Submit Search
Upload
דוח סיכום שנת 2017 במרחב הסייבר
•
0 likes
•
284 views
Protocol
Follow
דוח סיכום שנת 2017 במרחב הסייבר של Clearsky
Read less
Read more
Technology
Report
Share
Report
Share
1 of 71
Download now
Download to read offline
Recommended
מדד שירות חברות הביטוח 2017
מדד שירות חברות הביטוח 2017
Protocol
הדו"ח השנתי של היחידה לחופש המידע 2017
הדו"ח השנתי של היחידה לחופש המידע 2017
Protocol
הדוח השנתי של היחידה לניהול החוב הממשלתי לשנת 2017
הדוח השנתי של היחידה לניהול החוב הממשלתי לשנת 2017
Protocol
נציבות תלונות הציבור על מייצגי המדינה בערכאות - 2017
נציבות תלונות הציבור על מייצגי המדינה בערכאות - 2017
Protocol
סקר מחיר למשתכן של התאחדות יועצי משכנתאות
סקר מחיר למשתכן של התאחדות יועצי משכנתאות
Protocol
על העיוורון ב- IPOs ו- ICOs
על העיוורון ב- IPOs ו- ICOs
Protocol
נטו הוזלות - תכנית שר האוצר להפחתת מסי קניה ומכסים בהיקף של כ-800 מיליון ₪
נטו הוזלות - תכנית שר האוצר להפחתת מסי קניה ומכסים בהיקף של כ-800 מיליון ₪
Protocol
הרשות לאיסור הלבנת הון ומימון טרור דוח שנתי 2016
הרשות לאיסור הלבנת הון ומימון טרור דוח שנתי 2016
Protocol
Recommended
מדד שירות חברות הביטוח 2017
מדד שירות חברות הביטוח 2017
Protocol
הדו"ח השנתי של היחידה לחופש המידע 2017
הדו"ח השנתי של היחידה לחופש המידע 2017
Protocol
הדוח השנתי של היחידה לניהול החוב הממשלתי לשנת 2017
הדוח השנתי של היחידה לניהול החוב הממשלתי לשנת 2017
Protocol
נציבות תלונות הציבור על מייצגי המדינה בערכאות - 2017
נציבות תלונות הציבור על מייצגי המדינה בערכאות - 2017
Protocol
סקר מחיר למשתכן של התאחדות יועצי משכנתאות
סקר מחיר למשתכן של התאחדות יועצי משכנתאות
Protocol
על העיוורון ב- IPOs ו- ICOs
על העיוורון ב- IPOs ו- ICOs
Protocol
נטו הוזלות - תכנית שר האוצר להפחתת מסי קניה ומכסים בהיקף של כ-800 מיליון ₪
נטו הוזלות - תכנית שר האוצר להפחתת מסי קניה ומכסים בהיקף של כ-800 מיליון ₪
Protocol
הרשות לאיסור הלבנת הון ומימון טרור דוח שנתי 2016
הרשות לאיסור הלבנת הון ומימון טרור דוח שנתי 2016
Protocol
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
More Related Content
Featured
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Featured
(20)
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
Skeleton Culture Code
Skeleton Culture Code
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
דוח סיכום שנת 2017 במרחב הסייבר
1.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד1מתוך71 סיכוםשנת2017 במרחבהסייבר דצמבר 2017
2.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד2מתוך71 תקצירמנהלים מגמותעיקריותבשנת2017במרחבהסייבר •התקיפותהמשמעותיותהשנההתבצעועלידיקבוצותפשיעהמאורגנותושלתוקפיםמדינתיים .מדינות בין נוספת לחימה לזירת האחרונות בשנתיים הפך הסייבר מרחברוסיהכ ידינו על הוכתרה-"מלכת הסייבר"של2017רוסיה .קבוצות של הגידול ובית כמולדת והן ביותר המשמעותי המדינתי כתוקף הן מככבת מלי השנה שגנבו הסייבר פשיעתאוסחי כופרות באמצעות דולרים רדי.ממוקדות טות •תקיפותסייברתודעתיות במשאלי ,בבחירות חבלה ,בדמוקרטיה פגיעה ,קהל בדעת שינוי היתה שמטרתן סייבר תקיפות התבצעו השנה קהל דעת.היא סייבר תקיפתאיננהיצירת להיות יכולה סייבר תקיפת .מחשב במערכות ופגיעה נוזקה החדרת רק חברתיות ברשתות מדומים פרופילים אלפי עשרות,על ולהשפיע קהל דעת לשנות זמן ולאורך בוטה ונסיון הבולטות הדוגמאות .מדינתיים תהליכים–נסיו ,בארה"ב הבחירות תוצאות שינוי ,באוקראינה והרתעה פחד יצירתן ב הבריטים על והשפעה שינוי ,בצרפת הבחירות תוצאות לשינוי-Brexit. •מודלה-"Eggshell Security"קרס ובלתי ""רכה הארגון ליבת השארת תוך ,הארגון "ב"גבולות מוגברים אבטחה אמצעי יישום הוא שעיקרו המודל זו תפיסה ,בפועל .לחברות דולרים במליארדי לנזקים השנה גרם מוגנתלוקה לטיפול האחרונות בשנים הביאה שארגונים הוא הנוכחי המצב .אירגוניות הפנים המערכות באבטחתרביםמשקיעיםמאמציםרביםבהקשחת מעטפתההגנהשלהםאך ,האבטחההפנים-ארגוניתאינהזוכהלוהשקעה תקצובמספיקים.חוסרהאיזון בהשקעהמביאלכךשכאשרתוקףמצליחלחדורולהיכנסלתוךהארגון,ביכולתולהתפשטולפעולבובקלות.רבה שונות טכניקות משלבים אשר היברידיים תקיפה וקטורי כנגד שלו האפקטיביות את מאבד זה מודל ,מזאת יתרה כגון מתקפות .במטרה והפגיעה החדירה את להבטיח מנת עלNotPeyaו-WannaCryשלא בפועל והדגימו הוכיחו לעבוד יותר ניתן.זה מודל לפי •שנתה-Enterprise-cyber attackתקיפותהרסמוצלחותבהיקףנרחבעלחברותגדולות אחתהבולטות המגמותב סייבר תקיפות המאפיינות-2017הינןתקיפותהרסמשמעותיותחברות נגדגדולות לאומיות רב וחברות.הרס תקיפות התבצעו שבה הראשונה השנה זוהינרחב בהיקף.פרטיים וארגונים חברות מול לעבוד חדלו ארגונים של ליבה ומערכות מחשבים אלפי עשרותהשנהבעקבותסייבר תקיפות.של בגובה נזקים סיכוני את העולם בכל חברות הנהלות של היום לסדר והעלו המחישו רבים השבתה וחודשי דולרים מליארדי הסייבר •ניצולשרשרתהאספקהלביצועתקיפותסייבר בשנההאחרונהחלהעלייהב משמעותיתה שיעורתקיפותהמוצלחותשהתבצעוניצול תוךשרשרתהאספקה לצורךחדירהליעדהמותקףהתבצעו התקיפות לרוב .עם בשילובניצולחולשותבמערכותההפעלהובפרוטוקולי התקשורת. •ניצולמיידישלחולשותיום1 מגמהמשמעותיתנוספתנוגעתלמהירותשבהתוקפים ידי על מנוצליםפרסומיםבדברחולשות0-Dayאוכלי תקיפהחדשים.אירועיתקיפהרביםבשנת2017הראוכיבכדישתוקףיצליחלממשפגיעהמשמעותיתבארגון, הואאינוצריךלהשקיעזמןומאמץבאיתורחולשותלא-מוכרות.כלשעליולעשותהואלעקובאחרפרסומיםבדבר חולשותשהתגלו,ולנצלאתפערהזמןשעוברמרגעפרסוםהחולשהועדלעדכוןו האבטחה טלאיהגדרות האבטחהבארגוניםהשונים)לעיתיםמרגע וחודשים שבועות לוקחהפרסוםהחולשה של(בפרקזמןזה.דוגמה לניצולחולשת1-DayכזוראינובמתקפתWannaCry. •פרוליפרציה–התפשטותשיתוףושימושמיידיבכליתקיפהשפורסמוברשתבאופןדומהיום חולשות לניצול 1,ישנהפרוליפרציהשלכליתקיפה,כפישלמשלאירעכאשרזמןקצרלאחרפרסוםכליהתקיפהשלה-NSA, זוההשימושבהםעידי לקבוצותמצפון-קוריאהסין ,רוסיה ,.נוספות ומדינות
3.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד3מתוך71 •המגזרהפיננסי)בנקים(הפכומטרהמרכזיתלתוקפיםמיומנים)הןגורמיפשיעהוהןתוקפיםמדינתיים( ה כמו בנקאיות ליבה מערכות-SWIFTה ומערכותATMהמטרה .סייבר לתוקפי מועדף ליעד להיות הפכו–גניבה העיקריים המותקפים .דולרים מליוני מאות של–הרחוק ובמזרח אירופה במזרח בנקים •בורסותוארנקימטבעותקריפטוגרפייםהפכוגםהםליעדמרכזילתקיפותפשיעתסייבר גדל הסייבר ופושעי ההאקרים של העניין גם כך ,גדל הקריפטוגרפיים המטבעות של והפרסום שהשימוש ככל .זו בסביבה דולרים מליוני למאות עשרות בין נגנבו השנה .בהתאם השחקניםהבולטיםבשנת2017במרחבהסייבר בשנת להערכתנו בהמשך2016,הב סייבר תקיפות בביצוע ביותר הבולטים שחקנים2017הםרוסים תוקפיםהמשויכים :קטגוריות לשתי 1.תחת המסווגות תקיפותמדינתית סייבר לוחמתשלכמו קבוצותAPT28אוקראינה נגד היו בהן שהמפורסמות וארה"ב.הממשלהרוסיהמשיךלהשתמשהשנהבאופןגלויובוטהבנשקהסייברכנשקזמיןהחלבתקיפות שבוצעועלאוקראינהוכלהבניסיונותההשפעהעלהבחירותבמספרמדינותבמטרהלערעראתהסטטוסקוו הגיאו-פוליטיהעולמי. 2.של תקיפותסייבר פשיעת קבוצותקבוצת הן בהם כשהבולטותCarbanakמערכי תקפו אשרSwiftו-ATM. ל בהתאםהבסוף ערכתנו2016,הגדולות הרוסיות הפשיעה קבוצות)כגון(Carbanak,נכוןדצמבר לתחילת,פעלו לא ממוקד באופןב בישראל חברות נגדמהלך2017. התקיפותהמשמעותיותביותרבמהלך2017 1.Petya/NotPetya–מתקפתסייברהרסניתכנגדאוקראינה:בסוףיוני2017בוצעהאחתמהמתקפות ההרסניותביותרעלמערכותמחשבבארגוניםוחברותשמרביתםבאוקראינה.התקיפהבוצעהככלהנראהעלידי יחידותתקיפהרוסיותומטרתההייתהגרימתנזקנרחבלחברותולארגוניםבאוקראינהעימה הסוחרים או ,.נכון לדצמבר2017הגדו הכלכלי לנזק שגרמה הסייבר במתקפת מדוברהנזק .יחידה לתקיפה מעולם שנרשם ביותר ל כ על עומד הנפגעות החברות דיווחי לפי הישיר1.2.דולר מליארדשהתבצעה ביותר המשמעותית היא זו מתקפה .השנה 2.אירועיההרס נוזקתWannaCry:קמפייןנוזקתכופר/הרסעולמיבהיקףנרחב.למעלהמ-230,000אלף מחשביםונהרסו נפגעוובלמעלהמ-150מדינותבתוךיממה.המתקפה מתחילת 3.הפריצההאמריקאית הדירוג לחברתEquifax:החברההודיעהספטמבר בתחילתכיהיאנפגעהמתקיפתסייבר אשרתוצאתהגניבתמידערגיששלכ-143מיליוןאזרחיםוחברות.מרביתהמידעשנגנבהואשלאזרחי ארה"ב,קנדהובריטניה.חברתEquifaxהינהאחתמשלושתהחברותהדירוגהאשראיהגדולותבארה"בעם שלוחותרבותברחביהעולם.החברהמנהלתמאגרימידערגישיםהכולליםדירוגאשראישלכ-800מיליון אזרחיםוחברות. 4.הדלפותופרסוםכליתקיפהשלה–:NSAהדלפתחולשותיוםאפסוכליתקיפהשלסוכנותהביון,הוביללפיתוח וקטוריםמבעבר ומתוחכמים חדשים תקיפה וכלי.ההדלפותמתבצעותעלידיתוקפיםמסוגיםשונים)מפגינים, הקטיביסטים,פושעיםלמטרותסחיטהומדינותוארגוניטרורלצורךפגיעהבגופיםהמותקפים(. 5.ניסיונותהתערבותשלהרוסיםבמערכתהבחירותבארה"בובמדינותאחרות,כוללב-Brexit:הפצתמידע ,כוזב או רגישוחבלהבתהליכיםדמוקרטיים.שימושכגון שונות חברתיות בפלטפורמותפייסבוקוטוויטרלצורך עירעורהססטוס-קווהפוליטישלמדינותמערביותופרו-מערביות. וביותר המשמעותיים התקיפה קטוריבשנת2017 1.:האספקה שרשרת ניצול באמצעות תקיפתחברה על תקיפה לבצע במטרה שלישי צד שירות לספק חדירה מוצריה או בשירותיה המשתמשת.,לדוגמאב ביותר ההרסני בקמפיין-2017)NotPetyaבווקטור שימוש נעשה (
4.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד4מתוך71 ואיר חברות אלפי לאלפי נוזקה הופצה ודרכו נפרץ חשבונות הנהלת תוכנת ספק כאשר זה)חלקם גונים .באוקראינה (ממשלתיים 2.מובנות בחולשות שימוש:תקשורת ופרוטוקולי הפעלה במערכותניצול ידי על ואירגונים לחברות פריצה חולשותמובנותבמערכותהפעלהופרוטוקוליתקשורת.סדרת בשל היתר בין השנה גדל זה וקטורהדלפותכלי תקיפהמדינתייםVault7שב לאחר גדל זה איום .-9של המקור קוד הודלף בנובמברHIVEהשליטה מערכת , ה נוזקות של ובקרה-CIA. 3.תקיפותסחיטהבאמצעותנוזקותכופרRansomeware:מהלך2017נפגעומתקיפותסחיטתכופרממוקדות לא מאותאלפיעסקים,ארגוניםציבוריים/ממשלתייםואזרחים. 4.תרמיתהיו"ר)BEC – Business Email Compromise(-תקיפותמבוססותהתחזותלבכירים:עלפידוחשפרסם ה-FBIחברותבארצותהבריתהפסידולמעלהמחמישהמיליארדדולרבתקיפותאלהבמהלךהשנתיים האחרונות.תרמיתזוהינהפשוטהיחסיתלביצועובמהלכההתוקףמתחזהלאישהנהלהומבקשמהמותקף להעבירלומיידיתובחשאיכסף. 5.תקיפתDDOSחלקן ,נרחבותבאמצעותמכשיריםחכמים)IOT(:השנהראינוגידולמשמעותיבתדירות מתקפותDDoSכנגדגורמיםרביםברחביהעולם1 .מתחילת ,לראייה2017מתקפותDDoSב עלו-91%.גידול זהנובעביןהיתרמהצמיחההמשמעותיתשלשוקהמכשירים"החכמים"המחובריםלאינטרנט)IOT – Internet of Things(שירותי התבססות מגמת והמשך ,DDoS-for-hireלפועל להוציא זדוני גורם לכול מאפשרים אשר , .משמעותיות שירות מניעת מתקפות תחזיל תשנת2018 1.הרחבתניצולשרשרתאספקהוניצולחולשותפנימיותבארגוני:םהתקיפותהגדולותהשנה התרחשו אשר הדגימולכללהפועלות התקיפות קבוצותכיוםו שכדאי הסייבר במרחבניתןלהגדילמשמעותיהיקף את הן ת ההצלחה אחוזי את והן ,המטרותזה תקיפה וקטור ניצול ידי על בתקיפות.זה וקטור להערכתנו ,כן על"ינוצל ב "היטב.הבאה שנה 2.התק בנסיונות גידולשל יפהגופיםפיננסיי:םבמהלך2016-2017התרחשותקיפותמערכות כנגד רבות סוויפט,ATMומערכותהליבהשלהבנקים/הנהלתחשבונות.מגמהזוצפויהלהתגברבשנת2018,לצדתקיפות חדשותעלמערכותליבהבנקאיותנוספות. 3.תקיפ כלי של פרוליפרציה:הבמהלך2017כי ראינוהזמן פרקברחבי להשמשתו ועד תקיפה כלי פרסום מרגע ומתקצר הולך העולם.ראינו ,ועוד זאתמבעבר רבים גורמים בקרב והפצתם פיתוחם המשךכגון ,שימושבכלים ה של-NSAבידיהצפון-קוריאניםוהרוסים.מגמהזובשנת גם להמשיך צפויה2018. 4.ה החלת בעקבות מידע לדליפות המודעות העלאת-GDPR:ב-25במאי2018חוק באירופה לתוקף יכנס ) נתונים על כללית להגנה הרגולציהGeneral Data Protection Regulation – GDPRהחוק של המשמעויות אחת .( בתוך שלו הנתונים למאגר פריצה על לדווח יצטרך ארגון שכל היא72.כבדים קנסות עליו יוטלו אחרת ,שעות לה שסביר אף ועל ,זאת לאורלראות צפויים אנו ,החדשות להנחיות במהירות להסתגל יתקשו רבים שארגונים ניח .אירופאיים אתרים של המידע ולמאגרי נתונים לבסיסי פריצות לגבי ובדיווחים בשקיפות עלייה 5.באשרלישרא:לאנו להערכתנוצפוייםלראותהתחזקותבפעילותשלגורמיפשיעהבין-לאומייםבתוךהמרחב הקיברנטיהישראלי,לצדכניסתגורמיפשיעהחדשים.נוספים וקטורים של אימוץ לראות צופים גם אנו ,זאת לצד של מאלו משמעותי באופן נמוכה מבצעית ביכולת כי אם ,ישראל כנגד פועלים אשר מדינתיים תקיפה גורמים בידי .הפשיעה גורמי 1 https://www.infosecurity-magazine.com/news/ddos-attacks-nearly-double-since/
5.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד5מתוך71 ל המלצותשנת2018 1.ה חיזוקהשקעהבאבטחההתוך-ארגונית:היבריד תקיפה וקטורי של הנוכחית ההתפתחות עםיניתן לא כבר ים לתעדףאת רקאבטחה שכבתהחיצוניתכן על .אבטחה למודל לעבור ישיותרבאופן להתמודד יכול אשר הוליסטי האחרונות בשנתיים ראינו אותם התקיפה טכניקות של המואצת האבולוציה כנגד אפקטיבי. 2.רשת הפרדת ביצועמהאינטרנט ליבה מערכות של וניתוק ות 3.סייבר מתקיפת חודשים שלושה עד כחודש של זמן פרק לשרוד לחברה לאפשר שיוכל חירום מערך הקמת הרסנית 4.צמצוםפעריהזמןביןשל הביצוע לזמן אבטחה טלאי של הפרסוםעדכוניטלאיאבטחהבפוע:לממליצים אנו מדיניות ליישם ניתן כיצד לבחוןאבטחה עדכוני התקנתשל השוטפת בפעילות שבפגיעה הסיכון למרות ,מהירים הארגוןזמנים טווח להגדיר מומלץ לדוגמא .רי.בארגון הרלוונטים הגורמים כול על ומוסכם ברור אך אלי 5.העלאתמודעותעובדיםלווקטוריתקיפהחדשים:וקמפיינים שונות חברתית הנדסה טכניקות על דגש .משמעותיים שנתסייברמצוינת, הסייבר מודיעין צוות
6.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד6מתוך71 תוכןעניינים מגמותעיקריותבשנת2017במרחבהסייבר2 השחקניםהבולטיםבשנת2017במרחבהסייבר3 התקיפותהמשמעותיותביותרבמהלך20173 וקטוריהתקיפההמשמעותייםביותרבשנת20173 תחזיתלשנת20184 המלצותלשנת20185 תוכןעניינים6 מגמותותקיפותבולטותבעולם20179 מגמותעיקריותבשנת2017...............................................................................................................................9 כליתקיפהעיקרייםבשנת2017.........................................................................................................................9 טבלתסיכוםאירועיהסייבר2017,כוללוקטורהתקיפהוהיקףהנזק......................................................................11 מגמותבפעילויותזדוניותבשנת2017...............................................................................................................13 המערכותהמותקפותביותרבמהלךשנת201713 משפחותנוזקותהכופרהנפוצותביותרבשנת201713 נוזקותסלולריות–מגמותבשנת201713 מתקפותDDOS14 המתקפותהגדולותביותרבשנת201715 מתקפתסייברהרסניתPETYA/NOTPETYA...........................................................................................................15 תחקורהאירוע16 משמעויות17 פריצהלספקתוכנתהנהלתחשבוןאוקראינינוסף17 אירוענוזקתההרסWANNACRY.........................................................................................................................17 תובנות18 ממצאיםנוספיםמחזקיםאתהסברהכיצפוןקוריאהעומדתמאחוריWANNACRY19 מעקבאחרהדיוניםאודותה-WANNACRYבקהילתה-CYBERCRIMEהרוסית20 הפריצהלחברתדירוגהאשראיהאמריקניתEQUIFAX...........................................................................................20 מהנגנבממערכותהמידעשלהחברה21 מיהםהתוקפים21 ניסיונותהתחזותלתוקפיםלאחרפרסוםהידיעההפומבית21 ביצועהחקירה21 רגישותהמידעשנגנב22 מהםדרכיהפעולההאפשריותשלהתוקפים22 לוחזמניםשלהפריצה22 לוחהזמניםווקטורהתקיפה22 וקטורהתקיפה22 טיפולהחברהבאזרחיםובחברותשייתכןונפגעובפריצה23 תובנותמהפריצה24
7.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד7מתוך71 שיחזורפעילותהתוקפים24 PARADISE PAPERS–הדלפתמסמכיםחושפתהעלמותמסבהיקףשלטריליונידולרים................................................25 ווקטורהתקיפה25 קשרלישראל25 השתלשלותהאירועים25 גורמיםאשרנחשפו26 מתקפותנוזקותכופרמשמעותיות....................................................................................................................26 מתקפתRANSOMWAREשיתקהכ-70%ממצלמותהאבטחהבמעגלסגורשלמשטרתוושינגטון26 חברתאירוחשרתיםדרוםקוריאניתשילמהמיליוןדולרכופרלאחרהצפנתשרתיהבנוזקתכופר26 תקיפותנוזקותכופרכנגדבתיחוליםואירגוניםרפואיים26 פעילותנוזקותכופרבישראל28 מתקפותנוזקתכופרמתחזות28 הדלפהשלכליתקיפהמדינתיים......................................................................................................................28 תקיפתהמערכתהבנקאיתSWIFT....................................................................................................................30 חשיפתהפעילותשלצפוןקוריאהמולמוסדותפיננסייםברחביהעולם31 נסיוןגניבהשל60מיליוןדולרמהבנקטאיווניFAR EASTERNבאמצעותמערכתSWIFT-10.1732 גניבת4וחצימליוןדולרממבנקנפאליבאמצעותפריצהלשרתSWIFT33 מתקפותBEC.................................................................................................................................................33 תרחישיBECנפוצים33 תקיפתסייברתודעתית-התערבותרוסיהבמערכתהבחירותהאמריקאית............................................................34 מתווההפעילות35 מתקפותנוזקותהרסכנגדערבהסעודית..........................................................................................................35 השבתתשווקיםמרכזייםבדארקנט..................................................................................................................37 שניהשווקיםהגדוליםביותרבדארקנטהושבתובמבצעבינלאומימשותףשלהיורופולוה-FBI37 התנהלותחשודהבשוקדארקנטמרכזיוהשבתתשוקמרכזיאחרבידיהשלטונותהרוסים38 מרביתהשווקיםהגדוליםב-DARKNETנפלו,חשדלמבצענוסףשלרשויותהחוק38 פלטפורמתהמטבעותהדיגיטלייםENIGMAנפרצהוכחצימיליוןדולרבמטבעותETHERIUMנגנבוממשתמשים.............39 תקיפותקבוצתהתקיפההרוסיתDRAGONFLYנגדארגוניתשתית..........................................................................39 SHADOWPAD-תקיפהסיניתעלבנקיםותשתיותקריטיותבאמצעותהפצתעדכוןנושאנוזקהלתוכנתNETSARANG.......40 דליפהשלמאגררישיונותהנהיגהשלשבדיהבשנת2015...................................................................................40 מתקפותהמבוססתעלגישהל-OUTLOOK WEB ACCESSבעיקרבסביבתOFFICE 365..................................................41 פריצהלחברתדלויט.......................................................................................................................................41 מתקפותסייברבישראלבשנת201742 תקיפותאירניותנרחבותמולגורמיםבישראל.....................................................................................................42 ינואר01.1742 פברואר02.1743 מרץ03.1743 אפריל04.1743 מאי05.1743 יוני06.1744 יולי07.1744 אוגוסט08.1744 ספטמבר09.1745
8.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד8מתוך71 אוקטובר10.1746 נובמבר11.1747 טבלתסיכוםתקיפותקבוצתOILRIGהאיראניתנגדחברותITישראליות48 עשרותאלפימייליםהמכיליםנוזקותLOCKYוTRICKBOT -נשלחולמספרארגוניםבישראל..........................................49 האקרערביפורץומשביתחשבונותאינסטגרםפופולרייםישראליים......................................................................49 האקטיביסטיםטורקיםהשחיתושניאתריחדשותישראלייםלרגלציון100שניםלהצהרתבלפורותמיכהבעזה..........50 שימושבפרופיליפייסבוקמזוייפיםליצירתקשרעםחייליצה"לעלמנתלהשתלטעלמכשירהסלולרשלהם...............54 סקירהשלהפרופיליםהמזוייפיםוחנותהאפליקציות54 מתקפותBECנגדחברותישראליות..................................................................................................................57 מקרהראשון-במבצעמשותףשלמשטרתישראלוארגונימשטרהבינלאומייםנלכדהכנופייתפשעישראליתשהתמחתה בביצועהונאותBEC)תיק278(57 מקרהשני–סיכולהונאתBECבחברהישראלית57 מקרהשלישי–המשךניסיונותהונאהממוקדיםבאמצעותהתחזותלבכיריםבחברותישראליות58 2017OPISRAEL–כישלוןההקטיביסטים.............................................................................................................59 תובנותתפעוליותמהמבצע59 פריצותוהדלפותמשמעותיותמאתריםישראלים59 השחתותאתרים60 מתקפותDDOS60 קבוצותוגורמיםבולטיםשהשתתפוב-OPISRAEL60 פעילותשלהאקריםישראלים61 נסיונותחידושקמפייןOPISRAEL#תחתמבצעOPISRAELFREEJULY61 לוחזמנים–פרוטאירועיםותקיפות201763
9.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד9מתוך71 מגמותותקיפותבולטותבעולם2017 עיקריות מגמותבשנת2017 מגמותוהערות תיאור האפקטיביות איבוד האבטחה מודל של –"EggShell Security" האחרונות בשנים השקיעו רבים ארגוניםההגנה מעטפת בהקשחת רבים מאמציםהחיצוניות שלהם,של מוקשח מערך בהקמת ההשקעה את והזניחואבטחהפנים-זה האיזון חוסר .ארגונית הגובר השימוש ,לדוגמא .זדוניים גורמים בידי שונות בדרכים מנוצלבהיברידי תקיפה וקטוריים ולא ,הארגון לתוך לחדור התוקף סיכויי את מגבירים אשרולפעול רוחבית לנוע מכן חרבובקלות יחסית. של גובר ניצול האספקה שרשרת תקיפת לצורת שונות מטרות בקמפיין .המותקפת החברה של ספק באמצעות חדירהNotPetyaבתוכנה שימוש נעשה ולגרום חברות באלפי נוזקה לשתול מנת על האוקראיני לממשל הכנסות על לדיווח לגיטימית מוחלט להרסאיראנית תוקפים קבוצת זיהינו בישראל .חברות אותן של המחשוב מערכות של ספקי באמצעות שחדרהIT.חברות מאותן שרות המקבלות חברות של גדול למספר בחולשות שימוש במערכות מובנות ופרוטוקולי הפעלה תקשורת שנת של הראשונה במחצית ביותר ההרסניים הקמפיינים בשני2017)NotPetyaו-WanaCry( אנו .תקשורת ובפרוטוקולי מיקרוסופט של ההפעלה במערכות מובנות בחולשות שימוש נעשה ה קבוצת ידי על שהודלפו בחולשות שימוש של מגמה המשך מזהיםShadowBrokersבמחצית תוקפים בספטמבר ,כן כמו .השנה של השנייהניצלוחולשהמס'CVE-2017-5638בפריצה לחברהאשראי דירוג תEquifax. גובר שימוש בוותקיפה קטורי היברידיים שילובשלכגון תקיפה טכניקות מספרניצולשרשרתהאספקהיחדעםשימושבחולשותהשנה . מתקפות מבצעים תוקפים בהם אירועים של משמעותי גידול גם ראינוbrute-forceלניחוש הרשאותRDPמכן ולאחר ,הארגון למערכות חדירה לצורךהדביקובנוזקות נוספות מערכות וקטור כי לציין ראוי .כופרזה תקיפהכמעט זוההר תמידבתקיפות קואירגונים חברות נגד .גדולים כלי של פרוליפרציה תקיפה זו מגמה .ומתקצר הולך העולם ברחבי להשמשתו ועד תקיפה כלי פרסום מרגע הזמן פרקצפויה בשנת גם להמשיך2018הצפון של השימוש :לדוגמא .-ה של בכלים קוריאנים-NSA. תקיפות1-Day,מוכרות לא חולשות לאתר נדרשים אינם כבר תוקפים .בפומבי שמתפרסמות בחולשות שימוש עד החולשה פרסום מרגע שעובר הזמן את ומנצלים חולשות לגבי פרסומים מאתרים אלא הגדרות לעדכוןזהו שכזה חולשה ניצל אשר ביותר המשמעותי האירוע .בגופים האבטחה מתקפתWannaCry. תקיפות התרבות נרחב בהיקף הרס השמדת היא אלה תקיפות מטרת ,כופר דרישת או מידע איסוף שמטרתן לתקיפות בניגוד אשר ,זה מסוג מתקיפות שנגדם בהרס שיא נרשם האחרונה בשנה .הנתקפות המערכותלרוב .מדינתיים תוקפים ע"י מבוצעות עיקריים תקיפה כליבשנת2017 התקיפה כלי הרס / כופר נוזקות,כן כמו .כופר נוזקות מתקפות ותחכום בהיקף דרמטית עלייה ראינו האחרונה בשנה כופר לנוזקות התחזו אשר הרס נוזקות הפיצו התוקפים בהם גדולים אירועים מספר התרחשו מתוך.באירוע והטיפול התגובה זמן משך להערכת כוונה אימייל הודעותנושאות זדוניות צרופה,או מפנותלקישורזדוני משלוחהודעותאימיילזדוניותממוקדותבאמצעות רחבה בהפצה או רשתותBOT.שימושבדואראלקטרונימתבצעבמגווןרבשלמתקפות כגוןמתקפותפישיניגמסוגיםשונים)BECובתור ,זדוני ספאם ,('וכו ומערכות לאירגוניים חדירה אמצעי.להמחשה–רקבמהלךהרבעון צרופותנפוצות במתקפותמייל .doc .exe .scr
10.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד10מתוך71 הראשוןשל2017קספרסקי ,2 ל מעל איתרו-51הודעות מיליון .זדוניות משלבים שונים זדוניים גורמים ,והגנה סינון מערכות לעקוף מנת על חברתית הנדסה של אלמנטים שלהם במתקפות3 ניתן לכך דוגמא . הרוסית התקיפה בקבוצת לראותCarbanakעם קשר יוצרת אשר לקבל נציגים שיכנוע באמצעות הדבקה ומבטיחים שונים עסקים .זדוניות צרופות ולפתוח .xls .bin .js .class . ace .xml .rtf DDE-הרצתקודזדוני במסמכיאופיסללא שימושבמקרו האחרונים בחודשייםנסקרה4 ואקסל וורד מסמכי פתיחת בעת קוד להרצת שיטה.השיטה בשם מובנה מנגנון על מתבססתDynamic Data Exchange,מיקרוסופט ידי על מוגדרת והיא אבטחה עדכון עבורה פורסם לא ולכן כפגיעות ולא כיכולת. זו בשיטה משתמשת אשר נוזקת המכיל מסמך פתיחת בעת,הודעות שתי למשתמש יוצגו קוד הרצת שתתבצע בכדי להסכים עליו עליהן.בתוכן חלקים לשנות יכול התוקף ,זאת עם .זדונית פחות שתראה כך השנייה ההודעה אך ,חדשה אינה זו שיטההיאדיווחה טאלוס .בשטח בתקיפות מנוצלת5 ניצ עלזו שיטה ול ל המתחזות בתקיפות-SECהפיננסית התקיפה קבוצת ידי על הנראה כפי ,האמריקאיFIN7. כגון מדיניות תקיפה גורמי אף כי דווח לאחרונהFancy Bear)APT28זו חולשה מנצלים ( בתקיפותיהן6 ו .השנייה המערכת זו שאופיס לכך הובילו אשר הגורמים אחד הוא זה קטור ב מותקפת הכימהלך2017. ב-23מיקרוסופט באוקטוברשחררהמספרהמלצותלהתמודדותעםהבעיה7 .לצדהמלצות לשנותבצורהידניתמספרערכיםומפתחותRegistryהנוגעיםלתוכנותה-Office,במטרה לבטלעדכוןאוטומטישלשדותDDEוקישוריOLE,החברהממליצהלמשתמשיםלהתקיןאת עדכוןהמערכתWindows 10 Fall Creator Update.עדכוןזהמגביראתרמתהאבטחה המוצעתע"יWindows Defender Exploit Guard8 ,תוךחסימתנוזקותמבוססותDDE. שימושבאתרים לגיטימייםלביצוע מתקפותWaterhole התוקףיוצראתרמתחזהאומשתלטעלאתרקייםותוקףמשתמשיםהגולשיםלאתר באמצעותפגיעויותשונות)0/1 – day.(להגיע הקורבן את מפתה התוקף רבים במקרים .'וכו פישינג מייל כגון שונים באמצעים שימוש ידי על לאתר כמו,כןבמקריםשלתקיפהממוקדתהתוקףמתאיםאתהאתרספציפיתלקורבןולתחומי העניין.שלולהמחשתממדי,התופעהעדהרבעוןהשלישישל2017,קספרסקיאיתרומעל 72מיליוןאתריםייחודייםבעליתוכןזדוניהתוקףגולשים9 .וזה השנה נפוץ הפך אשר קטור .זדוניים אתרים כנגד דפדפנים של ההזהרה להודעה המתחזה תוכן בעל זדוני אתר יצירת מופעלו בהם שונים מתחזים לשירותים מפנים או נוזקות מורידים לרוב אלו אתריםעל ת .אישיים/אשראי פרטים לגניבת במטרה חברתית הנדסה טקטיקות הקורבן טקטיקהנפוצהנוספתהיאיצירתאתרבעלדומייןעםשינויקטןוכמעטבלתינראה.בכתובת דוגמאלכךהשנה בתחילת כאשר לראות ניתןהדומיין את רשמו זדוניים גורמים ɢoogle[.]comל המתחזה-Google.com)ה-G.(לטינית אות למעשה היא הקטנהשימוש וכיום ,גדל זה בווקטורURLדומות אותיות בעלות ייחודיות שפות עם נרשמים שלמים בראשית .ההונאה הזיהוי על מקשים ובכך לאנגלית2017איראניים קמפיינים זיהינו .מישראל גולשים מחשבי על השתלטות לצורך שיטה באותה שהשתמשו 2 https://securelist.com/spam-and-phishing-in-q1-2017/78221/ 3 https://www.malwarebytes.com/pdf/labs/Cybercrime-Tactics-and-Techniques-Q1-2017.pdf 4 https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/ 5 http://blog.talosintelligence.com/2017/10/dnsmessenger-sec-campaign.html?m=1 6 https://thehackernews.com/2017/11/apt28-office-dde-malware.html 7 https://technet.microsoft.com/en-us/library/security/4053440.aspx 8 https://blogs.technet.microsoft.com/mmpc/2017/10/23/windows-defender-exploit-guard-reduce-the-attack-surface-against-next- generation-malware/ 9 https://securelist.com/it-threat-evolution-q3-2017-statistics/83131/
11.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד11מתוך71 הזרקותSQLבקוד שימוש באמצעות לאתר חודר תוקףDatabaseמסוגSQLבעמוד הזדהות פרטי במקום ה-Login.במידהוהאתרלאמתוכנתכראויאזהקודחודרלתשתיתשלהאתרומאפשר גישה.לתוקף של גידול נרשם השנה62%אשתקד המקבילה התקופה מול זה בווקטור10 . הפצתאפליקציות Androidזדוניות הדבקהבאמצעותחנויותאפליקציהלא.רשמיות/מתחזות לאתר כניסה באמצעות הדבקהWaterholeישנה בגרסה מדובר כאשר )לרוב פגיעות וניצול .האפליקציה התקנת לצורך (אנדרויד של של להתקנה קורבנות פיתויAPKלדוגמא .חיצוני,המשחק של זדוניות גרסאותPokémon Go.מכיווןשהמשחקלאשוחררבכול,העולםרביםהתפתולהתקיןגרסאותאותןהתוקפים פרסמובאמצעיםשוניםכגוןרשתות.חברתיות תקיפותDDOS באמצעותמכשירים חכמים)IOT( עלייה ראינו השנה11 של91%במתקפותDDoS.גידולזהנובעביןהיתרמהצמיחה המשמעותיתשלשוקהמכשירים"החכמים"המחובריםלאינטרנט)IOT – Internet of Things(כגון בוטנטים בידי מודבקים אשר ,Miraiהגדולה המתקפה על אחראי זה בוטנט . של בהיקף השנה ביותר109.ג'יגה באיומי חברות סחיטת שירות מניעת מתקפות RDoS (Ransom Denial of service) מתקפות של דרמטית עלייה נראה האחרון ברבעוןRDoSעל מאיימים זדוניים גורמים בהם במתקפות חברותDDoSביוני ,לדוגמא .כופר להם ישולם אם אלאשבעהדרום בנקים קבוצת בידי זה באופן נסחטו קוריאניםArmada Collectiveשל סכום עבור315.דולר אלף שירותי התבבסות עם נפוצות יותר נעשות אלו מתקפותDDoSבתשלום–בשם ידועDDoS- for-hire. לחשבונות חדירה ענן מבוססות ומערכות )365,Gmail,Dropbox( למערכות מעבר ומשם יותר רגישות אחרות .וחברות לאירגונים חדירה לצורך שונות ענן מערכות ניצול המשך הסייבר אירועי סיכום טבלת2017,הנזק והיקף התקיפה וקטור כולל קמפייןהתקיפהיעדתאריךהתוקףהיקףהנזקוקטורהתקיפה NotPetyaאוקראינהיולימיוחסת המתקפה מדיניים לגורמים רוסיים משמעותית פגיעה חברות בכאלפיים אשר וזרות אוקראיניות ב פועלותאוקראינהבין . הגדולים האירגונים באופן נפגעו אשר ביותר :משמעותי Maersk, Merck, FedEx הפצתנוזקת הרס,אשר התחזתהלנוזקת כופר,באמצעות עידכוןשלתוכנת חשבונות לגיטימית. WannaCryעולמיאפרילמיוחסת המתקפה קוריאה לצפון הן מחשבים אלפי אירגונים של והן פרטיים ללא הודבקו וחברות שיחזור יכולת. קמפייןנוזקת כופר/הרסעולמי בהיקףחסר תקדים 10 https://www.akamai.com/uk/en/about/news/press/2017-press/akamai-releases-third-quarter-2017-state-of-the-internet-security- report.jsp 11 http://info.corero.com/DDoS-Trends-Report.html
12.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד12מתוך71 Equifaxארה"בספטמברהנראה ככלתוקף מדינתיסיני כ של רגיש מידע גניבת- 143אזרחים מיליון וחברות. שימושבחולשות מובנותבמערכות הפעלה ופרוטוקולי תקשורת-ניצול חולשהמס' CVE-2017- 5638 הדלפתכליתקיפה מדינתיים ארה"במרץ- מתמשך ההאקרים קבוצת Shadowbrokers ההדלפה בעקבות חדש איומים סט התפתח עלההגנה מערכי גדל זה איום .בסייבר ש לאחרב-9בנובמבר של המקור קוד הודלף HIVEהשליטה מערכת , ה נוזקות של ובקרה- CIA. כלי הדלפת של התקיפה הביון ארגון פומבי באופן באינטרנט. תקיפותכנגד המערכתהבנקאית SWIFT עולמי2016– מתמשך קבוצתLazarus קוריאנית הצפון של גניבהמאותמיליוני שונים מבנקים דולרים העולם ברחבי.פוטנציאל עתידית גניבה של נוסף דולרים מיליארדי של. של מגוון כגון ווקטורים בנקים הדבקת ווקטור בנוזקות מתוחכם הסוואה גניבת לצורך והנפקת כספים אשראי מכתבי ) מזוייפיםLC.( ניסיונותהתערבות שלהרוסיםבמערכת הבחירותבארה"ב ובמדינותאחרות, ב כוללBrexit ארה"ב ומספר מדינות נוספות תחילת 2017– מתמשך תקיפה גורמי לרוסיה המיוחסים הססטוס עירעור-קוו מדינות של הפוליטי ופרו מערביות-מערביות. הפצתמידע /רגישכוזב ב,חלקולצורך בתהליכים חבלה .דמוקרטיים בפייסבוק שימוש וטווי.טר Paradise Papersעולמיאוקטוברידוע לאהדלפתמסמכיםחושפת העלמותמסבהיקףשל טריליונידולרים.נחשפו רגישים פיננסים מסמכים בעלי רבים אנשים של כולל ,השפעה אנשי ואף פוליטיקאים אצולה. הפריצה ווקטור נכון פורסם לא הדו לכתיבתח. מתקפותהרסכנגד ערבהסעודית ערב הסעודית 2016- מתמשך תקיפה גורמי לאירן המיוחסים באירוגונים פגיעה רבות סעודיות וחברות. לצורך פריצה ריגול מטרות והרס נוזקותכופרוהתחזות לבכירים)BEC( עולמימתמשךפשיעה גורמירביםשל גניבהמליוני מאות דולרים. הדבקתמחשבים מיילים באמצעות נוזקה נושאי, לאתרים גלישה מודבקים,פריצה מייל לחשבונות תקיפותכופר ממוקדותכנגדבתי חוליםוארגונים ציבוריים/ממשלתיים עולמימתמשךפשיעה גורמי שונים דולרים מיליוני של גניבה.מערכות הדבקת בתיחולים כופר בנוזקות אימייל באמצעות נוזקה נושא.
13.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד13מתוך71 זדוניות בפעילויות מגמותבשנת2017 במהלך2017כי ראינוזדוניים גורמים בה העבודה שיטת מבחינת והן הנוזקות וגיוון תחכום מבחינת הן מדרגה עליית חלה בהן משתמשיםזיהו קספרסקי ,היקף מבחינת .12 ל מעל כה עד-198שונים מסוגים נוזקות של דגימות מיליוןבעוד ,קומודו זיהו13 כמעט השנה400.דגימות מיליון,מזאת יתרהראינוהשנהעדויותגוברותכיל הפכו כופר נוזקות"תעשייה"מאורגנת ורווחית14 .מחקריםתואמ אלויםמסוף שלנו הסקירה את2016הגדרנו בההמשמעותי הסייבר כאיום הכופר נוזקות את במהלך ביותר2017. המערכותהמותקפותביותרבמהלךשנת2017 בשל והשניה הראשונה מחצית2017,למערכת הפכה אופיסביותר המותקפת השנייהעם22.80%כול מסך אחוז )מ התקיפות-10.26%(השנה של הראשונה במחציתהסל ההפעלה מערכת את עקפה ובכך ,ושכעת אנדרואיד לרית על עומדת22.71%מתקפות של הגוברת המגמה בשל היתר בין נובעת זו עליה .DDEמובנת פונקצייה על המתבססות מנת על באופיסהרצתקודזדוניללאשימושבמקרו. תוכנהאחוזשהותקף דפדפנים35.00 מערכתמיקרוסופטאופיס22.80 מערכתההפעלההסלולריתאנדרואיד22.71 ג'אווה7.62 אדוביפלאש5.48 תוכנותPDF1.39 משפחותנוזקותהכופרהנפוצותביותרבשנת2017 תוכנהאחוזשהותקף WannaCry16.78 Crypton14.41 Purgen/GlobeImposter6.90 Locky6.78 Cerber4.30 Cryrar/ACCDFISA3.99 Shade2.69 Spora1.87 (generic verdict)1.77 (generic verdict)1.27 סלולריות נוזקות–מגמותבשנת2017 אף עלה שהפלטפורמותהסייבר בזירת מרכזיותהןהמגמות אחת ,מחשב מערכות עדייןהבמהלך גוברות2017היא סלולריות נוזקות באמצעות תקיפות.התקיפות ותחכום בהיקף חדה עלייה עם ,חוקרישל השלישי ברבעון זיהו קספרסקי 2017סלולריות נוזקות של הדבקות וחצי למליון מעל–של זינוק20%.הקודם מהרבעוןהן אלו20הנוזקותסלולריות הנפוצותביותרב-2017: שםאחוזהמשתמשיםשהודבקובנוזקה DangerousObject.Multi. Generic67.14 Trojan.AndroidOS.Hiddad.an7.52 Trojan.AndroidOS.Boogr.gsh4.56 12 https://securelist.com/it-threat-evolution-q3-2017-statistics/83131/ 13 https://www.comodo.com/ctrlquarterlyreport/q3/Comodo_Q3Report_111417_HR.pdf#_ga=2.41741931.834119800.1510771011- 900913835.1510771011 14 https://securelist.com/analysis/kaspersky-security-bulletin/76757/kaspersky-security-bulletin-2016-story-of-the-year/
14.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד14מתוך71 Backdoor.AndroidOS. Ztorg.c2.96 Trojan.AndroidOS. Sivu.c2.91 Backdoor.AndroidOS. Ztorg.a2.59 Trojan.AndroidOS. Hiddad.v2.20 Trojan-Dropper.AndroidOS. Hqwar.i2.09 Trojan.AndroidOS.Hiddad.pac2.05 Trojan.AndroidOS.Triada.pac1.98 Trojan.AndroidOS. Iop.c1.87 Trojan-Banker.AndroidOS. Svpeng.q1.68 Trojan.AndroidOS.Ztorg.ag1.63 Trojan.AndroidOS. Ztorg.aa1.57 Trojan.AndroidOS. Agent.eb1.57 Trojan.AndroidOS.Agent.bw1.53 Trojan.AndroidOS. Loki.d1.48 Trojan.AndroidOS. Ztorg.ak1.47 Trojan-Downloader.AndroidOS.Agent.bf1.41 Trojan-Dropper.AndroidOS.Agent.cv1.29 מתקפותDDoS השנהראינוגידולמשמעותיבתדירותמתקפותDDoSכנגדגורמיםרביםברחביהעולם15 .מתחילת2017גידול חל בשיעורמתקפותDDoSב-91%.גידולזהנובעביןהיתרמהצמיחההמשמעותיתשלשוקהמכשירים"החכמים" המחובריםלאינטרנט)IOT – Internet of Things(,אשרמודבקיםבידיבוטנטיםכגוןMirai.בוטנטזהאחראיעלהמתקפה הגדולהביותרהשנהבהיקףשל109ג'יגה.שירותי התבססות מגמת נמשכת ,כך על בנוסףDDoS-for-hireאשר , .משמעותיות שירות מניעת מתקפות לפועל להוציא זדוני גורם לכול מאפשרים הושבת באפריל ,זאת עםהבעולם בגדולות הבוטנט מרשתות אחת–Kelihosהאקר עצרו בספרד החוק שרשויות לאחר , בשם רוסיPeter Levashovאותה הפעיל אשר16 . 15 https://www.infosecurity-magazine.com/news/ddos-attacks-nearly-double-since/ 16 https://www.technologyreview.com/s/604138/the-fbi-shut-down-a-huge-botnet-but-there-are-plenty-more-left/
15.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד15מתוך71 ב ביותר הגדולות המתקפותשנת2017 מתקפתסייברהרסניתPetya/NotPetya בסוףיוני2017בוצעהאחתמהמתקפותההרסניותביותרעלמערכותמחשבבארגוניםוחברותשמרביתםבאוקראינה. מעלאלפייםחברותהותקפוומרביתםנפגעובצורהקשה,בתקיפהאשרהתחזתהתחילהלמתקפתנוזקתכופר.התוקפים ניצלווקטורהדבקהשעדכהלאנראהבשימושבהיקףנרחבשכזה–הפצהשלנוזקהבאמצעותעידכוןשלתוכנה לגיטימית.התקיפהבוצעהככלהנראהעלידייחידותתקיפהרוסיותומטרתההייתהגרימתנזקנרחבלחברותולארגונים באוקראינה.להלןסיכוםהתקיפה. מועדהתקיפה התקיפהבוצעהבערבחג"החוקה"יוםחגוחופשבאוקראינה.המטרה–פגיעהמקסימליתבכמהשיותרארגוניםומערכות מבוססותמחשב,כשמקומותהעבודהריקים,מבלישיהיהמישהושיוכללעצורזאת. וקטורהתקיפההעיקרי באמצעותמשלוחעדכוניתוכנהנושאינוזקה"לגיטימיים"כביכוללתוכנתMeDoc.תוכנתזוהמשמשתאתכללהעסקים באוקראינהלנהלחשבונות,להפיקחשבוניותדיגיטליותולדווחלרשויותהמיסים.במקביללווקטורהתקיפההעיקרי,ישנם אינדיקטוריםלכךשהופעלוקטורתקיפהמשניבאמצעותהדבקתאתרחדשותמרכזיאוקראיניודרכוהדבקתגולשים. וקטורהתקיפה,בדומהל,WannaCryלאהיהבאמצעותמייל.לראשונהבוצעהתקיפהבאמצעותמשלוחעדכוןתוכנה נושאתנוזקה,מספקתוכנהלגיטימי. וקטורההתפשטות וקטורההתפשטותבתוךהרשתותהפנימיותשלהחברותהיהבאמצעותשנימתווים: הראשון–גניבתהרשאותמהמחשבהמודבקשישלוהרשאותגישהלadmin$ shareבמחשביםאחרים.התפשטות הנוזקהבווקטורזההתבצעהבהצלחהוללאהפרעהגםלמחשביםושרתיםמעודכניםעםטלאיהאבטחההמתקדמים ביותר. השני–שימושבחולשתפרוטוקולSMBv1כמובWannacry.התפשטותהנוזקהבמתווהזההייתהיכולהלהתבצערק למחשביםשלאעודכנובהםטלאיאבטחה. פעילותומטרתהנוזקה זוהינוזקתהרס,לאכופרהובוודאישלאנכתבהלצורךהשגתרווחכספי.מטרתהנוזקההיאלמחוק/להשביתולהרוסאת הדיסקבמחשבשאליוהיאמגיעה.הנוזקהמצפינהאתהקבציםולאחרמכןמשבשתאתהדיסק)מוחקתאתהMBR(כך שגםאםהחברותיצליחולשקםאתהדיסק,הןלאיוכלולשחזראתהמידעעלהדיסק.להערכתנוהמטרההאסטרטגיתשל התקיפההיאלייצרהרתעה,לנקוםולהרוסתשתיות. דרךהפעילותשלהנוזקההייתהדושלבית–שלבההתפשטותושלבביצועהפגיעה.הנוזקהתוכננהכךשתהליךההרס יתבצערקלאחרזמןמסוים.המטרההיתהלתתלנוזקהלהתפשטברשתותהארגוניםלמקסימוםמחשביםלפנישהיא מתחילהלפעולובכךלמקסםאתהפגיעה.התוצאההייתהשהיכולתשלארגוניםלעצוראתההתפשטותוהתקיפה הייתהמוגבלתמאוד. יעדיהתקיפה הנוזקהכוונהלפגועבחברותוארגוניםבאוקראינה.ככלהנראהמדוברבכ-2,000ארגוניםוחברותשנפגעומהנוזקה.בין הארגוניםמשרדיממשלה,בנקים,חברותעסקיותוגםעסקיםקטנים.ובנוסף,מכיווןשישנןחברותבינלאומיותשישלהן סניפיםו/אועושיםעסקיםבאוקראינהוגםהןהשתמשובתוכנתהדיווחהכספיMeDoc,גםהןנפגעוקשות.לקח לחברותכמומרסק)חברתהשינועהימיהגדולהבעולם(אוTNTימיםרביםלחזורלעבודהסדירהלאחרהנזקיםהכבדים שספגו.אחתמחברותהאבטחהבארה"בדיווחהעלכ5,000מחשביםשנהרסולחלוטיןבחברהאמריקנית)ככלהנראה (TNT.
16.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד16מתוך71 זהותהתוקף עלפידרךהפעולה,התקיפותהקודמות,נראהכמעטבוודאותשזותקיפהרוסית.אולםאיןהוכחהפורנזיתלכך.חברת קספרסקיהראתההקבלהמסוימתביןהקודשהשתמשובובתקיפותמערכותהחשמלהאוקראיניותבתחילתהשנהלבין נוזקהזו.גםשירותהביטחוןהאוקראיניהוציאהודעהרשמיתהמאשימהאתשירותיהביטחוןשלרוסיהבמתקפה.17 כיצדניתןלהיערךטוביותרעלמנתלסכלתקיפהכזובעתיד בשבועלאחרהתקיפהשוחחנועםמספרמנהליאבטחה.להלןהתובנותשלנומשיחותאיתם: 1.לאקיימתהיוםיכולתממשיתשלארגוניםלבדוקולמנועקבלתעדכוניתוכנהממקורלגיטימישמכילנוזקה.המשמעות היאשתקיפהכמוזושבוצעהבאוקראינההייתהפוגעתקשותגםבחברותבישראל.ישצורךלמפותולבדוקאיךניתן לנטראתהעדכוניםהמתקבליםמחברותשלהןתוכנותמותקנותבארגון. 2.קיימתחשיבותרבהלשמירהעלSecurity Baselineבארגוןכשהרכיביםהקריטייםהם-סגמנטציה,ניהולהרשאות קפדני,שמירתגיבוייםהמנותקיםלחלוטיןמהרשתויכולתמוכחתלהתאוששותמאסון. 3.המידעעלהתקיפההגיעבאירועהזהבאופןמקוטע,לאברור,עםהרבהטעויות.הארגוןנדרשלהתמודדבזמןאמת עםתקיפהכשתהליךקבלתהחלטותהמבוססעלמידעחלקיבלבדשחלקושגוי.ברורשככלשארגוןיקבלמידע אמיןומדויקעלהתקיפהבזמןאמתויביןמהריותראתמהותהתקיפה,דרךביצועהוהמאפייניםהטכנייםשלה–כך יוכללבצעפעולותחרוםלמניעתפגיעהבארגון)כאןנכנסיםלפעולהשרותימודיעיןסייבר,התרעותמחברותאנטי וירוס,מארגוניCERT.( 4.חברותשלהםסניפיםבמדינותשונותבעולםצריכותלהיערךלכךשניתןיהיהלנתקבזמןקצראתאותםסניפים במדינותשנפגעומרשתותהחברות.,זה מסוג מתקפה על אינדיקציות יש כאשרישלשקולכיבוימידישלהרשתות באותםסניפים.צריךלהביןשאםמתווההתקיפההואשלפצצותזמן,ניתוקלרוביהיהמאוחרמדיכמושראינובמרסק ובחברתTNT. 5.וקטוריהתקיפהוכליהתקיפההשתפרומהותי באופןוכיוםמייצריםאיומיםחדשיםעלמערכיההגנה.אםבארבע השניםהאחרונותוקטורהתקיפההראשיהיהדואראלקטרוניוארגוניםהצליחולייצרפחותאויותרמעטההגנה אפקטיבילווקטורזה,התקיפותהאחרונותהתבצעותוךניצולחולשותחדשותשמחייבותהערכותהגנתיתחדשה. תחקורהאירוע כשבועלאחרהמתקפתNotPetya)הידועהגםכDiskcoder / ExPetr / PetrWrap,(אשרמחקהאלפימחשביםוהשפיעה עלחברותומדינותהקשורותבקשרימסחרעםאוקראינהברחביהעולם,חברותהאבטחהTalos18 ו-19 ESETפרסמו דוחותחקירההחשפוממצאיםחדשיםמהאירוע.להלןסיכוםוניתוחשלממצאיםאלו. מועדתחילתהתקיפההיהמוקדםושונהמהממצאיםהראשוניםשלחקירתהתקיפה.התקיפההחלהבאפריל2017 ולאבסוףביוני וקטורההדבקההראשוניהתבצעבאמצעותהתקנתדלתאחוריתבתוכנתהנהלתהחשבונותהאוקראיניתMeDoc.התוקף פרץלשרתהעדכוניםשלMeDoc,ושינהאתהתוכנהכךשתכלולדלתאחורית.גרסהראשונההופצהלכללהארגונים המשתמשיםבתוכנהזובאפריל2017. הנוזקההיאנוזקתהרסWiper,לאכופרה נוזקתההרסבהנעשהשימושהשתמשבנוזקתPetya–נוזקתכופרבשימושגורמיפשיעהגורמים כי לציין חשוב זאת עם . אלואינםקשוריםלתקיפותבאוקראינה.התוקףהשתמשבקובץהבינארישלPetya,ושינהאותולצרכיו,יתכןכדיליצור בלבולוהטעייהבמהלךהתקיפה.בתקיפהבאוקראינה,בניגודלתקיפותנוזקתכופרפליליותלצרכירווחכספי,התוקףלא 17 https://ssu.gov.ua/ua/news/1/category/2/view/3660#sthash.eXmK8lpy.Kg8ZGUD4.dpbs 18 http://blog.talosintelligence.com/2017/07/the-medoc-connection.html?m=1 19 https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/
17.
©ל שמורות הזכויות
כלClearSky Cyber Security Ltd.2017 עמוד17מתוך71 מסוגלהיהלהשיבאתהקבציםהמוצפניםובכלמקרהלאתכנןלעשותזאת.לכן,הנוזקההיאבעצםWiper–כלי להשבתתהמחשבוהשמדתראיות,ולאנוזקתכופר. שרתהשליטהשלהדלתהאחוריתהיהשרתהעדכוניםהלגיטימישלתוכנתהנהלתהחשבונות התוקפיםהגדירומחדשאתהתקשורתלשרתהעדכוניםשלתוכנתMeDocכךשיוכללתעלתעבורהאלשרתבשליטת התוקפים.באופןזה,הנוזקהאשרבשלבזההייתהמותקנתבאלפיארגונים,תקשרהעםשרתהשליטהדרךשרת לגיטימי.בנוסףלכך,התקשורתוהזלגתהנתוניםבוצעהבאופןקשהלאיתור–דרךעוגיותבתעבורתweb. משמעויות צוותיהאבטחהבאלפיארגוניםוכללספקישירותיהאבטחהלאאיתרואתפעילותהנוזקהלאורךתקופהארוכה עלאףשהגרסהנושאתהנוזקההותקנההחלמאפרילבאלפיארגונים,וכןנראהשהושמשהלביצועפעולותזדוניות20 , פעולתהנוזקהלאאותרהעדאשרהתוקפיםהפכואותהלרועשתבמיוחדעלידיהשבתתפעילותבארגונים. לאקיימיםאינדיקטוריםאשרהיויכוליםלהצביעעלתעבורתהנוזקהלאתרולחסוםאותה בדומהל-WannaCry,ובאופןדומהלפעילותAPT10אשרתקפהדרךשרשרתאספקה,לאניתןלאתר,לנטרולחסום תעבורתאינטרנטשלהנוזקותבעזרתכתובתIPודומייניםזדוניים.הסיבהלכךהיאשהשליטהבכליםאלומבוצעת באמצעותתקשורתלגיטימיתאלספקישירות)אוללאכלשרתשליטהבמקרהשלWannaCry.( ל פריצהנוסף אוקראיני חשבון הנהלת תוכנת ספק בסגנון נוספת מתקפה מפני חששות עלו באוגוסטNotPetyaחברת ששרתי לאחרCrystal Finance Millenniumנפרצו21 . מייצרת זו חברהתוכנתהנהלתהחשבונות.הנוזקה את איכסנו הם בהם הווב לשרתי חדרו התוקפים .באוקראינה נפוצה ל בניגוד זאת עם-NotPetyaלשרתי חדרו לא התוקפים ,CFM.תוכנה עידכוני ללקוחות מפיצים אשר שמתקפת מכיוון חשוד זה מועד .האוקראיני העצמאות יום לפני ימים מספר זוהתה הפריצה ,כן כמוNotPetyaהתרחשה לפני יוםחג-קשורה ולא גנרית מתקפה הינה זו מתקפה כי נראה ,האירוע תחקור פי על ,זאת עם .האוקראיני החוקה יום ל-NotPetya.נכוןדצמבר לתחילתלאנו מתקפה זוהה.אוקראינה כנגד זה מסוג ספת אירוענוזקתההרסWannaCry ביוםשישי12מאיהתבצעהמתקפתWannaCryבהיקףחסרתקדיםוגרמהלהדבקתופגיעהבלמעלהמ-230,000אלף מחשביםובלמעלהמ-150מדינותבתוךיממה.הנוזקה,אשרהתבססהעלחולשהשאותרהעלידיסוכנותהביון האמריקאיתNSAונחשפהבידיWikiLeaks,תקפהמערכותWindowsכגוןXPו-7.אירגוניםגדוליםרבים,הןפרטייםוהן ממשלתייםאשרלאעדכנואתטלאיהאבטחהנפגעו. עודלפניהתקיפה,חברתמיקרוסופטוספקיתוכנהרביםאחריםשיחררועידכוניאבטחה,אךבשלהקושישלאירגונים ליישםאתהעידכוניםבמהירותובייעילותלצדאבולוציהשלהנוזקה,המשיכההנוזקהלגרוםנזקיםשבועות מספרלאחר תחילתההפצה. לדוגמא,ב-19במאיחברתהונדהנאלצהלהשביתליוםשלםאתפעילותאחתהמפעליםשלהביפןלאחרהדבקה22 . מספרימיםלאחרמכן,ב-22ביונידווחשמערךהרמזוריםבאוסטרליההודבקומחלקתהתחבורהנאלצהלהשבית55 רמזוריםומצלמותמהירות23 .הדבקהזוהתרחשהלאחרשעובדחיברלמערכתמכשירUSBנגוע.ב-22באוקטובררשת המרפאותהאמריקאיתFirstHealthהיא כי דיווחההודבקהלכן קודם יומייםבגרסהשלWannaCryאשרהשביתהאת פעילותהרשת.יום של זמן לפרק 20 https://www.welivesecurity.com/2017/05/23/xdata-ransomware-making-rounds-amid-global-wannacryptor-scare/ 21 https://www.bleepingcomputer.com/news/security/ukraine-fears-second-ransomware-outbreak-as-another-accounting-firm-got- hacked/ 22 http://news.softpedia.com/news/honda-shuts-down-car-production-plant-due-to-wannacry-infection-516583.shtml 23 http://news.softpedia.com/news/wannacry-virus-takes-down-traffic-lights-and-speed-cameras-in-australia-516614.shtml
Download now