מערך הסייבר הלאומי: בשנה החולפת טיפל המערך ביותר מ- 1,400 ארגונים שחוו תקיפות סייבר וניסיונות לתקיפות, מסוגים שונים ובעצימות משתנה; מרכז הדיווחים 119 של המערך טיפל בכ- 14,000 פניות, אינדיקציות ובקשות לסיוע

תחת הכותרת “השאלה היא לא האם הארגון שלך יותקף בסייבר, אלא מתי” פירסם מערך הסייבר הלאומי במשרד ראש הממשלה ב- 28.1.2021 סקירה קצרה של מתקפות הסייבר שטופלו על ידי מערך הסייבר. את הסקירה חיבר פאול מוסקוביץ’ ראש המכלול האופרטיבי במערך הסייבר הלאומי והמשנה לראש המערך.

“השנה שחלפה הייתה רוויה במתקפות סייבר שפגעו בחברות, מפעלים ואזרחים בארץ ובעולם. בין היתר ניתן למנות תקיפות כופרה על חברות ענק כמו TOWER  ומפעלי HONDA  לצד תקיפות של עסקים קטנים כגון משרדי עו”ד ורו”ח.

“נוסף לכך, במערך הסייבר הלאומי זיהינו השנה גם ניסיונות רבים לתקוף חברות המשמשות שרשרת אספקה לארגונים אחרים בתחומים שונים. כך למשל, באמצעות תקיפה על חברה שמספקת שירותי תוכנה לניהול מערכים לוגיסטיים למספר לא מבוטל של חברות, ניסו התוקפים להגיע לחברות המחוברות אליה. ניסיון המתקפה נבלם במאמצים משותפים של המערך וחברות סייבר פרטיות.

“בשנה החולפת טיפל המערך ביותר מ- 1,400 ארגונים שחוו תקיפות סייבר וניסיונות לתקיפות, מסוגים שונים ובעצימות משתנה. במקביל טיפל מרכז הדיווחים 119 של המערך בכ- 14,000 פניות, אינדיקציות ובקשות לסיוע שהגיעו מאזרחים, מעסקים וממערכות ניטור לגבי ניסיונות או אירועי סייבר ברמות עצימות שונות.

“ניתוח המגמות המרכזיות בשנת 2020 ממחיש כי עיקר הנפגעים הם אלו שלא היו מודעים מספיק לסיכון ולא השקיעו את התשומות הנדרשות בהגנה על סביבות המחשוב הארגוניות. לצידם נפגעו גם מי שהשקיעו בהגנה אך בצורה לא נכונה או לא שלמה.

“התקיפות הנפוצות בשנת 2020 התאפיינו בניצול חולשות של ממשקי חיבור מרחוק שמשמשים בעיקר לצורכי תמיכה ותחזוקה, ממשקי דואר אלקטרוני, מערכות אשר הממשק אליהן דרך האינטרנט לא היה מוגן בסיסמה או שהסיסמה הייתה חלשה ובנאלית, ואף חולשות מובנות בחלק ממערכות ההגנה הארגוניות, אשר נוצלו באותם מקרים בהם הארגון לא טיפל בשדרוגם מיד עם פרסום התיקונים על ידי היצרן.

“ניתוח מתווה התקיפות מלמד אותנו כי ברב המקרים התקיפות לא היו מאוד מתוחכמות. התוקף לא נדרש למאמץ מיוחד כדי להשיג את מבוקשו ולמעשה הנתקפים שיחקו לידי התוקפים בגדר של פירצה הקוראת לגנב.

“עוד ניתן ללמוד מניתוח של אירועים שבהם טיפלנו ולהם סייענו השנה, שחברות לא יכולות להתייחס בסייבר רק לנזק הישיר שנגרם להן. הקישוריות הרבה בין חברות וגופים, המתבטאת בחילופי דואר אלקטרוני, קבצים ותחזוקה ותמיכה מרחוק, מייצרת מצב שבו פגיעה בחברה אחת משפיעה מיד על כל החברות והגופים המנהלים מול הנתקף ממשקי מחשב. כך ראינו השנה מתווים של תקיפות במסגרתן נפרץ שרת הדואר האלקטרוני הארגוני ודרכו נשלחו מתווי דואר הכוללים נוזקות לאנשי הקשר ולרשימות התפוצה במטרה להדביק ארגונים רבים ככל האפשר. כלומר – תקיפת סייבר העשויה להביא לפגיעה היא לרוחב כל השותפים, הספקים והלקוחות של חברה שנפגעה.

“מי מאיתנו שאחז פעם בנשק בצבא, מכיר את האימרה “בקבלך ובמוסרך נשק בדקהו ונצרהו” – כך גם בסייבר. האחריות חייבת לחול על כל הצדדים המקושרים אחד לשני: ספקים מול לקוחות, תומכים מול נתמכים ועוד”.

לדברי עורך הסקירה, “אחד האתגרים המרכזיים העומדים בפני הארגונים היא ההבנה שהקישוריות לאינטרנט אמנם משפרת, מקלה ומזרזת תהליכים ותורמת לפיתוח העיסקי, אך במקביל חושפת אותם לתקיפות סייבר, באמצעות תקיפות כופרה למשל, או אף להשבתת מערך המחשוב ודרכו השבתת העסק, המפעל או החברה.

“תקיפות שראינו השנה חידדו את ההבנה שגופים המשרתים ציבור או לקוחות עלולים להיות מושבתים לפרק זמן של למעלה משבוע – על כל המשתמע מכך – כתוצאה מתהליך התאוששות ארוך ממתקפת סייבר.

“מעבר לפגיעה התפעולית ביכולת החברה לפעול ולעבוד, קיימת גם פגיעה באמון הציבור והלקוחות ובמקרים מסויימים עלולה חברה אף להיתבע על ידי לקוחותיה או הרגולטור במקרים בהם לא הגנה כראוי על מידע פרטי או עיסקי. בסופו של דבר התוצאה היא נזק כלכלי גדול”.

עוד נאמר בסקירה כי “כל ארגון, חברה או עסק מבצעים באופן שוטף תהליך של ניהול סיכונים: מפעלים מבצעים ניתוח וניהול סיכוני בטיחות, בנקים וגופי פיננסיים וביטוח מבצעים תהליכי ניתוח וניהול סיכוני אשראי ואקטואריה וחברות עסקיות מבצעות גם ניתוח וניהול סיכונים תפעוליים, לוגיסטיים, משפטיים, ביטחוניים וכו’. סייבר הוא סיכון נוסף במפת ניהול הסיכונים של כל ארגון ובאמצעות המימד הטכנולוגי, אף מעצים סיכון זה את שאר הסיכונים הפיזיים שתוארו לעיל.

“חשוב להבין כי במימד הטכנולוגי הדיגיטלי, התוקף עובד מהר יותר, הישגיו בדרך כלל רבים יותר ורמת הסיכון שהוא לוקח על עצמו נמוכה מאד מעצם העובדה שקשה מאד לאתר אותו. סיכון זה והנזק שבצידו, לנכסי החברה ולרציפותה התפקודית מדגיש את חובתם של המנהלים בדירקטוריון, המנכלים ומנהלי התקשוב לעסוק בנושא, להקדיש לו משאבים וקשב ולוודא כי בוצעו כלל הפעולות הנדרשות בכמות ובאיכות המתאימים על מנת להפחית סיכון זה.

“מכך, החשיפה שסיכון זה מייצר כלפי ספקים, לקוחות, שותפים עיסקיים ורגולציה, עלולה לעלות עשרות מונים יותר, מעלות השקעה הנדרשת להגנה על תשתיות המחשוב ונכסי המידע הארגוניים.

“המודעות הגוברת כיום בקרב הנפגעים מפגיעה בסודיות המידע או מהפרעה לתפקודה הסדיר של חברה, עלולים במקרים מסוימים לגרור אחריהם גם תביעות משפטיות ודרישה לשיפוי כספי של מי שהמידע שלהם נגנב, או מי שנפגעו מכך שגוף נותן שירות לא היה זמין עקב השבתה או פגיעה בשירותי המחשוב. במקביל, דורשים כיום יותר ויותר לקוחות וחברות מאותם גופים אשר מנהלים מידע פרטי או עסקי, כגון אירוח אתרי אינטרנט, שירותי תשלומים או מידע פרטי לממש את אחריותם ולהגן על סודיות המידע, אמינותו וזמינותו.

“על מנת להתמודד נכון עם הסיכון הטכנולוגי והעסקי המושפע מתקיפת סייבר, על הארגונים להיערך נכון, לגייס מומחים שתפקידם לנהל את הסיכונים במרחב הסייבר, לוודא שקיים פרוטוקול ותרגולת להתמודדות נכונה במקרה שארעה תקיפה או פריצה, להכיר את חובות הדיווח, להיערך להתקשרות עם מומחי ניהול משברים מסוג זה, ומעל הכל – להבין ולהתייחס לתקיפות סייבר כאל סיכון טכנולוגי ותהליכי בסבירות מימוש גבוהה אשר יש להשקיע בו תשומות בכמות ובאיכות המתאימים.

“מערך הסייבר הלאומי מסייע בשגרה וגם בקרות חשד לאירוע או באירוע, באמצעות ידע ומידע, ומרכז הדיווחים ולעיתים גם במעורבות ישירה, תלוי במאפייני התקיפה. בסופו של דבר איום זה משפיע ישירות, טכנולוגית וכלכלית, על שרידותה וקיומה של חברה”.