דבר העובדים בארץ ישראל
menu
יום רביעי ב' באייר תשפ"א 14.04.21
22°תל אביב
  • 22°ירושלים
  • 22°תל אביב
  • 18°חיפה
  • 21°אשדוד
  • 27°באר שבע
  • 28°אילת
  • 25°טבריה
  • 17°צפת
  • 24°לוד
  • IMS הנתונים באדיבות השירות המטאורולוגי הישראלי
histadrut
Created by rgb media Powered by Salamandra
© כל הזכויות שמורות לדבר העובדים בארץ ישראל
שירביט

פריצת אבטחה / המידע משירביט ממשיך לדלוף

הפורצים פרסמו מסמכים נוספים של לקוחות החברה | שירביט: לא מדובר בסחיטה, מטרת הפורצים היא להביך את החברה | מומחי אבטחה: גופים רבים בישראל חשופים לפריצה, "מטאטאים בעיות מתחת לשטיח"

חברת הביטוח שירביט (צילום: קובי יצחק)
ארז רביב

המידע שאוחסן בשרתי חברת הביטוח שירביט ממשיך לזלוג לרשת, בהתאם להבטחות ההאקרים שפרצו לחברה. בנוסף דווח היום על פריצה נוספת למחשבי ארגון ישראלי: וירוס שחדר למחשבי עיריית הרצליה השבית את המערכות העירוניות. מומחים ישראלים לאבטחת מידע מזהירים מסכנת פריצה לחברות וגופים רבים בישראל ומ'טיאטוא בעיות מתחת לשטיח' בתחום אבטחת המידע.

ההאקרים מקבוצת BLACKSHADOW המשיכו להפיץ חומרים נוספים מהמידע שגנבו מחברת הביטוח שירביט. החומרים הופצו הבוקר (שבת) סמוך לשעה 9:00. לפי איומיהם, לאור הימנעות החברה מתשלום הכופר שדרשו, הם מתכוונים למכור את המידע לגורמים אחרים.

בשירביט הדגישו כי המידע נוגע למספר קטן יחסית של לקוחות, וכי מהתנהגות הפורצים עד כה נראה שמטרתם המרכזית אינה סחיטה כספית אלא יצירת מבוכה לחברה ולמשק הישראלי. "הבוקר פורסמו על ידי blackshadow הודעות נוספות של טרור סייבר, איומים וסחיטה נגד חברת הביטוח שירביט. בהמשך פורסם ברשת טלגרם מידע הנוגע למספר קטן יחסית של לקוחות החברה, רובו מסמכים טכניים הנוגעים לפוליסות רכב, סיכומי טיפול במוסך, רישיונות נהיגה, תעודות זהות ומידע חלקי על שני כרטיסי אשראי שהאחד תוקפו פג והשני בוטל. החברה שכרה את טובי המומחים בתחומי הסייבר ואבטחת לקוחותיה ופועלת בשקיפות ובתיאום עם רשויות הסייבר הלאומיות".

בנוסף ציינו בשירביט כי "על פי הערכות המומחים, אין מדובר בניסיון סחיטת סייבר 'רגיל', כזה שכל מטרתו כספית, אלא באירוע סייבר שמטרתו האמיתית היא להביך את החברה ובאמצעותה להביך את המשק הישראלי כולו. בהתאם לכך, החברה פועלת בשיקול דעת ובהיוועצות קרובה עם הגורמים המוסמכים, לרבות רשות הסייבר הלאומית ואגף שוק ההון במשרד האוצר, מתוך אחריות ומחויבות קודם כל כלפי לקוחות החברה, ומתוך ראיית טובתם וטובת המשק והמדינה. ההחלטה שלא להיכנע לסחיטה אינה נובעת משיקול כספי. שירביט היא חברה יציבה ואיתנה כלכלית ואף מבוטחת מפני אירועי סייבר. השיקול שעומד לנגד עיניה הוא בראש ובראשונה טובת לקוחות החברה".

ככל הנראה, אחת משיטות התקיפה של שירביט התבססה על חולשת אבטחה ידועה בתוכנת ה-VPN, אשר מאפשרת גישה מרחוק לשרתי החברה. החולשה לא תוקנה עד הפריצה, לפחות שנה מאז שפורסמה.

היום (שבת) פורסמה פריצת אבטחה נוספת בגוף גדול, ללא קשר לשירביט. בעקבות וירוס שחדר למערכות המחשוב של עיריית הרצליה הושבתו כלל המערכות בעירייה מרביעי לפנות בוקר ועד חמישי בלילה. העירייה מבצעת פירמוט של מחשבים. בעירייה מדגישים: "לא התבקשו לשלם כופר ולא הייתה פניה מצד תוקף".

לפי אחד הדיווחים, העירייה הותקפה ע"י קבוצה בשם EGREGOR, שהוירוס שלהם מצפין את כל הקבצים ברשת המחשבים. לפי אירועי העבר מהחודשים האחרונים, מדובר בקבוצה בעלת יכולות סייבר גבוהות והיא נוטה לדרוש כופר, כמו גם להדליף לרשת קבצים מהארגון שנפגע, על מנת לדרבן אותו לשלם את הכופר.

מומחי סייבר מזהירים מנורמות אבטחה ירודות בישראל

'סייברסייבר', בלוג אבטחת המידע של הבלוגר עידו קינן ואיש אבטחת המידע נעם רותם, העלה פוסט המנתח את המקרה של שירביט. לדברי רותם, מאגרי מידע רבים ורגישים בישראל לא אובטחו כראוי, לרבות מערכות רפואיות ואף מערכת המידע של שירות בתי הסוהר. "בשנים האחרונות מצאתי אני, יחד עם כמה מידידי הטובים, מאות מערכות ישראליות פתוחות, חלקן ממשלתיות, חלקן שייכות לגופים גדולים משמעותית מ'שירביט', ועדיין הארץ שקטה. למה? כי פשוט סיפרנו להם על הבעיה כדי שיוכלו להמשיך ולטאטא אותה מתחת לשטיח. כל ההבדל עכשיו הוא שמי שמצא את המערכת ניחן בחוש עסקי מפותח יותר, ובמקום לקוות לאיזה בורקס כאות תודה מהחברות הפרוצות, שלא מגיע אף פעם, אגב, החליטו לנקוט עמדה נחושה יותר ולדרוש תשלום עבור הרשלנות הזו. זה הכל".

בעבר, מצאו חוקרי אבטחה כי כשלי האבטחה באפליקציית אלקטור, בה השתמשה מפלגת "הליכוד", הביאו לפרסום ברשת של כלל ספר הבוחרים בישראל. "בעקבות דליפות מידע משמעותיות מאוד כמו זו של מערכת ה'אלקטור' – שלא קרה איתן כלום – הבנתי שאין פה באמת רצון לתקן, אלא יש בעיקר רצון לטאטא את הבעיות מתחת לשטיח. הפצעתם של "הצללים השחורים" היא פועל יוצא של המדיניות הזו, כי כאמור – מה שלא לומדים בכח, לומדים בהרבה יותר כח.

לדעתו של קינן, לא מדובר בפריצה בעלת הקשר אסטרטגי למאבקים נגד מדינת ישראל כפי שפרסמה שירביט בתגובותיה. "זה לא טרור, וזו לא עוגת בננות, זו סחיטה ישנה וטובה. עושה רושם שהפריצה לשירביט החלה כבר לפני מספר חודשים, ונכון להניח שזה לא רק שם. הדרך בה מתנהלים הסוחטים היא בדיוק הדרך בה הם צריכים להתנהל בהתאם למודל שאנחנו מכירים היטב ממדינות אחרות".

רותם ממליץ לכל ארגון לבצע שני מהלכים מרכזיים – לשדרג את רמת אבטחת המידע ולבחון אותה באופן תדיר, ולהכין פרוטוקול מסודר לטיפול באירוע פריצה. "תכנית כזו תקיף גיבויים (ושיוריות בכלל), עדכון גרסאות, בדיקות חדירה רבעוניות לכל הפחות, קווי מתאר לניהול מו"מ, ועוד רשימה ארוכה של דברים שיש לעשות כדי להיות מוכנים ליום שבו מתקבלת הודעה כזו. זה לא דבר יקר, אבל זה דבר נחוץ".

תיקון טעות: בכתבה זו הוזכר שמה של חברת אינפוגארד באופן שגוי. ממידע שהתקבל מחברת אינפוגרד' לפני כ-10 שנים בשנת 2011 רכשה חברת שירביט מחברת עידור מערכות בע"מ חברת האם של חברת אינפוגארד בע"מ מערכת תוכנה להצפנת מספרי כרטיסי אשראי על מנת לעמוד בתקן PCIDSS של חברות כרטיסי האשראי. למעט מערכת הצפנה זו, אינפוגארד איננה מספקת ומעולם גם לא סיפקה שירותי אבטחת מידע וייעוץ שוטפים בנושאי סייבר לחברת שירביט.

דבר היום כל בוקר אצלך במייל
על ידי התחברות אני מאשר/ת את תנאי השימוש באתר
תגובות