אנונימוס נערך למתקפת הסייבר המסורתית

חברת הסייבר ואבטחת המידע סלסטיה, העוקבת אחרי ההכנות למתקפה, מזהה פתיחה של דפי אירוע בהשתתפות מאות קבוצות ופרטים.

ניר הר זהב , כ"ח באדר תשע"ז

דף אירוע – מתקפת ה-7 לאפריל – אותו יצרה קבוצת ההאקרים MinionGhost
דף אירוע – מתקפת ה-7 לאפריל – אותו יצרה קבוצת ההאקרים MinionGhost
צילום מסך: סלסטיה

גם השנה נערך ארגון ההאקרים אנונימוס למתקפת הסייבר השנתית OpIsrael, או בשמה המתחדש OpIsrahell, המתוכננת ל-7 באפריל, יום שישי הבא, ואשר תתקיים זו שנה חמישית ברציפות.

בסדרה של סרטוני וידאו המופצים ברשתות החברתיות ובאתר יוטיוב בשפות אנגלית, ערבית וגרמנית, מאיימות קבוצות האקרים המשוייכות לאנונימוס על ישראל ב"מתקפה על אתרי ממשלה, שרתים ומאגרי מידע, ובניתוקה מרשת האינטרנט העולמית". עוד קוראים הסרטונים ל"האקטיביסטים וקבוצות משנה נוספות של אנונימוס להצטרף אלינו".

חברת הסייבר ואבטחת המידע סלסטיה (Celestya), מפתחת של מערכת Q-Log להדמיה וסימולציה של מתקפות סייבר, העוקבת אחרי ההכנות למתקפה, מזהה פתיחה של דפי אירוע בהשתתפות מאות קבוצות ופרטים שאישרו את השתתפותם במתקפה; הפצה של כלי תקיפה – תוך דגש על כלים לביצוע מתקפות מניעת שירות של אתרי אינטרנט DDoS והשחתה שלהם; והפצה של מטרות לתקיפה שנועדה לרכז את מאמצי התוקפים כדי להשיג אימפקט מקסימלי – בדגש על אתרים של משרדי ממשלה וארגונים ממשלתיים. על הקבוצות המובילות את המתקפה השנה נמנות קבוצות אנונימוס מהעולם הערבי, דוגמת אנונימוס פלסטין, אנונימוס עזה ואחרות, וקבוצות מערביות דוגמת אנונימוס גרמניה, Anonymous RedCult, AnonGhost או MinionGhost.

מתקפת ה-7 לאפריל של אנונימוס התבצעה לראשונה בשנת 2013, וזהו הקמפיין השנתי שמבצע הארגון לתקיפת ישראל במחאה על מה שהארגון מכנה "התנהגותה התוקפנית של ישראל כלפי הפלסטינים".

במהלך המתקפות מבצע ארגון ההאקרים, וארגונים נוספים המצטרפים למתקפה, תקיפות סייבר נגד תשתיות האינטרנט של המדינה, פלטפורמות מדיה חברתית רשמיות של המדינה, ואתרי אינטרנט ממשלתיים, ציבוריים ועסקיים.

מרבית המתקפות הן מסוג מניעת שירות של אתרי אינטרנט או השחתה של אתרים, אך במהלך יום המתקפה פעמים רבות מפרסמות קבוצות ההאקרים פרטים מתוך מאגרי מידע שהם פרצו אליהם קודם ליום המתקפה – דוגמת: כתובות אימייל, מספרי כרטיסי אשראי, ועוד. על פי רוב, המתקפות נהדפו בעבר בהצלחה, והן התגלו כבעלות רמת מורכבות נמוכה יחסית, ומידת השפעתן על פעילות האינטרנט בישראל הייתה נמוכה ביותר.

לימור גרוסמן, מומחית סייבר ומנהלת השיווק והמכירות בחברת סלסטיה, ציינה "ההבדל המרכזי שאנו רואים למתקפות בשנים קודמות הוא שמועד המתקפה השנה חל ביום שישי, והמשמעות היא שארגונים נמצאים בחופשת סוף השבוע שלהם. למרות ההצלחה הדלה של המתקפות בשנים קודמות, יש לקחת בחשבון שהמתקפות על פי רוב התבצעו בימי עבודה רגילים, כאשר האנשים והמערכות פועלים בצורה מלאה, ומקיימים מוכנות מלאה להתמודד עם המתקפה. האפקט של סוף השבוע יכול לסדוק במוכנות של ארגונים למתקפה, והדבר מחייב היערכות מראש שתאפשר התמודדות טובה ובלימה שלה".

גרוסמן הוסיפה, "רשימת המטרות שמפיצים התוקפים ברשתות החברתיות כוללת בעיקר אתרי אינטרנט של גופים ממשלתיים – משרדי ממשלה, חברות ממשלתיות, מערכת הביטחון – כולל אתר צה"ל ומשטרת ישראל, גופי מדיה מובילים – בהם וואלה, YNET וספורט 5, מוסדות להשכלה גבוהה, ועוד".

"עוד אנחנו רואים כי ביחס לשנים קודמות ההתנהלות בקהילת ההאקרים היא רגועה - אין סחף והתלהבות שבאים לידי ביטוי בכמויות גדולות של צפיות בסרטונים או בהיענות רחבה להזמנות ליטול חלק בדפי האירוע בפייסבוק. זאת למעט בסניף הגרמני של אנונימוס שם אנחנו מגלים עניין רב יותר במתקפה, וסרטון ההכנה כבר צבר כ-20 אלף צפיות בשבועות האחרונים. יחד עם זאת, נדרשת גם כאן הערת אזהרה - אנו רואים שיותר מבעבר קמו קבוצות סגורות של האקרים העוסקות בהכנות למתקפה, ויש להניח שחלק ניכר מההכנות נעשה באמצעים סמויים ומוצפנים, שאינם חשופים לעין הציבורית, וזאת במטרה לייצר הפתעות בצד המותקף באשר להיקפה של המתקפה, הכלים המופעלים והמטרות".

"כדאי להתכונן למתקפה כהלכה ולהיערך לה בצורה נכונה ורצינית, ולהיות מוכנים גם להפתעות מצידם של ההאקרים", סיכמה גרוסמן, "אך באותה עת רצוי להכניס את המתקפה לפרופורציה ולקונטקסט של ניסיון העבר, המלמד שהן לא הצליחו להתרומם, וגם בשיאן מערכי ההגנה הארגוניים הצליחו להדוף אותן, והפגיעה הייתה שולית ומינימאלית".


הצעות והערות ניתן לשלוח לדואר אלקטרוני: computers@inn.co.il