פרצת האבטחה החמורה בקוד פופולרי מאיימת על מיליוני משתמשים

חדשות סייבר מהעולם
חדשות סייבר מהעולם

מערך הסייבר הלאומי פרסם התרעה וקורא להתקין את עדכון האבטחה בהקדם האפשרי

Digital Safety 2021
|
דצמבר 2021

מערך הסייבר הלאומי פרסם באחרונה התרעה מפני פרצת אבטחה חמורה שהתגלתה בספרייה בשם log4j2, הקיימת במאות מיליוני שרתים, מחשבים אישיים וטלפונים ניידים, ברחבי העולם. מדובר באחת הפרצות החמורות ביותר שהתגלו בשנים האחרונות, העלולה להביא לפגיעה במיליוני שרתים ובמספר רב של שירותי ענן. הפרצה ניתנת למימוש בקלות על ידי האקרים וניתן לחדור באמצעותה לכל ארגון, שרת, מחשב או נייד המשתמשים בתוכנה הכוללת ספרייה זו בגרסה פגיעה. הספרייה נמצאת בשרתים רבים ומוכרים ובכמעט 7,000 יישומים, כגון אמאזון, טוויטר, מיינקראפט, Citrix, Sap, סיסקו, מערכות האבטחה של אנדרואיד ואייפון עוד.

מקור הספרייה החינמית בפרויקט Apache והיא כלולה בתוכנות רבות הכתובות בשפת התכנות הפופולרית JAVA. הספרייה משמשת לרישום לוגים בשרת או ביישום. הפרצה עלולה לאפשר השתלטות קלה על השרת באמצעות הרצת קוד מרחוק ללא צורך בהזדהות ולכן היא מסווגת ברמת החומרה הגבוהה ביותר, CVSS 10.0. ניצול הפגיעה על ידי התוקפים עלול להביא לתקיפות כופרה, הצפנה, מחיקה ודלף מידע ותנועה רוחבית אל הרשת הארגונית להמשך התקיפה. 

המערך ממליץ לבחון ולהתקין את עדכון האבטחה שפורסם בהקדם האפשרי, כאשר הנחיות והמלצות נוספות בנושא ניתן למצוא באתר מערך הסייבר הלאומי: cyber.gov.il 

 

בריטניה הכריזה על תוכנית חדשה להגנה מאיומי סייבר

התוכנית, בהשקעה של 2.6 מיליארד ליש"ט, מבקשת להביא לכל בית בממלכה את הכלים והידע להתגוננות מפני תקיפות במרחבי הרשת

ממשלת בריטניה הודיעה לאחרונה כי היא מתחילה ביישום אסטרטגיה לאומית חדשה להגנה מפני איומי סייבר. התוכנית מסתמכת על ההתפתחות המואצת של ענף הסייבר בבריטניה בחמש השנים האחרונות, כשיותר מ-1,500 חברות הפועלות בתחום רשמו רווח מצטבר של כ-8.9 מיליארד ליש"ט בשנה שעברה. כ-46 אלף בריטים מועסקים בחברות אלה, והן גם מושכות השקעות מעבר לים.

כחלק מהאסטרטגיה, מבקשת הממשלה ליצור גיוון גדול יותר בכוח העבודה בסייבר, להביא לכך שחברות כאלה יפעלו בכל רחבי המדינה, ולהרחיב את האמצעים ההגנתיים וההתקפיים תוך תיעדוף של אבטחת סייבר במקומות עבודה ובשרשרת האספקה. לצורך מימוש תוכניות אלה, אושרה השקעה של 2.6 מיליארד ליש"ט. 

ג'וליה לופז, השרה לתשתיות תקשורת, מידע ודיגיטל בממשלת בריטניה, אמרה כי "האסטרטגיה פורצת הדרך הזו תסייע להבטיח את מעמדה של בריטניה ככוח מוביל בתעשיית הסייבר, ולוודא כי לאנשים מכל רחבי המדינה יהיו הידע והאמצעים הדרושים להם כדי לשמור על בטיחות ברשת... אנו נעבוד מול הענף באופן צמוד כדי לגרום לדור הצעיר לשקול קריירה בסייבר. 

הגנרל סר פטריק סנדרס, ראש הפיקוד האסטרטגי בבריטניה, אמר כי "האסטרטגיה הזו מביעה את החזון שלנו באשר לדרך שבה בריטניה, כאומה, תפעל למען עתידה בתחום הסייבר. בזמן שאנו ממשיכים להתמודד עם אתגרי סייבר, חיוני שנמשיך לאמץ, לחדש וליצור שיתופי פעולה כנגד פעילות תוקפנית".

בריטניה הכריזה על תוכנית חדשה להגנה מאיומי סייבר

פורבס: האקרים איראניים ניסו לנצל את פלטפורמת סלאק לצורך ריגול

קבוצת חוקרים מחברת IBM שזיהתה את הפעילות: "סלאק לא נפגעה". בסלאק אומרים כי "מידע של המשתמשים לא נחשף ולא היה נתון בסכנה"

ב"פורבס" פורסם לאחרונה כי חוקרים מחברת IBM סבורים שקבוצת האקרים איראנית ניסו לנצל את סלאק, אפליקציית המסרים הפנים-ארגונית, לצורך ריגול. על פי החוקרים, ההאקרים פרצו לרשת של חברת תעופה אסיאתית והתקינו בה "דלת אחורית". כדי להסתיר את התקשורת שלהם עם התוכנה הזדונית, הם שלחו מסרים באמצעות אפליקציית סלאק - כדי שאנשי ה-IT יחשבו כי מדובר בתקשורת לגיטימית, והיא לא תיחסם. 

לפי חוקרי IBM, קבוצת האיראנים, המכונה MuddyWater, יצרה בסלאק מרחב עבודה וערוצי תקשורת, במטרה להשתמש בהם לקבלת מידע על המערכת, כגון קבצים וצילומי מסך, אותם הם ניסו לשאוב מהמערכות של חברת התעופה. הם יכולים היו גם להשתמש בערוצי הסלאק כדי לשגר פקודות אל "הדלת האחורית". 

החוקרים מצאו עדויות לכך שההאקרים רצו לאסוף מידע על נוסעי החברה, כאשר אחד מהשרתים שלהם כלל קבצים עם שמות שהתייחסו ל"ניהול הזמנות". הפעילות באמצעות הסלאק מול חברת התעופה נמשכה יותר משנה וחצי. 

בסלאק לא נענו לפניית פורבס, אך מסרו ל-IBM כי "חקרנו את המקרה וסגרנו מיידית את מרחבי העבודה המדוברים, מאחר שהפרו את תנאי השימוש שלנו. וידאנו כי החברה לא נפגעה בשום דרך באירוע הזה, וכי מידע של משתמשי סלאק לא נחשף או היה נתון בסכנה. אנחנו מחויבים למנוע שימוש לא הולם בפלטפורמה שלנו ופועלים נגד כל מי שמפר את תנאי השימוש".

ניק רוסמן, אחד החוקרים המובילים של IBM, אמר כי סלאק לא נפגעה בפעילות זו, אלא פשוט שימשה כדי לסייע להאקרים "לשמר את החמקנות של הפעולה שלהם". לדברי רוסמן, "הטכניקה הזו אמנם אינה חדשה, אבל צוות המחקר שלנו לא רואה לעתים קרובות שימוש בסלאק למטרות כאלה. בארגונים שעושים שימוש רב בסלאק, ייתכן שיהיה קושי להבדיל בין תעבורת רשת לגיטימית בסלאק לבין כזו המבוצעת על ידי הדלת האחורית, ולכן רצינו להעלות את המודעות לאפשרות זו".

יש לכם רעיון למגזין משלכם? צרו קשר