מחדל בארה"ב: הבנקים סובלים מגניבות מידע כ-4 פעמים בשבוע
מחקר של חברת הסייבר IntSights גילה זינוק של 135% בשיעור מכירת המידע שנגנב מבנקים בחצי הראשון של השנה בהשוואה לאשתקד; איך מצליחים האקרים לחדור למערכות בנקאיות, ומיהן הכנופיות המסוכנות ביותר בתחום?
ארגונים פיננסיים הם מטרת איכות עבור האקרים - ועתה נחשף היקף המבצעים המוצלחים: לפי מחקר של חברת הסייבר IntSights, בנקים סובלים בממוצע מ-3.8 אירועי גניבת מידע בכל שבוע. המחקר נערך בארצות הברית, בה יש למוסדות פיננסיים גישה לטכנולוגיות הסייבר המובילות בעולם. לפיכך, ניתן להעריך שהמצב אינו טוב בהרבה במדינות אחרות.
- האקרים פיצחו רשת של נמל תעופה גדול, מוכרים גישה אליה ב-10 דולר
- הדרך של סימנטק להפוך ל"אפל של הסייבר" עוברת בישראל
- מומחי אבטחה זיהו פירצה מובנית ברשתות סלולר דור רביעי
המחקר החל ב-2017 והסתיים בחצי הראשון של 2018, ונמצאה בו צמיחה של 135% בהיקף מכירות המידע הגנוב באתרי הדארקנט למיניהם. אותרו כ-207 אינדיקציות למבצעי סייבר מוצלחים בממוצע לכל בנק גדול. בין היתר, נמצאו כתובות IP, דומיינים, תכתובות מייל, מידע שמופיע בהתקשרויות בין האקרים, תוכנות פריצה ורשימות מטרות. בחצי הראשון של 2018 קפץ המספר הזה לכ-520 אינדיקציות, מה שמעיד על יותר תקיפות מוצלחות. עורכי המחקר מסרו שהצמיחה מייצגת כ-98.9 אירועי דליפת מידע בחצי השנה הראשונה של 2018 לכל בנק.
איך פורצים לבנק?
אחד הווקטורים הפופולריים לתקיפה הוא דרך רשתות חברתיות; האקרים מקימים פרופילים מזויפים של בנקים ומצליחים לשטות בלקוחות תמימים שחושבים שהם מתקשרים עם הבנק שלהם. וקטור תקיפה נוסף שהפך לפופולרי מאי פעם הוא דרך אפליקציות בנקאות לסמארטפונים. ההאקרים מזריקים נוזקות באפליקציות תמימות שמופצות בחנויות האפליקציות של גוגל או צדדים שלישיים ומשתמשים בהם כדי לזהות שימוש באפליקציות של בנקים או חברות פיננסים. במקרה והאפליקציה אינה מאובטחת כיאות ההאקרים יכולים לקבל גישה לפרטי ההתחברות של הלקוחות ואף יותר מכך.
נוזקת Android/LokiBot, שימשה לתקיפה של כ-100 מוסדות פיננסים ברחבי העולם, הניבה להאקרים שהפיצו אותה בדארקנט כ-2 מיליון דולר בין סוף 2016 ו-017. נוזקה זו היא בעלת יכולות מתקדמות: היא יכולה למשל לגרום למשתמש לפתוח את אפליקציית הבנקאות שלו על ידי הקפצת או שליחת SMS שנראית כמו הודעה מהבנק או אפילו להתחפש לכתובת ה-IP של המשתמש כדי לאפשר להאקר להתחזות לו. כמו כן, יש לה כלים לביצוע מתקפת כופר.
דרך נוספת היא על ידי התחזות לאפליקציות בנקאות: ההאקרים מפתחים אפליקציה שמדמה אפליקציית בנקאות ומשכנעים את המשתמשים להוריד אותה דרך אתר מזויף שמדמה את האתר האמיתי של הבנק. הלקוח התמים מועבר לאתר המזויף דרך מייל שנשלח אליו כביכול מהבנק. שיטה זו קשה מאוד לזיהוי עבור המשתמש הסביר, בשל איכות זיוף גבוה מאוד שמפגינים הפושעים.
דרך נוספת היא סחיטה של בנקים. אלה מקבלים דרישה של האקרים להעביר להם סכום כסף ואם לא - יחשפו את פרטי הלקוחות אותם גנבו. שיטה זו ככל הנראה תתפוס תאוצה עם החלת חוקי ה-GDPR, תקנות הפרטיות האירופיות החדשות הקובעות קנסות גבוהים מאוד על ארגונים שאינם מגינים כהלכה על המידע של המשתמשים שלהם. מקרה כזה התגלה בתחילת השנה בקנדה כאשר האקרים הצליחו לגנוב כ-80 אלף רשומות של בנק מונטריאול וסימפליי ודרשו כמיליון דולר כופר לשחרור המידע.
בחזית האיומים: רוסיה וצפון קוריאה
בין הקבוצות המצליחות ביותר שמתמחות בתקיפת בנקים נמנות MONEY TAKER הרוסית עם כ-20 מבצעי תקיפה מוצלחים ידועים. CARBANAK, גם היא רוסית שלה כ-300 תקיפות מוצלחות שזוהו; COBALT הרוסית גם, היא ככל הנראה המוצלחת מבין השלוש, היא גנבה כ-10 מיליון דולר מבנק MetakkinvestBank הרוסי, הצליחה לחדור למערך הכספומטים הטייוואני ולגנוב כ-2.18 מיליון דולר שלל ותקפה את מערכת SWIFT הרוסית ועוד כ-200 בנקים ברחבי העולם.
לעומת קבוצות אלה שנחשבות כפליליות, ישנם גם האקרים שעובדים בשירות של מדינות כמו צפון קוריאה כגון הידועה שבהן - קבוצת לזרוס. זו משמשת למעשה כזרוע להכנסת מטבע זר לדיקטטורה של פיונגיאנג. מבצעיה הניבו הכנסות של כ-150 מיליון דולר לפחות והיא גם היתה זו שעמדה מאחורי התקיפות של אולפני סוני והפצת נוזקת WannaCry הידועה לשמצה.