הגורם האנושי ושאלת מיליארד הדולר

בכתבה שפורסמה ב-14 בפברואר תאר ה-New York Times את הפרשה החדשה כ"אחת מגנבות הבנקים הגדולות מעולם". אין זו ההונאה המקוונת הראשונה בה נגנב סכום כסף גדול ואף לא זו בה היו מעורבים מספר רב של בנקים;

במאי 2013 דווח על כנופיה בינלאומית מלמעלה מעשרים מדינות, כאשר שבעה מהם נעצרו בניו יורק, אשר גנבה 45 מיליון דולר מכספומטים ברחבי העולם בשני מבצעים מתוזמנים. בעיר ניו יורק לבדה נגנבו 2.4 מיליון דולר תוך עשר שעות מ-2,904 מכשירים. זאת במבצע מתוכנן היטב של פשיעה קיברנטית, שהיה עד לאותה העת אחד הגדולים מבחינת כמות הכסף שנגנב והיקף ההונאה.

אולם כעת מתברר שארוע זה מתגמד לעומת הפרשה אשר מתגלה בימים אלה על פי מחקר של חברת קספרסקי, לפיו הצליחו הפושעים, ובכללם רוסים, סינים וארופאים, לגנוב סכום לא ידוע שבין 300 מיליון למיליארד דולר מלמעלה ממאה בנקים ומוסדות פיננסיים בשלושים מדינות.

על פי הידוע עד כה, הפרשה החלה בסוף שנת 2013, עת מכשיר כספומט בעיר קייב שבאוקראינה החל לפלוט שטרות כסף במועדים אקראיים וזאת מבלי שהוזן כרטיס או נלחצו בו כפתורים כלשהם. חברת קספרסקי שנקראה לבדוק את הארוע גילתה כי זהו רק קצה הקרחון בפרשת הונאה מקוונת מתוכננת היטב, רחבת היקף ובת מספר שלבים.

בתחילה שלחו הפושעים הודעות דואר אלקטרוני ובהן נוזקה הקרויה Carbanak למאות עובדי בנקים, וזאת בתקווה כי אלו יפתחו את הקבצים ובכך יודבקו בנוזקה מחשבי הבנקים. עם הדבקת המחשבים, איתרו הפושעים את מחשביהם של העובדים העוסקים בהעברות כספים ובהנהלת חשבונות וניטרו את פעילותם ובכלל זה בתמונה ובוידאו, שלטו בצורה מרוחקת במחשבים, תוך מעקב אחר שגרת הפעילות של העובדים והלקוחות ובכך הצליחו להערים על אלה, כמו גם על מערכות מחשב שתפקידן לזהות פעילות בלתי שגרתית בחשבונות השונים.

להבדיל מהארוע הקודם, כאן לא היה בכוונת הפושעים לבצע מתקפה חד פעמית, אלא תהליך איטי ומוסדר של למידת נהלי העבודה בבנקים השונים, חיקוי תהליכי העבודה אשר יאפשרו ביצוע הונאה רחבת היקף וארוכת טווח מבלי להתגלות על ידי אדם או מערכות בקרה ממוחשבות. במסגרת זו בוצעה התחזות לפקידי בנק והעברת סכומי עתק מבנקים ברוסיה (במרבית המקרים), יפן, שוויץ, ארה"ב והולנד לחשבונות קש במדינות אחרות, זאת מבלי שהדוח נקב בשמות הבנקים שנפגעו.

עוד עולה כי אף לא אחד מהבנקים התלונן על דבר הגנבה, אולם כמקרים רבים בעבר, גורם חיצוני הוא שהודיע לבנקים; גורמים בתעשיית הבנקאות לצד גורמי אכיפת חוק ברחבי העולם.

הונאה זו מהווה שלב נוסף בתחכום הגובר של הפשיעה הקיברנטית, זו המסתמכת לא רק על טכנולוגיה ונוזקות, אלא בראש ובראשונה על היות הגורם האנושי השלב הראשון, הקריטי והפגיע ביותר בשרשרת ארועים זו שאפשרה את הפריצה למספר כה גדול של בנקים ובסופו של דבר גנבת סכום בלתי יאומן זה.

מן הראוי כי ארוע זה ישוב ויאיר את חשיבותו של הגורם האנושי מחד גיסא ואת היותו החוליה החלשה ביותר בשרשרת האבטחה מאידך גיסא. הארוע מהווה עדות נוספת לכך שמערכות המחשב יכולות להיות מהמשוכללות והמעודכנות ביותר, אולם הגנותיה כמעט ובטלות במקרה והמשתמש בהן פתח בשוגג הודעת דוא"ל ממקור בלתי ידוע ואת הקובץ המצורף לו, או נכנס לקישור המצוי בהודעה והזין את פרטי הגישה לשרת הדואר הארגוני מבלי לדעת כי בכך הוא מוסר פרטים אלו לנוכלים, וסולל להם את הדרך לליבה של מערכת המחשב הארגונית באופן המבטל את כל ההגנות והחומות הטכנולוגיות המוצבות בארגונים השונים.

את חשיבות הגורם האנושי ראינו שוב ושוב בארועים מפורסמים בעבר המקוון ובכלל זה הדלפותיהם של ברדלי מנינג ואדוראד סנואדן, וכן במקרים כמו זה האחרון ורבים אחרים בו מניפולציה מקוונת על הגורם האנושי היתה ראש הגשר לחדירה למערכותיו של ארגון מודרני. לפיכך, חובה עלינו לשים דגש רב על הגברת המודעות של משתמשי הקצה, בבית ובמקומות העבודה, להתנהגות נבונה ואחראית בעידן זה של מידע אינטרנטי בו רב הנסתר על הנגלה וזהות התוקף על פי רוב תאשר עלומה.

 

 

הונאות מקוונות – הצד האפל של האינטרנט

האנונימיות היחסית שמאפשר האינטרנט לצד התפוצה הרחבה, המיידיות, והגישה למידע ממכשירי קצה מגוונים, יוצרים לצד היתרונות וההזדמנויות, גם איומים וסכנות. דוגמה לאלו הן ההונאות המקוונות של גורמי פשיעה אשר זיהו את הפוטנציאל הרב בהונאות אלו ולצד הקלות היחסית, בעיקר בהשוואה להונאות בעולם הפיזי.

הונאות אלו מבוצעות נגד גורמים פרטיים, עסקים קטנים וחברות ענק הן בצורה של דייג ממוקד נגד גורמים שנבחרו מבעוד מועד, והן בצורת פריסת רשת רחבה בתקווה ללכוד בה כמה שיותר קורבנות.

בחודש מרץ 2014 דווח על לכידת רשת הונאות בינלאומית בכרטיסי אשראי בתום במבצע משטרתי בינלאומי.

הפושעים גנבו את פרטי כרטיס האשראי ואת קודי PIN על ידי הונאה שבוצעה בעמדות מכירה במרכזי קניות גדולים באירופה, תוך שימוש בשיטות מתוחכמות. חברי הקבוצה השתמשו בנתונים שנגנבו כדי ליצור כרטיסי אשראי מזויפים, שלאחר מכן שמשו אותם לעסקות בלתי חוקיות ברחבי העולם.

על פי היורופול, רשת זו נוהלה בעיקר מרומניה, פגעה בכ-36 אלף בעלי כרטיסים מ-16 ממדינות באירופה, וגרמה לנזקים המוערכים בכ-2.5 מיליון דולר.

עם זאת קיימים מקרי הונאה בהם מבוצעת התחזות לחברות גדולות ובמסגרת זו נשלחת הודעת דוא"ל, לעיתים תוך פניה אישית ושימוש בשמו האמיתי של המשתמש, לכאורה מטעם החברה, כאשר ההודעה היא בעלת תוכן מסקרן, דוגמת; הגעת חבילה, אישור הזמנת חדר במלון, או מאיים; השהיית חשבון הלקוח או כרטיס האשראי שלו.

הודעות אלו כוללות קבצים נגועים אשר עם פתיחתם יכול השולח לאסוף מידע רגיש ובכלל זה סיסמאות מהמחשב ולהעבירן לשרת מרוחק ללא ידיעת המשתמש. או שהן תכלולנה קישורים לעמודי אינטרנט, לכאורה אותנטיים, בהם יתבקש המשתמש להזין שם משתמש וסיסמא, מבלי לדעת כי העמוד מזוייף וכי מסר פרטים אלו לנוכלים.

הונאות אלו יכולות להיות לא רק באמצעות משלוח דוא"ל, אלא גם באמצעות מסרים ברשתות החברתיות. במרץ 2014, בעקבות העלמות טיסת MH370 המלאזית, פורסם עמוד מזוייף על ידי האקרים ובו טענה כי המטוס נמצא, תוך הפניה לסרטון המציג לכאורה את המטוס. אולם משעה שבחר להוריד את הסרטון, בוצעה למעשה הדבקה של מחשב המשתמש בנוזקה.

המאפיין של מרבית מארועים אלו, היא הקלות בה ניתן להונות את הצרכן ומשתמש האינטרנט בעידן דיגיטלי זה של תקשורת מקוונת. לפיכך, עלינו משתמשי האינטרנט, הרשתות החברתיות ואמצעי התשלום הדיגיטליים לגלות ערנות רבה יותר ומודעות גבוהה לסכנות הקיימות ולסגל אותם אמצעי זהירות אותם אנו רגילים לממש בעולם הפיזי, אך לא בהכרח בצורה מיטבית בעולם דיגיטלי משתנה ומתפתח זה.

טענה אנונימית למציאת גופתה של עובדת סוני לשעבר אשר שמה נקשר בפריצה לחברה

בימים האחרונים פרסמו טענות לפיהן לא צפון קוריאה אחראית לפריצה למחשבי חברת סוני, אלא עובדת החברה לשעבר, בעלת ידע טכני רב אשר פוטרה לאחרונה ועשתה זאת לכאורה בשל נקמה בחברה.

באתר Pasetbin פורסמה ב-6 בינואר הודעה לפיה ה-FBI מצא ב-5 בינואר, לאחר מצוד נרחב, את גופתה של Loretta Stone לאחר שככל הנראה התאבדה. לפי הטענה היא היתה מנהלת האבטחה הקיברנטית בחברת סוני ופוטרה מעבודתה בחודש מאי 2014, וכי היא העומדת מאחורי ההתקפה הקיברנטית הנרחבת נגד החברה.

נטען כי העובדת הצטרפה לכאורה לקבוצת ההאקרים "Guardians of Peace" תחת הכינוי Lena כדי לנקום בחברה על פיטוריה.

באתר ה-FBI ובאתרי חדשות לא נמצא כל אזכור לכך לפי שעה.

פריצה לבורסת ביטקויין וגנבת כ-5.26 מיליון דולר

בימים האחרונים נפרץ אתר נוסף העוסק במטבע הוירטואלי ביטקויין והכריז על גנבה של מטבעות בשווי של כ-5.26 מיליון דולר, ארוע המדגיש את היותו של המטבע וירטואלי ואת הסכנות הרבות הכרוכות בו בשל כך.

ב-5 בינואר פורסמה הודעה באתר bitstamp.net העוסק בסחר במטבע הוירטואלי לפיו יש לחברה "סיבה להאמין כי אחד מהחשבונות התפעוליים של Bitsmap נפרץ ב-4 בינואר 2015", זאת תוך ציון שמטעמי בטחון רק חלק קטן מהמטבעות של הלקוחות נשמר בצורה מקוונת.

עם זאת, אלו הונחו לא לבצע הפקדות לחשבונות לפי שעה, תוך ציון כי ההפקדות שבוצעו עד 09:00 UTC ב-5 בינואר מכוסות במלואן בעתודות החברה. כמו גם ההפקדות שבוצעו לכתובות חדשות לאחר מועד זה;

Capture31

למחרת היום פורסמה הודעה נוספת, חמורה יותר, ממנה עולה כי החברה השעתה את כל פעילותה. תוך הדגשה חוזרת כי כל הפעילות שבוצעה עד לתאריך הנקוב בהודעה הקודמת בטוח ויכובד במלואו. עם זאת מגלה ההודעה כי ב-4 בינואר נגנב סכום של כ-19 אלף ביטקויין מאותו חשבון תפעולי וכי עם הוודא דבר הפריצה נמסרה על כך הודעה מידיית לכל הלקוחות לא להפקיד יותר לחשבונות קיימים.

עוד נמסר בהודעה כי החברה השעתה את כל מערכותיה בזמן החקירה המבוצעת בשיתוף פעולה עם גורמי אכיפת החוק;

Capture32

הודעות ברוח זו פורסמו גם בחשבון הטוויטר של החברה;

Capture33

וכן בחשבון הפייסבוק;

Capture34

 

הונאות מקוונות סיניות נגד לקוחות בנקים ביפן

ב-24 דצמבר דווח כי האקרים סיניים פרצו לחשבונות  בנק ביפן וגנבו למעלה מ-16 מיליון דולר במשך כחצי שנה, כאשר שני הבנקים אשר נפגעו יותר מכל הם Mitsubishi UFJ Financial GroupSumitomo Mitsui Financial Group.

משטרת יפן הצליחה לעשות מעט למיגור הפשיעה המקוונת במדינה ובמסגרת זו עצרה 133, מרביתם גורמי שטח אשר משכו את הכספים בפועל לאחר ביצוע ההונאה עצמה. לדברי מנהל הסוכנות לחקירת פשעים קיברנטיים במשטרה הם עדים למעורבות סינית עמוקה בגנבות מקוונות אלו ובכלל זה גם בקרב העצורים אשר לרוב אינם מודעים לכך שהם מבצעים דבר עברה.

נציג המשטרה ציין כי החדירה לחשבונות הבנק היא לרוב באמצעות הונאות מסוג דיוג ואחרות שמטרתן פתיחת נוזקות ובכך משיגות הקבוצות הסיניות גישה לחשבונות הבנק. לאחר הפריצה לחשבונות הם מעבירים את הכספים לחשבונות אחרים ביפן ושוכרים גורמי שטח החיים במדינה על מנת שאלו ימשכו מזומנים מחשבונות אלו באמצעות מכשירי הכספומט. הכסף מועבר לעמיתיהם ביפן אשר רוכשים בכסף סחורות הנשלחות לסין, אלו נמכרות כאשר הרווחים מועברים לראשי הכנופיות. אחת מהעצורות היא צעירה סינית בת 22 הלומדת במכללה ביפן אשר משכה סכום כסף גדול ממכשירי כספומט בעיר קיוטו במשך חודשיים בהתאם להנחיות שקיבלה משרות המסרים המידיים הסיני QQ.

הבנקים עצמם אינם יכולים לעשות דבר מלבד להזהיר את לקוחותיהם ולפצות את הקורבנות. הטענה היא כי יפן מהווה יעד נוח לגורמי הפשיעה הסיניים בשל קרבתה ועושרה, אך גם בשל חוסר הנסיון שבהתמודדות עם פשיעה מחשב, "התושבים והחברות היפניים אינם מתוחכמים דיים כאשר הדבר אמור באבטחת המחשב". בפני לקוחות הבנקאות המקוונת ביפן מוצגים מסרי אזהרה בולטים במיוחד מפני מסירת ססמאותיהם במענה להודעות דוא"ל המגיעות לכאורה מטעם הבנק, אולם נטען כי אלו מתעלמים מאזהרות אלה.

נסיון לסחיטה מקוונת של בית חולים באילינוי

ב-16 דצמבר דווח כי בית החולים Clay County Hospital באילינוי הודה שהיה נתון לנסיון סחיטה מקוון תוך איום לפרסם מידע אודות המטופלים בו.

בית החולים הודיע כי קיבל ב-2 נובמבר הודעת דוא"ל אנונימית ובה התבקש לשלם סכום ניכר כדי למנוע פרסום פרטים על מטופלים, תוך צרוף פרטיהם של כמה לשם דוגמא. אולם מבדיקה שנערכה עולה כי נתונים אלו הם של מטופלים אשר שהו במוסד זה לפני פברואר 2012.

עם זאת בית החולים סרב למסור את מספר המטופלים אשר פרטיהם נגנבו, ואת המועד והדרך בה נגנבו, אולם נמסר כי הפרטים כוללים שמות, כתובות, מספרי ביטוח לאומי וכן תאריכי לידה, מבלי שנגנבו פרטים רפואיים. עוד דווח כי מבדיקה חיצונית שנערכה התברר כי בית החולים לא נפרץ.

למרות טענת בית החולים כי הודיע על כך מיד לרשויות אכיפת החוק, הידיעה עצמה פורסמה רק כעת, חודש וחצי לאחר הארוע.

בעת האחרונה דווחו מספר מקרים של גנבה רחבת היקף של מידע מבתי חולים בארה"ב ובכלל זה;  הודעה מה-18 אוגוסט על הדלפת 4.5 מיליון רשומות של מטופלים מ-Community Health Systems, הודעה מה-31 במאי לפיה פרטיהם של כל 62 אלף עובדי University of Pittsburgh Medical Center נגנבו, וכן גנבת פרטיהם של 56 אלף מטופלי הרפואה הציבורית בסן פרנסיסקו.

קניה עצרה 77 סינים באשמת ניהול מרכז פשיעה קיברנטית במדינה

אתר החדשות הקנייתי Daily Nation פרסם ב-3 דצמבר כי משטרת קניה עצרה 77 סינים באשמת ניהול מרכז פשיעה קיברננטית משלושה בתי יוקרה בבירה ניירובי. לטענת גורמי חקירה מקומיים ביכולת מרכז הפיקוד הקיברנטי היה לשבש את מערכות התקשורת במדינה.

אכן מהמשטרה נטען כי הסינים היו מוכנים להתקיף את מערכות התקשורת במדינה ממרכז זה שהיה מצוייד באמצעים מתוחכמים תוך יכולת לחדור לחשבונות בנק, המטבע המקוון המקומי לטלפונים סלולריים M-Pesa ואף כספומטים והוא נחשד להיות המרכז הגדול מסוגו באפריקה.

הפרשה התגלתה לאחר ששרפה פרצה באחד מהבתים השכורים והביאה למותו של אחד מהסינים, עם הגעתה של המשטרה לזירה התגלו כמה מהם בחדר ובו אמצעי תקשורת מתוחכמים ומחשבים אשר הוחרמו.  אלו הובאו למעצר אשר הוארך למשך עשרה ימים.

השר לענייני טכנולוגיית המידע והתקשורת (ICT) ושר החוץ ביקרו במבנה ואמרו כי גילוי הציוד היה פריצת דרך במאבק נגד פשיעה קיברנטית. במקביל זומן השגריר הסיני בקניה למשרד החוץ להסביר כיצד אזרחי מדינתו ניהלו מרכז ענק זה, "סין הבטיחה לשלוח חוקרים לפעול עמנו בפרשיה זו".

עוד נמסר כי יושבי מבנה זה עמדו מאחורי "מבול הפשיעה הקיברנטית במדינה לאחרונה" וכי חקירה פרלמנטרית גילתה שהקבוצה הכינה שבבים  עבור כרטיסי כספומט.

DNCYBERCRIME0312HX

פושעים קיברנטיים גונבים מידע פנימי מחברות לשם השגת רווחים בבורסות

חוקרי חברת FireEye פרסמו מחקר המצביע על תופעה לפיה פושעים קיברנטיים מנסים פורצים לחברות שונות לשם גנבת מידע בעל ערך אשר יוכל לתת להם יתרון בהשקעות.

מהמחקר עולה כי קבוצת האקרים בשם FIN4 אספה מידע מכמאה חברות סחר ציבוריות ומחברות היעוץ שלהן ממחצית שנת 2013, זאת על מנת לבצע פעולות בורסאיות. כשני שלישים מחברות אלו הן מתחום הבריאות והתרופות, ככל הנראה בשל שינויים מהירים במניות לאור ניסויים קליניים, שינויים רגולטוריים ונושאים משפטיים.

מנכ"ל חברת המחקר מסר כי מטרת המתקפות הן השגת מידע לשם ביצוע פעולות בורסאיות לטובתם של הפושעים וכי קבוצה זו היא העדות הראשונה לקיומם של תוקפים מתוחכמים מאוד הפועלים בשיטתיות לשם השגת מידע שערכו לפושעים הוא בעת שימוש בו בהקשר של פעילויות בורסאיות.  עוד נמסר כי מהמחקר עולה שקבוצה זו מגלה עניין בעיקר בגורמים המהווים "זרזי שוק"; מיזוגים, שינויים פיננסיים או רכישות. ארועים אשר יש בהם כדי לשנות בצורה דרמטית את הערך של חברה ולכן אם מידע זה מתקבל מבעוד מועד יש לפושעים יכולת לפעול בשוק ולזכות ברווח נאה.

לשם כך הקבוצה שמה לה למטרה תכתובות דוא"ל של הנהלות בכירות, יועצים משפטיים, גורמי רגולציה, ניהול סיכונים וציות, כמו גם כל גורם אחר היכול להיות מעורב בדיונים מסווגים. כל זאת ללא שימוש בנוזקות, אלא באמצעות שיטות שונות של הנדסה חברתית מתוחכמת. לדוגמא, משלוח מסמכי Office ובהם מאקרו ב-VBA לשם הצגת התראות אימות מזוייפות, במטרה לגנוב את פרטי הזיהוי של המשתמשים.

חוקרי החברה מאמינים כי הקבוצה כוללת חברים מארה"ב או אירופה בשל השליטה בשפה האנגלית ובשל ההבנה העמוקה בתעשיה, רגולציה ותקינה, כמו גם במונחים מתחום ההשקעות, לצד הידע בדבר התנהלות פנימית של חברות ציבוריות.

לאחר שלב זה של פעילות פושעים קיברנטיים נגד חברות במטרה להשיג מידע פנימי אשר יסייע להם לביצוע פעולות בורסאיות לשם השגת רווחים כספיים, סביר להניח כי השלב הבא והמסוכן פי כמה יהיה של ביצוע מתקפות נגד הבורסות עצמן ברחבי העולם, הן על מנת לגנוב מידע וחמור מכך – על מנת לשבש את המידע ובכך לא רק להביא לרווחים מידיים לפושעים, אלא גם למוטט חברות, כלכלות ואף ליצור גלי הדף כלכליים חוצי יבשות.

HSBC תורכיה הודיעה על דליפת מידע של 2.7 מיליון מלקוחותיה

HSBC תורכיה הודיעה ב-12 נובמבר כי התבצעה התקפה על מערכות המחשב אשר הביאה לחשיפת פרטיהם של 2.7 מיליון לקוחות אשר דלפו לפורצים ובכלל זה מספרי החשבונות, תאריכי תוקף הכרטיסים, ופרטי בעלי הכרטיסים.

בהודעה רשמית של הבנק ללקוחותיו, נכתב כי הבנק זיהה ועצר מתקפה קיברנטית על מערכות כרטיסי האשראי והחיוב של הבנק. עם זיהוי המתקפה נקט הבנק בצעדים מידיים להבטיח את בטחון לקוחותיו, לצד פתיחה בחקירת הארוע בשיתוף הרשויות בתורכיה.  עוד נמסר כי כל כרטיסי הבנק פועלים כסדרם וכי איו עדות לדליפת מידע פיננסי או אישי של הלקוחות, כמו כן אין עדות למעשי הונאה או פעולות חשודות אחרות כתוצאה מארוע זה.

 

שיבוש בפעילות כרטיסי האשראי של הבנק הלאומי של קטר

ב-17 באוקטובר התלוננו מספר מלקוחות (Qatar National Bank (QNB, באמצעות עמוד הטוויטר הרשמי של הבנק, כי נתקלו בבעיות בעת שימוש בכרטיס האשראי של הבנק וזאת ללא כל התראה מוקדמת.

בכתבה שפורסמה ב-Doha News ב-18 אוקטובר נמסר על לקוח אחד (chveneburo@) שהתלונן בחשבון הטוויטר של הבנק, אולם בפועל אותרו בתאריכים 17, 18 אוקטובר דיווחים גם של .

בדיקת חשבון הטוויטר של הבנק מגלה כי הדיווח הראשון היה בצהרי ה-17 בחודש;

Capture2

כעבור זמן מה התקבלה הודעה מאת לקוח נוסף;

Capture3

תגובת הבנק היתה בקשה כי הלקוח יצור עימם קשר;

Capture5

אולם המקרה גרם לעוגמת נפש והתמרמרות בקרב אלו שדיווחו על כך;

Capture4Capture6

עוד נמסר בידיעה כי מסתבר שארוע זה הקיף כאלף ממשתמשי הבנק אשר לא יכלו לעשות שימוש בכרטיסי האשראי של הבנק ובכלל זה ביצוע תשלום ומשיכת כספים, במשך מספר שעות. כמו כן דווח כי דובר הבנק מסר כי "ההפרעה הפתאומית היתה בשל בעיית רשת, אשר גרמה להשבתה מוחלטת של כל שרותי הבנקאות של QNB", אולם לדבריו הבעיה תוקנה והרשת פועלת כסדרה.

עם זאת, לא פורסמה כל תגובה רשמית של הבנק, דבר שהוביל לתסכולם של לקוחות רבים במהלך סוף השבוע, כפי שבא הדבר לידי ביטוי בטוויטר;

Capture7

וכן המלצה להצטייד במזומנים בטרם יציאה מהבית;

Capture9

מהתגובות השונות עולה כי ארוע זהה התרחש בדצמבר אשתקד ללקוחות בנק HSBC;

Capture8

 

משטרת לבנון מזהירה מפני סחיטה מקוונת

ב-3 באוקטובר פרסם ה-The Daily Star הלבנוני כי משטרת לבנון מזהירה מפני ניצול קיברנטי וסחיטה מינית ודוחקת במשתמשים לא ליצור קשר עם זרים באופן מקוון.

האזהרה פורסמה לאחר שהאקרים סחטו משתמשי אינטרנט אשר שילמו סכומי כסף נכבדים לאחר שאלו קיבלו איומים שסרטוני ערום שלהם יוצבו ביוטיוב. הפושעים פיתו את קורבנותיהם תוך התחזות לנשים באמצעות שימוש בחשבונות מזוייפים, לפני ששכנעו את הקורבנות להתפשט בסקייפ. לאחר מכן העבריינים איימו להפיץ את הסרטונים במידה והקורבן לא יסכים לשלם.

פגיעות העסקים הקטנים בלונדון לאיומי פשיעה קיברנטית עלולה לערער את המוניטין העסקי שלה

ב-10 ספטמבר פורסם כי חברות לונדוניות אינן מודעות בצורה מספקת לאיומים שמציבה הפשיעה הקבירנטית, דבר היכול לערער את מוניטין הבירה כמקום בטוח לעשות בו עסקים.

האזהרה מקורה בדו"ח בשם "Cyber secure: Making London business safe against online crime" אשר פורסם באותו היום על ידי לשכת המסחר והתעשיה של לונדון (LCCI), שקבע כי עלויות הפשיעה הקיברנטית לעסקים תפחה, במיוחד בקרב החברות הקטנות.

הדו"ח מגלה כי ממוצע של פשיעה קיברנטית לעסקים בלונדון היה 35-65 אלף פאונד בשנה שעברה, אולם זה עלה ל-65-115 אלף פאונד. זאת לצד הגילוי כי מחצית מהחברות הלונדוניות סבלו מפריצה קיברנטית, והטענה כי מספרים אלו היו יכולים להיות גבוהים בהרבה לולא התופעה הנרחבת של העדר דיווחים על הונאות מקוונות. עוד עולה כי חוסר במודעות לאיומים קיברנטיים, לצד עלויות גבוהות הכרוכות בהגנה, נשארו החסמים העיקריים בפני יישום צעדי אבטחה נוקשים יותר. לפיכך הופכות החברות הקטנות יותר ויותר ליעד מועדף של פושעים קיברנטיים הואיל ומערכותיהן קלות יותר לגישה, אולם בכך הן יכולות להוות פתח כניסה לחברות גדולות יותר באמצעות שרשרת האספקה שלהן.

עוד התגלה במחקר כי בעוד יוזמות הממשלה לשיפור המודעות והחוסן מתקבלות בברכה, אלו עושות שימוש לרוב בשפה טכנית ומורכבת אשר הופכת אותן לבלתי נגישות עבור העסקים הקטנים והבינוניים הממוצעים. בנוסף, אחת הבעיות המרכזיות היא העדר מודעות ליוזמות אשר פותחו במטרה לעזור לעסקים להלחם בפשיעה הקבירנטית, דוגמת Action Fraud של המשטרה בבריטניה. כמו כן הטענה כי המיזם (Cyber Security Information Sharing Partnership (CISP של ממשלת בריטניה צריך להיות נגיש בקלות רבה יותר, כמו גם הפצתו הנרחבת יותר לקהילה העסקית. זאת לצד הקביעה כי על ראש עיריית לונדון "למלא תפקיד מוביל בקידום חוסן האבטחה הקיברנטית בקרב העסקים בבירה באמצעות London Business Crime Resilience Centre.

לסיכום קובע המחקר כי על הממשלה לקדם את העקרונות החיוניים של המרחב הקיברנטי בצורה רחבה יותר לעסקים קטנים ובינוניים ולפשט את השפה בה נעשה שימוש בתעוד זה על מנת שחברות קטנות יותר יוכלו להשתמש בכך.