חברת אבטחה: האקרים פרו פלסטינים הדליפו פרטים של מאות אלפי תלמידים

חברת MadSec מסרה כי דלפו 270 אלף רשומות מאתר "סנונית" של האוניברסיטה העברית. עם זאת, הרוב המכריע של הרשומות כולל פרטים חלקיים

עודד ירון
שתפו בפייסבוק
שתפו כתבה במיילשליחת הכתבה באימייל
שתפו כתבה במיילשליחת הכתבה באימייל
מעבר לטוקבקיםכתוב תגובה
הדפיסו כתבה
עודד ירון

האקרים פרו-פלסטינים מקבוצת AnonGhost פרצו לאתר החינוכי "סנונית" והדליפו לרשת מידע אישי של כ-270 אלף תלמידים ישראלים וכמה מאות מורים, כך דיווחה חברת האבטחה MadSec. מבדיקה מתברר שהרוב המכריע של הרשומות כולל רק תעודת זהות, שם משפחה וסיסמה לא חשופה - כלומר כזו שמוגנת בפונקציית גיבוב (Hash). דורון סיון, מנכ"ל חברת MadSec, אמר כי דליפת הפרטים חושפת את הקורבנות למספר רב של סכנות.

קרוב לאלף מהרשומות כוללות כוללות שמות מלאים כתובות בבית, כתובות אימייל, טלפון, פלאפון, ת"ז, תאריך לידה, כיתה, בית ספר, גיל ומידע רגיש נוסף. ב-MadSec ציינו כי אתר סנונית מחזיק מאגר מידע גדול המכיל מידע אישי ורגיש אודות תלמידים מכל הארץ, אשר השתמשו בשירותי האתר, ובתי ספר אשר עבדו במסגרות החינוך עם אתר זה.

שחר טל, ראש צוות מחקר בקבוצת Malware & Vulnerability Research בחברת צ'קפוינט, אישר כי נראה שמדובר בדליפה של פרטים חדשים, שהושגו כמעט באופן ודאי על ידי פריצה למסד הנתונים של סנונית. הוא ציין עם זאת כי רוב הרשומות (יותר מ-200 אלף) כוללות פרטים מוגבלים בלבד. אם כי, כדבריו, תוקף יצירתי וממוקד יכול להשתמש גם במידע הזה. טל ציין עוד כי חלק גדול מהרשומות כפולות, כך שהמספר נמוך מהמדווח.

מ-MadSec נמסר כי הדלפת מאגר נתונים זה בוצעה במסגרת OpSaveAlAqsa, מבצע נוסף של האקרים פרו פלסטינים, שהחל בסוף אוקטובר. אם כי קבוצת AnonGhost המדוברת, פועלת כל הזמן נגד אתרים ישראלים כמו גם נגד אתרים הודים, רוסים ואחרים. רוב הזמן היא מפילה אתרים מינוריים בשרתים יחסית לא מוגנים.

מתוך העמוד של AnonGhost בטוויטר

לדברי סיון, מנכ"ל MadSec, הסכנות בדליפת המידע הן רבות. החל משימוש בידי גורמים כמו פדופילים, שרוצים לקבל מידע על תלמידים ואף להיכנס לחשבונם כדי לקבל מידע מפורט יותר עליהם וכלה בניצול הססמה כדי להיכנס לאתרים אחרים (מאחר שרבים מחזיקים ססמה דומה). "סכנה משמעותית היא ביצוע פעולות זדוניות תוך כדי התחזות לאדם אחר וגרימת נזק רב לאדם אשר התחזו אליו", הוסיף. "כל זאת ניתן לעשות בקלות יתר במידה והינך כבר מחזיק ברוב הפרטים. לא חסר גופים בעולם הפשע אשר יכולים לזייף ת"ז ומסמכים - כל שנדרש להם הוא המידע המדויק - בדיוק כמו שפורסם בהדלפה הגדולה הזו".

ניר אמקייס, סמנכ"ל חברת MadSec אמר כי ההדלפה של המאגר "היתה יכולה להימנע על ידי בקרה נכונה וניטור נכון של מידע שיוצא ונכנס מהארגון. כמו כן במידה והיה מותקן ציוד web application firewall אשר היה מנטר את כל הבקשות הנשלחות לאתר היה ניתן למנוע גניבה של מידע מהשרת על ידי חסימת ההאקר בעת ביצוע הפעולה הזדונית, אך כפי שזה נראה האתר אינו מוגן על ידי שום ציוד או גורם וניתן להסיק זאת על ידי כמות המידע הענקית שדלפה לרשת".

אמיתי דן, חוקר אבטחת מידע, הדגיש שהתקיפה חמורה במיוחד, מאחר שמדובר בפגיעה בילדים, פעולה שנחשבת חריגה בקרב האקטיוויסטים. הוא ציין עוד שקיים סיכון שבדליפה זו נחשפו מספרי תעודות זהות שאינם כלולים במאגר אגרון ששוחרר בעבר לרשת, וכלל רשומות עד 2006.

מעמותת סנונית נמסר בתגובה:

"צר היה לנו לגלות שגם אתר שלנו, כמו אתרים אחרים של מוסדות ממשלה, גופים ביטחוניים וחברות עסקיות מובילות במשק, היה נתון לאחרונה למתקפת סייבר. הנתונים שנחשפו הם ישנים ולא עדכניים, שנמצאים על שרתים שאינם בשימוש למעלה מ-15 שנה. פרצת האבטחה אותרה באופן מיידי, ומטופלת על ידי הגורמים המקצועיים. חברת סנונית מגישה תלונה למשטרת ישראל בעניין הפריצה".

"צר לנו שחברה מסחרית העוסקת בתחום אבטחת מידע, נוהגת בחוסר אחריות, מפיצה את המידע, ועושה רווחים מפעולת טרור של ארגון שמשויך לאל-קאעדה".

תגובות

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ