מהו אירוע כופרה?
אירוע כופרה (Ransomware) הוא סוג של תקיפת סייבר שבה תוקפים מחדירים תוכנה זדונית למערכת מחשוב
של ארגון או אדם פרטי, המצפינה או חוסמת את הגישה לקבצים או למידע.
לאחר ההצפנה, התוקפים דורשים תשלום כופר, לרוב במטבעות דיגיטליים כמו ביטקוין,
בתמורה לשחרור המידע או החזרת השליטה על המערכת.
אירועי כופרה מתבצעים באמצעות ניצול פרצות אבטחה, פישינג, קבצים נגועים, או התקפות ממוקדות על מערכות מידע.
אם הקורבן לא משלם את הכופר, התוקפים מאיימים למחוק את המידע או לפרסם אותו לציבור.
כדי להתמודד עם תקיפות כופרה, חשוב לנקוט באמצעי אבטחה כמו גיבויים שוטפים, עדכוני אבטחה,
וחינוך העובדים על הסכנות בפישינג ובתוכנות זדוניות.
סוגי אירועי כופרה
ישנם מספר סוגים עיקריים של אירועי כופרה (Ransomware), וכל אחד מהם פועל בצורה מעט שונה.
להלן כמה מהסוגים הנפוצים ביותר:
Crypto Ransomware (כופרה קריפטוגרפית):
סוג זה מצפין את הקבצים של הקורבן, כך שהגישה למידע נעשית בלתי אפשרית.
התוקפים דורשים תשלום כופר בתמורה למפתח הפענוח. ללא מפתח זה, המידע נשאר נעול.
Locker Ransomware (כופרה חוסמת גישה):
סוג זה חוסם את הגישה למערכת ההפעלה של הקורבן, ולא מאפשר להשתמש במחשב או במכשיר הנגוע.
התוקפים דורשים תשלום כופר כדי לשחרר את הנעילה ולאפשר גישה מחדש למכשיר.
Scareware (תוכנת הפחדה):
מדובר בסוג של כופרה המתנהג כתוכנת אבטחה מזויפת שמודיעה לקורבן כי המחשב נגוע בווירוס.
כדי “לתקן” את הבעיה, הקורבן מתבקש לשלם כופר.
ברוב המקרים, אין איום אמיתי או הצפנה של הקבצים, אלא ניסיון להפחיד את הקורבן כדי להוציא ממנו כסף.
Doxware (כופרה לסחיטת פרסום מידע):
במקרה זה, התוקפים מאיימים לשחרר מידע פרטי או רגיש של הקורבן לציבור אם לא ישולם כופר.
בניגוד לכופרה רגילה, המידע לא בהכרח מוצפן, אך קיים איום לפרסם אותו.
RaaS (Ransomware as a Service):
זהו מודל שבו האקרים מציעים שירותי כופרה דרך האינטרנט. תוקפים יכולים “לשכור” את הכלים והקוד כדי לבצע תקיפת כופרה,
ולשלם לאותם ספקי שירותים אחוזים מהכופר.
זה הפך את הכופרה לנגישה יותר גם לתוקפים לא מיומנים.
Mobile Ransomware (כופרה למכשירים ניידים):
כופרה מסוג זה מכוונת למכשירים ניידים, במיוחד לאנדרואיד. היא חוסמת את הגישה למכשיר הנייד
או מצפינה את הקבצים המאוחסנים בו ודורשת תשלום כדי לשחררם.
Fileless Ransomware (כופרה ללא קבצים):
סוג מתקדם של כופרה שאינו מתקין קובץ זדוני על המערכת, אלא משתמש בכלים הקיימים במערכת ההפעלה,
כמו PowerShell, כדי לתקוף ולהצפין קבצים.
זה מקשה על זיהוי התקיפה על ידי תוכנות אנטי-וירוס.
Double Extortion (סחיטה כפולה):
כאן התוקפים מצפינים את הקבצים של הקורבן ודורשים תשלום עבור מפתח הפענוח,
אך בנוסף מאיימים לחשוף או למכור את המידע שנגנב אם לא ישולם הכופר.
סוג זה של תקיפה נפוץ בקרב קבוצות כופר מתוחכמות.
ההבדלים בין סוגי הכופרה השונים נוגעים לאופן ההצפנה, לסוג המכשירים המותקפים, ולסוג האיומים שנעשים על הקורבן.
כיצד תוקפי כופר משיגים גישה לרשתות?
תוקפי כופר (Ransomware) משתמשים במגוון שיטות להשגת גישה לרשתות ולמערכות מחשוב.
להלן הדרכים העיקריות שבהן הם מצליחים לחדור לרשתות של ארגונים ואנשים פרטיים:
הנדסה חברתית (Social Engineering) ופישינג:
אחת הדרכים הנפוצות ביותר היא שליחת הודעות דוא”ל זדוניות המכילות קישורים או קבצים נגועים.
הודעות אלה מתחזות להודעות לגיטימיות כמו חשבוניות, הודעות מבנק, או אפילו הודעות מגורמים פנימיים בארגון.
כאשר הקורבן לוחץ על הקישור או פותח את הקובץ, התוקף משיג גישה לרשת או למחשב האישי.
ניצול פרצות אבטחה (Exploiting Vulnerabilities):
תוקפים מנצלים פרצות במערכות הפעלה, בתוכנות, או ברכיבי חומרה שלא עודכנו או לא מתוחזקים כראוי.
מדובר בפרצות אבטחה ידועות שהארגון לא עדכן אותן בגרסאות האחרונות,
דבר שמאפשר לתוקף לנצל את הפרצה ולחדור לרשת.
גיבוי סיסמאות חלשות:
שימוש בסיסמאות חלשות או בלתי מאובטחות מאפשר לתוקפים לגשת בקלות לרשתות.
תוקפי כופר יכולים להשתמש בשיטות כמו ניחוש סיסמאות (brute force) כדי לנסות להיכנס למערכות
באמצעות סיסמאות חלשות, או לנצל סיסמאות שנחשפו בהדלפות נתונים.
גישה באמצעות פרוטוקולי חיבור מרחוק (Remote Desktop Protocol – RDP):
תוקפים מנצלים גישה בלתי מאובטחת לשירותי שולחן עבודה מרוחקים (RDP) כדי לחדור למערכות ארגוניות.
אם RDP אינו מוגן כראוי (למשל ללא שימוש באימות דו-שלבי), התוקף יכול לנצל את הפרוטוקול
כדי להשיג שליטה על מכשירים ברשת.
תוכנות צד שלישי פגיעות:
תוקפים משתמשים בתוכנות צד שלישי שנמצאות בשימוש ארגונים כדי לחדור לרשת.
אם לתוכנה יש פרצות אבטחה או שהתקנתה נעשתה ללא הקפדה על אבטחה,
התוקפים יכולים להשתמש בה כ”דרך אחורית” לגישה למערכת הארגונית.
שרשרת אספקה פגומה (Supply Chain Attack):
תקיפה של ספקי שירותים או תוכנות שמספקים רכיבים או עדכונים לארגון.
על ידי השתלטות על קוד של ספק השירות, התוקפים יכולים להכניס כופרה כחלק מהעדכונים שהארגון מקבל.
שתילת נוזקות דרך התקני אחסון (Removable Media):
תוקפים יכולים לשתול נוזקות בכוננים חיצוניים (כגון USB) ולהשאיר אותם במקומות פומביים,
בתקווה שמישהו יכניס אותם למחשב בארגון.
בעת הכנסת התקן למחשב, נוזקת הכופרה תתחיל לפעול ותחדור לרשת.
פריצת רשתות VPN לא מאובטחות:
עם המעבר לעבודה מרחוק, רשתות VPN הפכו למטרה פופולרית עבור תוקפי כופרה.
רשתות VPN שלא מוגנות כראוי, או שעושות שימוש בפרוטוקולים לא עדכניים,
מאפשרות לתוקפים גישה לרשת הפנימית של הארגון.
תוקפים פנימיים (Insider Threats):
תוקפי כופרה נעזרים בעובדים או גורמים פנימיים בארגון כדי להשיג גישה לרשת.
עובד לא מרוצה או מישהו עם גישה מורשית עלול לסייע לתוקפים על ידי מסירת סיסמאות,
או החדרת כופרה למערכות הארגון.
קניית גישה במקומות מפוקפקים (Dark Web):
תוקפים יכולים לרכוש גישה לרשתות ארגוניות שנפרצו או למערכות שאנשים מכרו ברשת האפלה (Dark Web).
כך הם משיגים גישה ישירה למערכות ללא הצורך לבצע פריצה ישירה בעצמם.
כל אחת מהשיטות הללו יכולה להיות מסוכנת לארגון אם אין אמצעי אבטחה מתאימים.
כדי להימנע מאירועי כופרה, חשוב להקפיד על ניהול סיסמאות, עדכוני אבטחה שוטפים,
שימוש באימות דו-שלבי, והגנה מפני התקפות פישינג.
סיוע של חברת סייבר במקרה של אירוע כופרה
במקרה של אירוע כופרה, חברת סייבר תסייע במגוון שלבים חשובים כדי להתמודד עם המתקפה ולמנוע נזק נוסף:
תגובה ראשונית:
בידוד המתקפה: החברה תעזור לבודד את המחשבים והשרתים שנפגעו כדי למנוע מהכופרה
להתפשט למערכות נוספות.
כיבוי תהליכים פגועים: עצירת תהליכים חשודים או כאלו הקשורים למתקפה.
ניתוח המתקפה: הבנה ראשונית של הכופרה שהוחדרה ואיך היא נכנסה למערכת.
חקירה משפטית (Forensics):
זיהוי מקור ההדבקה: חקירה דיגיטלית כדי להבין כיצד הכופרה הצליחה להיכנס למערכת ומה הדרך בה פעלה.
בדיקת תנועות הקבצים: ניתוח כיצד התפשטה הכופרה, ואילו קבצים או מערכות נפגעו.
זיהוי התוקפים: במקרים מסוימים, אפשר לזהות את קבוצת ההאקרים האחראית, ולהבין אם מדובר במתקפה מוכרת.
הסרת הכופרה ושחזור מערכות:
הסרת הכופרה: החברה תסיר את התוכנה המזיקה ותבטיח שלא נשארו שאריות שעלולות לפגוע שוב במערכת.
שחזור קבצים: במידת האפשר, שחזור הקבצים שנפגעו באמצעות גיבויים קיימים או כלים מתקדמים.
שחזור מערכות: הפעלה מחדש של המערכות בצורה בטוחה לאחר ניקוי.
ניהול משא ומתן (במידת הצורך):
מגע עם התוקפים: אם הוחלט על ניהול משא ומתן לתשלום כופר, חברות סייבר מסוימות מציעות שירותי ניהול משא ומתן.
הערכת סיכונים בתשלום כופר: החברה תספק עצות לגבי האם יש הצדקה לשלם את הכופר, ומה הסיכונים הקשורים בכך.
שיפור אבטחת המידע:
חסימת דרכי חדירה נוספות: תיקון כל נקודות התורפה במערכת שנוצלו במתקפה.
התקנת מערכות אבטחה: התקנת פתרונות הגנה מפני כופרות ותוכנות זדוניות אחרות.
הדרכות לעובדים: הדרכת צוות החברה על התנהלות נכונה מול איומים דיגיטליים
ואימוץ פרקטיקות של אבטחת מידע חזקה יותר.
מעקב שוטף:
מעקב ובקרה מתמשכת: התקנת מערכות ניטור שישגיחו על המערכות כדי לאתר ניסיונות חדירה עתידיים בזמן אמת.
אמצעים לשחזור מידע מוצפן ללא תשלום כופר
ישנם מספר אמצעים לשחזור מידע מוצפן לאחר אירוע כופרה, ללא תשלום כופר, אך הצלחתם תלויה בסוג
הכופרה ובמצב המערכת.
להלן כמה מהשיטות האפשריות:
שימוש בגיבויים:
הדרך היעילה ביותר לשחזור קבצים לאחר תקיפת כופרה היא לשחזר אותם מגיבויים שנעשו לפני האירוע.
חשוב שגיבויים אלה יישמרו במיקום מבודד ומאובטח, כך שהכופרה לא תוכל לגשת אליהם או להצפין אותם.
גיבויים קבועים של נתונים הם שיטה קריטית להתמודדות עם התקפות מסוג זה.
כלי פענוח חינמיים (Decryption Tools):
ייתכן שפותחו כלים לפענוח קבצים שהוצפנו על ידי גרסאות מסוימות של כופרה.
ארגונים כמו No More Ransom מציעים מאגר של כלים חינמיים לפענוח כופרה נפוצה.
אם סוג הכופרה מוכר ויש לו כלי פענוח, ניתן לשחזר את הקבצים ללא צורך בתשלום כופר.
שחזור גרסאות קודמות של קבצים (Previous Versions):
במערכות הפעלה מסוימות, במיוחד ב-Windows, קיימת תכונה לשחזור גרסאות קודמות של קבצים
שנשמרו אוטומטית על ידי המערכת (אם התכונה מופעלת).
תכונה זו מאפשרת לשחזר קבצים לגרסה שהייתה קיימת לפני ההצפנה.
שימוש בכלי שחזור נתונים (Data Recovery Tools):
אם התוקפים מוחקים את הקבצים לאחר ההצפנה (במקום רק להצפין אותם), ייתכן שיהיה ניתן לשחזר את הקבצים
באמצעות תוכנות שחזור נתונים. תוכנות כמו Recuva או EaseUS Data Recovery יכולות לנסות לשחזר נתונים
שנמחקו לפני ההצפנה, אך הצלחתן תלויה במידת הנזק שנגרם למידע.
סייעות מקצועיות בתחום שחזור המידע:
ישנן חברות אבטחת מידע שמתמחות בהתאוששות מאירועי כופרה ושחזור מידע.
הן משתמשות בטכנולוגיות מתקדמות ובכלים מיוחדים כדי לנסות לשחזר מידע מוצפן, לפענח את הכופרה,
או להשתמש בפרצות בקוד של התוקפים כדי לשחזר את הקבצים.
חסימת ההצפנה בזמן התקיפה:
אם מתגלה התקיפה בזמן אמת, ייתכן שניתן לעצור את התהליך לפני שכל הקבצים מוצפנים.
ניטור רציף של המערכת, זיהוי מוקדם, ושימוש בכלי תגובה אוטומטיים יכולים לסייע בהגבלת הנזק.
עדכונים ושימוש בנקודות שחזור (System Restore):
במקרה שבו לא כל המערכת נפגעה, ייתכן שניתן להשתמש בנקודות שחזור של מערכת ההפעלה
כדי להחזיר את המערכת למצב קודם.
שיטה זו עוזרת בשחזור מידע חיוני.
חשוב לציין שלא כל הכלים והשיטות הללו מצליחים בכל מצב, ואם הכופרה מתקדמת במיוחד או משתמשת בהצפנה חזקה במיוחד,
ייתכן שלא יהיה ניתן לשחזר את הקבצים ללא תשלום כופר או גיבוי מתאים.
המניעה וגיבויים שוטפים הם האסטרטגיה היעילה ביותר למזעור נזקי תקיפות כופרה.
שאלות ותשובות בנושא אירוע כופרה
ש: מהו מודל Ransomware as a Service (RaaS)?
ת: RaaS הוא מודל שבו תוקפים מציעים כלי תקיפת כופרה כשירות.
תוקפים אחרים יכולים “לשכור” את הכלים כדי לבצע תקיפות כופרה בעצמם,
מה שמאפשר גם לתוקפים ללא ידע טכני לבצע תקיפות.
ש: כיצד כופרה משפיעה על ארגונים מבחינת תפעול ונזק כספי?
ת: תקיפות כופרה יכולות לשתק את פעילות הארגון, לגרום לאובדן מידע קריטי, לפגיעה במוניטין,
ולנזק כספי עצום עקב השבתת המערכת, עלויות שחזור מידע, ולעיתים גם קנסות
בשל אי-עמידה בתקנות אבטחת מידע.
ש: מהי החשיבות של גיבויים בשמירה על אבטחת מידע מול תקיפות כופרה?
ת: גיבויים הם קריטיים כדי להבטיח שאם מתרחשת תקיפת כופרה, ניתן יהיה לשחזר את המידע בלי לשלם כופר.
חשוב שגיבויים יישמרו מחוץ לרשת המרכזית ושיבוצעו באופן שוטף.
ש: כיצד ניתן לזהות תקיפת כופרה בזמן אמת?
ת: ניתן לזהות תקיפה באמצעות סימנים כמו האטה פתאומית במערכת, קבצים שהפכו ללא נגישים או שינו את סיומתם,
הודעות דרישת כופר המופיעות על המסך, ואזהרות מתוכנות אנטי-וירוס או מערכות ניטור אבטחה.
ש: האם קיימות דרכים למנוע הפצת כופרה בתוך הרשת לאחר חדירה ראשונית?
ת: כן, ניתן למנוע הפצה באמצעות הפרדת רשתות (Network Segmentation), ניטור וגילוי אנומליות,
השבתת גישות מרוחקות ללא צורך, ועדכון שוטף של פרוטוקולים ותוכנות.
חשוב לנתק מחשבים נגועים מהרשת במהירות כדי למנוע התפשטות.
ש: כיצד תוקפי כופרה משתמשים בהצפנה כדי להגן על עצמם?
ת: תוקפי כופרה משתמשים בהצפנה מתקדמת לא רק כדי להצפין את המידע של הקורבן,
אלא גם כדי להסתיר את התקשורת שלהם עם הקורבן ולעקוף מערכות אבטחה.
הם לרוב משתמשים בפרוטוקולים מאובטחים כמו TOR כדי להקשות על זיהוי מקור התקיפה.
ש: האם יש חוקים או רגולציות בנושא תקיפות כופרה?
ת: כן, במדינות רבות יש חוקים הדורשים מארגונים לדווח על תקיפות כופרה ולנקוט בצעדים להגנת פרטיות המידע.
ארגונים שמפרים חוקים אלו מתמודדים עם קנסות ועונשים, במיוחד אם הם לא נקטו אמצעי הגנה ראויים
או לא דיווחו על התקיפה במועד.
ש: כיצד מתקפה כופרה משפיעה על מערכות ענן?
ת: מתקפת כופרה יכולה להשפיע גם על מערכות ענן, במיוחד אם התוקפים מצליחים לחדור לחשבון המשתמש
או לנצל פרצות אבטחה בשירותי הענן.
שירותי ענן לרוב מספקים שכבות אבטחה נוספות, כולל גיבויים אוטומטיים והגנת גישה,
שיכולים להקטין את הנזק במקרים כאלה.

