הפריצה לחברת ק.ל.ס שפורסמה במהלך סוף השבוע מצטרפת לאירועי סייבר רבים שאנחנו רואים בתקופה האחרונה, כחלק ממגמה שהתעצמה בזמן הקורונה.

פריצת כופר היא אירועי סייבר שבו האקרים תוקפים באחת משתי שיטות: הראשונה היא הצפנת קבצים של הארגון אותו הם תוקפים ודרישת תשלום בעבור פתיחה שלהם, והשנייה היא גניבת מידע מהארגון וסחיטת אנשיו בעבורו. במקרים רבים נעשה שימוש בשתי השיטות במקביל, דבר המייצר מקרה מורכב מאוד של הצפנה, גניבה וסחיטה.

פשיעת הסייבר עוסקת במגוון פעולות זדוניות לרבות חשיפת פרטים רגישים, פרטים אישיים של לקוחות החברה, מוצריה ועוד, לצד הצפנה והשבתת קבצים או אפילו תהליכי ייצור ארגוניים דוגמת הצפנת נתוני תפעול, השבתת פס ייצור, השבתת אתר האינטרנט של החברה, שיבוש מערכות CRM ועוד. לעיתים מבצעים ההאקרים גם סחיטה אישית של מנהלי הארגון, במצב כזה הם גורמים להפעלת לחץ אינטנסיבי וממוקד על מקבלי ההחלטות כדי להביא להצלחת הסחיטה במהירות.

הקורונה, שהביאה עימה בין היתר את סגירת השמיים והגבולות, הקשתה מאוד על גורמי הפשיעה לבצע העברה בין מדינות מדינות סמים ואמצעי לחימה, כמו גם הקשתה עד מאוד על סחר בבני אדם. המצב החדש גרם לארגוני הפשיעה להפנות את מאמציהם לחיפוש מנועי צמיחה חדשים והעיסוק בפשיעת סייבר הפך למכרה זהב עבורם.

זו גם הסיבה שבשנה האחרונה אנחנו רואים עלייה מדאיגה במספר המקרים, שכן ארגוני הפשע זיהו את הקרקע הפורייה לסחיטה ו"הרומנטיקה" שמאחורי הסחיטה הפיזית שהייתה נהוגה עד כה פינתה את מקומה לסחיטת סייבר. 

מהרגע שהחלו ארגוני הפשיעה הגדולים בעולם לעסוק בתקיפות סייבר הם הבינו את הפוטנציאל הגדול הגלום בכך, ועולה החשש כי גם אחרי שהקורונה תחלוף מחיינו מגמה זו לא תיעלם. 

מגמה נוספת היא שימוש של מדינות בארגוני פשיעה לביצוע תקיפות סייבר. הדבר מאפשר למדינות עוינות לפגוע בארגונים ומדינות אחרות באמצעות "קבלני משנה" - אותם ארגוני הפשיעה שמתמחים בתקיפת סייבר, ובכך גם לא משאירים סימנים מזהים וחתימה של המדינה המזמינה את התקיפה. המדינה הבולטת ביותר שידוע כי היא משתמשת בכלי הזה באופן משמעותי היא קוריאה הצפונית, אך גם מדינות שונות על ציר הרשע עושות שימוש בפרוקסים בארגוני טרור וארגוני פשיעה.

הקלות של הפריצה לחברות קטנות ובינוניות היא בלתי נסבלת, שכן ניתן להתגונן בפני חלק גדול מהמתקפות באמצעים פשוטים יחסית, ולכן כדאי להשקיע ולו השקעה קטנה במיפוי ומזעור סיכוני סייבר. ארגונים וחברות חייבים להבין את הדבר הזה אחרת ימצאו את עצמם באירוע כואב, קשה ומתמשך שעלול לפגוע בהם אנושות. 

מה כדאי לעשות ?
1. על ההנהלה להתכונן למשבר סייבר אשר להערכתי במפת הסיכונים הינו הסיכון הראשון אפילו לפני סיכון וחשיפה פיננסית . 
2. להבטיח גיבוי ויכולת התאוששות מהירים, לטפל בהגנה על שרשרת אספקה, לצמצם במידע שאינו נחוץ לפעילות השוטפת של הארגון. במרבית החברות אין מנהל אבטחת מידע ולכן מומלץ למנות נאמן סייבר ארגוני בחברה או במפעל, כתפקיד הנוסף על תפקידו, שיסייע במזעור הסיכונים.
3. בעת משבר חשוב שההנהלה תדע למי לפנות על מנת שינהל בעבורה את המשבר, את המשא ומתן מול התוקפים, את ההיבטים הטכניים, המשפטיים, הרגולטוריים, הפיננסיים והתקשורתיים.
אנחנו בעולם אחר היום. ארגוני פשע וטרור מחפשים בכל רגע את הקורבן הבא, הם לא צריכים סיבה מיוחדת - רק גישה.

הכותב הוא לשעבר סגן ראש מערך הסייבר הלאומי של מדינת ישראל