התקפות רשת
מתקפת סייבר היא פעולה מלחמתית התקפית, הננקטת על ידי ארגון או מדינה, על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.
במפנה המאה ה-21, החלה צמיחתו של העולם המקוון, בו מידע ותקשורת נשמרים ומנוהלים יותר ויותר ברשת האינטרנט. מגמה זו העלתה את החשיבות בשמירה על המידע מצד אחד, אך בד בבד גם העלתה בקרב גורמים יריבים את הפיתוי להשיגו או לפגום בו. כמה מתקפות סייבר שהתבצעו בסוף העשור הראשון של המאה ה-21 סוקרו בעניין בתקשורת העולמית, ובעשור השני של המאה ה-21 קצב האירועים התגבר, התופעה הפכה לנפוצה יותר, וחשיבות הנושא עלתה בסיקור התקשורתי ובשיח הציבורי. במקרים אלו בדרך כלל זהות התוקף נותרת במסגרת ספקולציה בלבד.
העשור הראשון של המאה ה-21
אירועי תקיפה בולטים משנת 2006
חברת מקאפי פרסמה בשנת 2011 מחקר בנוגע למבצע שנקרא "Shady RAT". המבצע לדבריהם, כלל תקיפה של 72 ארגונים כולל מוסדות ממשלתיים. רוב החוקרים מאמינים כי התוקפים היו "תוקפים מדינתיים" מסין, שגרמו נזק רב לגורמים רבים ברחבי העולם. ארגונים רבים לא ידעו כלל על התקיפה עד שמקאפי הודיעה על כך רשמית.[1] חברת מקאפי העריכו שהמתקפה המתמשכת החלה בשנת 2006, אך ציינו שיכול להיות שהיו פריצות נוספות מוקדמות יותר שלא אותרו.[2]
אירועי תקיפה בולטים משנת 2007
בשנת 2007 דווח על מבצע רחב היקף שבו "תוקפים מדינתיים" מסין תקפו את חברת "לוקהיד מרטין", לאחר שהגיעו לרשתות סגורות אליהן לא הצליחו להיכנס, תקפו את RSA כדי להשיג גישה לסיסמאות ואז חזרו ותקפו את "לוקהיד-מרטין" והפעם, הצליחו לגנוב כמויות גדולות של מידע הנדסי בנוגע למטוס F-35.
בשנת 2007, בסכסוך בין רוסיה לאסטוניה, סכסוך שככל הנראה נסב בעיקר על העתקת אנדרטה לחיילים רוסים ממלחמת העולם השנייה, שיתקו הרוסים במשך ימים רבים את רוב המערכות הממוחשבות באסטוניה ובכלל זה את מערכת הבנקאות. תחקיר מפורט יחסית של אירוע זה, כולל שיוכו לרוסיה, הופיע במסגרת דו"ח סודי של השגריר האמריקאי שהודלף לקהל הרחב על ידי "ויקיליקס"[דרוש מקור].
אירועי תקיפה בולטים משנת 2008
בשנת 2008, במסגרת ההכנות למלחמה בגאורגיה שולבה בפעם הראשונה לוחמת סייבר במאמץ מלחמתי כולל על ידי מדינה וכנגד מדינה (רוסיה כנגד גאורגיה).
אירועי תקיפה בולטים משנת 2009
החל משנת 2009 ובמשך שנתיים, התנהל מבצע רחב היקף לגנבת מידע, בעיקר מחברות הייטק. בין השאר, החברות גוגל, אדובי, ג'וניפר ו"רקספייס" הודו שהן נתקפו. לפי דיווחים עיתונאיים, גם יאהו, סימנטק, "נורת'רופ גראמן", "מורגן סטנלי" ו"דאו כימיקלים" נתקפו. מבצע זה נקרא מבצע אורורה (Aurora) והוא מיוחס לסין. התקיפה הייתה מתקפת אפס ימים שניצלה חולשת "יום האפס" באינטרנט-אקספלורר וחולשות נוספות בכלי הפיתוח הפנימיים של גוגל.
העשור השני של המאה ה-21
אירועי תקיפה בולטים משנת 2010
- ערך מורחב – סטקסנט
בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. הערכה היא כי הנוזקה הייתה כבר הייתה פעילה משנת 2007. בספטמבר 2011 התגלתה נוזקה בעלת מאפיינים דומים שכונתה דוקו.
אירועי תקיפה בולטים משנת 2013
במהלך 2013, מעבדות קספרסקי פרסמו מחקר מקיף על נוזקה שנקראת Icefog והיא, ככל הנראה, מיועדת לתקיפת שרשרת האספקה במערכות היעד. הנוזקה ככל הנראה נכתבה על ידי "תוקפים מדינתיים" בסין והופנתה בעיקר נגד מטרות וארגונים בקוריאה הדרומית וביפן. לטענת חלק מהחוקרים ניתן לשכור כשירות באינטרנט את תקיפת שרשראות האספקה של יעד.[3] בתחילת 2014, מעבדות קספרסקי חשפו מבצע שהתנהל, ככל הנראה, במשך כשבע שנים ומטרתו הייתה לגנוב תוצאות של סקרים גאולוגיים לחיפוש נפט, כמו גם נושאים נוספים. שם הקוד שניתן למבצע היה The Mask ולפי חוקרי קספרסקי, התוקפים היו ככל הנראה "תוקפים מדינתיים" ממדינה דוברת ספרדית.[4]
אירועי תקיפה בולטים משנת 2014
- ערכים מורחבים – מתקפת ההאקרים על סרטי סוני
בשנת 2014, דו"ח סנאט ייחס לסין פעולות חדירה לחברות שייט בינלאומיות ולאוניות, מתוך כוונה להטמין נוזקות, שיוכלו בעתיד לשבש מהלכים צבאיים אמריקאיים לריכוז כוחות באמצעות שינוע של טנקים על גבי אוניות אזרחיות המגויסות לצורך זה.[5]
בתחילת 2014, מעבדות "סנטינל" חשפו גם מבצע מתוחכם במיוחד שנקרא Gyges. מבצע זה כלל מנגנונים ייעודיים לעקיפת הגנות "ארגז חול", הקלטות תעבורת רשת, הקלטות הקלדה כמנגנון להתגברות על הצפנות, צילומי מסך, גנבת זהות, גנבת כתובות IP, יכולת החדרת ("סוסים טרוינים", יכולת יצירת "בוטנט" ו"זומביז", יכולת הסתתרות עם מנגנוני Rootkit. המבצע כלל גם יכולת יצירת קוד "פולימורפי" והוא מיועד, בין השאר למערכות הפעלה "ווינדוס" 7 וווינדוס 8, כולל בגרסאות 64 ביט. מערכות הפעלה חדשות שנחשבות קשות יחסית לפיצוח. התחכום הרב הביא את חוקרי "סנטינל" למסקנה שמדובר במבצע שנשען על קוד שפותח על ידי ממשלה, ככל הנראה ברוסיה, והוא הגיע לידי פושעי סייבר.[6]
במאי 2014, ארצות הברית הגישה תביעה משפטית נגד קציני צבא סיניים בגין התקפות סייבר לטובת גנבת מידע מישויות אמריקאיות. הגשת כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה היא צעד תקדימי.[7]
בנובמבר 2014 מעבדות קספרסקי וסימנטק פרסמו את ממצאיהן לגבי נוזקת "רגין". ההשערה היא שנוזקה זו פעילה מאז 2003 וייעודה העיקרי הוא חדירה לרשתות סלולר מדינתיות ובכך לאפשר למפעיל התקיפה ליירט את תעבורת הרשת בארץ היעד.
ב-10 בדצמבר 2014, מעבדות קספרסקי פרסמו זיהוי של מבצע אותו הם כינו Cloud Atlas. לפי חוקרי קספרסקי מבצע זה מבוצע על ידי אותה קבוצה שניהלה את מבצע Redoctober. בשני המקרים, הדיוג הראשוני נשען על מודעות המציעות למכירה רכב דיפלומטי. הערכת החוקרים היא כי מבצע זה מתופעל על ידי "תוקפים מדינתיים" דוברי רוסית.[8] ניתוח של התקיפה, כולל פרוט מרכיבי קוד ששוכפלו ממבצעים קודמים, מופיע בפרסום מחקר של חברת Cyactive הישראלית.[9]
בנובמבר 2014, התנהלה מתקפת ההאקרים על סרטי סוני. מבצע זה כלל גנבה מסיבית של פרטי לקוחות, גנבה רחבת היקף של סרטים שטרם הופצו לקהל הרחב, גנבה רחבת היקף של דוא"לים פנימיים ושימוש בנוזקות שמוחקות דיסקים פיזית.[10] חלק מהחוקרים מאמינים כי תקיפה זו מתבצעת על ידי "תוקפים מדינתיים" מקוריאה הצפונית, שמטרתם לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר של קוריאה הצפונית, הוא פוגעני כלפיהם.[11][12]
אירועי תקיפה בולטים משנת 2015
בפברואר 2015, מעבדות קספרסקי חשפו קבוצת האקרים שכונתה Equation. לפי הפרסום, הקבוצה פועלת כבר לפחות 14 שנים, היא פיתחה לפחות 500 נוזקות ופעלה כנגד לפחות 42 מדינות.[13] קבוצה זו מתאפיינת בתחכום רב ובשימוש בהצפנות חזקות וחוקרים רבים חושבים שמדובר בקבוצה השייכת ל-NSA האמריקאי.[14]
במהלך אפריל 2015, התפרסם לראשונה מחקר מסודר המתעד מצב שבו מדינה שנתקפה בסייבר - הגיבה בהתקפת סייבר משלה כנגד אלו שתקפו אותה. גם הפעם מי שפרסם את המחקר היו מעבדות קספרסקי. המחקר כולל סרטון קצר המסביר את השתלשלות העניינים, צילומי מסך של הנתקפים וניתוחי קוד.[15]
במהלך מאי 2015, המגזין המקוון Wired פרסם צו החרמת ציוד מחשבים של ה-FBI כנגד אדם בשם כריס רוברטס. אותו כריס, מי שהיה מומחה אבטחה של אחת מחברות התעופה ופוטר, טוען שבמשך כחמש שנים, מ-2011 ועד 2014, הוא הצליח להתחבר לרשתות המיחשוב של מטוסי נוסעים, באוויר, בהיותו ישוב בתא הנוסעים ודרך חיבור זה - לגרום לאווירון לתופעות לא מתוכננות שונות ובכלל זה, האצה של מנוע. הדעות חלוקות לגבי השאלה האם אמנם הוא ביצע את מה שהוא אמר או שמדובר בהונאה. התצהיר שהוגש מופיע באותה כתבה ב-Wired.[16] גם בעברית פורסמו מספר כתבות בנושא.[17]
במהלך ספטמבר 2015, לפי סיכום שנתי של מעבדות קספרסקי (שפורסם בדצמבר 2015) בוצעה התקפת DDOS על מחשבי חברות תעופה בשדה התעופה בוורשה. ההתקפה שיבשה את מערך המחשבים וגרמה לדחייה של עשרות טיסות ולעיכוב של מאות ואולי אלפי בני אדם.[18]
במאמר של המגזין "בלומברג" מאוקטובר 2015, מתוארת תקיפה מסוף 2014 על תנור להתכת פלדה של קונצרן טיסנקרופ בגרמניה באופן שגרם לו לנזק בלתי הפיך. "בלומברג" מייחסים את ההתקפה על תנור ההיתוך הגרמני לקבוצה מרוסיה.[19]
עובד קבלן של ה-NSA האמריקאית בשם אדוארד סנודן החל להדליף בצורה שיטתית, פרטים על כלים ושיטת פעולה של הסוכנות ובכלל זה עבודה בשיתוף פעולה עם חלק מהחברות העולמיות בתחום האינטרנט (כולל גוגל, אפל ורבות נוספות), תקיפות סייבר לאיסוף מידע על ממשלות ותאגידים בכל העולם, כולל על מדינות ידידותיות לארצות הברית כמו גרמניה וישראל, קיומן של יחידות טכנולוגיות ממגוון סוגים וקיומה של יחידה שמתמחה ביצירת דרכי גישה לרשתות ומחשבים בשם Tailored Access Operations.[20][21]
אירועי תקיפה בולטים משנת 2016
בינואר 2016 פורסם, כי במהלך דצמבר 2015 שלושה ספקי חשמל (ביניהם חברת Prykarpattyaoblenergo) באוקראינה נפגעו ושותקה פעילותם בעקבות התקפת רשת שגרמה לניתוק החשמל של מאות אלפי בתים. פעילות זו יוחסה לרוסיה.[22][23]
החל מאוגוסט 2016, קבוצה של האקרים הקוראת לעצמה The Shadow Brokers (אנ'), החלה לפרסם ברשת הפתוחה אוסף גדול של חולשות מערכת הפעלה וכלי תקיפה בסייבר שפותחו, ככל הנראה, על ידי ה-NSA וה-CIA.
באוקטובר 2016, המגזין Wired, פרסם מאמר מקיף לגבי תקיפה על "המשרד לניהול כוח אדם" של ארצות הברית. במסגרת התקיפה נגנבו פרטים של למעלה מ-4 מיליון עובדי מדינה אמריקאים, כולל כל מסמכי הבקשה שלהם לקבלת סווג ביטחוני והתחקיר הביטחוני שלהם. במסמכים אלו היה פירוט של מידע רגיש לרבות ממצאי בדיקות פוליגרף, סטטוס כספי, טיפולים פסיכולוגיים, מידע לגבי קרובי משפחה וכדומה. קיימת הערכה כי בסך הכל נפגעה הפרטיות של למעלה מ-20 מיליון אזרחים אמריקאים. ע"פ המאמר ב-Wired, נגנבו גם טביעות אצבע. נכון לאוקטובר 2016, לא ברור עדיין מה עשו התוקפים עם המידע אותו גנבו והחשש העיקרי הוא מ"גנבת זהות".[24]
באוקטובר 2016, בוצעה תקיפת DDOS מסיבית על שרתי ה DNS של חברת DYN בארצות הברית. ככל הידוע, זו הפעם הראשונה שבה נעשה שימוש ב"בוטנט" שה"זומביז" שלו היו "התקנים מחוברים", (התקנים שהם חלק ממה שמכונה "האינטרנט של הדברים") ולא מחשבים "רגילים". לפי הדיווחים, רוב ההתקנים שבהם השתמשו כדי לבצע את התקיפה בפועל היו מצלמות ווידאו מחוברות לאינטרנט, מתוצרת סין. התקיפה גרמה לכך ששרותי אינטרנט של "טוויטר", "PayPal", אמזון, טאמבלר, Spotify, נטפליקס וחברות רבות נוספות, לא היו זמינים למשך למעלה משעתיים. כיסוי טוב של התקיפה מופיע באתר :KrebsonSecurity.[25] ה"בוטנט" שבו נעשה שימוש מכונה "Mirai".
במהלך השנים 2015–2016, בוצעה התקפה על מחשבי ה"וועידה הדמוקרטית הלאומית", בארצות הברית. האתר ויקיליקס פרסם כמות גדולה של מסמכי דוא"ל ממחשבי פוליטיקאים דמוקרטים, שנגנבו במהלך אותה תקיפה מדוברת. רבים ייחסו את התקיפה לרוסיה, כולל נשיא ארצות הברית בנאום פומבי. וראו בזאת ניסיון להתערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016.[26]
בסוף אוקטובר 2016, התפרסמו מסמכי דוא"ל שנגנבו מהמחשב האישי של ולדיסלב סורקוב - מי שהיה סגן ראש הממשלה וסגן ראש המטה של נשיא רוסיה, פוטין. חלק מהחוקרים, לכן, הציעו שמדובר ב"תגובה מידתית" של ארצות הברית לתקיפות על מחשבי המפלגה הדמוקרטית. ארצות הברית הכחישה כל קשר לנושא. מסמכי הדוא"ל חשפו, בין השאר, מעורבות רוסית ישירה בערעור היציבות במזרח אוקראינה, כולל השפעה ישירה על הבחירות המקומיות שם.[27]
אירועי תקיפה בולטים משנת 2017
במרץ 2017 הוגש כתב אישום בארצות הברית כנגד ארבעה אזרחים רוסים, שניים מהם עובדי סוכנות הביון הרוסית, ה-FSB (ממשיכת דרכה של הקג"ב) ושניים עצמאיים, בגין פריצה לפרטיהם של כחצי מיליארד ממשתמשי אתר יאהו.[28]
באותו חודש, "הניו יורק טיימס" פרסם תחקיר ולפיו ארצות הברית מנהלת מבצע סייבר מתמשך במטרה לחבל בתוכנית פיתוח הנשק הבליסטי של צפון קוריאה.[29]
במאי 2017 בוצעה התקפה רחבת היקף באמצעות קריפטולוקר. בתקיפה נפגעו למעלה ממאה מדינות ולמעלה מ-200,000 מחשבים ובכלל זה, בתי חולים בבריטניה, חברות רכב ובכללן "רנו", חברת "פדקס", מערכת הרכבות בגרמניה, משרד הפנים הרוסי וגופים רבים אחרים. לפי פרסומים שונים, זו התקיפה הרחבה ביותר בהיסטוריה, מהסוג הזה. התקיפה גרמה להצפנת קובצי המידע במחשבים המותקפים באופן שלא ניתן "לשחרר" את המידע, אלא על ידי תשלום הכופר וקבלת מפתח ההצפנה. אחד הגורמים הראשונים שפרסם דו"ח מקצועי על הנושא, הייתה חברת קספרסקי.[30]
באותו חודש, בארצות הברית, מונה מר רוברט מולר כתובע מיוחד לחקירת התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016.
ב-27 ביוני 2017, החלה להתפשט מתקפת סייבר רחבת היקף. גם מתקפה זו הצפינה את המחשבים המותקפים ולמעשה מנעה את היכולת להשתמש בהם יותר. המתקפה, ככל הידוע, מתחילה בהדבקה של מחשב אחד ברשת הארגונית והתפשטות מהירה על בסיס חולשה בפרוטוקול SMB של מערכת ההפעלה Microsoft Windows. שיטת התקיפה, ככל הנראה, מבוססת על אחת החולשות שהתפרסמו על ידי קבוצת The Shadow Brokers. התקיפה כוונה ברובה, כנגד רשתות מחשבים באוקראינה ולפי משטרת אוקראינה, נפגעו במהלך התקיפה 2,108 רשתות מיחשוב ו-111 ארגונים ממשלתיים ו-308 חברות פרטיות התלוננו על פגיעה.[31] בין השאר נפגעו: שדה התעופה הראשי של קייב, מערכת ניטור הקרינה מהכור בצ'רנוביל, תחנות כוח, מפעל המטוסים "אנטונוב", משרדי ממשלה והבנק המרכזי של אוקראינה, חנויות כלבו רבות ועוד. מחוץ לאוקראינה נפגעו, בין השאר: חברת הספנות הדנית, "מארסק" ומסופי המטען שלה ברחבי העולם, חברת הנפט הרוסית "רוסנפט", מרק (חברת תרופות) מניו-ג'רזי בארצות הברית, חברת השוקולד "קדברי" באוסטרליה, חברת הבנייה - "סיינט גוביין" הצרפתית, שני בתי חולים בארצות הברית, חברת הזרעים "קופקו" בארגנטינה, חברת הסוכריות מרס ועוד.
באוקטובר 2017, "הניו יורק טיימס" פרסם מאמר ולפיו מבצע סייבר שלכאורה בוצע על ידי ישראל בשנת 2014, חשף שחברת קספרסקי היוותה צינור שדרכו ממשלת רוסיה הצליחה להעתיק כלי תקיפת סייבר של ה-NSA. לטענת הפרסום, ה"אנטי וירוס" מתוצרת החברה אוסף נתונים מתוך המחשבים עליהם הוא מותקן בצורה שמאפשרת לממשלת רוסיה גישה לנתונים אלה. לפי הפרסום, "אנטי וירוס" של קספרסקי היה מותקן על מחשב של עובד NSA וכך, ממשלת רוסיה הצליחה לגנוב כלי תקיפה אמריקאיים לאורך זמן. במהלך 2017, ארצות הברית הוציאה איסור גורף על התקנת מוצרי חברת "קספרסקי" במחשבים של הממשל הפדרלי.[32]
באותו חודש, לפי פרסום של חברת "בלומברג", צפון קוריאה הצליחה לגנוב תוכניות צבאיות של דרום קוריאה וארצות הברית, למקרה של הסלמה למלחמה עם צפון קוריאה ובכלל זה תוכנית ל"מבצע עריפה" רחב שתכליתו חיסול חברי ההנהגה של צפון קוריאה.[33]
אירועי תקיפה בולטים משנת 2018
ב 16 בפברואר 2018, רוברט מולר, התובע המיוחד לנושא התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016, הגיש כתב אישום כנגד 13 אישים רוסים ושלוש ישויות תאגידיות - בגין התערבות במערכת הבחירות של ארצות הברית.[34] ע"פ כתב האישום ופרסומים נוספים, רוסיה ניהלה מבצע רחב היקף להתערבות בבחירות הדמוקרטיות לנשיאות ארצות הברית ב 2016. הנושא הפך לפוליטי כאשר חלק מהפרשנים מייחסים את תכלית הפעולה לרצון לפגוע בארצות הברית כיישות דמוקרטית יריבה של רוסיה[35] ואילו חלק אחר, טוען שהמבצע יועד לפגוע בהילרי קלינטון ולקדם את סיכוייו של דונלד טראמפ להיבחר לנשיאות. אחד הנאשמים העיקריים הוא מר יבגני ויקטורוביץ' פריגוזין. לפי כתב האישום ומקורות נוספים, המבצע הרוסי כלל לוחמה פסיכולוגית, הפצה מסיבית של חדשות מזויפות, תעמולה, הכפשת פוליטיקאים וכיוצא באלו, וזאת, בין השאר, תוך שימוש ב"זהויות גנובות", "אוואטרים" וטכניקות נוספות. ככל הידוע, לפי כתב האישום ופרסומים נוספים, מדובר באחד ממבצעי ההשפעה, באמצעות "תווך הסייבר", הגדולים ביותר בהיסטוריה המודרנית.
בתחילת מרץ 2018 פורסם מבצע סייבר רחב היקף כנגד כ 100 מטרות במדינות קונגו, סודאן, לוב, טורקיה, קניה, טנזניה, סומליה, ירדן, עיראק, תימן ואפגניסטן. המבצע מכונה על ידי מעבדות קספרסקי "מבצע רוגטקה" (Slingshot). שיטת התקיפה מתבססת על תקיפת נתבים (ראוטרים). התקיפה נחשבת מתוחכמת במיוחד, כזו שחייבה מאמץ ניכר לאורך זמן וכללה גרסאות רבות. המבצע, ככל הנראה, מתנהל במשך כבר למעלה משש שנים.[36]
במהלך מרץ 2018, עיריית אטלנטה בארצות הברית הותקפה באמצעות "קריפטולוקר". עיריית אטלנטה משרתת כשישה מיליון אזרחים. ההתקפה גרמה לכך שלא ניתן היה לשלם קנסות חניה לעירייה, להסדיר תשלומי מים, ולגשת לארכיון בתי המשפט. לשוטרים לא הייתה גישה לבסיסי הנתונים של המשטרה ולמבקרת העירייה נחסמה הגישה לקבצים שלה. האזרחים לא יכלו "לפתוח קריאה" לטיפול בבורות בכביש, מפגעי רעש, גרפיטי או נושאים הקשורים לפינוי אשפה.[37]
בתחילת אפריל 2018, חברת התעופה דלתא איירליינס וחברת המכירות הקמעונאיות סירס הודיעו שנפלו קורבן לתקיפת סייבר שבמהלכה נגנבו פרטיהם האישיים של לקוחותיהן. התקיפה היא ראשונה מסוגה, במובן זה שמי שנתקף, הייתה חברה שלישית שהתמחותה באספקת שירותי "צ'טבוט" ב"אונליין". חברה זו, שנתנה שירותי "מיקור חוץ" לדלתא איירליינס וסירס היא זו שדרכה בוצעה הזלגת הנתונים.[38]
ב-12.04.2018, ראש "מטה התקשורת הממשלתית" (ה-GCHQ), של בריטניה, חשף בראיון פומבי את העובדה שבריטניה ניהלה מתקפת סייבר ייעודית ומתמשכת נגד דאעש/ המדינה האיסלאמית. מטרת המתקפה הייתה למנוע מפעילי המדינה האיסלאמית לתקשר ביניהם, לצמצם את היכולת שלהם להפיץ תעמולה וכיוצא באלו.[39]
ב-23.04.2018, חברת "סימנטק" חשפה תקיפה מתוחכמת שפעלה במהלך השלוש שנים האחרונות - בעיקר כנגד עולם המכשירים הרפואיים, ברחבי העולם. אנשי החברה חושדים שהמניע לתקיפה הוא כלכלי או גנבת קניין רוחני ולכן, ככל הנראה, לא מדובר בתוקף מדינתי. החברה נתנה לארגון התוקף את הכינוי "תולעת כתומה", Orangeworm.[40]
בתחילת מאי 2018, מעבדות קספרסקי חשפו מבצע שעניינו איסוף מידע מסיבי מהתקנים עם מערכות הפעלה "אנדרואיד". המבצע החל לא יאוחר מקיץ 2015, הוא כלל לפחות ארבע גרסאות והוא מכוון למדינות במזרח התיכון ובפרט מצרים, ירדן, מרוקו, לבנון ואיראן. מעבדות קספרסקי מכנות את המבצע: "גן חיות".[41] שיטת ההדבקה העיקרית, "בור מים".
ב-13 ביולי 2018, התובע המיוחד לנושא התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016, מר רוברט מולר, הגיש תביעה כנגד 12 קצינים רוסים, אנשי הג'י אר יו. לפי כתב התביעה, קצינים אלו ניהלו מערכת סייבר מדינתית שעניינה חדירה למחשבי הוועידה של המפלגה הדמוקרטית, גנבת דוא"לים מביכים והפצתם במספר מנגנונים שונים.[42] לפי כתב התביעה, התוקפים השתמשו בהתקפות דיוג, בגנבת זהות ובאמצעים מגוונים להסתרת זהותם והמקומות מהם הם פועלים, בין השאר, תוך השענות על רשתות VPN שאפשרו להם להתחזות להאקרים הפועלים על דעת עצמם, ממקומות שונים בעולם. לפי כתב התביעה, התוקפים השתמשו, בין השאר, בתשלומים באמצעות מטבע מבוזר (Cryptocurrency) וזאת כדי להסוות את עקבותיהם.
באותו תאריך, ה-13.07.2018, מעבדות קספרסקי חשפו מבצע שעניינו תקיפת סייבר על מרכז נתונים ממשלתי של "מדינה במרכז אסיה". המבצע שימש, לטענת מעבדות קספרסקי, כדי לשלב באתרי האינטרנט של אותה ממשלה קוד זדוני שהופך אותם לפלטפורמה לתקיפת "בור מים", כלומר, כל מי שגולש לאתרי האינטרנט של אותה ממשלה שנתקפה והוא גם עומד בכל מיני קריטריונים (כמו תחום כתובות IP) - האתר הממשלתי תוקף אותו. לטענת חוקרי קספרסקי, כותבי ההתקפה הם דוברי סינית. חוקרי מעבדות קספרסקי נתנו למבצע הזה את שם הקוד: LuckyMouse[43]
ב-1 באוגוסט 2018, חברת פייסבוק פרסמה שהיא זיהתה "קמפיין אינטרנט" שעניינו להעמיק מחלוקות בחברה האמריקאית לקראת בחירות הביניים בארצות הברית, המתוכננות לנובמבר 2018. הקמפיין כלל שימוש בחשבונות מזויפים, דפים עסקיים מזויפים והפצת "פוסטים" ופרסומות שתכליתן להעמיק מחלוקות בחברה האמריקאית כמו קריאה לאזרחי טקסס לפרוש מארצות הברית וכיוצא באלו. רבים מהפרשנים מייחסים פעילות זו לרוסיה.[44]
באותו יום פורסם כי הוגשו כתבי אישום נגד שלושה אנשים בגין פעילותם במסגרת Fin7, aka Carbanak, ארגון פשע שככל הנראה הצליח לגנוב למעלה ממיליארד יורו מבנקים, מוסדות פיננסיים ומסעדות ברחבי רוסיה, אוקראינה וארצות הברית, במסגרת "קמפיין" שנמשך למעלה מחמש שנים.[45]
ב-4 באוגוסט 2018, חברת TSMC מטאיוואן הודיעה שהיא מפסיקה את ייצור השבבים האלקטרוניים בחלק מהמפעלים שלה, על רקע תקיפת סייבר. לפי הודעת החברה, תקיפת הסייבר שיתקה את חלק מהמכונות בקווי הייצור. חברת TSMC היא יצרנית השבבים הגדולה בעולם והיא מייצרת בין השאר, שבבים אלקטרוניים עבור "אפל" ו "NVIDIA".[46]
ב-15 באוגוסט 2018, פורסם כי התגלתה תקיפת סייבר מוצלחת על המועמדת הדמוקרטית לקונגרס במדינת קליפורניה. המחשבה המקובלת נוטה לייחס את התקיפה לרוסיה, הן מניתוח שיטות התקיפה והן כי המועמדת הרפובליקנית שמתחרה במועמדת שהותקפה ידועה כתומכת רוסיה.[47]
ב-24 באוגוסט 2018, התפרסם מחקר ולפיו אחת מהשיטות בהן משתמשים הרוסים כנגד ארצות הברית - היא הפצת מסרים שתכליתה להעמיק מחלוקות בחברה האמריקאית ולסדוק את אמון הציבור במוסדות השלטון. במסגרת זו, לטענת המחקר, הרוסים עודדו את המחלוקת סביב יעילות החיסונים הרפואיים לעומת הסיכון שבהם.[48]
בתחילת ספטמבר 2018, התפרסם מידע ולפיו הסינים משתמשים ברשת LinkedIn כדי לגייס אזרחים אמריקאים לטובתם.[49]
באותו שבוע, התפרסם מידע ולפיו איראן מנהלת "קמפיין" של חדשות מזויפות, בעברית, באמצעות שימוש באתרי אינטרנט ייעודיים לצורך זה ומערך של חשבונות מזויפים שמייצרים "טראפיק" לקידום אתרים אלו.[50]
באמצע ספטמבר 2018 התפרסם כי אדם ששמו "פיטר יורייביץ' לבשוב", רוסי שהוסגר מספרד לארצות הברית, הודה בהפעלת "בוטנט" מסוג "קליהוס". "בוטנט" כזה מפעיל מאות אלפים של מחשבי "זומבי".[51]
מספר ימים אחר כך, התפרסמו שמותיהם של שלושה אזרחים אמריקאים שהיו אחראים לכתיבת ה"בוטנט" Mirai שפעיל מאז סתיו 2016. זהו ה"בוטנט" המוכר הראשון שממנף התקנים של "האינטרנט של הדברים" ולא מחשבים רגילים, לטובת ביצוע התקפות. ע"פ הפרסום, שלושת ה"האקרים" המדוברים עוזרים לרשויות החוק במלחמתן למיגור "בוטנטים" בכלל.[52]
ב-28 בספטמבר 2018, הוגש כתב אישום פורמלי כנגד אזרחית רוסיה ששמה "אלנה אלקסבנה קוסיינובה" בגין ניהול קמפיין שעניינו להעמיק את המחלוקות בארצות הברית, וזאת כדי ליצור חוסר אמון בציבור האמריקאי בנוגע למערכות הצדק, האכיפה והשלטון. בין השאר, נטען שהקמפיין התמקד בסנטור ג'ון מקיין, לקראת מותו ממחלת הסרטן, בחרחור מחלוקות סביב סירובם של שחקנים ב-NFL לעמוד דום בזמן השמעת ההמנון וכדומה. לפי כתב האישום, קמפיין העמקת המחלוקות נועד לחבל בבחירות האמצע המתוכננות לנובמבר 2018.[53]
ב-30 באוקטובר 2018, משרד המשפטים האמריקאי חשף שהוא הגיש תביעה כנגד קבוצה גדולה של סוכנים סינים בשירות פעיל, באשמה שהם ביצעו "מבצעי סייבר לגנבת מידע" וחדרו לצורך זה, לרשתות המיחשוב ולמחשבים של חברות המייצרות מנועי סילון אזרחיים.
ב-14 בנובמבר 2018 נחשף מבצע סייבר שפעל במשך למעלה משנה כנגד חיל האוויר הפקיסטני. המבצע, ככל הנראה, נועד לאיסוף מודיעין ומכיוון שהיה מתוחכם בצורה חריגה, החוקרים שחשפו אותו נוטים לייחס את המבצע לתוקפים מדינתיים.[54] התוקפים עשו, בין השאר, שימוש ב"חולשות יום האפס" והשקיעו במניעת גילוי התקיפה על ידי "אנטי-וירוסים" של שמונה יצרנים שונים.
ב-28 בנובמבר 2018, משרד המשפטים האמריקאי פרסם כי הוגש כתב אישום נגד שני אזרחים איראנים הנמצאים באיראן - בגין הפעלת תקיפות "כופרה" כנגד מטרות אמריקאיות נבחרות ובכללן עיריית אטלנטה, מחלקת התחבורה בקולורדו, בתי חולים ואוניברסיטאות ברחבי ארצות הברית.[55]
ב-30 בנובמבר 2018, רשת מלונות מריוט פרסמה כי במסגרת תקיפת סייבר על רשת מלונאות שבבעלותה, Starwood, נגנבו פרטיהם של 500 מיליון לקוחות.[56] ככל הידוע, זו התקיפה שבמסגרתה נגנבו פרטיהם של הכי הרבה אנשים בהיסטוריה, למעט התקיפה על יאהו.
ב-28 בדצמבר 2018, המגזין "דה-מרקר" של עיתון הארץ פרסם כתבת תחקיר מפורטת על מבצע סייבר, שיזמה לכאורה חברת סלולר כדי לשבש את יכולת מתן השרות של חברת סלולר מתחרה, באמצעות התקפת מניעת שירות, במטרה להשיג יתרון עסקי. אירוע זה מיוחד מכיוון שמדובר בתקיפה לתכלית שיבוש (ולא לאיסוף מידע), כאשר לצורך מימוש התקיפה, ההאקר שהפעיל אותה, עשה שימוש בשרתים, מחשבי קצה ונתבים של חברות בינלאומיות גדולות. לפי הכתבה, הן ההאקר המבצע והן מזמין העבודה היו ישראלים ומטרת התקיפה הייתה ספקית שרותי סלולר באפריקה.[57]
אירועי תקיפה בולטים משנת 2019
ב-16 בינואר 2019, התגלתה חולשה במערכת הזמנת הטיסות של חברת Amadeus IT Group. החולשה מאפשרת לכל אדם לראות את הנתונים של נוסעים אחרים, כולל פרטי הטיסות ולשנות אותם. החולשה השפיעה על האפליקציות של 141 חברות תעופה שונות ברחבי העולם.[58]
ב-21 בינואר 2019, פורסם כי קבוצת ההאקרים DarkHydrus עושה שימוש ב-Google Drive כדי להסוות את ההתקשרות של הנוזקה אל שרת הפיקוד והשליטה. קבוצת Hydrus פועלת כנגד ממשלות ברחבי המזרח התיכון.[59]
ב-5 בפברואר 2019 פורסם כי יצרנית המטוסים Airbus הותקפה במתקפת סייבר שתכליתה, ככל הנראה, לגנוב מידע טכני בנוגע למטוסים שהיא מייצרת. לפי פרסומים שונים, התקיפה מיוחסת לקבוצה APT10 שמצידה משויכת לסין.[60]
ב-27 בפברואר 2019 פורסם כי ארצות הברית תקפה את הסוכנות למחקר האינטרנט (אנ') בסנקט פטרבורג במסגרת המאמץ להגן על בחירות האמצע בנובמבר 2018. "הסוכנות לחקר האינטרנט" היא חברה בבעלותו של יבגני ויקטורוביץ' פריגוז'ין והיא עוסקת בהפצת חדשות מזויפות, הפעלת "בוטים" ו"טרולים" וכיוצא באלו.[61] לפי הפרסומים, הסוכנות נותקה כליל מהאינטרנט ביום הבחירות.
ב-28 בפברואר 2019, התפרסם כי תקיפה שבוצעה על חברי פרלמנט באוסטרליה, במהלך 2018, כמו גם התקיפה שבוצעה שנה קודם, על חברי פרלמנט בבריטניה - מקורן בקבוצה הפועלת מאיראן.[62]
ב-20 במרץ 2019, התפרסם כי אחת מיצרניות האלומיניום הגדולות בעולם, חברת Norsk Hydro מנורווגיה, הושבתה בהמשך למתקפת סייבר מסוג "קריפטולוקר". אירוע זה מאוד מיוחד מכיוון שהוא הביא לפגיעה פיזית ביכולת תעשייתית, גלובלית - באמצעות תקיפה שככל הנראה לא מחייבת יכולת מדינתית.[63]
ב-2 באפריל 2019, פורסם בסקיי ניוז שקבוצת האקרים, הקשורה באופן ישיר למשמרות המהפכה באיראן, ביצעה בסוף שנה שעברה "מתקפת סייבר משמעותית" בבריטניה, כנגד מטרות הקשורות לממשל הבריטי. התוקפים הצליחו לשאוב מידע על אלפי עובדי מדינה בממלכה, בהם גם פוליטיקאים ובכירים במוסדות ממלכתיים. מומחי אבטחה מקליפורניה, שניתחו לבקשת "סקיי ניוז" את המתקפה, קישרו את הקבוצה למתקפת הסייבר שבוצעה בשנת 2017 על הרשת של הפרלמנט הבריטי.[64]
ב-10 באפריל 2019, חברת FireEye פרסמה שחוקריה זיהו תקיפה כנגד מערכות בטיחות של תשתיות קריטיות. מכיוון שלתקיפה כזו אין ערך כלכלי, החברה מייחסת את הפעילות לתוקפים מדינתיים, ככל הנראה מרוסיה. ההשערה היא שהתוקפים מכינים לעצמם יכולת עתידית לעשות נזקים פיזיים משמעותיים ליעד ולסביבתו הפיזית, לדוגמה, לגרום לתחנת חשמל להפסיק לעבוד או להתחממות של כור גרעיני לייצור חשמל.[65]
באותו יום, חוקרים של חברת קספרסקי, פרסמו ניתוח של שלוש קבוצות תקיפה בסייבר הפועלות, ככל הנראה, מרצועת עזה. הפרסום כולל פרוט טכני של שיטות וכלים.[66]
ב-17 באפריל 2019, התפרסם כי חברת Verint הישראלית הותקפה על ידי קריפטולוקר. לפי הפרסומים, המתקפה כוונה ספציפית נגד חברת Verint. מכיוון שהחברה ישראלית והיא מתמחה בניתוח קול (אודיו), הקמה ותפעול של מערכי מצלמות וידאו למעקב ואנליזה וייצור מתקנים ל"האזנה על פי חוק" לרשתות מיחשוב ותקשורת גדולות, ברמה מדינתית - נודעת לתקיפה זו חשיבות מיוחדת. לטענת החברה, מערכותיה הפנימיות זיהו את המתקפה במהירות יחסית והחברה הצליחה להתגבר על המתקפה עוד לפני שנגרם לה נזק ניכר.[67]
ב-26 באפריל 2019 התפרסם כי שדה התעופה בקליבלנד, ארצות הברית נתקף. לוחות התצוגה של פרטי הטיסות יצאו משימוש וכך גם הלוחות המכווינים את הנוסעים הנכנסים אל מסועי הכבודה ושרתי הדואר האלקטרוני. השדה השקיע למעלה משני מיליון דולר בחיזוק יכולות הגנת הסייבר שלו, ואף על פי שהוא המשיך להיתקף, לכל הפחות עד אוקטובר 2019, תקיפות אלו נעצרו בטרם הצליחו לחולל נזק.[68]
לפי פורבס, Wired ואתרים נוספים, במסגרת הלחימה של ישראל ברצועת עזה, במהלך מאי 2019 - אנשי החמאס יזמו מתקפת סייבר נגד ישראל וכתגובה, ישראל השמידה את הבניין ממנו הם פעלו. אם זה נכון, זה האירוע הידוע הראשון בהיסטוריה שבו מדינה תוקפת תקיפה פיזית, קינטית - את מי שתקף אותה תקיפת סייבר.[69]
באמצע מאי 2019, מספר אתרי אינטרנט חשפו מבצע שעניינו השתלת סוס טרויאני במכשירי טלפון ניידים של היעד, על ידי ניצול חולשה מטיפוס "גלישת חוצץ" באפליקציית "וואטסאפ". ה"נוזקה" מאפשרת לתוקף להפעיל את המצלמה והמיקרופון של הנתקף ללא ידיעתו. לדברי האתרים בהם פורסם הנושא, ה"נוזקה" היא סוס טרויאני מתוצרת חברת NSO הישראלית.[70]
ב-16 במאי 2019, פייסבוק פרסמה כי היא זיהתה קבוצה ישראלית בשם "ארכימדס" המשתמשת בפלטפורמה לטובת השפעה לא חוקית על מערכות בחירות במדינות שונות בעולם ובעיקר, באפריקה. פייסבוק הודיעה כי היא מוחקת את החשבונות שבהם החברה השתמשה.[71]
ב-2 במאי 2019, התפרסם כי חולשה פשוטה יחסית מאפשרת לראות את פרטי ההזמנות של טיסות שבוצעו על ידי חברות נסיעות ישראליות, ובכלל זה הזמנת טיסות, בקשות לויזה והזמנת בתי מלון של כל ההזמנות שבוצעו במהלך 15 השנים האחרונות (ובכלל זה פרטי טיסות של למעלה מ-36 מיליון טיסות שונות). בסיס הנתונים כלל את שם הנוסע, כתובת הדוא"ל שאליה צריך לשלוח את פרטי ההזמנה ופרטים נוספים. החולשה המדוברת מאפשרת לבצע הזרקת SQL פשוטה. ככל הנראה, מדובר במערכת הפצה גלובלית של חברת אמדאוס.[72] זליגה כזו חמורה מכיוון שהיא מאפשרת ללמוד "תבניות" של טיסות בכירים, להבין את המבנה הארגוני של גופים מדינתיים שונים, להצליב נתונים עם בסיסי נתונים אחרים, להשתמש בנתוני דוא"ל לטובת מתקפות "פישינג" עתידיות וכדומה.
ב-25 במאי 2019, התפרסמה תקיפה רחבת היקף על העיר בולטימור, בארצות הברית של אמריקה. התקיפה השביתה את רוב השרתים של העירייה ובכלל זה את שרתי הדואר האלקטרוני. למרבית האירוניה, עובדי העירייה שניסו לתת מענה חלקי על ידי פתיחת חשבונות ג'ימייל, נחסמו גם הם על ידי גוגל שזיהתה כי מדובר בארגון ולא באנשים פרטיים. הנושא זכה לכיסוי נרחב, בין השאר ב"ניו יורק טיימס" ובמסגרת הפרסום שם, נטען כי התקיפה נשענת על כלי שנגנב מה-NSA וכי מתקפות מהסוג הזה בוצעו על מספר גדול של מדינות וערים בתוך ארצות הברית.[73]
ב-12 ביוני 2019 התפרסם כי אחת מהספקיות הגדולות בעולם לציוד עבור תעשיית התעופה האזרחית הותקף באמצעות "כופרה" ששיתקה חלק ממפעלי הייצור של החברה לימים ארוכים. תקיפה זו מצטרפת לרצף תקיפות על חברות הקשורות לתעופה אזרחית ובהתאם, היא מעוררת חשש כי מדובר בחלק ממערכה כוללת שתכליתה לבסס אחיזה אצל יצרניות המטוסים הגדולות.[74]
ב-13 ביוני 2019 התפרסם כי בהמשך להפגנות נרחבות בהונג קונג, בהקשר לחשש מחוקי הסגרה לסין - השרתים של חברת המסרים "טלגרם" הותקפו כך שלא ניתן היה להשתמש באפליקציה. תקיפה זו מיוחסת לסין.[75]
ב-19 ביוני 2019, ממשלת הולנד הודיעה שבכוונתה להגיש תביעה פלילית נגד שלושה קצינים רוסים וקצין אוקראיני - בהקשר להפלת המטוס האזרחי מעל שמי מזרח אוקראינה, ב 2014. הקצינים הרוסים שייכים למודיעין הצבאי הרוסי.[76] חמישה ימים אחר כך, ב 24 ביוני 2019, כל קווי הטלפון, כמו גם הרשתות הסלולריות שמשמשות את קווי החרום בהולנד - הפסיקו לפעול. ממשלת הולנד פיזרה שוטרים בערים השונות והודיעה לאזרחים כי בכל מקרה של מצוקה עליהם להגיע בעצמם לתחנת המשטרה או לבית החולים הקרובים אליהם.[77] חלק מהפרשנים הציעו שמדובר בהתקפת סייבר רוסית, כתגובה על הודעת ההולנדים על כוונתם להגיש תביעה פלילית כנגד קצינים רוסים.
ב-21 ביוני 2019, התפרסם מאמר ב-ZDNet ולפיו מעבדות JPL של נאס"א נפרצו ונגנב מהם מידע רב בנוגע למשימות נאס"א למאדים.[78] הפרסום נשען על דו"ח פורמלי של המפקח הכללי על נאס"א.[79]
ב-20 ביוני 2019, האיראנים הפילו מטוס ללא טייס, אמריקאי, במיצרי הורמוז. בתגובה להפלה, ארצות הברית הפעילה מבצעי תקיפת סייבר כנגד איראן, כולל, לפי הנטען, כנגד מערכת השליטה והבקרה שלה בטילים.[80] שרשרת אירועים זו חריגה מאוד וככל הנראה, ראשונה בהיסטוריה, במובן זה שהתגובה לתקיפה קינטית (הפלת המל"ט עם טיל קרקע אוויר) בוצעה על ידי תקיפת סייבר. חוקרים רבים מאמינים שהתפתחות זו, ביחד עם התופעה ההפוכה שבה ישראל תקפה מפקדה של תוקפי סייבר, עם פצצות, כתגובה למתקפת סייבר, פותחת "תיבת פנדורה" שלמה של פעולות ותגובות בין העולמות הפיזיים לעולמות הקיברנטיים.
ב-27 ביוני 2019, התפרסם כי חברת יאנדקס הותקפה על ידי נוזקה מטיפוס "רגין". יאנדקס היא חברת המיחשוב הכי גדולה ברוסיה ורבים משווים אותה ל"גוגל". לפי פרשנים רבים, העובדה שהתקיפה בוצעה באמצעות רגין מלמדת שמדובר בתקיפה מדינתית של אחת מחמש המדינות החברות בהסכם שיתוף המידע המודיעיני "חמש עיניים" (ארצות הברית, בריטניה, אוסטרליה, ניו זילנד וקנדה).[81]
במהלך 2019, ונצואלה סבלה מהפסקות חשמל בחלקים נרחבים של המדינה במשך חודשים רבים. ב-24 ביולי 2019, נשיא ונצואלה, ניקולאס מדורו, הוציא הודעה לעיתונות ולפיה המקור להפסקות החשמל הוא תקיפות סייבר של ארצות הברית.[82]
ב-26 ביולי 2019 התפרסם כי אחת מחברות החשמל הגדולות בדרום אפריקה, הותקפה באמצעות "קריפטולוקר". המתקפה גרמה לחוסר יכולת לגשת לבסיסי הנתונים, לחוסר יכולת לתפעל אפליקציות ולפגיעה מסיבית ברשתות החברה בכלל. כתוצאה מהתקיפה, החברה הפסיקה לספק חשמל לצרכניה.[83]
באוגוסט 2019 דו"ח מיוחד של IBM מצא שמתקפות סייבר שמטרתן לגרום נזק לארגונים הוכפלו בחצי השנה האחרונה, כאשר כ-50% מהארגונים שהותקפו היו ארגונים שעוסקים בייצור, ועושות שימוש בקוד זדוני שמזכיר את סטקסנט, הקוד הזדוני אשר בו השתמשו כנגד הצנטריפוגות האיראניות, ומתמחה בפגיעה במוצרי החומרה עצמם. על פי IBM מתקפות כאלו בוצעו עד סוף 2018 כמעט רק על ידי מדינות, אולם לאחרונה מתקפות אלו החלו להתבצע בהיקף גדול על ידי פושעי-אינטרנט, שמשתמשים בטכנולוגיה כדי לאיים ולסחוט ארגונים במטרה לקבל מהם תשלום.[84]
באוגוסט 2019 פורסם דו"ח נוסף, הפעם על ידי חברת מיקרוסופט, אשר דיווח על עליה גם במתקפות על מוצרי חומרה שהם חלק מהאינטרנט של הדברים, דוגמת מצלמות רשת, מדפסות רשת ועוד, זאת מכיוון שמוצרי חומרה אלו מאפשרים לתוקפים גישה נוחה יחסית אל תוך הרשת, ואמצעי לעקוף את האבטחה המשמעותית היותר שנמצאת בדרך כלל על מוצרי החומרה המשמעותיים יותר דוגמת שרתי מידע. מיקרוסופט ייחסו את המתקפות לקבוצת האקרים שמוכרת בשם Fancy-Bear במימון ממשלת רוסיה.[84]
ב-30 בספטמבר 2019 התפרסם כי התקיפות על חברת "איירבוס" היו הרבה יותר נרחבות ממה שהובן בתחילה. התקיפות התמקדו ביכולת לגנוב מידע באמצעות פריצה ל-VPN וכללו, לכל הפחות, תקיפה של ארבע ספקיות שונות של איירבוס וביניהן "רולס-רויס" הבריטית. גם בסבב הפרסומים הזה, יש נטייה לייחס את התקיפות לקבוצה APT10 הסינית.[85] לפי הפרסומים, המידע שנגנב כלל מסמכי רישוי ותעוד של המנועים, האוויוניקה וכיוצא באלו.
בתחילת אוקטובר 2019 פורסם דו"ח מקיף של חברת CrowdStrike בנוגע למערכה שלמה ומתמשכת, לגנבת קניין רוחני הקשור לייצור מטוסי נוסעים גדולים. לפי הדו"ח, ממשלת סין פועלת מזה למעלה מעשור, מתוך מטרה לגנוב קניין רוחני הקשור לייצור מטוסים - על ידי מאמץ המשלב גיוס סוכנים אצל יצרניות התעופה ומבצעי סייבר גלובליים לגנבת פטנטים, שרטוטים וכיוצא באלו. הדו"ח גם קושר את הפריצה המפורסמת ל"נציבות שרות המדינה" של ארצות הברית וגנבת פרטיהם של כל מי שאי פעם עבר סווג ביטחוני בארצות הברית, כולל השאלונים שהוא מילא בנוגע לחייו הפרטיים - כתשתית למערכה המדוברת. CrowdStrike מכנים את המערכה בשם Turbine Panda, ולטענתם - טענה המגובה בכתבי אישום רבים שהוגשו בארצות הברית - המערכה הזו תמכה את ייצור המטוסים הסיניים C919 שעשו את טיסת הבכורה שלהם בשנת 2017. מערכה זו היא חלק מהניסיון הסיני לשבור את הדואופול של "בואינג" ו"איירבוס", כחלק מהתוכנית הרב שנתית של ממשלת סין. כמות הטיסות בסין צפויה לעקוף את זו של ארצות הברית בשנת 2022.[86]
ב-11 בדצמבר 2019 פורסמו, באמצעות הדלפה בערוץ "טלגרם", פרטיהם של 15 מיליון כרטיסי חיוב של אזרחים איראנים. מכיוון שכרטיסי החיוב שייכים לשלושה בנקים איראניים שונים, חוקרים מעריכים שמדובר בתוקפים מתוחכמים שתכליתם לערער את היציבות הפוליטית באיראן. פרסום זה מצטרף, לכאורה, לגל ההפגנות ההמוניות שהתרחשו באיראן, במהלך נובמבר-דצמבר 2019, ההפגנות נגד מיליציות שיעיות פרו-איראניות בעיראק וההפגנות נגד הממשלה בלבנון.[87]
אירועי תקיפה בולטים משנת 2020
ב-12 בפברואר 2020, משרד המשפטים האמריקאי הגיש תביעה כנגד ארבעה קצינים סינים בשירות פעיל. על פי כתב האישום, הארבעה היו חלק ממאמץ שהוביל להזלגת נתונים מהגדולות שהיו בהיסטוריה האנושית - פריצה לרשתות המיחשוב של חברת האשראי אקוויפאקס (אנ'), בשנת 2017.[88]
ב-16 בפברואר 2020, חברת קליר סקאיי הישראלית פרסמה מחקר בנוגע ל"קמפיין תקיפה" מתמשך שמתבצע ברחבי המזרח התיכון על ידי האקרים מדינתיים מאיראן. על פי הפרסום, האיראנים, במשך זמן רב מנהלים קמפיין שעניינו העיקרי הוא ריגול אחרי חברות וארגונים באמצעות מגוון שיטות תקיפה שהעיקרית בהן היא ניצול חולשה ב-VPN. על פי המחקר, הקבוצה הייתה פעילה בין השאר בישראל, ופעילותה כללה חדירה לרשתות של חברות ממגזר התעופה, ה-IT, תעשיות ביטחוניות ועוד.[89]
ב-20 בפברואר 2020, חברת Citrix (אנ') פרסמה תצהיר, ולפיו האקרים "הסתובבו" ברשתות הפנימיות של החברה במשך חמישה חודשים. חברת Citrix היא ספקית תוכנה של רוב החברות הגדולות בעולם.[90]
לפי דווח של רויטרס, חברה סינית טוענת שמצאה עדויות לקמפיין תקיפה שנמשך כבר למעלה מ-11 שנה. לפי הפרסום, מטרות הקמפיין כללו מעקב אחרי חברות תעופה, ככל הנראה במטרה לעקוב אחרי תנועות של נוסעים ספציפיים. הטענה נשענת על איתור של כלי תקיפה המשויכים ל-CIA, כפי שהוזלגו על ידי ויקיליקס עוד בשנת 2017.[91]
ב-19 במאי 2020, התפרסם באתר ynet[92] מידע ולפיו, ב-24 באפריל 2020, האקרים איראנים תקפו מתקני תשתית מים ברחבי ישראל - באופן שהצליח לבוא לידי ביטוי פיזי. באותו יום, התפרסם בעיתון "וושינגטון פוסט"[93] מאמר ולפיו ישראל תקפה מערכות שליטה ובקרה בנמל האיראני בנדר עבאס, ב-9 במאי. אם המידע נכון, מדובר ב"החלפת מהלומות" מידתית - באמצעות הקפדה לשמור את התגובות בתוך ממד הסייבר. אם מהלך האירועים, כפי שמתואר על ידי ה"וושינגטון פוסט", נכון - זה אומר שלתוקף יש יכולת לתכנן, לקבל החלטה, לפתח כלים, לחדור לרשתות ולהשתיל לתוכן פוגען שיעשה את מה שהוא תכנן - תוך שבועיים בלבד (יכולת כזו מחייבת הכרות עם מערכות היעד, לאורך זמן רב, מה שלכאורה רק מדינות יודעות לעשות).
ביולי 2020 האשימו גורמי ביטחון לאומי של מספר מדינות מערביות את שירות המודיעין הרוסי במתקפת סייבר שמטרתה לגנוב ממעבדות מחקר מידע לגבי פיתוח חיסון לקורונה.[94]
ב-11 בספטמבר תקפו האקרים בית מערכות המחשוב של בית חולים בדיסלדורף, גרמניה. בעקבות המתקפה עוכב טיפול בחולה שנפטרה כתוצאה מכך. משטרת גרמניה הגדירה זאת כרצח ופתחה בחקירת רצח, וזוהי הפעם הראשונה שמוגדר רצח בעקבות מקרה לוחמת רשת.[95]
בתחילת דצמבר 2020 נפרץ מאגר מידע של שירביט חברה לביטוח על ידי קבוצת הקראקרים "BlackShadow". בפריצה דלף מידע רגיש, כולל צילומי תעודות זהות, דפי משכורת, רישיונות, כרטיסי אשראי ותיעוד רפואי. מומחי סייבר מטעם החברה ניהלו משא ומתן עם הפורצים אך סירבו לשלם את הכופר.[96]
בנוסף, בתחילת דצמבר, התפרסם כי קבוצות שונות מנסות לגנוב מידע המהווה קניין רוחני מחברות שמפתחות חיסונים לווירוס הקורונה.
באותה תקופת זמן, חברת "פייר איי (FireEye)" הודיעה שמחשביה נפרצו והפורצים גנבו את כלי התקיפה שהחברה פיתחה לאורך השנים. מכיוון ש"פייר איי (FireEye)" נחשבת כאחת החברות המובילות בעולם להגנת סייבר, מומחים צופים שבהמשך לפריצה, יהיה גל של תקיפות חדשות בחודשים הקרובים (רבעון ראשון של 2021).[97]
ב-12 בדצמבר 2020, דווח כי שרתי חברת עמיטל נפרצו.[98] לפי הפרסום, חברת עמיטל מספקת תוכנות לחברות לוגיסטיקה ישראליות רבות. מכיוון שהפריצה לא לוותה בדרישת כופר ומכיוון שהפריצה נוצלה כדי להיכנס לרשתות של חברות לוגיסטיקה רבות, פרשנים רבים מעריכים שמדובר בפריצה מדינתית[99] שנועדה לתקוף את שרשרת האספקה של גורמים רלוונטיים בישראל - במטרה לחדור לתוך רשתות ארגוניות מבודלות מהאינטרנט.[100] מדובר באחת השיטות היותר מקובלות בעולם - כאשר התוקף מעוניין לייצר גישה אל תוך רשתות מבודלות באמצעות תקיפת שרשרת האספקה, היכן שפעמים רבות, רמת ההגנה נמוכה יותר.
באותם הימים פורסם שהכניסו תוקפים, שאופן פעולתם מתאים למדינות, דלת אחורית לתוכנת ניהול המשמשת עשרות אלפי ארגונים ורשויות. על פי SentinelOne פוטנציאלית מדובר באחת מהמתקפות הגדולות ביותר עד לנקודה זו.[101]
בסוף דצמבר 2020 דיווחה סוכנות רויטרס על מתקפת הסייבר על הממשלה הפדרלית של ארצות הברית, שיוחסה לגורמים רוסיים. הטענות נדחו על ידי ממשלה רוסיה.[102]
אירועי תקיפה בולטים משנת 2021
בתחילת מאי 2021 התרחשה מתקפת הסייבר על קולוניאל פייפליין שגרמה לשיתוק של צינור תזקיקים מרכזי בארצות הברית. ההתקפה גרמה לכך שהצינור הפסיק לספק תזקיקי נפט לחלק גדול ממזרח ארצות הברית.[103] ככל הידוע, זו תקיפת הסייבר החמורה ביותר בתולדות ארצות הברית - על תשתיות מדינה. לפי אתר הגרדיאן, התקיפה מיוחסת לקבוצה שנקראת DarkSide שמתמחה בתקיפות כופרה.
בתחילת יולי 2021, מערכת הרכבות של איראן נתקפה. בין השאר, לוחות המידע של הרכבת שובשו ובחלק מהמיקרים, הופיעה, על גבי הלוחות, הפניה למספר טלפון של מנהיג איראן. חלק מהמקורות ניסוי לייחס את המיתקפה לישראל.[104]מייד לאחר המיתקפה הזו, בוצעה גם התקפת "כופרה" על עמדות עבודה במשרד התחבורה האיראני.
בסוף אוגוסט 2021, בוצעה תקיפת סייבר על כלא "אווין" באיראן. במסגרת התקיפה, הופיעו כתובות "זו מתקפת סייבר" על המסכים בחדר הבקרה של הכלא. במקביל, הוזלגו כמויות גדולות של הקלטות ווידאו ממערכת הטלוויזיה במעגל סגור של הכלא. הקלטות אלו כוללות תיעוד של הכאת כלואים, עינויים וכיוצא באלו.[105]
באמצע אוקטובר 2021 הנהלת ביה"ח הלל יפה בחדרה הודיעה על אירוע סייבר מסוג "כופרה" בבית החולים, המתקפה פגעה במערכות המחשוב של בית החולים.[106]
אירועי תקיפה בולטים משנת 2022
אירועי תקיפה בישראל
במהלך פברואר 2022, התפרסמו שורה של מאמרים ב"כלכליסט" ולפיהם, משטרת ישראל מפעילה נגד אזרחים ישראלים רוגלה בייצור ישראלי המכונה פגסוס, בצורה לא חוקית ולתכלית של איסוף מידע, גם כאשר אין חשד קונקרטי לפשיעה מצד הנתקפים. בין השאר, על פי הנטען, הוחדרה רוגלה כזו לטלפונים של מנכ"לים של משרדי ממשלה, לאנשים שנמצאו ב"סביבת ראש הממשלה" כמו עוזריו האישיים, אנשים שמאוחר יותר הפכו לעדי מדינה במשפטו של ראש הממשלה לשעבר, בנימין נתניהו ואפילו בנו. הפעלת כלי תקיפת סייבר כנגד אזרחים שאינם חשודים בטרור או בפשיעה חמורה, על ידי המשטרה, ללא צו שופט, ככל שאמנם הייתה פעילות כזו - נחשבת על ידי רבים להיות הפרה חמורה של עקרונות המשטר הדמוקרטי.[107] לפי פרסומים שונים, התוכנה שימשה, בין השאר, את המשטר הסעודי, לביצוע מעקבים אחרי העיתונאי ג'מאל ח'אשוקג'י שככל הידוע, נרצח על ידי הכוחות הסעודיים. בהמשך לאותו רצח, החברה היצרנית הודיעה, כבר ב־2019, כי תפסיק את רישיון התוכנה שלכאורה נמכר למשטר הסעודי.
בתחילת אוגוסט 2022, קבוצת חוקרים מהאוניברסיטה העברית בירושלים (אביב יעיש, גלעד שטרן ואביב זהר) דיווחו שבריכת כריה בשם F2Pool תקפה בריכות כריה אחרות הפועלות באתריום במשך שנתיים על ידי החלפה של הבלוקים של האחרות עם בלוקים משל עצמה.[108][109][110][111]
איש אבטחת המידע, ארז דסה, פרסם בערוץ הטלגרם שלו, "חדשות סייבר", את אירועי התקיפה הבולטים ביותר לדעתו, בשנת התשפ"ב בישראל[112]:
- מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה לאחר שהאקר המכונה Sangkancil מפרסם כי הצליח לפרוץ למאגרי מידע של עיריות שונות (כנראה דרך האתר City4U).
- אירוע אבטחת מידע הוביל לחשיפת מידע אישי של לקוחות כביש 6
- חברת Voicenter הישראלית המספקת מערכות תקשורת לעסקים חווה שיבושים בשל מתקפת סייבר, האקרים מפרסמים מידע שגנבו מתוך הרשת של החברה.
- אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר, בית החולים מסרב לשלם ובונה את כל מערכות המחשוב מחדש.
- האקרים פרצו לחשבונות אינסטגרם של אלפי ישראלים ודרשו דמי כופר.
- קבוצת תקיפה בשם Moses Staff טוענת כי פרצה למספר חברות בישראל, ביניהן אלקטרון, גידעל, דוסיק, דואר ישראל ועוד.
- מתקפת סייבר השביתה את ארגון "קול הלשון" המשמש מיליונים ברחבי העולם.
- חברת Uvision הישראלית מאשרת כי נפלה קורבן למתקפת כופר שבוצעה ע״י קבוצת Lockbit.
- קבוצת ההאקרים האיראנית Moses Staff חשפה פרטים אישיים של חיילים.
- קבוצת ההאקרים "black shadow" הודיעה שפרצה לשרתי חברת האינטרנט הישראלית Cyberserve ומפרסמת נתונים מאתר אטרף.
- קבוצת ההאקרים Black Shadow, המזוהה עם המשטר איראני, מדליפה מאגר של כ-290 אלף מטופלים של מכון מור
- פרטים רפואיים חסויים של עשרות חיילים שהיו אסירים לשעבר בכלא 6 בעתלית, נותרו בבסיס שננטש ונשאר פרוץ ללא כל השגחה
- חברת mindU מדווחת על מתקפת סייבר במהלכה תוקפים השיגו גישה לשרת הדוא"ל של החברה ודרכו הפיצו ללקוחות מיילים עם קישור לקובץ זדוני.
- רשת חנויות איידיגטל (iDigital), חוותה מתקפת סייבר ששיבשה חלק מפעילות החברה.
- קבוצת תקיפה בשם Sharp Boys טוענת כי פרצה למאגרי מידע של מספר אתרים בישראל ביניהם אתר ״למטייל״, ״טיולי״, Bus ועוד.
- בת ים: תיקים אישיים של תלמידים הכוללים מידע אישי נמצאו חשופים ברחוב.
- מתקפת סייבר על קבוצת גולד בונד בוצעה ע״י קבוצת Hackers of Saviors וגרמה להשבתה זמנית של פעילות הקבוצה.
- עמדות איסוף חבילות דואר בגבעתיים והרצליה נפרצו מרחוק עם מסר אנטי-ישראלי.
- מתקפת DDoS רחבה מפילה מספר אתרים של משרדי ממשלה.
- פרצו למערכת הממוחשבת "אתר למעסיק" ואלפי פלסטינים קיבלו אישורי כניסה מזויפים.
- חברת דומיין דה נט הישראלית מדווחת על מתקפת DDos הנמשכת מספר ימים בעקבותיה חלים שיבושים על אתרים בישראל.
- קבוצת SharpBoys טוענת כי פרצה למספר אתרים ישראליים העוסקים בתחום הנופש והמלונות בישראל, גנבה מידע רגיש והשביתה את האתרים.
- מתקפת סייבר של האקרים איראנים הובילה לאזעקות שווא בירושלים ובאילת
- ההאקר המלזי Sangkancil טוען כי פרץ למאגרי המידע של מכללת ספיר ושלח הודעות לסטודנטים.
- קבוצת התקיפה Quantum מפרסמת הודעה לפיה היא תקפה את חברת BeeSense הישראלית וגנה 1.3TB של מידע.
- אתר הידברות, וכן אתר/אפליקציית ההיכרויות מבית הידברות-שבע ברכות, נפרצו על ידי האקרים.
- פרצת אבטחה בארקיע: "פתאום הופיע מסך עם מידע על הזמנות של לקוחות"
- האתרים של נמלי יפו, חיפה ואילת אינם זמינים, קבוצת התקיפה ALtahrea מפרסמת כי היא אחראית למתקפה.
- קבוצת האקרים לא מוכרת שפועלת תחת השם "הגנב הנדיב", פרסמה כי הצליחה לפרוץ למערכות של ארגון מט״ח ומפרסמת מידע רגיש של תלמידים.
- קבוצת ההאקרים GhostSec שחשפה את הפגיעות של מערכת הביוב באור עקיבא הצליחו להשתלט על עשרות בקרים תעשייתיים בישראל.
באוקטובר 2022 חשף האתר טלקום ניוז, קבוצת תקיפה לבנונית בשם פולוניום, המתואמת עם גורמים רישמיים באיראן, שריגלה אחר 12 ארגונים בישראל ופעולותיה תועדו החל מיוני 2022 (ע"י מיקרוסופט) עד ספטמבר 2022[113].
ראו גם
הערות שוליים
- ^ דו"ח חברת מקאפי לגבי מבצע Shady RAT
- ^ שירות רויטרס, נחשפה סדרת פריצות המחשב הנרחבת מאז ומעולם; החשודה - סין, באתר גלובס
- ^ שאלות ותשובות בנוגע ל-ICEFOG, באתר Securelist
- ^ דו"ח של מעבדות קספרסקי לגבי מבצע The Mask
- ^ דו"ח של וועדת הסנאט לכוחות המזוינים בנוגע לחדירות סייבר לקבלנים של הפיקוד לשינוע, שנת 2014
- ^ דו"ח של מעבדות סנטינל לגבי מבצע Gyges
- ^ דו"ח של CNBC לגבי הגשת התביעה נגד הקצינים הסינים
- ^ פרסום מעבדות קספרסקי לגבי מבצע Cloud Atlas
- ^ מחקר של חברת Cyactive הישראלית לגבי מבצע Cloud Atlas
- ^ מחקר של חברת Cyactive הישראלית לגבי מבצע התקיפה על חברת סוני סרטים מה 11.12.2014
- ^ כתבה ב TIME לגבי משמעויות התקיפה על "סרטי סוני"
- ^ פרסום CNBC לגבי חלופות הנשקלות על ידי הממשל האמריקאי, כתגובה לתקיפה על חברת "סרטי סוני"
- ^ כתבה הסוקרת את ממצאי קספרסקי, כולל איורים רבים
- ^ בפורבס, כולל עיסוק בשאלת השיוך של קבוצת Equation לארצות הברית
- ^ פרסום מעבדות קספרסקי לגבי האירוע שבו גוף ממשלתי שנתקף, הגיב בתקיפת סייבר על מי שתקף אותו, במזרח אסיה
- ^ תצהיר FBI בהקשר לבקשת החרמת ציוד מיחשוב של כריס רוברטס
- ^ כתבה באתר Nrg בנוגע לצו ההחרמה של ה FBI ומידת ההעירכות של התעופה האזרחית לאיומי סייבר
- ^ סיכום אירועים שנתי של חברת קספרסקי מתחילת דצמבר 2015
- ^ פרסום של מגזין בלומברג בנוגע לתקיפות סייבר של הרוסים, כולל תקיפת תנור להתכת פלדה בגרמניה
- ^ ופירוט לגבי היחידה ל"תפירת דרכי גישה"
- ^ הרצאה של מנהל הארגון, סוף ינואר 2016, בנוגע להמלצות כיצד להגן על רשתות אל מול התקפת סייבר מדינתית
- ^ "חברות אוקראניות נפגעו לראשונה תועדה התקפת סייבר שגרמה להפסקת חשמל נרחבת", הארץ
- ^ מתקפת סייבר נגד תשתית החשמל באוקראינה – קריאת אזהרה (נוספת), באתר המכון למחקרי ביטחון לאומי
- ^ פרסום של מגזין Wired בנוגע לתקיפות סייבר על המשרד לניהול כוח אדם, בארצות הברית
- ^ פרסום בנוגע להתקפת DDOS על שרתי ה DNS של חברת DYN בארצות הברית
- ^ מאמר של ה"ניו יורק טיימס", בנוגע לתקיפת השרתים של "הוועידה הדמוקרטית הלאומית" של ארצות הברית במהלך הבחירות לנשיאות, 2016
- ^ מאמר של NBC News בנוגע למתקפת הסייבר על המחשבים של ולדיסלב סורקוב, מה־27.10.2016
- ^ נמרוד צוק, ההאקרים שכירי החרב של הקרמלין נלחמים ביאהו, באתר כלכליסט, 19 במרץ 2017
- ^ פרסום של ה"ניו יורק טיימס" ממרץ 2017
- ^ פרסום של חברת קספרסקי בנוגע למתקפת ה"קריפטולוקר", May 12, 2017. 5:30 pm
- ^ פרסום של סוכנות ידיעות המפרט את הודעת המשטרה האוקראינית
- ^ ציטוט של אתר "The Hacker News" מאוקטובר 2017
- ^ ציטוט של אתר "Bloomberg Technology" מאוקטובר 2017
- ^ כתב האישום של התובע המיוחד, רוברט מולר, מפברואר 2018
- ^ פרוט פוסטים מזויפים, מקודמים תמורת תשלום, באתר הוועדה לענייני מודיעין של בית הנבחרים האמריקאי ממאי 2018
- ^ ציטוט של אתר "Securelist" של מעבדות קספרסקי ממרץ 2018
- ^ כתבה של סוכנות רויטרס בנדון
- ^ ציטוט של האתר הרשמי של חברת "דלתא איירליינס" אודות תקרית הסייבר מאפריל 2018
- ^ כתבה ב BBC בנוגע לריאיון עם מנהל ה GCHQ שבמסגרתו נחשף הקמפיין נגד המדינה האיסלאמית
- ^ דו"ח חברת "סימנטק" בנוגע לתקיפת מכשירים רפואיים מאפריל 2018
- ^ דו"ח חברת "קספרסקי" בנוגע לתקיפת מכשירים עם מערכת הפעלה "אנדרואיד" ממאי 2018
- ^ כתב התביעה באתר SCRIBD
- ^ דו"ח חברת "קספרסקי" בנוגע להתקפת LuckyMouse
- ^ דו"ח לגבי הפרסום של "פייסבוק" באתר העיתון USA Today
- ^ דו"ח לגבי המעצרים באתר The Hacker News
- ^ דו"ח של Bloomberg אודות התקיפה
- ^ דו"ח של RollingStone אודות התקיפה
- ^ מאמר של The Hill אודות התקיפה
- ^ מאמר של ה - Daily Beast
- ^ מאמר של "כלכליסט"
- ^ מאמר בנוגע להודאתו של מר פיטר לבשוב באתר arstechnica
- ^ מאמר בנוגע לשלושת ה"האקרים" האחראים לכתיבת ה"בוטנט" Mirai
- ^ עותק של כתב האישום הפורמלי באתר שיתוף המסמכים Scribd
- ^ דו"ח המחקר באתר של חברת CYlance
- ^ פרסום משרד המשפטים האמריקאי
- ^ פרסום באתר The Hacker News
- ^ גור מגידו, מה עושה חברה ישראלית באפריקה כדי למוטט מתחרה? ההאקר שחושף את אחת ממתקפות הסייבר הקשות בהיסטוריה, באתר TheMarker, 29 בדצמבר 2018
- ^ פרסום באתר The Hacker News
- ^ פרסום באתר The Hacker News
- ^ פרסום באתר Mirror כולל השיוך לסין
- ^ פרסום ב"וושינגטון פוסט"
- ^ פרסום באתר NBC News, כולל השיוך לאיראן
- ^ פרסום ב"גארדיאן-טריביון"
- ^ דיווח בבריטניה: אירן ביצעה מתקפת סייבר "משמעותית" בסוף 2018, באתר מאקו
- ^ פרסום באתר "FireEye"
- ^ פרסום באתר "Securelist"
- ^ פרסום באתר "ZDnet"
- ^ פרסום של עיריית קליבלנד
- ^ פרסום באתר "Wired" מ-6 במאי 2019
- ^ פרסום באתר "BusinessInsider" מ-6 במאי 2019
- ^ פרסום באתר "timesofisrael" מ-25 במאי 2019
- ^ פרסום באתר "כלכליסט" ממאי 2019
- ^ פרסום באתר "nytimes" מ-25 במאי 2019
- ^ פרסום באתר "zdnet" מ-12 ביוני 2019
- ^ פרסום באתר "techcrunch" מ-13 ביוני 2019
- ^ פרסום באתר "airlineratings" מ-19 ביוני 2019
- ^ פרסום באתר "Reuters" מ-24 ביוני 2019
- ^ פרסום באתר "zdnet" מ-21 ביוני 2019
- ^ פרסום באתר המפקח מ-18 ביוני 2019
- ^ פרסום באתר "apnews" מ-23 ביוני 2019
- ^ פרסום באתר "Reuters" מ-27 ביוני 2019
- ^ פרסום באתר "pbs" מ-24 ביולי 2019
- ^ פרסום באתר "thenextweb" מ-24 ביולי 2019
- ^ 84.0 84.1 דוקטור יובל דרור, פופ אפ אוגוסט, באתר עושים טכנולוגיה, החל מדקה 6:27
- ^ פרסום באתר "infosecurity-magazine" מ-30 בספטמבר 2019
- ^ פרסום המחקר של CrowdStrike מאוקטובר 2019
- ^ פרסום באתר ynet
- ^ פרסום בנוגע לפריצה וההזלגה שארעה בחברת "אקוויפאקס"
- ^ פרסום בבלוג של חברת "קלירסקאי" מה 16 בפברואר 2020
- ^ פרסום באתר של KrebsOnSecurity
- ^ פרסום באתר Reuters
- ^ פרסום באתר ynet
- ^ פרסום באתר "וושינגטון פוסט"
- ^ סוכנויות הידיעות, מרכז ביטחון הסייבר הלאומי בבריטניה: רוסיה מנסה לגנוב מידע מחוקרים שמפתחים חיסון לקורונה, באתר מעריב אונליין, 16 ביולי 2020
- ^ מקרה ראשון בעולם | חשד לרצח בגרמניה - בגלל מתקפת סייבר, באתר מאקו, 21 בספטמבר 2020
- ^ נינה פוקס, "שירביט, זה הסוף!": ההדלפה מחברת הביטוח נמשכת, באתר ynet, 5 בדצמבר 2020
- ^ פרסום באתר "The Verge"
- ^ פרסום באתר "כלכליסט"
- ^ פרסום באתר "כלכליסט"
- ^ פרסום באתר "כלכליסט"
- ^ חוקרי SentinelONE: מנטרים את מתקפת הסייבר המשמעותית ביותר עד כה, באתר וואלה!, 22 בדצמבר 2020
- ^ דיווח בארה"ב: האקרים רוסים פרצו למחשבי משרד האוצר האמריקני, באתר מאקו, 14 בדצמבר 2020
- ^ פרסום באתר "הגארדיאן" ממאי 2021
- ^ פרסום באתר "ynet"
- ^ פרסום באתר "ynet"
- ^ בית החולים 'הלל יפה' תחת מתקפת סייבר, באתר בחדרי חרדים
- ^ פרסום באתר "כלכליסט"
- ^ NVD - CVE-2022-37450, nvd.nist.gov
- ^ F2Pool Co-Founder On Allegations Of Manipulating Ethereum Block Timestamps, International Business Times, 2022-08-09 (באנגלית)
- ^ admin_afhu, Hebrew University Researchers Uncover Proof of Ethereum Pool Miners Manipulation, American Friends of the Hebrew University, 2022-08-10 (באנגלית אמריקאית)
- ^ F2Pool co-founder responds to allegations it's cheating the Ethereum POW system, Cointelegraph (באנגלית)
- ^ ערוץ הטלגרם "חדשות סייבר"
- ^ מערכת טלקום ניוז, קמפיין ריגול נגד ארגונים בארץ מבוצע ע"י קב' תקיפה בלבנון בתיאום עם איראן, באתר טלקום ניוז, 11 לאוקטובר 2022
התקפות רשת34913017