סוכלו מתקפות סייבר מסוג "הנדסה חברתית" נגד תעשיות ביטחוניות בישראל

התוקפים, השייכים למערך התקיפה הבינלאומי "לזרוס", פנו דרך הרשת החברתית העסקית לינקדין לעובדים בתעשיות הביטחוניות בהצעות עבודה מפתות, כביכול בשם מגייסי כוח אדם ("ציידי ראשים") • ניסיונות התקיפה בוצעו במהלך החודשים האחרונים

הקרייה בתל אביב / צילום: איל יצהר
הקרייה בתל אביב / צילום: איל יצהר

הממונה על הביטחון במערכת הביטחון (מלמ"ב) הפועל במשרד הביטחון, בשיתוף עם גופים נוספים בקהילת הביטחון, התירו לפרסום כי במהלך החודשים האחרונים סוכלו מספר תקיפות סייבר מסוג "הנדסה חברתית", נגד מהנדסים בכמה מן התעשיות הביטחוניות בישראל.

על פי ההודעה, החריגה מסוגה, התוקפים התחזו למגייסי כוח אדם, או "ציידי ראשים" בעגה המקצועית, ופנו דרך הרשת החברתית המקצועית "לינקדאין", לעובדים לא בכירים בתעשיות הביטחוניות, בהצעות עבודה מפתות במטרה לחדור לרשתות המחשב שלהם.

בהודעת משרד הביטחון נאמר כי "את ניסיון התקיפה ביצע על-פי החשד מערך סייבר בינלאומי המכונה 'לזרוס' (Lazarus), שמאחוריו עומדת מדינה זרה. אנשי המערך השתמשו בטכניקות שונות של 'הנדסה חברתית' והתחזות. הם בנו פרופילים מזויפים בלינקדאין, המשמשת בעיקר לחיפושי עבודה בעולמות ההייטק. התוקפים התחזו למנהלים, לבכירים במחלקות משאבי אנוש ולנציגי חברות בינלאומיות ופנו לעובדי תעשיות ביטחוניות מובילות בישראל בניסיון לפתח מולם שיח ולפתות אותם עם הצעות עבודה שונות".

"בתהליך העברת הצעות העבודה ניסו התוקפים להדביק את המחשבים של עובדי התעשיות הישראליות ולחדור לתוך הרשתות של החברות במטרה לאסוף מידע ביטחוני רגיש. לצורך התקיפה, התוקפים אף השתמשו באתרים לגיטימיים של חברות ותעשיות אחרות ללא ידיעתן".

על פי ההודעה, "ניסיונות התקיפה זוהו בזמן אמת וסוכלו על ידי היחידה הטכנולוגית של מלמ"ב במשרד הביטחון וע"י מערכות ההגנה בסייבר של התעשיות הביטחוניות, מבלי שנגרם נזק. במקביל פתח המלמ"ב בחקירה טכנולוגית מתקדמת ופעילות מבצעית בשטח, בשיתוף עם התעשיות הביטחוניות וגופים נוספים בקהיליית הביטחון".

מתקפה נגד חברות תעופה, חלל וצבאות

לפני כחודשיים פרסמה חברת אבטחת המידע ESET מחקר על מתקפות שמבצע ארגון לזרוס באמצעות הצעות עבודה בלינקדאין, "כדי לתקוף חברות תעופה, חלל וצבאות". מדובר במתקפות המכונות "ספיר פישינג" - מתקפה ממוקדת על משתמשים מסוימים, זאת בניגוד למשלוח מספר רב של פתיונות, מתוך הנחה סטטיסטית ששיעור כלשהו מן הנמענים יתפתה וייפול בפח.

על פי המחקר של ESET, הקבצים הועברו ישירות דרך לינקדאין או באמצעות מייל המכיל קישור לאחד משרותי אחסון הקבצים בענן. לאחר שהנמען פתח את הקובץ, הוצג בפניו מסמך PDF תמים לכאורה, הכולל מידע על השכר המוצע לעבודה המזויפת שהוצעה לכאורה. בדרך זו הודבק המחשב של הקורבן בתוכנות זדוניות והתוקפים השיגו דריסה רגל ראשונית.

על פי ההודעה שפרסמה ESET, "בשלב הבא התוקפים ביצעו התקפות ממוקדות נגד חברות תעופה וחלל אירופאיות". לדברי החברה, ההתקפות שנחקרו "הראו את כל סימני הריגול, עם מספר רמזים המצביעים על קשר אפשרי לקבוצת ההאקרים לזרוס. לדברי דומיניק ברייטנכר, חוקר התוכנות הזדוניות של ESET, "לא ניתוח התוכנות הזדוניות ולא החקירה עצמה אפשרו לנו לקבל תובנות לאילו קבצים כיוונו התוקפים".

גלובס טק:
רוצה להשאר מעודכן/ת בנושא?
הרשמה
הרישום נכשל
✓ הרישום בוצע בהצלחה!
צרו איתנו קשר *5988