מתקפת סייבר על רשתות קמעונאות

מתקפת סייבר על רשתות קמעונאות

This post is also available in: enEnglish (אנגלית)

home depotהום דיפו, רשת "הכל לבית" מהגדולות בארה"ב, חוותה ככל הנראה מתקפת סייבר שהשפיעה על ציבור המוערך ב- 110 מליון אנשים, רובם לקוחותיה, כך הודיעה החברה ביום רביעי האחרון, בעקבות פרסום פוסט בבלוג אבטחת המידע krebsonsecurity יום קודם לכן.

ביום שלישי השבוע, הודיעו מספר בנקים ומערכות פינאנסיות אחרות, כי רשת "הום דיפו", היא ככל הנראה המקור, לכמות האדירה של כרטיסי אשראי ותשלום, בה נעשה, לכאורה, שימוש שלא כחוק והוצעו למכירה ברשתות 'מחתרתיות'.

"אנחנו מחפשים פעילות כספית או חשבונאית לא שגרתית, אשר בדרך כלל מעידה על אירועי גניבת מידע ושימוש לרעה בכרטיסי אשראי. אנו עובדים באופן בדוק עם שותפינו מהמערכת הבנקאית ועם ארגוני אכיפת החוק", מסרה החברה בפוסט שפרסמה ברשת.

ה"הפעילות הבלתי שגרתית" אליה התייחס דובר החברה, היתה כפי הנראה 'רחבת מימדים' ונגעה לרוב סניפי הרשת, כך לפי העדכון של הבלוג krebsonsecurity.

עסקי קמעונאות כדוגמת הום דיפו, יכולים לצפות להתקפות דומות על מערך המחשוב שלהם, "הם נחשבים מטרות קלות" אומר רוס ספייטלר, סגן נשיא   AlienVault ל- E-Commerce Times ומוסיף: "רוב רשתות הקמעונאיות בארה"ב, לא ביצעו השקעה מספקת באבטחת מידע, כזו שתעצור מתקפות נרחבות או לפחות יפחיתו את מידת השפעתן, על מיליוני לקוחותיהן ועל שלמות העסקים שלהן.

iHLS Israel Homeland Security

היקף ההתקפה ה נוכחית, כך מוסר ה- E-Commerce Times מרמז על שההאקרים שביצעו את החדירה לרשת המחשוב של הום דיפו, נעזרו לכאורה בסיוע מתוך החברה, ככל הנראה משרתי הקופות של הארגון.

"רשתות ענק קמעונאיות חייבות ללמוד את השיעור ואת הלקח מאירוע בקנה מידה כזה" אמר ספיטלר ותיאר, איך לשיטתו, ככל הנראה, בוצע הפשע, על שלביו השונים:

  1.  האקרים מנצלים נקודת תורפה באבטחת הרשת, אחרי שפרסו watering hole ("מקווה מים" – מלכודת המיועדת לקהל בעל עניין ספציפי, המבקר באתר תוכן. שתילת קוד זדוני, רחבת היקף, הנותנת "לגיטימציה" למחשבים / שרתים "נגועים" לתקשר עם מחשבים נשואי התקפיה – היעדים של ההאקרים,  ד.ל, I-hls.com ) "הטכניקה המקובלת ביותר על האקרים עושה שימוש ב'ניצול חולשות' הנשתלות במערכות הפעלה ודפדפנים
  2.  מתבצע ניתוח ראשוני של החולשות אשר נוצלו ושל דרכי הגישה אל ומהשרתים הנתקפים.
  3.  ברגע שמוגדר יעד לתקיפה, הוא זה שנבחר להיות 'ראש הגשר' או השרת עליו מאוכסן המידע אותו רוצים התוקפים להשיג. במקרה הזה, היו כנראה אלו שרתי ה- POS, שרתי הקופות בנקודות המכירה.
  4.  תוך כדי, מאובחנים נתיבי הוצאת המידע, בחזרה לידיהם של ההאקרים.
  5.  בשלב הבא, 'נשתל' קוד זדוני שתפקידו "לקצור" את המידע הספציפי (במקרה הזה, פרטי כרטיסי האשראי)
  6.  השלב האחרון הקריטי ביותר, הוא שילוח המידע וחילוצו מחוץ לארגון, באופן שיסתיר את הפעולה ולא ימשוך תשומת לב.