• White Facebook Icon
  • White LinkedIn Icon

כל הזכויות שמורות לאורנטק מערכות ניהוליות © 2019

'אורנסק אבטחת מידע והגנה בסייבר' מתמחה בכל קשת שירותי הייעוץ בתחומי אבטחת המידע. שירותי אורנסק מבוססים על שנות ניסיון רבות של גיבוש, הקמה וניהול תשתיות אבטחת מידע בקרב ארגונים מובילים בארץ ובחו"ל, ביניהם ממשלות וארגונים מענפי הרפואה, התקשורת, ההייטק, הבנקאות, הבטחון, התעשייה והמסחר. אורנסק הינה חלק מחברת 'אורנטק מערכות ניהוליות', ועושה שימוש בידע והניסיון שצברה אורנטק בתחום ניהול הפרויקטים ופיתוח תוכנה וכלים ממוחשבים ייחודיים.

כופרות

מאת: אשר סלם, יועץ אבטחת מידע (17 באפריל 2016)

רקע

בחודשים האחרונים הולכים ומתרבים הדיווחים על מתקפות סייבר חובקות עולם באמצעות תוכנות כופר.

גופים רבים במדינת ישראל ממגזרי המשק השונים, לרבות הבריאות, הבטחון, התעשייה ועוד, דיווחו על התקפות כלפי מאות ממחשביהם.

 

מהי תוכנת כופר?

תוכנות כופר הן מתקפות סייבר בהן תוכנה זדונית מוצאת דרכה למחשבי ארגונים וחברות, לרוב באמצעות קובץ המצורף להודעת דואר אלקטרוני. ברגע שהנמען פותח את הקובץ הוא מריץ למעשה את תוכנת הכופר, אשר פועלת ברקע בשקט וללא ידיעתו, בעודה מצפינה קבצים במחשב או בשרת. בסיום פעולתה, תמנע התוכנה מהמשתמש גישה לקבצים באמצעות הצפנתם. על-מנת להסיר את ההצפנה, יידרש המשתמש לשלם דמי כופר, באמצעות המטבע האינטרנטי ביטקויין, השגור ב"רשת האפילה" והמאפשר העברת כספים ללא זיהוי הנמען.

יש לציין כי הכופרות אינן מגיעות רק דרך דוא"ל אלא גם דרך אתרי אינטרנט נגועים ודרך רשתות חברתיות.

מאחורי הכופרות עומדים בעיקר ארגוני פשע, לרוב ממזרח אירופה או סין, שמטרתם העיקרית היא כלכלית ולכן הדרישה להסרת ההצפנה עשויה להיות תמורת סכומי כסף גדולים מאוד. בנוסף לכך, אין לשלול כי התוכנות משמשות לעתים גם לצורך ריגול תעשייתי והשגת מידע. ארגונים רבים דיווחו על כך ששילמו כסף אך ההצפנה נשארה בעינה.

 

כיצד מתגוננים?

  • יש לוודא התקנה של אנטי וירוס מעודכן וחוקי בכל תחנות הקצה. במיוחד במחשבים ניידים שיוצאים מהרשת ואינם מוגנים ע"י חומת האש הארגונית.

  • מומלץ להגדיר סיסמת הגנה לאנטי וירוס בתחנות, על מנת למנוע הסרה ידנית או נטרול ולבצע גיבויים. יש לגבות כל מידע חשוב בשרתים ובתחנות וכמובן לבצע בדיקה תקופתית של שחזור הגיבויים כדי לוודא שהם תקינים.

  • מומלץ לסגור את ה-Port שלRemote Desktop  בחומת האש ולסגור את ה-Service  במחשב או ברשת.

  • מומלץ להגדיר סיסמת אבטחה מורכבת לחיבור מרחוק (באורך 11 תווים לפחות וכזו המכילה אותיות קטנות, גדולות, מספרים ותווים מיוחדים) כדי למנוע פריצה של הסיסמא במהלך ההתקפה.

  • מומלץ לבטל הרשאות Administrator למשתמשים ברשת.ההתקפות הללו מאתרות פרצות דרכן ניתן לרוץ על פרופיל משתמש מקומי ובאמצעותו להדביק את שאר הרשת. דרכן ניתן להגיע לשאר המסמכים והקבצים.

  • מומלץ לחסום סיומות EXE ו SCR-בתוכנת האנטי וירוס שסורקת את הדוא"ל.במקרים רבים מודבקים מחשבים באמצעות EXE ו SCR-שמצורף לאימייל. לכן, מומלץ לאכוף מדיניות של חסימה בדגש על סיומות של קבצי הפעלה.

  • במידה ונפגעת – בהנחה כי הארגון גיבה את המידע בגיבוי מרוחק המנותק מהרשת, מומלץ שלא לשתף פעולה עם העבריינים הדורשים כופר, מאחר ובמקרים רבים גם לאחר תשלום הכופר, לא מועבר מפתח ההצפנה ולא ניתן לפתוח את הקבצים. כמו כן, הפעולה תעודד את העבריינים לתקוף את המחשב או הרשת בהמשך ולגרום נזק נוסף לחברה/ארגון.

​​

האדם עצמו, כמשתמש מחשב פרטי או כעובד בארגון, כנראה יהוו תמיד את החוליה החלשה - טרף קל להונאות. כך גם ארגונים קטנים יותר, יחסית.

המסקנה: יש ליישם בקפידה הנחיות אבטחת מידע, לגלות ערנות, תשומת לב וחשדנות בסיסית, שהנם הכרחיים ביותר להתמודדות עם כלל איומי אבטחת המידע, לרבות התמודדות עם כופרות.