יום ראשון, 30 במרץ 2014

OpIsrael '14 - מה אנחנו יודעים עד כה. (נכון ל30 למרץ)



בשנה הקודמת (וכן בספטמבר 2013 [OpIsraelReborn]) היו נסיונות רבים לפרוץ ולהפיל אתרים ממשלתיים שלא צלחו, לעומת זאת הייתה הצלחה ניכרת בכל הקשר ל-Mass Defacement והדלפות שונות (עדיין לא הצליחו להאפיל על ההדלפה של 0xomar מ-2012)

אז גם השנה הבטיחו לנו ואחד ״מסיבה״...


למי שלא מעודכן או מעודכן חלקית, אני רוצה לעשות קצת סדר עם הפרטים שאני הצלחתי לדלות עד עכשיו:

- התאריך למבצע OpIsreal נקבע ל 7 לאפריל 2014

- במהלך המבצע ה״האקרים״ ינסו לבצע השבתה (DoS/DDoS), השחתה (Defacement),
  השתלטות (Backdooring) והדלפה של מידע (Leaking).

- כפי הנראה, מדובר בשתי מתקפות אשר מתוכננות לאותו תאריך, אחת ממחזרת את השם
  ההתקפה בשנה שעברה #OpIsrael והשניה מופיעה עם שם חדש #OpIsraelBirthday

- מאחורי המתקפה הראשונה (OpIsrael) עומדת קבוצה בשם "Anonymous Arabs"
  ומאחורי השניה (OpIsraelBirthday) עומדת הקבוצה An0nGhost. כבר מהימים
  האחרונים החלו פריצות שונות שתוייגו תחת השם OpIsrael / OpIsraelBirthday.

- נראה כי רב המאמץ יושקע בלייצר ״התקפות ראווה״ בעזרת מידע שייאסף או שכבר נאסף
  מרשתות חברתיות ובפריצה לאתרים לא מאבטחים. סבירות נמוכה נראה כאן התקפות APT,
  אבל צריכים להיות מוכנים גם לזה.

אלה החמודים:

סרטים
Anonymous Arabs - OpIsrael
An0nGhost - OpIsraelBirthday

אתרים
מידע על OpIsrael 2013OpIsraelBirthday - Offcial Page
Digital Intifada - מידע על פריצות שונות שנעשות בעולם הערבי\מוסלמי

Op Israel בטויטר
רשימת מטרות לתקיפה

במקביל לפעולות כנגד מרחב הסייברספייס הישראל ישנם פעולות לצד השני, קבוצות "כובע-שחור" שונות החליטו כי הדרך הטובה ביותר להגנה היא התקפה. קבוצות "כובע-שחור" היו מאז ומתמיד, m0sad היא דוגמה מובהקת לכך ולאחר מכן ZionOps שהיו פעילים עד לא מזמן.
היורשים שלהם היום הם:
iEF - Israelite ויש להם גם פייסבוק ופורום
sTz Hackers


אז מה עושים ?
אני יודע שלא מעט דברים כאן בנאליים, אבל לפעמים מרוב הבנאליות שוכחים לבצע אותם.

0 - לא להיות שאננים. ״זה עבד ככה עד עכשיו...״ - מתכון לבעיות.
1. מומלץ לבצע עדכון חתימות לכלל מערכות מבוססי חתימות
2. מומלץ לעבור על הpolicy של רכיבי אבטחת המידע ולהקשיחה במידת הצורך (גם אם זה 
   לתקופת המבצע). 
3. במידה וקיימת בארגון מערכת cyber forensics או מערכת הקלטת רשת אחרת, מומלץ לבדוק את 
   תקינותה ולבצע התאמות בסנני המערכת לנתוני המבצע (כתובות ip, ספי תעבורה, מדינות וכו׳).
4. לבצע גיבויים למערכות, ובמידה ומדובר במכונות וירטאליות, כדאי לשקול שכפול של רכיבי יצור 
   למקרה של נזק.
5. לבצע סקר אבטחת מידע ובדיקת חדירה (נו נו נו גדול למי שעדיין לא ביצע).
6. להתעדכן מצוותים אחרים בארגון (תקשורת,תפעול,הלפסק,פיתוח,יצור וכו׳) על כמות ומצב 
   התקלות איתם נכנסים לתקופת המבצע, וזאת על מנת לקבל תמונת מצב ברורה יותר ב תקופת 
   המבצע. בנוסף, גם סימולציית תרחישים יכולה לעזור ב״קרב״.
7. להערך עם כוח אדם זמין מכל הצוותים הרלוונטיים לתקופת המבצע.
8. הותקפתם ? מרגישים לא מוכנים ? יש שאלות ? - אני והקולגות שלי בטלדור נשמח לעזור לכם בכל
   הנושא שקשור למבצע  OpIsrael 2014 (בתחום הסייבר בכלל). Really.

אני מקווה ומאכל לכולם שנעבור את המבצע הזה בכמה שפחות אירועים.
קובי .






אין תגובות:

הוסף רשומת תגובה