מערך הסייבר הלאומי פנה לפני כמה ימים לחברת המימון ק.ל.ס והזהיר אותה כי מתקפת סייבר עומדת לפגוע במערכות שלה. האיום התממש לאחר מספר ימים, כשהאקרים פרצו למערכות החברה והחלו להדליף כמות גדולה של מסמכים ופרטים רגישים על הלקוחות שלה.
ככל הנראה, התקיפה התרחשה שוב על ידי ההאקרים המוכרים מהתקיפה של חברת שירביט בדצמבר האחרון: קבוצת Black Shadow המזוהה עם איראן. "אנו כאן כדי לעדכן אתכם על מתקפת סייבר נגד ק.ל.ס קפיטל שממוקמת בישראל", פרסמו התוקפים בהודעה והזהירו: "השרת שלהם נהרס ופרטי הלקוחות שלהם נמצאים בידינו". כמו בעבר, גם כאן, התוקפים דרשו כופר בגובה 10 ביטקוין (כ-1.9 מיליון שקל), וניסו לנהל משא ומתן מול החברה שסירבה לשלם את הכופר.
כתבות נוספות באתר מקור ראשון:
– החמולה מעל הכול: הרצח בחברות ערביות הוא חלק מהתרבות
– בין איתי לוי לאייל גולן: האם הרייטינג מצדיק הכול?
– דע מה שתשיב: כיצד יפעלו המפלגות בנושא מינוי השופטים?
בשלב זה, המומחים מעריכים שכמו במקרה של שירביט גם כאן המטרה אינה כסף, אלא פגיעה של ממש. ההאקרים החלו למחוק קבצים של החברה, וזו אינה התנהגות שמאפיינת תוקפי כופר, אלא בעיקר כזו שמעידה על טרור בתחום הסייבר. אותה חברה אולי לא גורמת לקריסת החברות שהיא תוקפת, אבל בהחלט מביכה את ישראל ומעלה את השאלה מתי המערך הלאומי ייכנס לסייע לחברות הפרטיות.

"הפריצה לחברת ק.ל.ס מצטרפת למגמת עלייה באירועי הסייבר ברחבי העולם", מסביר רפאל פרנקו, לשעבר סגן ראש מערך הסייבר הלאומי. "הקורונה, שגרמה לסגירת השמיים והגבולות, הקשתה מאוד על ארגוני הפשיעה לבצע העברה של אמצעי לחימה וסמים בין מדינות, והקשתה על סחר בבני אדם. המציאות החדשה גרמה לארגוני הפשיעה להפנות את מאמציהם למציאת פעילויות חדשות שיניבו הכנסות עבורם, והעיסוק בפשיעת סייבר הפך למכרה זהב.
"גם מדינות על ציר הרשע החלו להשתמש בארגוני פשיעה לביצוע תקיפות סייבר. הדבר מאפשר למדינות עוינות לפגוע בארגונים ומדינות אחרות באמצעות 'קבלני משנה' – אותם ארגוני הפשיעה שמתמחים בתקיפות סייבר. הבולטת בהן היא קוריאה הצפונית, אך קיימות עוד".

פרנקו מביע חוסר שביעות רצון לגבי מוכנותן של חברות וגופים אזרחיים בישראל נגד מתקפות סייבר. "הם חייבים להתכונן יותר למתקפה, ולהבין שניתן לעשות זאת באמצעים פשוטים יחסית", הוא טוען ומזהיר: "אחרת, הם ימצאו את עצמם באירוע כואב, קשה ומתמשך שעלול לפגוע בהם אנושות".
הוא מוסיף שעל מנת להתכונן כראוי, החברות צריכות להיערך עם אפשרויות גיבוי והתאוששות מהירות, ולהגדיר מנהל אבטחת מידע כמומחה שינהל אירוע כזה, אם יקרה, החל מניהול המשא ומתן, דרך ההיבטים הטכניים, המשפטיים והרגולטוריים ועד ניהול המשבר מבחינה תקשורתית. "אנחנו בעולם אחר היום", הוא מסכם. "ארגוני פשע וטרור מחפשים בכל רגע את הקורבן הבא, הם לא צריכים סיבה מיוחדת – רק גישה וארגון לא מוכן".
גם עינת מירון, מומחית סיכוני סייבר, מעלה את השאלה האם האחריות מוטלת על המדינה או על החברות. "קשה לבוא בתלונות לקבוצת Black Shadow", מודה מירון. "מבחינתם, אם חברות מחזיקות מידע רגיש של לקוחות, ללא שום אמצעי הגנה ובקרה, הם מבחינתם ירימו את מה שמונח על הרצפה. זה עד כדי כך פשוט ולפעמים זה מה שזה".
מירון טוענת שפעמים רבות, גם לאחר שלב האימות חברות ממשיכות לשמור מידע בצורה רשלנית. "האם אין דרך להצפין את התיקייה? או לכל הפחות להגן עליה עם עוד סיסמה?", היא תוהה.
מק.ל.ס קפיטל נמסר בתגובה: "מערך הסייבר הלאומי פנה לפני שלושה ימים לק.ל.ס קפיטל והתריע כי עשויה להתרחש תקיפת סייבר נגד החברה. מדובר בהתקפה הדומה להתקפות רבות שמנהלת איראן על שלוחותיה נגד מטרות ישראליות, ובהן חברות וגופים ציבוריים ופרטיים. הנהלת החברה פעלה באופן מיידי להורדת שרתי המחשב של החברה, ולחבירה למערך הסייבר הלאומי – שיחד עם מומחים מטעם החברה בודקים את האירוע. החברה התקינה את שרתיה מחדש ובעיית דלף המידע נפתרה. טרם ידוע מה היקף המידע שנחשף והחברה תעמוד בקשר עם לקוחותיה בהתאם לממצאים".