בתוך שעות – מתקפת סייבר נוספת על ישראל: קבוצת התקיפה Pay2Key האיראנית פרסמה אחר הצהריים (ראשון) מידע לגבי מתקפת כופר על הבאנה לאבס - חברת השבבים הישראלית, שנרכשה על ידי אינטל ב-2 מיליארד דולר לפני כשנה.
התוקפים העלו צילומי מסך לטוויטר המראים כי השיגו גישה רחבה למאגר מידע השייך לכאורה לחברת השבבים, ובו כתבו "יש לנו משהו מיוחד... עבור מי?”, כאשר בציוץ שפורסם זמן קצר לאחר מכן תייגו את אינטל והבאנה לאבס.
על פי הערכות, המידע שדלף נראה כמו הרשת הפנימית ומידע יקר ערך עבור אינטל. כעת, ההאקרים דורשים מענקית הטכנולוגיה כופר אותו יצטרכו לשלם בתוך 72 שעות כדי כדי לעצור את ההדלפה.
"אנו מאמינים כי התקיפה על חברת אינטל ועמיטל מקורן באותה קבוצות תקיפה", אומר עידו נאור, מנכ"ל חברת הסייבר Security Joes בשיחה עם "ישראל היום". "מדובר בתוקף המשויך בדרך כזו או אחרת עם גוף או מדינה עוינים לישראל והמידע שדלף לתוקפים מאותן חברות עלול בסבירות גבוהה להיות מידע בטחוני רגיש.״
את Pay2Key חשפו בנובמבר האחרון חוקרי חברת האבטחה צ’ק פוינט. החוליה מקושרת לאיראן ואחראית לשורה של מתקפות כופר על חברות בישראל. בחברת האבטחה מציינים כי Pay2Key עושים שימוש בטקטיקת הסחיטה הכפולה בכדי להאיץ בקורבנות לשלם את הכופר. במודל הסחיטה זה (Double Extortion), ההאקרים לא מסתפקים בהצפנת המידע ודרישת כופר עבור שחרורו, אלא גם מאיימים, ואף מקיימים, להדליף מידע שנגנב מהארגון, וזאת על מנת להאיץ את התשלום.
אמיר כרמי, מנהל אבטחת מידע, HackerU Solutions, מסביר בשיחה עם "ישראל היום" כי "כרגע כשהכל מאוד עמום, קשה לדעת איזה מידע יש בידיים של התוקפים, החברות רק הוציאו הודעה ויש כל מיני הדלפות אבל אין פרסום רשמי. אנו מבינים שזו התקפה קלאסית של הצפנת מידע כדי לקבל תשלום כופר על המידע הזה. מה שקרה כאן בפועל זו הצלחה כי כיון שהם כאן חדרו לחברת עמיטל ודרכה לחברות שקיבלו ממנה שירותים".

"עקרונית הם יכולים לפגוע בכל החומר של החברות ולהצפין אותו ואת הגיבוי שלו ברשת או למכור אותו לאחרים. אבל מעבר לכך כרגע למעשה קשה לדעת מה יש להם בידיים וצריך זמן בו חלק מהחומר ידלוף דרך כל מיני מקומות. כלומר, הם ימכרו את החומר ברשת השחורה", מוסיף כרמי.
"אני שנים אומר לכל מי שמתייעץ איתי שלא לשלם את הכופר. כשאתה משלם אתה שם לעצמך מטרה על הגב ויתקפו אותך שוב וגם אתה מחזק את התוקפים שקונים עוד כלי פריצה, עוד יכולות על חשבונך", מסכם כרמי. "מה שצריך לעשות זה לתחזק את ההגנות שיש לך, לצערי וזה קורה לא מעט קונים תוכנת הגנה יקרה במאות אלפי שקלים ולא מתחזקים אותה. אז יש לך כלי טוב אבל אתה לא מעדכן אותו ומשאיר כאילו דלת פלדלת פרוצה".
"התוקפים הצליחו כנראה לקבל גישה למידע מסחרי רגיש כולל ככל הנראה תוכניות ומידע פיתוח של שבב הבינה המלאכותית החדש שלה Gaudi", אומר ד"ר הראל מנשרי, ממקימי מערך הסייבר בשבכ וראש תחום סייבר במכון טכנולוגי HIT. "במהלך חודש נובמבר פרסמה חברת האבטחה צ'ק פוינט התראה על גל תקיפות כופר נגד חברות ישראליות, באמצעות פוגען שכונה "Pay2Key."
לדבריו של מנשרי, במהלך השנה האחרונה עברו גורמי תקיפה איראניים מדינתיים לבצע תקיפות גם לצורך הכנסת כסף לקופתה הריקה של המדינה (תוך חיקוי למעשי קוריאה הצפונית). "עולם הסייבר האיראני הוא דינמי ומשתנה לעתים קרובות. ארגוני הסייבר המדינתיים עושים שימוש בגורמים אזרחיים, יועצים ובהם האקרים אשר קשורים לארגוני פשיעה. נראה, כי לפחות בחלק מהמקרים מדובר על האקרים פרילנסרים, אשר עובדים עם מספר יחידות מדינתיות במקביל, ובו בזמן מבצעים גם פשעי מחשב "להתעשרות אישית".