הקורבנות. הטענה היא כי יפן מהווה יעד נוח לגורמי הפשיעה הסיניים בשל קרבתה ועושרה, אך גם בשל חוסר הנסיון שבהתמודדות עם פשיעה מחשב, "התושבים והחברות היפניים אינם מתוחכמים דיים כאשר הדבר אמור באבטחת המחשב". בפני לקוחות הבנקאות המקוונת ביפן מוצגים מסרי אזהרה בולטים במיוחד מפני מסירת ססמאותיהם במענה להודעות דוא"ל המגיעות לכאורה מטעם הבנק, אולם נטען כי אלו מתעלמים מאזהרות אלה.

פושעים קיברנטיים גונבים מידע פנימי מחברות לשם השגת רווחים בבורסות

חוקרי חברת FireEye פרסמו מחקר המצביע על תופעה לפיה פושעים קיברנטיים מנסים פורצים לחברות שונות לשם גנבת מידע בעל ערך אשר יוכל לתת להם יתרון בהשקעות.

מהמחקר עולה כי קבוצת האקרים בשם FIN4 אספה מידע מכמאה חברות סחר ציבוריות ומחברות היעוץ שלהן ממחצית שנת 2013, זאת על מנת לבצע פעולות בורסאיות. כשני שלישים מחברות אלו הן מתחום הבריאות והתרופות, ככל הנראה בשל שינויים מהירים במניות לאור ניסויים קליניים, שינויים רגולטוריים ונושאים משפטיים.

מנכ"ל חברת המחקר מסר כי מטרת המתקפות הן השגת מידע לשם ביצוע פעולות בורסאיות לטובתם של הפושעים וכי קבוצה זו היא העדות הראשונה לקיומם של תוקפים מתוחכמים מאוד הפועלים בשיטתיות לשם השגת מידע שערכו לפושעים הוא בעת שימוש בו בהקשר של פעילויות בורסאיות.  עוד נמסר כי מהמחקר עולה שקבוצה זו מגלה עניין בעיקר בגורמים המהווים "זרזי שוק"; מיזוגים, שינויים פיננסיים או רכישות. ארועים אשר יש בהם כדי לשנות בצורה דרמטית את הערך של חברה ולכן אם מידע זה מתקבל מבעוד מועד יש לפושעים יכולת לפעול בשוק ולזכות ברווח נאה.

לשם כך הקבוצה שמה לה למטרה תכתובות דוא"ל של הנהלות בכירות, יועצים משפטיים, גורמי רגולציה, ניהול סיכונים וציות, כמו גם כל גורם אחר היכול להיות מעורב בדיונים מסווגים. כל זאת ללא שימוש בנוזקות, אלא באמצעות שיטות שונות של הנדסה חברתית מתוחכמת. לדוגמא, משלוח מסמכי Office ובהם מאקרו ב-VBA לשם הצגת התראות אימות מזוייפות, במטרה לגנוב את פרטי הזיהוי של המשתמשים.

חוקרי החברה מאמינים כי הקבוצה כוללת חברים מארה"ב או אירופה בשל השליטה בשפה האנגלית ובשל ההבנה העמוקה בתעשיה, רגולציה ותקינה, כמו גם במונחים מתחום ההשקעות, לצד הידע בדבר התנהלות פנימית של חברות ציבוריות.

לאחר שלב זה של פעילות פושעים קיברנטיים נגד חברות במטרה להשיג מידע פנימי אשר יסייע להם לביצוע פעולות בורסאיות לשם השגת רווחים כספיים, סביר להניח כי השלב הבא והמסוכן פי כמה יהיה של ביצוע מתקפות נגד הבורסות עצמן ברחבי העולם, הן על מנת לגנוב מידע וחמור מכך – על מנת לשבש את המידע ובכך לא רק להביא לרווחים מידיים לפושעים, אלא גם למוטט חברות, כלכלות ואף ליצור גלי הדף כלכליים חוצי יבשות.

HSBC תורכיה הודיעה על דליפת מידע של 2.7 מיליון מלקוחותיה

HSBC תורכיה הודיעה ב-12 נובמבר כי התבצעה התקפה על מערכות המחשב אשר הביאה לחשיפת פרטיהם של 2.7 מיליון לקוחות אשר דלפו לפורצים ובכלל זה מספרי החשבונות, תאריכי תוקף הכרטיסים, ופרטי בעלי הכרטיסים.

בהודעה רשמית של הבנק ללקוחותיו, נכתב כי הבנק זיהה ועצר מתקפה קיברנטית על מערכות כרטיסי האשראי והחיוב של הבנק. עם זיהוי המתקפה נקט הבנק בצעדים מידיים להבטיח את בטחון לקוחותיו, לצד פתיחה בחקירת הארוע בשיתוף הרשויות בתורכיה.  עוד נמסר כי כל כרטיסי הבנק פועלים כסדרם וכי איו עדות לדליפת מידע פיננסי או אישי של הלקוחות, כמו כן אין עדות למעשי הונאה או פעולות חשודות אחרות כתוצאה מארוע זה.