נחשפה מתקפת סייבר במסגרתה נפרצו 12 מספקיות סלולר הגדולות בעולם
המתקפה, שככל הנראה הובלה מסין, איפשרה לקציני מודיעין לרגל אחר אישים ספציפיים דרך רשתות המובייל שלהם. להערכת חוקרי סייבריזן הישראלית שגילתה את המתקפה, נמשך המבצע יותר משבע שנים. האם יש סכנה גם לישראלים?
נחשפה מתקפת סייבר בינלאומית בהיקף חריג: האקרים מתקדמים הצליחו להתבסס היטב בתוך רשתות של כ-12 ספקיות סלולר מהגדולות בעולם. על אף הגישה הנרחבת למידע אישי על מיליוני מנויים, חיפשו הפורצים עשרות נעקבים ספציפיים - מה שמצביע על מבצע ריגול.
- הפיתוח החדש של הסטארט־אפים: גיוס תיכוניסטים
- ליקוי אבטחה בתוכנת מחשבי Dell מאיים על עשרות מיליוני משתמשים
- האקרים במקום טילים: ארה"ב ביצעה תקיפה מקוונת באיראן
להערכת חברת סייבריזן הישראלית, שאיתרה את המתקפה, מדובר במהלך ממשלתי ממקורות סיניים והוא הגיע עד לספקיות גדולות באירופה, אסיה, המזה"ת ואפריקה.
המידע שנגנב מהחברות שימושי ביותר לארגוני ביון מכיוון שהוא מאפשר לאתר אנשים על פי מיקומם הפיזי המדויק ולמצוא את ״מעגלי התקשורת״ שלהם, כלומר עם מי הם מדברים, באילו שעות והיכן. מדובר בשיטות אופייניות למעקב אחר פוליטיקאים, מנהלים בכירים, עיתונאים או מתנגדי משטר.
החוקרים גילו שההאקרים הצליחו לקבל הרשאות נרחבות בתוך רשתות הסלולר והקימו לעצמם חשבונות מנהלים, גישה מוצפנת באמצעות VPN ומגוון דרכי גישה אחרות מבחוץ ללא שיזוהו.
לשאלת כלכליסט, השיבו אנשי סייבריזן שלא התגלתה פריצה שכזו ברשתות סלולר ישראליות. אמנם ישראלים שגלשו במובייל בחו"ל כנראה היו חשופים לאיום האמור - אך לא היו בין מטרות המבצע. לפי הערכות, התמקדו התוקפים בכ-20 מתנגדי ממשל ופוליטיקאים שונים ולא בציבור הרחב. ישנו סיכוי אפסי שהמתקפה שימשה גם לפשיעה; האקרים סינים ממשלתיים לא נוהגים לפעול במסגרת פרטית ולעשות לביתם, בניגוד למשל לקבוצות סייבר רוסיות, ברזילאיות או מזרח אירופיות.
איך נמנעו התוקפים מחשיפה?
״התוקפים גנבו מכל חברה את כל בסיס הנתונים של שרת ה-Active directory של החברה, דבר שמאפשר להם להשתמש בכל שם משתמש וסיסמה בארגון", אמר עמית סרפר, ראש תחום מחקר בסייבריזן. "לתוקפים היתה גם אפשרות להפריע לתפקוד התקין של רשתות התקשורת ולגרום לנזקים כלכליים אדירים, אולם הם לא ניצלו זאת כדי שלא להיחשף".
להערכת החוקרים הפריצה לרשתות החלה כבר לפני שבע שנים. בהתחלה היא בוצעה בשלוש חברות בלבד ובהמשך התרחבה ליותר מ-12 ספקיות, כפי הנראה מאחר ויעדי התקיפה החליפו מדינות וחברות סלולר והתוקפים המשיכו בעקבותיהם.
ליאור דיב, מנכ״ל ומייסד סייבריזן הסביר שהתוקפים לשבת ולשלוט ברשתות במשך שנים מבלי להיחשף הודות לפרדיגמת תקיפה איטית ביותר. היא שאיפשרה להם להסתיר את עצמם בתוך מאות ההתראות האחרות בהן טיפלו אנשי האבטחה של החברות.