מוכנים למתקפת אנונימוס בחמישי הקרוב?
גניבת סיסמאות, השחתת אתרים, פגיעה בראוטרים, גניבת כסף ומידע, אלו חלק מהדברים מולם יחשפו אזרחי ישראל בחמישי הקרוב. הסיבה התקיפה השנתית על ישראל של ארגון הסייבר האנרכיסטי אנונימוס תחת הכותרת 2016 Opisrael
המתקפה של ארגון אנונימוס על ישראל תחת הכותרת 2016 Opisrael, מתקרבת והיא עלולה לפגוע באתרים ממשלתיים כמו גם באתרים פרטיים. לכן לקראת המתקפה נערכים גופים שונים בישראל להתגונן מפניה. כזכור קמפיין Opisrael מתקיים זו השנה הרביעית ובמהלכו קבוצות האקרים מכל העולם, בעיקר ממדינות ערב, מנסות לפגוע בגופים ישראליים באמצעות השחתת אתרים, מניעת שירות (DDOS) וגניבת מידע ממסדי נתונים.עוד כותרות ב-nrg
-אחרי יריחו: קוצצה אספקת חשמל לבית לחם
-חשד: סירבו להכניס עו"ד למועדון "כי הוא ערס"
-כל התכנים הכי מעניינים - בעמוד הפייסבוק שלנו
בין היעדים הישראליים שנפגעו בשנת 2015, היו אתרי רשויות, אתרים של ספקיות שירותי אינטרנט, אתרים של גופי חינוך ואקדמיה, גופים משפטיים ופיננסיים. ב- 2015, כתוצאה מפריצות שנחשפו על ידי צוות הסייבר של חברת White-Hat, התגלה כי נחשף להאקרים, מידע שכלל יותר מ- 400 כתובות מייל ממשלתיות, עשרות כרטיסי אשראי שפרטי בעליהן נחשפו במלואן, יותר מ-10,000 כתובות דוא"ל, מגורים ומספרי טלפון, עשרות רבות של מיילים וסיסמאות מוצפנות של המכון הישראלי לייצוא ושיתוף פעולה בינלאומי, השירות המטאורולוגי ובנק ישראל, כמו גם עשרות פרופילים בפייסבוק של עסקים ואנשים פרטיים שהכילו סיסמה.
אנונימוס מאיימים
לקראת היום מקימה חברת רדוור הישראלית חמ"ל הגנת סייבר, העוקב אחרי ההכנות למתקפה. עד כה החמ"ל כבר זיהה את הפצתו של כלי תקיפה בשם RouterHunter 2.0. כלי התקיפה הזה מיועד לפרוץ לראוטרי (נתבים) ביתיים, ולהשתלטות על רשתות Wi-Fi ביתיות.

פריצה כזו מתאפשרת על ידי ניצול חולשות באבטחת המידע של הראוטר ומאפשרות השתלטות עליו מרחוק. לאחר ההשתלטות יכול התוקף לבצע גניבת מידע ונתונים אישיים העוברים ברשת הביתית, או לבצע השתלטות נוחה יותר על ציוד הקצה המחובר אליו – דוגמת מחשבים, טלפונים חכמים, טאבלטים, טלוויזיות חכמות, מצלמות, מדפסות ועוד. "כמיליון וחצי בתי אב בישראל מחוברים לאינטרנט ועושים שימוש בראוטרים ביתיים, אלא שאחוז ניכר מהראוטרים אינו מאובטח", מציינת שירה שגיב, דירקטורית פתרונות אבטחת סייבר בחברה.
שימוש בראוטרים להרחבת המתקפה
אחת הסכנות המרכזיות אותה מציינים חוקרי הגנת הסייבר של רדוור אינה רק בפגיעה ברשת הביתית אותה משמש הראוטר, אלא דווקא ביכולת להשתמש בראוטרים שנפרצו כדי להפוך אותם לכלי תקיפת סייבר. "כבר ראינו בעולם מתקפות שהחלו בפריצה והשתלטות על ראוטרים ביתיים", מציין אלי שמידט, חוקר סייבר בכיר בחברת האבטחה.
"לאחר שההאקרים השתלטו עליהם, הם הקימו רשת של ראוטרים "גנובים" כדי לייצר באמצעותם מתקפת סייבר נגד גופים עסקיים גדולים או אתרי ממשלה. ההאקרים שלחו מידע לראוטר, והפנו את הראוטר כנגד מטרה אינטרנטית אחרת. הסכנה כאן שהאקרים ישתלטו על ראוטרים כשלב ראשון לקראת ביצוע תקיפה מתוך מדינת ישראל כנגד מטרות אינטרנט איכותיות", הוסיף שמידט.
נקודות התורפה של הראוטרים
"אנחנו רואים מספר נקודות תורפה בראוטרים המופעלים על ידי משקי הבית בישראל", מציינת שגיב. "ראשית, ישנם ראוטרים שכברירת המחדל אינם מוגנים על ידי סיסמא, ולמעשה פתוחים להשתלטות מרחוק. שנית, גם ראוטרים המוגנים על ידי סיסמא יהיו לרוב מוגנים על ידי סיסמת ברירת מחדל או סיסמא אחרת קלה לפריצה.

נקודת התורפה השלישית, שימוש בראוטרים ישנים עם פרצות אבטחת מידע מוכרות, המאפשרות להאקר השתלטות מרחוק. הבעיה היא שבניגוד לתוכנות, המקבלות עדכוני אבטחת מידע מעת לעת כאשר מתגלות פרצות, הרי שבאמצעי חומרה - דוגמת הראוטר - עדכונים כאלה כמעט ולא מתבצעים, וגם אם מתבצעים הזמן עד להפצת העדכונים הוא ממושך".
אילו נזקים יכולים להיות
הנזקים אותם מציינת החברה למשתמש הביתי כוללים בין השאר: שינויי הגדרות ברשת האינטרנט הביתית עד כדי שיתוקה המוחלט; יכולת לגנוב מידע העובר ברשת הביתית, כולל סיסמאות פרטיות – לדוגמא לשימוש באתרי בנקאות ופיננסים; השתלטות על מכשירי קצה המחוברים לרשת הביתית; השתלה של תוכנות זדוניות – דוגמת תוכנות כופר, רוגלות שונות ווירוסים.
טיפים לטיפול בראוטר לקראת יום המתקפה
1. לשנות את הסיסמה של הראוטר – לשנות את סיסמת ברירת המחדל, או להוסיף סיסמה במידה והראוטר "פתוח" לאינטרנט.
2. למנוע כניסה לראוטר דרך האינטרנט – ניתן לבצע זאת באמצעות אתרים חינמיים המבצעים סריקה של הפורטים הפתוחים ברשת הביתית, כאשר במידה ומתגלים פורטים פתוחים, יש להיכנס להגדרות הראוטר ולחסום אותם.
3. להיעזר באיש מקצוע (טכנאי מחשבים) כדי להתקין עדכוני אבטחת מידע שהפיצה יצרנית הראוטר, או כדי לחסום את הראוטר להשתלטות מרחוק.
4. במידה והראוטר סופק על ידי חברת תקשורת או ספקית אינטרנט – לפנות לשירות הטכני של הספק כדי לבצע את ההתאמות הנדרשות.

חברת White-Hat מקימה חמ"ל מיוחד
בתוך כך לקראת 2016 Opisrael, מתקפת הסייבר השנתית הצפויה ביום ה', 7 באפריל, תקים חברת מודיעין הסייבר White-Hat ביום התקיפה, חמ"ל אזרחי עם מיטב מומחי החברה, אשר ינטרו את המרחב הקיברנטי, ידווחו על תקיפות בזמן אמת ויעניקו סיוע טכני לכל דורש. החברה תקים את החמ"ל בהתנדבות כמדי שנה, בשיתוף עם גופי משטרה וביטחון לאומי, כמו גם נציגים של חברות סייבר נוספות בתעשייה. החברה אף הוציאה דף הנחיות לקראת Opisrael 2016, ובו היא מנחה כיצד לפעול על מנת למזער סיכונים.
ההתקפה תחל עוד לפני שעת האפס
שרון נימירובסקי מנכ"ל White-Hat: "מדי שנה המודעות לקראת יום זה גדלה והולכת. התוקפים מודעים לכך ולכן התקיפות מתחילות עוד הרבה קודם, עד מספר חודשים, כאשר למעשה ב-7 לאפריל נחשף "השלל" של אותן תקיפות. ב-,2015 היינו עדים למספר כלים וטכניקות התקפות סייבר שונות כנגד רשתות ותשתיות. למרות שההתקפות היו צנועות בהיקפן ובמידת הנזק שגרמו, ההאקרים עדיין הצליחו למנוע שירות באתרים של גופים מרכזיים, להשחית אתרים ולהדליף נתונים. מודעות לנושא ונקיטה במספר צעדים בסיסיים יכולים לסייע במזעור הנזקים".
לקראת Opisrael 2016, עקבה יחידת המחקר של החברה בשבועות האחרונים אחר קבוצות התקיפה ב-DarkNet ובערוצי ה-IRC המשויכים ל-Anonymous על מנת לספק מודיעין טקטי מהיר ואיכותי לארגונים הנמנים על לקוחות החברה וחשופים לתקיפה. עד כה זיהתה החברה ארבע קבוצות הצפויות להשתתף בקמפיין השנה – AnonGhost, RedCult, Fallaga Team, Anonymous.
מספר הנחיות בסיסיות שפרסמה החברה
בנוסף לפעילות שלה פרסמה החברה גם מספר הנחיות בסיסיות אשר פרסמה החברה בימים אלה, נועדו למזער את רמת הסיכון בארגונים:
לוודא בכל התחנות והשרתים, כי גרסת האנטי וירוס מעודכנת לגרסה החדשה ביותר
לנקות חוקי FW
לא לפתוח מיילים משולחים לא מוכרים
לא להשתמש במיילים אישיים במחשבי הארגון
לא להתקין תוכנות או תוספים בלתי מאושרים בדפדפן
לדווח לממונים על כל אירוע או חשד לאירוע אבטחת מידע