
סיווג ביטחוני? גם לזה פורצים
חברת USIS שעושה בדיקות רקע עבור דורשי סיווג ביטחוני דיווחה כי האקרים פרצו למערכות שלה. בהודעה לא נמסר היקף הנזק, אך החברה טוענת כי הסימנים מראים שמדובר בעבודה של האקרים בחסות מדינה. המאגר משמש גם את ה-DHS

חברת USIS, הקבלן שעשה בדיקות רקע על היורה במספנת הצי בוושינגטון, אהרון אלכסיס, ועל אדוארד סנאודן, דיווחה ביום חמישי כי מערכות המחשוב שלה נפרצו.
"צוות אבטחת ה-IT הפנימי שלנו זיהה לאחרונה התקפת סייבר חיצונית על הרשת הארגונית", דיווחה החברה בהצהרה רשמית. "אנחנו עובדים בשיתוף פעולה הדוק עם רשויות אכיפת החוק הפדרליות ושכרנו משרד חקירות עצמאי לזיהוי התקפות סייבר כדי לקבוע את האופי וההיקף המדויק של כל כניסה בלתי חוקית לרשת שלנו. מומחים שסקרו את העובדות שנאספו, מאמינים שיש מדובר בהתקפה בחסות מדינה". היקף הפריצה לא נחשף, ו-USIS סרבו לבקשת האתר למסור פרטים נוספים על התקרית.
המשרד לביטחון הפנים והמשרד האמריקאי לניהול כוח האדם (OPM), שמחייבים גם בדיקות רקע על עובדים פדרליים, הפסיקו את הפעילות עם USIS וממתינים לתוצאות חקירת ה-FBI על התקרית. "אנו מודעים לחדירה לרשת של USIS וכבר עובדים עם US-CERT וה-FBI בשיתוף פעולה הדוק על מנת לקבוע את ההשפעה על הארגון שלנו", אמר מנהל התקשורת של ה-OPM ג'קי קוסזוק. "מתוך זהירות, אנחנו באופן זמני מפסיקים את העבודה עם USIS", הוא הוסיף. "הפסקה זו תיתן ל-USIS זמן לעבוד עם US-CERT ו-OPM ולעשות את הצעדים הדרושים כדי להגן על המערכות שלה".
עד כה, לא נראה שיש אובדן של מידע אישי מהחקירות המנוהלות, ציין קוסזוק. "OPM לא משתף או מארח מידע עם USIS באותו אופן שסוכנויות פדרליות אחרות עושות". המשרד להגנת המולדת (DHS) לא הגיב לבקשת האתר. ה-FBI הודה כי הוא היה מעורב בחקירת האירוע. למרות שקשה להוכיח את מקור ההתקפה במקרים כמו של USIS, טענתה של החברה היא כי מדינה זרה עשויה להיות מאחורי הפריצה, כך על פי מומחי אבטחה שהתראיינו לאתר.
יעד של מדינה
"לתוקף בחסות מדינה יש את הרווח הגדול ביותר בהתקפה מסוג זה", אמר סקוט בורג, מנכ"ל וכלכלן ראשי של יחידת U.S. Cyber Consequences Unit. "מידע על אנשים שפונים לשירות ביטחוני ושניתנו להם אישורים בטחוניים, יהיה שימושי מאוד למדינה זרה", הוא אמר ל- TechNewsWorld. "אם הם יכולים לקבל את הרשומות בפועל של החקירות, הם עלולים להיות מסוגלים למצוא מידע שייתן להם דרך ללחוץ על האנשים האלה", הוסיף בורג. התוקפים יכולים גם לנצל אישורים שנגנבו ממערכות USIS.
הממשלה הסינית, למשל, יכולה "להשתמש בשמות משתמש וסיסמאות להרכיב רשימת יעדים - לא רק עבור פעילות ריגול בסייבר, אלא גם לדעת מתי האנשים הללו נכנסים לסין. בצורה כזו, הם יכולים למשל לעצור אותם בעוון ריגול", אמר Bill Hagestad, מחברם של מספר ספרים על מלחמת הסייבר של סין, לאתר TechNewsWorld. בעוד מערכות USIS הן מטרה נוחה לריגול בסייבר,הן פחות מושכות פושעים. "ארגונים פליליים יודעים שאין כסף בפריצות לממשלה", אמר Hagestad.
הרווח: אמינות בהתקפות עתידיות
האקרים בדרך כלל כורים אתרי מדיה חברתית לקבלת מידע על המטרות שלהם (פעילות הידועה כהנדסה חברתית). "את ההתקפה הזו ניתן לראות כהרחבה של הנדסה חברתית", אמר אנדריי דולקין, מנהל בכיר ב-CyberArk, ל-TechNewsWorld. "מסד נתונים מרכזי כמו זה הוא יעד משתלם מאוד".
מידע רגיש שנמצא על מחשבי USIS יהיה יקר מאוד בהכנת התקפות פישינג. "זה מאפשר להאקרים להתמקד בעובדים ספציפיים או להתחזות לעובדים", דולקין מסביר. "זה נותן להם שיטת התקפה עם סיכוי טוב להצליח, כי יש להם מידע רגיש שמעניק להם אמינות".
לכתבות נוספות באתר ISRAEL DEFENSE היכנסו לעמוד הפייסבוק החדש של nrg