"אוי לקרבן ואוי לשכנו": הפריצה שהוכיחה שאין גבול ליצירתיות של קבוצות התקיפה
כיצד פרצה קבוצת התקיפה הרוסית APT28 לארגון אמריקאי באמצעות רשת WiFi של חברה שכנה? הסיפור שממחיש את היצירתיות חסרת הגבולות של קבוצות התקיפה המדינתיות.
על פי דיווח שפורסם לאחרונה, קבוצת התקיפה APT28, המזוהה עם רוסיה, הצליחה לחדור לארגון בארצות הברית, אך לא בדרך המקובלת. במקום לנסות לחדור ישירות למערכות הארגון, התוקפים זיהו מכשול: מדיניות אבטחה חזקה שכללה חובת אימות רב-שלבי (MFA) וחסימה של גישה מרחוק לרשת ה-WiFi.
במקום להרים ידיים, הקבוצה פנתה לאסטרטגיה יצירתית במיוחד: פריצה לארגונים סמוכים. המטרה הייתה לנצל מחשבים שנמצאים בטווח קליטה של רשת ה-WiFi של ארגון היעד, ולהתחבר ממיקום פיזי קרוב ללא תלות בממשקי חיבור מאובטחים.
איך זה עבד?
התוקפים פרצו למספר חברות הנמצאות בבניינים סמוכים לארגון המטרה. הם זיהו מחשב נייד באחד מחדרי הישיבות, שנמצא בקצה הבניין, במקום שבו הייתה קליטה לרשת ה-WiFi של הארגון אליו רצו לפרוץ.
לאחר שהשיגו את סיסמת ה-WiFi, הם עקפו את מגבלות האימות הרב-שלבי, התחברו לרשת, והחלו בפעולות תקיפה: תנועה רוחבית, גניבת מידע והסלמת הרשאות.
האירוע הזה ממחיש עד כמה יצירתיות של קבוצות תקיפה מדינתיות יכולה להיות מסוכנת. גם אם ארגון מגן על עצמו באופן קפדני, תקיפה דרך "השכן" עשויה להוות פרצה בלתי צפויה.
אז מה עושים? ארגונים צריכים להרחיב את גבולות החשיבה:
1. לבדוק את סביבתם הפיזית והגיאוגרפית.
2. לאתר סיכונים הנובעים מחברות שכנות או אזורי חשיפה אחרים.
3. להשתמש בטכנולוגיות נוספות לאיתור פעילות חשודה גם מחוץ לרשת הפנימית.
זכרו: מי שמסוגל לפרוץ לארגון דרך כמה וכמה שכבות של יצירתיות, ימצא את הדרך – גם אם לא באופן ישיר. לכן, דרכי ההגנה צריכות להיות מגוונות לא פחות.
קרדיט מקור: עידכוני סייבר ארז דסה.