כאשר התגלתה תקיפת הסייבר על Nasdaq החלה תגובת שרשרת בינלאומית של ספקולציות והאשמות. אולם רק לאחרונה - כמעט 4 שנים לאחר מכן, הגיעו החוקרים אל שורש הבעיה...
בתקיפה המתוחכמת, אשר בשל רמת התחכום שלה עוררה את החשד כי בוצעה ע"י מדינה זרה, ניצלו ההאקרים שתי פגיעויות יום-אפס (zero-day exploits) בכדי לתקוף 13 שרתים אשר על גביהם הופעלה הטכנולוגיה הקריטית ביותר של Nasdaq (טכנולוגיה אשר בין השאר גם נמכרת ברישיון לבורסות ברחבי העולם). ביכולתו של הכלי אשר הותקן ע"י התוקפים בסביבה זו לגנוב נתונים וכן למחוק נתונים אודות פעולות פיננסיות המבוצעות על גבי מערכות הבורסה שאליהן השיגו התוקפים גישה.
זוהי מסקנת החקירה בה פתחו מייד לאחר האירוע סוכנויות הממשל האמריקאי - ה-NSA, ה-CIA וה-FBI - אשר פעלו וחדיו בכדי לנתח ולברר את פרטי האירוע ומקור התקיפה. עם זאת, ולמרות שהסברה היא שמקור התקיפה היה ברוסיה, הרי שלא הושגו לכך הוכחות חד-משמעיות. כן ידוע בוודאות שמקור התקיפה היה ברמת מדינה כלשהי, אשר השיגה גישה אל שרתי וטכנולוגיות Nasdaq; לא ברור מה היתה מטרתם של התוקפים.
הפריצה מהווה תמרור אזהרה גדול עבור חברות פיננסיות, גופים ממשלתיים וארגונים וחברות גדולים ברחבי העולם: ניהול סיכונים הינו תהליך קריטי בכדי להתמודד בהצלחה עם העולם החדש של תקיפות ולוחמת סייבר.
"אם בחרתם בגישה של מניעה (prevention) - סביר להניח שכבר הפסדתם את הקרב", אמר בוב סטאסיו, מ-Truman National Security Fellow בראיון לבלומברג, בהתייחסו לאירוע בנאסדאק בכלל, ולהשפעתו על אבטחת הסייבר בעולם בכלל. סטיבן האו, מנהל בכיר בארנסט אנד יאנג הסכים עימו והוסיף: "אירועים אלו אינם מקרים מבודדים, תקיפות סייבר מתרחשות בתדירות גבוהה. אתם חייבים לדעת היכן נמצא המידע הקריטי ביותר שלכם, מה עלול להיות מטרה לתקיפה, ואז לא רק לנסות למנוע את התקיפה - אלא גם לדעת לזהות אותה ברגע שהיא מתרחשת".
עוד הוא הדגיש כי ההשקעה של ארגונים וחברות בנושא אבטחת הסייבר עולה בהתמדה, במקביל לעליה במודעות לסיכונים הגבוהים הגלומים בתקיפות הסייבר. "חברות משקיעות בכך סכומים גדולים, זה מתוקצב, הנושא הוא עד כדי כך אסטרטגי".
איי פי וי סקיוריטי מבצעת תרגולי Red Team עבור לקוחותיה באופן שוטף. תרגולים אלו כוללים תקיפות מתואמות אשר מטרתן הינה לחשוף כשלי אבטחה דוגמת אלו שארעו ב-Nasdaq, ולהמליץ על דרכי פעולה מועדפות להתגוננות. תרגולים אלו, המדמים תקיפות סייבר דוגמת ניסיונות פריצה ממקורות חיצוניים ופנימיים (Penetration Tests), ניסיונות פריצה לתקשורות מובייל (סמארטפונים), לרשתות אלחוטיות ועוד - מתמקדים בין השאר באיתור ופיצוח סיסמאות גישה של משתמשים, איתור מידע רגיש ברשת, הוצאת מידע רגיש מן הרשת ועוד, וכן בפעולות ההתגובה וההתגוננות אשר מבוצעות בפועל בארגון בזמן התקיפות. כל זאת בכדי לספק תמונה מהימנה אודות רמת המוכנות של מערכי הארגון השונים בהתמודדות אל מול תקיפות סייבר.
לידיעה המלאה - כאן