משרד הביטחון: סוכלה מתקפת סייבר של מדינה זרה נגד תעשיות ביטחוניות בישראל

בהודעת המשרד נכתב כי התוקפים פנו לעובדי התעשיות בהצעות עבודה דרך רשת "לינקדאין" כדי לחדור לרשתות המחשב שלהם, אך ישראל הצליחה לסכל את ניסיון התקיפה בזמן אמת ובלי שנגרם נזק

שתפו כתבה במיילשתפו כתבה במייל
שתפו כתבה במיילשתפו כתבה במייל
מעבר לטוקבקים
משרד הביטחון בבסיס הקריה בתל אביב

הממונה על הביטחון במערכת הביטחון (מלמ"ב) סיכל עם גופי ביטחון נוספים מתקפת סייבר של מדינה זרה נגד "תעשיות ביטחוניות מובילות" בישראל - כך הודיע היום (רביעי) משרד הביטחון. לפי ההודעה, התוקפים פנו לעובדי התעשיות בהצעות עבודה דרך רשת "לינקדאין" כדי לחדור לרשתות המחשב שלהם. בהודעת המשרד נכתב כי אנשי מלמ"ב סיכלו את ניסיון התקיפה בזמן אמת ובלי שנגרם נזק.

עוד נכתב כי לפי החשד, את ניסיון התקיפה ביצע מערך סייבר בינלאומי המכונה "לזרוס". אנשי המערך בנו פרופילים מזויפים ברשת החברתית והתחזו למנהלים ולנציגי חברות בינלאומיות. הם אף השתמשו באתרים של חברות אחרות ללא ידיעתן. 

"לזרוס" הוא שם הקוד שהעניקו חוקרי סייבר ל"קבוצת תקיפה" הקשורה לצפון קוריאה, ויש לה היסטוריה ארוכה של תקיפות ברחבי העולם. בין השאר יוחסה ללזרוס המתקפה ההרסנית על מחשבי חברת סוני בשל התוכנית לפרסם את הקומדיה "ריאיון סוף" - קומדיה בכיכובם של סת' רוגן וג'יימס פרנקו שבה הם מתנקשים בשליט צפון קוריאה, קים ג'ונג-און. תקיפות נוספות שמיוחסות לקבוצה כוללות את Wannacry - שהתחזתה לתוכנת כופר וחוללה נזק אדיר במערכות מחשוב ברחבי העולם. כמו כן יוחסה לה התקיפה שהובילה לגנבת כ-81 מיליון דולר מהבנק המרכזי של בנגלדש.

התקיפה הנוכחית היא התפתחות של מבצע ריגול שעליו דיווחה חברת ESET ביוני. בדיווח המקורי הוזכרו ניסיונות ריגול נגד חברות באירופה ובמזרח התיכון, אך אז לא דובר על תקיפה נגד חברות ישראליות. כבר במארס 2019 גילתה חברת האבטחה הישראלית קלירסקיי ניסיון ריגול בחברה ביטחונית ישראלית שיוחס ל"לזרוס".

על פי הדו"ח של ESET, במבצע שנחשף ביוני ושכונה "In(ter)ception" השתמשה קבוצת "לזרוס" בלינקדאין לקשר ראשוני עם הקורבנות מארגוני המטרה, שכללו חברות ביטחוניות וגופי צבא. תחילה פתחו התוקפים פרופילים מזויפים הקשורים לכאורה לחברות ביטחוניות. לאחר מכן פנו לבעלי תפקידים בניסיון "לגייס אותם לעבודה". הפרופילים המזויפים קשרו עצמם לחברות אמיתיות, כמו חברת קולינס אירוספייס העוסקת בטכנולוגיות תעופה. 

בשלב הבא היו אמורים הפרופילים המוזיפים לשלוח לעובדים המעוניינים קובץ עם תנאי העבודה ועם השכר. קורבן שהיה לוחץ על הקובץ היה מקבל את הפרטים השקריים בקובץ PDF שנפתח בדפדפן ברירת המחדל שלו. במקביל הושתלה תוכנה שאפשרה לתוקפים לשלוט במחשב שלו ולהתפשט לרשתות נוספות בארגון. התוקפים השתמשו בכלי קוד פתוח ובפיתוחים פנימיים של קבוצת "לזרוס". מעבר לכך, הקבוצה מרבה להשתמש בשיטה שזכתה לכינוי Live of the Land - שימוש בכלים הפנימיים של מערכות ההפעלה כמו ווינדוס כדי לגנוב מידע ולשלוט במחשב.

במאי האחרון אמר ראש מערך הסייבר הלאומי, יגאל אונא, כי ישראל סיכלה מתקפת סייבר גדולה באפריל נגד מערכת המים שלה, שהיתה עלולה להביא לתוצאות הרסניות. מערך הסייבר פרסם הודעה קצרה על המתקפה, שיוחסה בדיווחים זרים לאיראן, ואונא אמר כי "אם הרעים היו מצליחים במזימתם היינו סופגים עכשיו, באמצע משבר הקורונה, נזק גדול מאוד לאוכלוסייה האזרחית - מחסור במים ואף גרוע מכך". הוא הזהיר כי "חורף הסייבר מגיע ומהר יותר משחשבתי. זו רק ההתחלה".  

וושינגטון פוסט דיווח באותו החודש כי ישראל עומדת מאחורי מתקפת סייבר על הנמל שאהיד ראג'י (Shahid Rajaee) בעיר בנדר עבאס שבדרום איראן, השוכנת לחופי מצר הורמוז. לפי הדיווח, התקיפה התרחשה ב-9 במאי וגרמה לשיבוש התנועה בנמל במשך כמה ימים. גורמים ממשלתיים בארצות הברית ומחוצה לה אמרו לוושינגטון פוסט כי הם משערים שהמתקפה על הנמל היתה פעולת תגמול של ישראל בעקבות המתקפה על מתקני המים שלה. בשגרירות הישראלית בוושינגטון לא הגיבו אז לדיווח.

תגובות

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ