בלעדי לכלכליסט
אותרה ותוקנה פרצת אבטחה באתרי סלקום, תנובה והחברה המרכזית למשקאות
מומחי אבטחה מחברת סייברינט זיהו תת-דומיינים ששייכים למותגים אשר היו זמינים להשתלטות פושעי סייבר וגניבות מידע. מדובר בדומיינים אליהם שויכו עמודים פרסומיים ישנים וקמפיינים שהסתיימו. החברות תיקנו את הליקוי - שממנו סבלו לאחרונה חברות ענק כאפל, גוגל ואמזון
נחשפו ליקויי אבטחה חמורים באתרי סלקום, תנובה והחברה המרכזית למשקאות (קוקה קולה); מדובר בפרצות שאותרו במספר אתרי משנה של החברות, שמאפשרות להאקרים להתחזות בקלות למפעילי המותג ולפתות גולשים להעביר לידיהם מידע אישי, מספרי אשראי ועוד.
- המלחמה בהאקרים מתחילה בחינוך להיגיינה דיגיטלית
- איתוראן חשפה ברשת מידע אישי של מאות אלפי ישראלים
- השקעות גדולות, ביצועים פושרים: מה שווים מוצרי הסייבר לארגונים?
את הפרצה זיהו חוקרי חברת אבטחת המידע סייברינט, שהסבירו ל"כלכליסט" שמדובר בליקוי שנשען על תת-דומיינים שאינם פעילים, אך פושעי סייבר יכולים לנצל אותם מחדש תוך שימוש בטכניקה שנקראת Subdomain Takeover. הפושע צריך רק לבצע חיפוש אחר עמודי אינטרנט נטושים ששימשו לקמפיין פרסומי למשל או לשירות שכבר לא פעיל ולהעבירם לרשותו. תת-דומיין הוא כתובת אינטרנט שמשויכת למותג, ומפנה לקוחות למוצר או שירות שממוקם בדף נפרד (ברוב המקרים ההפניה נעשית מהאתר הראשי של החברה). תת-דומיין נחוץ כמעט לכל חברה או בית עסק משום שהוא מאפשר לה ליצור כתובת אינטרנטית קלה לזכירה ומזוהה עם פעולות ספציפיות כקמפיינים והשקות מוצרים.
לאחר שהשיג ההאקר גישה לתת-דומיין מתאים, עליו רק לבצע מהלכי פישינג כפרסום פוסטים במדיה החברתית. למשל, להבטיח השתתפות בהגרלות ומבצעים מטעם המותג, מבצע שמצריך רק רישום ומסירת פרטים אישיים. הפרטים שנגנבים כך נמכרים לסוחרי מידע וחברות שיווק, או מועברים לפושעים שנעזרים בהם לגניבת כסף, התחזות מקוונת, סחיטה ועוד.
סייברינט איתרה פרצה דומה גם באתרים של אמזון, אפל וגוגל לפני כחודש, והן טופלו בזריזות רבה בידי החברות האמורות. המקרה החמור ביותר היה של תת-אתר בריטי ששויך לאפל, ושימש לקביעת תור לייעוץ אצל מומחי חנויות האפל סטור. "באופן די מפתיע, גילינו שברשימת Fortune 500 נכללות לא מעט חברות שחשופות לפגיעת סייבר חמורה", אמר אמיר אופק, מנכ"ל סייברינט. "הבדיקה שלנו גילתה כי 1 מתוך כל 4 חברות ברשימה זוהו כמי שתתי דומיינים שלהן נמצאו נטושים. אבל זה לא ייחודי רק להן, כל מי שמחזיק ברשותו אתר עלול, באופן תיאורטי, לשכוח תתי-דומיינים ולהשאיר פתח לגורמים זדוניים".
החברות: הליקוי תוקן
קשה לזהות שימוש זדוני שנעשה דרך תת-דומיינים בעיקר אם מדובר בשירות שכבר אינו פעיל זמן רב. עד זיהוי הניצול הזדוני של תת הדומיין יש להאקרים מספיק זמן כדי לייצר קמפיין פישינג ולהיעלם עם הפרטים שהצליחו לגנוב. סלקום והחברה המרכזית למשקאות מיהרו לתקן את הליקוי. לעומתן, מסרה תנובה שלא מצאה פירצה שכזו לאחר בדיקה שערכה. זאת, למרות שפרטי הפירצה הועברו לידי החברה וגם נצפו בידי "כלכליסט".
מהחברה המרכזית למשקאות נמסר: "הכתובת הפנתה לרשומה פרסומית שגויה, ההפנייה בוטלה". מחברת סלקום נמסר: "החברה מייחסת חשיבות רבה לנושא אבטחת המידע. הטענה מתייחסת לאתר ישן, שאינו פעיל ולא הכיל כל מידע". מתנובה נמסר: "מדובר בדף שנעשה בו שימוש בעבר באופן חד פעמי לצורך קמפיין. הדף נסגר ואינו פעיל עוד".