רישיונות ותעודות זהות דלפו // בניין שירביט

"משערים שאנו יודעים מי אחראי לפריצה לשירביט ואיך להגיע אליו"

קבוצת BlackShadow מאיימת: כל יום שיעבור, דמי הכופר יוכפלו • מומחי אבטחה מעריכים כי במערך הסייבר יודעים מי עומד מאחורי המתקפה ואומרים: "שירביט לא צפויה לשלם הכסף לתוקפים" • האם מדובר בצעד נכון? בדקנו

קבוצת ההאקרים שתקפה את שירביט פירסמה הלילה (ה') דרישת כופר ראשונה, ובה הקציבה לחברת הביטוח 24 שעות לשלם כופר של 50 מטבעות ביטקוין (כמיליון דולר) - בתמורה לכך שלא יימכרו את כל הנתונים והמידע של אספו. כאן עולה השאלה האם לשלם את הכופר הכספי – ולעודד בכך את פעילות העבריינים – או לא לשלם. פנינו בנושא הזה למומחי סייבר ישראלים שהסבירו את השיקולים.

לפעמים כדאי לשלם כופר – אך כאן זה לא המקרה

ד"ר הראל מנשרי, ראש תחום הסייבר במכון הטכנולוגי חולון HIT ובעבר ממקימי מערך הסייבר של השב"כ, סבור שבמקרה הנוכחי אין טעם לשלם וכי הוא גם היה ממליץ לגופים רבים שיש להם גיבוי טוב של המסמכים שלהם להתגונן ולא לשלם.

"ראשית, ההתנהלות של התוקפים הפעם אינה מזכירה כלל האקרים שרוצים באמת לקבל כופר", מסביר ד"ר מנשרי. "במקרה הנוכחי הם לקחו את המידע והחלו כבר לפרסם אותו – כך לא מתנהג האקר שרוצה כופר. האקר שרוצה כופר יצפין את המידע וידרוש תמורת שחרורו כסף ולא יעשה פנייה כללית כמו שנעשה במקרה של שירביט, שבו פתחו ערוץ טלגרם עם שהפיצו בו את הדברים לכל העולם".

התנהלות של התוקפים לא רגילה // צילום: רויטרס
התנהלות של התוקפים לא רגילה // צילום: רויטרס

לדבריו של ד"ר מנשרי, במקרה הנוכחי שירביט אינה צפויה לשלם את הכופר, שכן מעורבים בפרשה גורמים בכירים במערך הסייבר שככל הנראה יודעים מי האחראי לתקיפה הזו ואיך להגיע אליו. "הפרסום ודרישת הכופר הם חלק ממסע הלוחמה הפסיכולוגית של ההאקרים האלו נגד ישראל. במקרה הזה אין מה לשלם", הוסיף. "החברה יחד עם המדינה צריכה לצאת אל הציבור ולספר מה נגנב, מה יש ברשת, ולהרגיע כך את הציבור כולו".

כמו כן, ד"ר מנשרי מזכיר כי כל המידע של אזרחי ישראל עד שנת 2005 נמצא בחוץ גם ככה בשל פריצות שונות, כשהזכורה ביותר היא דליפת תוכנת "אגרון" – מערכת מידע בלתי חוקית של מרשם האוכלוסין שהופצה דרך האינטרנט בשנת 2006. "מי שגנב את המאגר הזה היה ישראלי שיושב בכלא, יחד עם שני אלו שהזמינו את הפעולה".

מקרה פריצה מפורסם שמתאר ד"ר מנשרי התרחש בשנת 2016, אז קבוצת האקרים שמה ידה על שורה של כלי פריצה של ה-NSA האמריקני שגורם בתוך הארגון מסר להם. "ההאקרים פרסמו את אחד מהשיטות והציעו למכור את הידע הזה לכל דורש. הם גם פנו למיקרוסופט והראו שיש להם כלי שיכול לנצל חולשה בווינדוס. מיקרוסופט פעלה מיידית ותוך 3 שבועות הוציאה תיקון לפירצה והתעלמה מהדרישות של ההאקרים".

דורשים מיליון דולר כופר // צילום: Getty Images
דורשים מיליון דולר כופר // צילום: Getty Images

אחת מכל שלוש חברות משלמת את הכופר

מני ברזילי חוקר במרכז הסייבר של אוניברסיטת תל אביב, מסביר כי יש להרבה חברות פיתוי לשלם, אך הרגולציה בעולם לאט לאט נלחמת באופציה הזו ופועלת למניעת תשלומי כופר. "כאשר חברה מגלה שדלף ממנה מידע היא נמצאת בלחץ גדול מאוד. היום הציבור פחות סלחן מבעבר, יש יותר דרישה לשמירה על פרטיות ואנשים יותר זועמים על פגיעה בפרטיות שלהם".

"גם המדינות דורשות אבטחה גבוהה מהחברות ומעלות את הפיקוח ואת הקנסות על מקרים של פריצה אם המערכת לא הייתה מאובטחת כמו שצריך", מוסיף ברזילי. "חברות רבות שמבינות שחדרו אליהן, אם מדובר בחדירה שקטה, שלא פורסם עליה כלום, שההאקר שותק, הן ישלמו".

ברזילי מסביר כי בארצות הברית נחקק חוק שאוסר לתת כסף להלבנת הון או לארגונים שקשורים לטרור – הגדרה שרלוונטית גם למתקפות סייבר של קבוצות המזדהות עם מדינות אויב. "לשלם כופר בארצות הברית זו עבירה פלילית לא פשוטה. מעבר לכך, אתה לעולם לא בטוח שההאקר באמת יעמוד במילה שלו ויחזיר את המידע או יגלגל אותו קדימה לגומרים אחרים שיעשו בו שימוש לרעה".

"יש הרבה סיבות למה לא כדאי לשלם אלא לתקן את הפירצה ולשנות את כל המידע. אלא שאחרי שאמרנו את זה, חשוב להגיד שהרבה פעמים חברות משלמות והכל נותר מתחת למודעות של הציבור. ההאקר יכול לעמוד במילה שלו והחברה משלמת את הכסף והנזק מצטמצם. כך שיש צדדים לכאן ולכאן".

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו
Load more...