בינואר 2010, גוגל חשפה שהיא הפכה לקורבן של מתקפת סייבר מתוחכמת שמקורה בסין. התוקפים תקפו את הרשת הארגונית של גוגל, מה שהביא לגניבת קניין רוחני ולגישה לחשבונות Gmail של פעילי זכויות אדם. מלבד גוגל, המתקפה כוונה גם למעל 30 חברות במגזרי הפינטק, המדיה, האינטרנט והכימיקלים.
התקפות אלו בוצעו על ידי קבוצת אלדרווד הסינית ולאחר מכן כונו על ידי מומחי אבטחה כמבצע אורורה. אז מה בעצם קרה? איך זה בוצע? ומה היו ההשלכות של מבצע אורורה?
מה זה מבצע אורורה?
מבצע אורורה היה סדרה של התקפות סייבר ממוקדות נגד עשרות ארגונים, כולל גוגל, אדובי, יאהו, סימנטק, מורגן סטנלי, Rackspace ודאו כימיקלים, בין היתר. גוגל שיתפה לראשונה פרטים על ההתקפות בפוסט בבלוג שטען כי מדובר בהתקפות בחסות המדינה.
זמן קצר לאחר ההכרזה של גוגל, יותר מ-30 חברות אחרות חשפו שאותו יריב פרץ לרשתות הארגוניות שלהן.
שם ההתקפות מגיע מהפניות בתוכנות הזדוניות לתיקיה בשם "אורורה" שנמצאה על ידי חוקרי MacAfee באחד מהמחשבים שבהם השתמשו התוקפים.
כיצד בוצעה המתקפה?
מבצע ריגול סייבר זה הופעל באמצעות ה טכניקת דיוג בחנית. בתחילה, המשתמשים הממוקדים קיבלו כתובת אתר זדונית בדוא"ל או בהודעה מיידית שיזמה סדרה של אירועים. כשהמשתמשים לוחצים על כתובת האתר, זה יעביר אותם לאתר אינטרנט שהפעיל קוד JavaScript זדוני נוסף.
קוד JavaScript ניצל פגיעות ב-Microsoft Internet Explorer שלא הייתה ידועה באותה עת. פגיעות כאלה הן מכונה לעתים קרובות "מעללי אפס ימים".
ניצול יום האפס אפשר תוכנה זדונית לרוץ ב-Windows ולהגדיר דלת אחורית עבור פושעי הסייבר להשתלט על המערכת ולגנוב אישורים, קניין רוחני, או כל דבר אחר שהם היו מחפש.
מה הייתה מטרת מבצע אורורה?
מבצע אורורה היה פיגוע מתוחכם ומוצלח ביותר. אבל הסיבות האמיתיות מאחורי המתקפה עדיין לא ברורות. כשגוגל חשפה את פצצת אורורה, היא ציינה את הסיבות וההשלכות הבאות:
- גניבת קניין רוחני: התוקפים תקפו את התשתית הארגונית, מה שהביא לגניבת קניין רוחני.
- ריגול סייבר: עוד נאמר כי ההתקפות היו חלק ממבצע ריגול סייבר שניסה לחדור לחשבונות ג'ימייל של מתנגדי משטר ופעילי זכויות אדם סינים.
עם זאת, כמה שנים לאחר מכן, מנהל בכיר של המכון לטכנולוגיה מתקדמת של מיקרוסופט קבע כי התקיפות נועדו למעשה לחקור את ממשלת ארה"ב, כדי לבדוק אם היא חשפה את זהותם של סוכנים סיניים סמויים הממלאים את תפקידם בארה"ב.
מדוע מבצע "אורורה" קיבל כל כך הרבה תשומת לב?
מבצע אורורה הוא מתקפת סייבר רחבה בגלל אופי ההתקפות. הנה כמה נקודות עיקריות שמבליטים אותו:
- זה היה מסע ממוקד מאוד שבו לתוקפים היה מידע מודיעיני מעמיק על המטרות שלהם. זה עשוי לרמוז על מעורבות של ארגון גדול יותר ואפילו שחקנים ממדינות לאום.
- תקריות סייבר קורות כל הזמן, אבל חברות רבות לא מדברות עליהן. עבור חברה מתוחכמת כמו גוגל, לצאת ולחשוף את זה בפומבי זה עניין גדול.
- מומחי אבטחה רבים רואים בממשלת סין אחראית להתקפות. אם השמועות נכונות, אז יש לך מצב שבו ממשלה תוקפת גופים תאגידיים באופן שמעולם לא נחשף קודם לכן.
התוצאות של מבצע אורורה
ארבעה חודשים לאחר ההתקפות, גוגל החליטה לסגור את פעילותה בסין. זה סיים את Google.com.cn והפנה את כל התנועה ל-Google.com.hk - גרסת Google עבור הונג קונג, מכיוון שהונג קונג שומרת על חוקים שונים ליבשת סין.
גוגל גם שינתה את הגישה שלה כדי להפחית את הסיכויים שאירועים כאלה יקרו שוב. זה יישם את ארכיטקטורת אמון אפס בשם BeyondCorp, שהוכיחה את עצמה כהחלטה טובה.
חברות רבות מספקות ללא צורך הרשאות גישה מוגברות, המאפשרות להן לבצע שינויים ברשת ולפעול ללא הגבלות. לכן, אם תוקף מוצא דרך להיכנס למערכת עם הרשאות ברמת מנהל, הוא יכול בקלות לעשות שימוש לרעה בהרשאות הללו.
מודל אפס האמון עובד על עקרונות של גישה מינימלית וננו פילוח. זוהי דרך חדשה לבסס אמון שבה משתמשים יכולים לגשת רק לאותם חלקים של הרשת שהם באמת צריכים. לכן, אם האישורים של משתמש נפגעים, התוקפים יכולים לגשת רק לכלים ולאפליקציות הזמינים למשתמש המסוים הזה.
מאוחר יותר, חברות רבות נוספות החלו לאמץ את פרדיגמת אפס האמון על ידי הסדרת הגישה לכלים ויישומים רגישים ברשתות שלהן. המטרה היא לאמת כל משתמש ולהקשות על התוקפים לגרום לנזק נרחב.
הגנה מפני מבצע אורורה והתקפות דומות
התקפות מבצע אורורה חשפו שאפילו ארגונים בעלי משאבים משמעותיים כמו גוגל, יאהו ואדובי עדיין יכולים להיות קורבן. אם ניתן לפרוץ לחברות IT גדולות עם מימון עצום, אז חברות קטנות יותר עם פחות משאבים יתקשו להתגונן מפני התקפות כאלה. עם זאת, מבצע אורורה לימד אותנו גם שיעורים חשובים שיכולים לעזור לנו להתגונן מפני התקפות דומות.
היזהרו מהנדסה חברתית
ההתקפות הדגישו את הסיכון של המרכיב האנושי באבטחת סייבר. בני אדם הם המפיצים העיקריים של התקפות והטבע ההנדסי החברתי של לחיצה על קישורים לא ידועים לא השתנה.
כדי לוודא שהתקפות דמויות אורורה לא יתרחשו שוב, חברות צריכות לחזור ל יסודות אבטחת מידע. הם צריכים ללמד עובדים על נוהלי אבטחת סייבר בטוחים וכיצד הם מתקשרים עם טכנולוגיה.
אופי ההתקפות הפך כל כך מתוחכם שאפילו איש מקצוע מנוסה באבטחה מתקשה לעשות זאת להבחין בין כתובת אתר טובה מזו זדונית.
השתמש בהצפנה
ניתן להשתמש ב-VPN, שרתי פרוקסי ושכבות מרובות של הצפנה כדי להסתיר תקשורת זדונית ברשת.
כדי לזהות ולמנוע תקשורת של מחשבים שנפגעו, יש לנטר את כל חיבורי הרשת, במיוחד אלה היוצאים מחוץ לרשת של החברה. זיהוי פעילות חריגה ברשת וניטור נפח הנתונים שיוצאים מהמחשב יכולים להיות דרך טובה להעריך את תקינותו.
הפעל מניעת ביצוע נתונים
דרך נוספת למזער איומי אבטחה היא על ידי הפעלת מניעת ביצוע נתונים (DEP) במחשב שלך. DEP הוא תכונת אבטחה המונעת סקריפטים לא מורשים לפעול בזיכרון המחשב שלך.
אתה יכול להפעיל את זה על ידי מעבר אל מערכת ואבטחה > מערכת > הגדרות מערכת מתקדמות בלוח הבקרה.
הפעלת תכונת ה-DEP תקשה על התוקפים לבצע התקפות דמויות אורורה.
אורורה והדרך קדימה
העולם מעולם לא היה חשוף יותר לסיכונים של התקפות בחסות המדינה כפי שהוא כעת. מכיוון שרוב החברות מסתמכות כעת על כוח עבודה מרוחק, שמירה על האבטחה קשה מתמיד.
למרבה המזל, חברות מאמצות במהירות את גישת האבטחה של אפס אמון הפועלת על העיקרון של לא לסמוך על אף אחד ללא אימות מתמשך.
מודל האפס אמון הוא דרך יעילה להגביל את הפרות הנתונים, אבל יש יותר מדי תפיסות שגויות לגבי יישומו.
קרא הבא
- בִּטָחוֹן
- אבטחת סייבר
- לוחמת סייבר
- גוגל
- אבטחה מקוונת
פאואד הוא מהנדס IT ותקשורת, יזם שאפתן וסופר. הוא נכנס לזירת כתיבת תוכן ב-2017 ועבד עם שתי סוכנויות שיווק דיגיטלי ועם מספר רב של לקוחות B2B ו-B2C מאז. הוא כותב על אבטחה וטכנולוגיה ב-MUO, במטרה לחנך, לבדר ולעניין את הקהל.
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
לחץ כאן כדי להירשם