האקרים תורכיים תקפו את אתר הבנק המרכזי של רוסיה

לפני כשעה פורסמה ידיעה לפיה האקרים תורכיים המשתייכים לקבוצה המכונה THT, תקפו את אתר האינטרנט של הבנק המרכזי של רוסיה במחאה על המתיחות הצבאית השוררת בין המדינות ביממה האחרונה.

עוד נמסר כי הארוע גרם להשבתה קצרה של אתר הבנק.

פענוח קוד הטלפון וזיהוי ביומטרי באמצעות תמונת סלפי

ב-19 אוקטובר פורסם כי תוכנה בשם “corneal key logger” יכולה לחלץ קוד גישה של כל טלפון חכם באמצעות תמונת הסלפי של בעלי המכשיר.

חוקר אבטחה גרמני, Jan Krissler, הידוע גם בכינויו Starbug חשף כי ביכולתו לחשוף PIN Code של כל טלפון חכם, רק באמצעות תמונת הסלפי של בעלי המכשיר.

החוקר ועמיתיו הצליחו לחלץ את השתקפות מסכי הטלפונים מהאזורים הלבנים שבעיניהם של המצולמים בתמונות הסלפי ומהן חילצו את תבניות ה-PIN באמצעות טכניקות של רזולוציית תמונה אולטרה גבוהה. הוא הציג את הממצאים בכנס Biometrics 2015 בלונדון.

הצוות עשה שימוש בשיטה זו על מנת לחלץ את נתוני קשתית העין של קנצלרית גרמניה, מרקל, תוך שימוש בתמונה שצולמה במסיבת עיתונאים. לדבריו, ניתן להדפיס תמונות אלה על גבי עדשות מגע ובכך לפרוץ כל מכשיר זיהוי ביומטרי.

הוא התמקד בדבריו על החולשות שבטכנולוגיות הזיהוי על פי טביעות אצבע ותווי הפנים ואמר כי אלו, ביחד עם זיהוי על פי קשתית העין, מהוות 90% מהשוק הביומטרי, דבר ההופך כל אחד לפגיע, תוך הדגמת יכולות נוספות של זיהוי וחילוץ מידע הקשור בטביעות אצבע וקשתית העין והצהרתו כי ביכולתו להתל בכל קורא טביעות אצבע תוך שעתיים.

הוא סיכם את דבריו בהצהרה כי כיום הטכנולוגיה הביומטרית חלשה ויש לשפרה, אולם הוא הדגיש כי ביומטריה היא העתיד של האימות.

ליקויי אבטחה בכספומט בגרמניה

ב-2 נובמבר פורסם על ליקויים חמורים אשר התגלו במכשירי כספוט ברחבי גרמניה.

בידיעה דווח כי בנק Sparkasse החל בתיקון ליקויים שהתגלו במכשירי ATM ומסופוני שרות עצמאי לאחר שחוקר אבטחה גרמני הצליח לשטות במכשירים אלה.

בעת נסיון שבוצע, המכשיר פלט את כרטיסו של החוקר בהודעה כי "זמנית אינו זמין". הפעולה למול המכשיר גרמה להצגת פרטים בדבר תהליך עדכון אשר הופיע על המסך. בשלב זה הבין החוקר כי המכשיר הפך ללא זמין זמנית הואיל והוא ביצע עדכון תוכנה.

על פי רוב עדכוני התוכנה מבוצעים ברקע, אולם כפי שגילה החוקר, פרטי תהליך והתקדמות העדכון יכולים להיות זמינים תוך לצפיה במכשיר, תוך חשיפת מידע רגיש רב ובכלל זה שמות משתמש, מידע על הרשת, מזהה המכשיר והגדרותיו. לדבריו הדבר יכול לשמש לביצוע תקיפה על מכשיר הקצה, אולם הוא סרב למסור פרטים נוספים כדי שלא לגרום לניצול הפרצה.

עוד התגלה כי המקלדת הקיימת כחלק מהמכשיר לא היתה מושבתת במהלך העדכון, דבר אשר יכול לאפשר לתוקף להתערב בתהליך העדכון. גם קורא הכרטיסים נשאר פעיל במהלך העדכון.

החוקר ציין כי התוקף יכול להקליט את המידע המוצג במהלך תהליך העדכון (האורך 17 דקות) על מנת לבצע מתקפה מסוג MitM על הרשתות המקומיות של הבנק ולתפוס שליטה על המכשיר עצמו ולבצע בו פעילויות אשר יראו כעדכוני תוכנה, או לבצע פעולות הונאה שונות.

ארה"ב: החלפת כרטיסי אשראי ללקוחות בשל דליפת פרטיהם

ב-30 באוקטובר פורסם כי First National Bank of Omaha הנפיק כרטיסי חיוב חדשים ללקוחותיו בשבע מדינות בארה"ב, לאחר דליפת מידע גדולה ב"חברה לאומית בלתי מזוהה".

מערכות האבטחה של הבנק עצמו לא נפגעו בארוע, אלא רק אותם הלקוחות של החברה הבלתי מזוהה.

במכתב שנשלח ללקוחות נכתב כי הם למדו על אפשרות של חשיפה אפשרית של צד שלישי, שלא קשור בבנק, אשר הביאה לסיכון של גישה בלתי מורשית, או פעולה של הונאה על כרטיסי החיוב של הלקוחות. עם זאת הבנק לא ציין את מספר הלקוחות שנפגעו מכך.

עוד נמסר כי הבנק יחל להפיק כרטיס חיוב משולבי שבבים בתחילת השנה הקרובה, כאשר לפי הופקו כרטיסים שכאלה ליותר ממחצית מכשלושה מיליון לקוחותיו.

הדלפת פרטי 13.5 מיליון לקוחות חברת הארוח החופשי 000Webhost

ב-28 באוקטובר פורסם כי השרות הפופולרי ביותר בעולם לשרות ארוח חופשי 000Webhost היה נתון לפריצה חמורה אשר גרמה לחשיפת פרטיהם האישיים של יותר 13.5 מיליון מלקוחותיו.

הנתונים שנגנבו כוללים שמות משתמש, סיסמאות, כתובות דוא"ל, כתובות IP ושמות משפחה, כאשר הטענה כי שהפריצה בוצעה כבר בחודש מרץ 2015 על ידי האקר אנונימי.

בפוסט בעמוד הפייסבוק של החברה נכתב;

Capture14

הודעה קצרה פורסמה גם באתר החברה;

Capture16

המידע שנגנב הגיע על ידי מקור אנונימי לידיו של חוקר אבטחה אוסטרלי אשר אישר את מקוריות הנתונים. עם זאת נמסר כי ככל הנראה החברה התעלמה בעקביות מאזהרות מוקדמות יותר של החוקר ואף נכשלה ביישום צעדי אבטחה בסיסיים לאבטחת בטחון המידע של לקוחותיה.

בקרוב, יחידת לוחמה קיברנטית גם בצבא תאילנד

האתגרים הרבים שמציב העולם הממוחשב ובדגש על אלו הקיברנטיים, מחייבים את הפרט, הארגון והמדינה להערכות מתאימה ברמות השונות. במסגרת זו פועלות מדינות ברחבי העולם ליצירת גופים צבאיים ואזרחיים אשר יעסקו בלוחמה והגנה קיברנטיים, כמו גם בגיבוש מדיניות וקיום תרגילים מתאימים.

ב-9 בפברואר פרסם אתר תקשורת תאי כי צבא תאילנד החל בגיוס אנשי מקצוע ליחידת לוחמה קיברנטית של צבא תאילנד, על מנת שאלו יעסקו בנושאי אבטחה קיברנטית.

קולונל Chatchai Chaikaseam מנהל היחידה, גילה בכנס (Meet the Hacker 2015 (MHCon2015 בבנגקוק, כי הצבא מגייס שבעה קצינים ליחידה זו הכפופה למנהלת המבצעים המשולבים בצבא, זאת החל מה-15 בפברואר באתר המנהלת. התפקידים הם בנושאי בדיקות חדירה (ארבעה קצינים), פורנזיות דיגיטלית (שני קצינים) וקצין לביקורת אבטחה קיברנטית.

עוד נמסר כי במהלך חודש ינואר אישר הקבינט בתאילנד עשרה חוקים שנויים במחלוקת בנושאי כלכלה קיברנטית. אחד מאלו, חוק האבטחה הקיברנטית, עוסק בהקמת וועדה לאבטחה קיברנטית לשם "פיקוח מפני איומים על הבטחון הלאומי, הכלכלה, הצבא והיציבות". בהתאם לסעיף 35 של חוק זה, תוכל הוועדה להשיג גישה לכל המידע הפרטי מכל סוגי מכשירי התקשורת.

יחידה זו של צבא תאילנד מצטרפת לשורה ארוכה של יחידות וגופים אזרחיים וצבאיים ברחבי העולם במטרה להתמודד עם ההיבטים הרבים של אתגרי מרחב זה; תחום הפשיעה הקיברנטית זכה למענה ברמה כלל אירופאית עם הקמת צוות משימה מיוחד במסגרת היורופול אשר יתאם את החקירות הבינלאומיות, יפעל נגד איומי פשיעה קיברנטית ומטרות עלית, זאת תוך שיתוף פעולה של מדינות אירופה ואף ארה"ב.

כמו גם הקמת יחידה צבאית של מומחי טכנולוגיה במילואים בבריטניה לשם הגנה על התשתיות הקריטיות במדינה ולוחמה בפשיעה הקיברנטית, הקמת יחידה להגנה קיברנטית בלטביה, קיום תחום הגנה קיברנטית בצבא צרפת ועוד.

גם באזורנו קיימת פעילות מדינתית להתמודדות עם הפשיעה הקיברנטית; תורכיה הקימה יחידה צבאית למלחמה בפשיעה זו, ירדן הקימה מרכז בבירה אשר מטרתו להאבק בכך ובאיומים על המגזר הפיננסי בירדן ועל בטחונה הלאומי, ואף איראן הקימה מפקדות אזוריות ל"מלחמה רכה".

זאת לצד קביעת מדיניות לאומית בתחומי ההגנה הקיברנטית; פקיסטאן ניסחה אסטרטגית אבטחה קיברנטית על מנת להתמודד עם התקפות שכאלה או חדירות ממדינות שונות, ערב הסעודית החלה בתוכנית לאומית להגנה קיברנטית לשם הגנה על הממלכה, מצרים אישרה את הצטרפותה לאמנה הערבית ללוחמה בפשעי טכנולגיית המידע, עליה חתומות 22 מדינות. נאט"ו הצהירה על כוונתה להוסיף את נושא ההתקפות הקיברנטיות לרשימת האיומים שיגררו תגובה קולקטיבית, גרמניה הודיעה על כוונתה להקשיח את החוק העוסק באבטחה קיברנטיתכווית הביעה את שאיפתה להגברת האבטחה הקיברנטית לצד הכשרת גורמי אבטחה להתמודדות עם איומים על תשתיות האנרגיה ואחרות במדינה.

במקביל, עורכים מדינות וארגונים רבים תרגילי התגוננות שונים ובכלל זה התרגיל הגדול ביותר של האיחוד האירופי אשר כלל 29 מדינות, זמביה שערכה לראשונה תרגיל בין אפריקאי אשר כלל 18 מדינות, תורכיה שקיימה תרגיל בהשתתפות 15 מדינות, איראן וכן יפן שקיימה לראשונה בתולדותיה תרגיל התגוננות קיברנטית של גורמי הממשל.

כל אלו מעידים על החשיבות ההולכת וגדלה בה רואות מדינות העולם אתגרים אלו ואת פעילותן הרבה והמגוונת במרחב מתחדש, מאתגר ורב השפעות זה על חיי כל אדם ואדם במדינה המודרנית.

הגבלות שלטוניות על האינטרנט במזרח התיכון והעולם האסלאמי

אינטרנט חופשי ? ללא הגבלות שלטוניות ? העדר צנזורה על אתרי אינטרנט ? אינטרנט קפה שלא נסגר על ידי הממשל ? מובן מאליו, לא ? לנו כן, עבור חלק ממדינות העולם ואלו הנמצאות במזרח התיכון ובעולם האסלאמי, לא בהכרח.

במחצית דצמבר 2014 פורסם כי הממשל הסעודי סגר במהלך שנת 2014 10,117 חשבונות טוויטר בשל "הפרות דתיות", תוך מעצר מספר מבעלי החשבונות.

באיראן קיימת התנכלות שלטונית רחבת היקף מזה שנים לתקשורת באשר היא ובכלל זה לאינטרנט ולמשתמשים בו. במסגרת זו דווח בנובמבר 2014 על איום בהוצאתו להורג של משתמש פייסבוק שהעליב את הנביא לאחר שיצר באוגוסט 2012 עמוד פייסבוק בו מתח ביקורת על המשטר כאחראי על הבעיות החברתיות, כלכליות ופוליטיות של המדינה.

זאת לצד הנחיה משפטית לסגירת אפליקציות תקשורת במדינה דוגמת WhatsApp ודומות לה. אך לא רק האינטרנט סובל מנחת השלטון, כחלק מהפעילות הכללית נגד התקשורת במדינה, דווח על הרס 6,000 צלחות לוויין על ידי אנשי דת בעיר שיראז ומעצר 21 סוחרי צלחות אלו בטהראן הבירה.

גם מזרחה משם, בקזחסטאן המצב קשה. מדינה זו מגבילה מזה שנים את האינטרנט בתחומה ובכלל זה התקנה כי אתרים קזאחיים יחוייבו להיות מופעלים משרתים מקומיים.

במסגרת זו הודיע התובע הכללי במדינה כי למעלה מ-100 אלף אתרי אינטרנט מנוטרים במדינה וכתוצאה מכך הוגדרו 703 אתרים כבלתי חוקיים על ידי מערכת המשפט במדינה וזאת "במטרה להלחם בקיצוניות הדתית והטרור ב-2014".

וקרוב יותר אלינו, תורכיה, הידועה כמדינה המגבילה מזה שנים את האינטרנט והרשתות החברתיות, ואינה נרתעת גם מחסימתן של אלו הפופולריות דוגמת יוטיוב וטוויטר ואף לפרקי זמן ארוכים. צעדים שזוכים למחאה מקוונת ערה מצד משתמשי האינטרנט במדינה.

בינואר 2014 דווח על כוונת הממשל להגיש הצעת חוק לחסום אתרי אינטרנט הנחשבים לא ראויים תוך 48 שעות, שינויים שאושרו בפרלמנט כעבור כחודש. בהמשך לכך, בינואר 2015, דווח על חקיקה נוספת אשר תאפשר לממשלה לסגור זמנית אתרי אינטרנט תוך ארבע שעות ולהכריח את Twitter לחסום חשבונות של "מדליפים אנונימיים".

החוק המוצע, אשר נדון בוועדה הפרלמנטרית, יאפשר לשרים להורות על הגבלת הגישה "לכל אתר הנחשב כמאיים על החיים, הסדר הציבורי, או זכויות האדם והחופש באמצעות ביצוע פשע".עם זאת, שר התקשורת הוסיף השר כי השימוש בצעדים אלו יעשה רק בשעת חרום.

אינטרנט חופשי ? מסתבר כי לא בכל מקום זהו דבר מובן מאליו.

אתרי ממשל אפגאניים כבסיס להפצת נוזקות מצד גורמים סיניים

ב-21 דצמבר פורסם כי נוזקה אשר מקורה ככל הנראה בסין חדרה למספר אתרי ממשל אפגאניים (gov.af) ומדביקה את המבקרים בהם.

ההערכה היא כי המתקפה בוצעה בסביבות ה-16 דצמבר, מועד בו ביקר במדינה ראש ממשלת סין.  בהקשר זה צויין כי סין שואפת למלא תפקיד פעיל יותר במדינה עם סיום פעילות ארה"ב ונאט"ו בה.

החוקרים ציינו כי הם איתרו פעילות נמשכת מצד "שחקנים סיניים ספציפיים" אשר עשו שימוש בתשתיות אפגאניות כתשתית למתקפה, תוך התבססות על חדירתם לאתרי ממשל אלו והמשך הפעילות ההתקפית מהם.

הונאות מקוונות סיניות נגד לקוחות בנקים ביפן

ב-24 דצמבר דווח כי האקרים סיניים פרצו לחשבונות  בנק ביפן וגנבו למעלה מ-16 מיליון דולר במשך כחצי שנה, כאשר שני הבנקים אשר נפגעו יותר מכל הם Mitsubishi UFJ Financial GroupSumitomo Mitsui Financial Group.

משטרת יפן הצליחה לעשות מעט למיגור הפשיעה המקוונת במדינה ובמסגרת זו עצרה 133, מרביתם גורמי שטח אשר משכו את הכספים בפועל לאחר ביצוע ההונאה עצמה. לדברי מנהל הסוכנות לחקירת פשעים קיברנטיים במשטרה הם עדים למעורבות סינית עמוקה בגנבות מקוונות אלו ובכלל זה גם בקרב העצורים אשר לרוב אינם מודעים לכך שהם מבצעים דבר עברה.

נציג המשטרה ציין כי החדירה לחשבונות הבנק היא לרוב באמצעות הונאות מסוג דיוג ואחרות שמטרתן פתיחת נוזקות ובכך משיגות הקבוצות הסיניות גישה לחשבונות הבנק. לאחר הפריצה לחשבונות הם מעבירים את הכספים לחשבונות אחרים ביפן ושוכרים גורמי שטח החיים במדינה על מנת שאלו ימשכו מזומנים מחשבונות אלו באמצעות מכשירי הכספומט. הכסף מועבר לעמיתיהם ביפן אשר רוכשים בכסף סחורות הנשלחות לסין, אלו נמכרות כאשר הרווחים מועברים לראשי הכנופיות. אחת מהעצורות היא צעירה סינית בת 22 הלומדת במכללה ביפן אשר משכה סכום כסף גדול ממכשירי כספומט בעיר קיוטו במשך חודשיים בהתאם להנחיות שקיבלה משרות המסרים המידיים הסיני QQ.

הבנקים עצמם אינם יכולים לעשות דבר מלבד להזהיר את לקוחותיהם ולפצות את הקורבנות. הטענה היא כי יפן מהווה יעד נוח לגורמי הפשיעה הסיניים בשל קרבתה ועושרה, אך גם בשל חוסר הנסיון שבהתמודדות עם פשיעה מחשב, "התושבים והחברות היפניים אינם מתוחכמים דיים כאשר הדבר אמור באבטחת המחשב". בפני לקוחות הבנקאות המקוונת ביפן מוצגים מסרי אזהרה בולטים במיוחד מפני מסירת ססמאותיהם במענה להודעות דוא"ל המגיעות לכאורה מטעם הבנק, אולם נטען כי אלו מתעלמים מאזהרות אלה.

פריצה לרשת חברת NVIDIA

ב-23 דצמבר פורסם כי בראשית החודש התגלתה פריצה לרשת חברת NVIDIA אשר התרחשה ככל הנראה חודשיים קודם לכן, בגינה התבקשו העובדים לשנות את ססמאותיהם.

לפי שעה לא ברור האם כל הרשת של החברה נפרצה וכיצד הצליחו התוקפים להשיג גישה לבסיס הנתונים אשר בו פרטי העובדים והאם הססמאות נשמרו באופן מאובטח.

במכתב ששלח מנהל מערכות המידע לעובדים ב-17 דצמבר נמסר כי בפריצה נלקחו שמות המשתמש והססמאות של המכותבים, אך כנראה שלא נגנב מידע נוסף. עוד התבקשו בו העובדים לנקוט משנה זהירות עוד התבקשו, לשנות את ססמאותיהם, להיות זהירים מפני נסיונות הונאה מסוג דיוג ולבדוק את פעילותם בבנק ובכרטיסי האשראי.

במכתב לא נמסר היקף הנזק אולם ההערכה היא כי פרטיהם של למעלה מ-500 עובדים נחשפו.

 

גנבת 1,600 רשומות מידע בעת פריצה לשרתי אוניברסיטת Berkeley

ב-16 דצמבר פורסם כי פרטיהם של כ-1,600 איש נגנבו משרתי אוניברסיטת Berkeley שבקליפורניה ובכלל זה מספרי ביטוח לאומי וכרטיסי אשראי, כאשר המידע שנגנב הוא החל משנות ה-90 של המאה ה-20 ועד מאי 2014.

בהודעה שפרסמה הדוברת באתר נמסר כי בפריצה שהתבצעה לשרתי חטיבת הנדל"ן, העוסקת בתחזוקה ובינוי במתקני האוניברסיטה, נגנבו 1,300 מספרי ביטוח לאומי וכ-300 מספרי כרטיסי אשראי, כאשר רבים מהם שייכים לעובדים בהווה ובעבר של האוניברסיטה, לצד חברות בעלות קשרים עסקיים עם חטיבה זו.

בהודעה נמסר כי אין עדות לכך שהפורצים השתמשו במידע שגנבו וכי בעלי המידע עודכנו בדבר הפריצה על מנת שיבחנו כל שימוש לרעה במידע שלהם. מנהל אבטחת המידע של האוניברסיטה עודד את אלו שנפגעו מהפריצה לנצל את שרות ניטור כרטיסי האשראי שמעניקה להם האוניברסיטה בחינם.

עוד נמסר כי החטיבה החלה לממש מספר פרוטוקולים ותהליכים חדשים על מנת למנוע השנות מקרים כאלה בעתיד וכי גורמי הטכנולוגיה באוניברסיטה מעודדים את כל היחידות בה לבחון מחדש את מדיניות אבטחת המידע בהן.

דבר הפריצה התגלה בחודש ספטמבר והשרתים שנפגעו הורדו מהרשת, בשבועות שלאחר מכן בחנו רשויות האוניברסיטה את המידע שאוחסן על מנת לאתר את המידע שדלף ואת הגורמים שנפגעו מכך. הואיל והשרתים שנפרצו כללו מידע בנפח רב, גוייסה לשם הבדיקה חברה חיצונית. בעקבות כך האוניברסיטה החלה לשלוח מכתבים לנוגעים בדבר ב-12 דצמבר.

גידול של 176% בתקיפות סייבר על חברות בארה"ב

ב-16 באוקטובר פרסמה סוכנות הידיעות הצרפתית AFP על מחקר בקרב 59 חברות בארה"ב אשר ביצע Ponemon Institute בשיתוף Hewlett-Packard בו התגלה כי העלות השנתית הממוצעת של התקפה קיברנטית עמד על 12.7 מיליון דולר, גידול של 96% בחמש השנים האחרונות.

עוד מגלה המחקר כי עלויות הפשיעה הקיברנטית מאמירות עבור חברות בארה"ב והתקפות שכאלה הופכות למורכבות יותר ויותר לפתרון.

ארגונים אלו חוו גידול של 176% במספר התקיפות בממוצע של 138 תקיפות מוצלחות בשבוע, זאת בהשוואה ל-50 תקיפות בשבוע במחקר קודם שנערך בשנת 2010. הזמן הממוצע לגילוי מתקפה שכזו עומד כעת על 170 יום ובממוצע 45 יום לפתרון הארוע. כל זאת בעלות ממוצעת של 1.6 מיליון דולר הכוללת גילוי, שחזור הנתונים, אובדן המידע ושיבוש הפעילות העסקית.

זאת לאור ידיעות רבות מהעת האחרונה בדבר פריצות לחברות ענק בארה"ב בעטיין נגנבו והודלפו עשרות מיליוני רשומות וכרטיסי אשראי ובכלל זה של JPMorgan, Home Depot ורבים אחרים.