במהלך מלחמת חרבות ברזל חלה התעצמות הדרגתית בפעילות הסייבר נגד ישראל. כך עולה מדוח חדש, שפרסם אתמול מערך הסייבר שמסכם את החודשים הראשונים למלחמה. הדוח קבע כי מאחורי המתקפות עומדות כ-15 קבוצות תקיפה עיקריות המזוהות עם איראן, חיזבאללה וחמאס.
על פי הדוח, פעילות הסייבר נגד ישראל מתפרשת על שיטות שהפכו ממוקדות יותר ומכוונות לגרום שיבוש ממשי בפעילות ארגונים המהווים חלק חשוב משרשרת האספקה לגופים רבים במשק. השיטות דומות לדפוסי המתקפות שבהם השתמשו באירועים אחרים, כגון במלחמת רוסיה-אוקראינה. קווי הדמיון נמצאים בשימוש בלוחמה פסיכולוגית והשימוש בפלטפורמות החברתיות, ושימוש בכופרות ונוזקות מסוג Wiper שמוחקות מידע מהרשת המותקפת.
המגזרים העיקריים שבמוקד ההתקפות עם מגזרי הבריאות, המים, האקדמיה, האנרגיה ואספקת הדלק, התחבורה, וכאלה העוסקים בשילוח ימי ועמילות מכס. במקביל, קובע הדוח כי סוגי הנכסים המותקפים כוללים מערכות אבטחה, ממשקי ניהול, ציוד תקשורת, מערכות ניטור ושליטה מרחוק, ממשקי גישה מרחוק, שרתים, מערכות ניהול תוכן, התקני IoT, וממשקי API.
עיקר פעילותם של התוקפים היא- בניצול פגיעויות מוכרות וטעיות אנוש בהגדרות תצורה, שימוש בתקיפות מניעת שירות מבוזרות, חדירה לנכסים במרחב, פעילות מול מערכות Linuxנבוסף לפעילות מול מערכות מבוססות Windows, חדירה למצלמות אבטחה ורשת, קיום מבצעי השפעה בפלטפורמות החברתיות, תקיפות דיוג באמצעות הנדסה חברתית, ותקיפת יישומי אפליקציות בטלפונים חכמים.
ככלל, הדוח סוקר את שיטות התקיפה ואת הכלים המשמשים בהן, כולל ניצול שירותים לשיתוף קבצים כתמיכה בכלי התקיפה, שימוש בקוד פתוח שהוסב על ידי התוקפים, שימוש בתשתיות Proxy ו-VPN חינמיות לטובת עקיפת הגבלות גישה, ניצול לרעה של מערך הדוא"ל הארגוני וכל פונקציונלית לגיטימית אחרת, שימוש ב- Shell Reverse המאפשר לפוגען ליצור קשר "אחורה" עם שרת הניהול והשליטה בהתקפה, שימוש בשירותי אירוח ואחסון אתרים כתשתיות לביצוע התקיפות, והנגשת כלי תקיפה לשימוש גורמים אשר אינם נזקקים לידע טכני כלשהו.
בנוסף, הדוח מציין כי במסגרת המלחמה מתנהלת גם מערכה כלכלית עיקשת לסיכול כספי הטרור. חמאס פנה לשימוש במטבעות דיגיטליים כדי להקשות על סיכול גורמי המימון שלו, ולסייע לו לקבל כסף במהלך השנתיים שקדמו למלחמה. מעבר לשימוש במטבעות קריפטו, חמאס הפעיל קמפייני מימון נרחבים באמצעות הרשתות החברתיות שגרפו לכיסו הכנסות רבות. במסגרת המלחמה, זוהו ונתפסו ארנקים דיגיטליים שהכילו עשרות מיליוני דולרים ושימשו בין היתר כאמצעי לחימה ומימון פעולות הטרור.
לבסוף, הדוח כולל את ההמלצות הבאות - לפעול להקטנת משטחי תקיפה חיצוניים של ארגונים; להעניק חשיבות גבוהה לעדכוני אבטחת מידע; להימנע משימוש במתן גישה לממשקי ניהול מהאינטרנט; להקשיח עמדות קצה ושרתים; לוודא את הגנת האתרים הארגוניים ואפליקציות המובייל הארגוניות; לאתר ולפעול נגד מתחזים; להגן על מערך הדוא"ל; לאבטח את הגלישה הישירה באינטרנט מתוך הארגונים; לאבטח את שרשרת האספקה עם הספקים, ולמנוע פגיעת אבטחה פיזית במתקני הארגונים.