האיומים מקבוצת Anonymous על פעילות ה-Opisrael# השנתית, התחילו את הסבב ה-11 שלהם שיתרחש ב-2024.
למי שעדיין לא מכיר, Opisrael (Operation Israel)# היא מתקפה מתוכננת שחלה מדי שנה בין ה-7 ל-14 באפריל ומנסה לעלות על סדר היום את הסכסוך הישראלי-פלסטיני. המתקפה מכוונת לחברות ישראליות ולאתרי הממשל.
השנה האינדיקציות מעידות על מתקפות רחבות יותר, עקב המלחמה והחזיתות הפתוחות מול ארגוני הטרור השונים.
מה שהיה, עוד לא נגמר
Opisrael# נוצר על ידי קבוצת Anonymous העולמית שהגדירה כמטרה לעשות דה-לגיטימציה לממשל ולעם הישראלי וכדי לפגוע במורל הלאומי. המבצע הראשון נערך ב-2013 והחל בקול תרועה ההאקרים פרצו לשרתי "וואלה" והדליפו אלפי סיסמאות מבסיס הנתונים. בשנה שאחריה, נחלו ההאקרים הצלחה נוספת, כשהצליחו לפרוץ לחברת ויזה כ.א.ל ולהדליף את פרטי האשראי של ישראלים רבים. ב-2015, כיכבו הודעות הטקסט המאיימות שנשלחו ללא מעט פלאפונים ישראלים.
בכמה השנים האחרונות לעומת זאת, עם ההקשחה והידוק המאמצים לאבטחת המידע ברובן המוחלט של החברות הישראליות, הציפייה מהמבצע עולה על המציאות, ושבוע ההאקינג המסורתי מסתכם בפריצות מינוריות ללא נזקים משמעותיים.
איומים מבית
למרות שלא ידוע עדיין מה יהיה מיקוד פעולות ההאקינג השנה, אסור להקל ראש באפשרות שהאקרים ינסו את מזלם בפריצה לארגון שלכם, וגם אם השבוע הקרוב יעבור בשקט, זה לא אומר שהארגון שלכם חסין לגמרי מניסיונות פריצה.
המעבר המבורך של רוב המשק הישראלי לעבודה דיגיטלית מרחוק, פתח את הדלת לעולם שלם של איומים וסכנות שעד היום לא היו מוכרים לארגונים רבים. VPN, תוכנות השתלטות מרחוק, תוכנות לשיחות ועידה, ויישומים הבנויים לעבודה מרחוק, הם רק חלק מהכלים הדיגיטליים שנכנסו לשגרת העבודה וחושפים אותנו עוד יותר לפעולות האקינג.
את תקופת Opisrael# כדאי לנצל כדי לרענן את דף הנהלים בנוגע לאבטחת המידע, ולהזכיר לכלל העובדים והעובדות שחלק לא קטן מהאחריות למניעת פריצה, נמצא בידיים שלהם.
לבחון, להיזהר ולעדכן
הפעולות שכדאי לבצע כבר היום כדי להימנע מתקיפת סייבר, יכולות להיות אלה שיכריעו אם השבוע הקרוב יעבור על מי מנוחות או שנצפה בתדהמה בשם הארגון שלנו מככב במהדורות החדשות:
- לא לפתוח מיילים שמקורם אינו ידוע ומוכר, ובמיוחד שלא להוריד או ללחוץ על לינקים במיילים כאלה
- לדאוג שסיסמאות הכניסה אל הכלים השונים חזקות מספיק, ולקבוע מדיניות החלפת סיסמאות שחלה אחת לתקופת זמן קבועה מראש
- מכיוון שישנה היתכנות לניסיון התקפה בעזרת סיסמאות ישנות שדלפו – זהו זמן מצוין להחליף את הסיסמאות בארגון באופן רוחבי וליישר קו לגבי מדיניות הסיסמאות
- לבצע עדכוני תוכנה בכלל ועדכוני אבטחה בפרט, לכלל המערכות והכלים
- להגביר ערנות וליידע את מחלקת אבטחת המידע והסייבר על כל מקרה שנראה חשוד
מעבר להתנהלות העובדים, למפתחי התוכנה והבודקים ישנו משקל חשוב נוסף שכדאי לשים אליו לב:
- לבדוק את רמת האבטחה של רכיבי הקוד הפתוח
- לבדוק את רמת האבטחה של התוספים ולעדכן אם צריך, תזכורת לפריצה המפורסמת דרך תוסף Nagich ב-2019 (תוסף נגישות שהיה בשימוש אצל מעל למיליון אתרים ישראלים ובעקבות פירצת אבטחה, אפשר להאקרים להיכנס אל מסדי הנתונים של אותם האתרים ולפגוע בהם)
סוף מעשה במניעה תחילה
בזמן שלא מעט חברות ישראליות חוות על בשרן את מתקפות הסייבר והנזקים הבלתי הפיכים שמגיעים בעקבותיהן, חשוב לזכור שההגנה האמיתית מתחילה הרבה לפני ההתקפה עצמה.
מודיעין סייבר משמעו לבצע איסוף מודיעין רוחבי וספציפי לתחום הארגון, לזהות פעילויות זדוניות, להכיר את דרכי הפעולה, הפעולות והמטרות של התוקפים, וכמובן לשמור על ראייה מודיעינית אסטרטגית לטווח ארוך. החשיבות של עובדי סייבר בארגונים היא ידועה, אבל אין תחליף לחברת אבטחה חיצונית שחולשת על כלל הסקטורים במשק הישראלי ומחזיקה במידע שיכול למנוע התקפות עוד לפני שפרצו, לקבל אינדיקציות על התקפות בעזרת פעולות אקטיביות ועסוק אך ורק בדבר אחד – להגן על הארגון שלכם מכל איום אפשרי. גם אם הוא מגיע מ-Anonymous.
למידע נוסף על מודיעין הסייבר של Experis, לחצו כאן.
להורדת דו"ח ההמלצות המלא להגנה פרסונלית וארגונית מפני מתקפה אפשרית במבצע OpIsrael#, לחצו כאן