כללי

לאיזה התקפות יכולים לצפות לקוחות שירביט? | פרשנות

שירביט

דליפת המידע מחברת הביטוח שירביט היא אחד מאירועי הסייבר הרועשים שהיו כאן מבחינה תקשורתית. בכלי התקשורת השונים מרבים לעסוק בחברה עצמה, במהלכיה ובמחדל שהביא לדליפת המידע הרגיש, אבל ניכר שבצד המהומה נשכחים הקורבנות האמיתיים של דליפת המידע: הלקוחות. אז לאיזה התקפות עליהם יכולים לצפות לקוחות שירביט בשבועות ובחודשים הקרובים?


ראשית, המידע שדלף, על פי הדיווחים, הוא מגוון: מסמכים עם מספרי תעודות זהות, תאריכי לידה, מספרי כרטיסי אשראי, תכתובות פנימיות של החברה, סיכומי טיפולים במוסך, צילומי רישיונות נהיגה ותעודות זהות, תלושי משכורת ומסמכים רפואיים. חברי קבוצת הפצחנים (האקרים) Black Shadow, שאחראים לפריצה, אפילו פרסמו תמונות של עובדי החברה. הבעיה היא, שהמידע מגוון דיו כדי שבעלי עניין יוכלו להכין ממנו מטעמי פריצה וליצור התקפות מורכבות וקשות לזיהוי על לקוחות, שלא לדבר על שימוש במידע בהליכים משפטיים שונים.


ההתקפות שעלולים לחוות לקוחות החברה מתחלקות לכמה סוגים: פישינג (דיוג) והנדסה חברתית, הונאות אשראי, ותקיפות המתמקדות באדם ספציפי, כמו Spear phishing (דיוג בחנית), סחיטה ואיומים.


נתחיל עם הסוג הפשוט והכמעט מובן מאליו: הונאות אשראי וגניבת זהות. על אף שבישראל העניין פחות נפוץ, בארצות הברית זו ממש מכת מדינה, ושם אנשים רגילים להחליף כרטיסי אשראי כמה פעמים בשנה בגלל גניבות זהות והונאות אשראי.


על אף ששירביט ניסתה להמעיט בהיקף, וטענה כי כרטיסי אשראי בודדים דלפו (בטענת הגנה לבית משפט טענה החברה כי לא דלפו נתוני האשראי המלאים, אבל הפצחנים הוכיחו אחרת), במסמכים שדלפו מופיעים מספרי כרטיסי אשראי באופן ברור. אלה יכולים לשמש לזיופים ולרכישות מרחוק, בהנחה שמדובר בכרטיסי אשראי פעילים ולצדם גם ספרות הביטחון (CVV) שבגב הכרטיס. ראוי לציין כי גם אם לא נגנבו אותן ספרות ביטחון, ניתן להשיג אותן בקלות, מה שמוביל אותנו לסוג ההתקפה השני.

עמרי שגב מויאל. מנכ”ל חברת האבטחה Profero
עמרי שגב מויאל. מנכ”ל חברת האבטחה Profero. צילום: יח"צ

דיוג והנדסה חברתית הם שני כלים מהוותיקים והמוכחים בארגז הכלים של כל האקר. הם מתבססים על הנחה פשוטה: רוב האנשים הם תמימים, ויספקו מידע למישהו שנראה מספיק אמין בעיניהם. כך למשל, מנכ"ל חברת האבטחה Profero עמרי שגב-מויאל, מעריך שנראה גל ניסיונות דיוג של האקרים שיתחזרו לשירביט עצמה, שכאילו "פונה" ללקוחותיה בעקבות הפריצה ומנסה "לשחזר" את המידע שנגנב.


באופן דומה, ייתכן שהאקרים ונוכלים ינסו לדלות מידע מלקוחות שירביט באמצעות שיחות טלפון, תוך שהם משתמשים בנתונים המופיעים במסמכים שדלפו, כדי ליצור מצג שווא אמין של גוף מוכר לקורבן כמו המוסך שלו, חברת הביטוח, קופת החולים וכיוצא בזה, ולדלות ממנו פרטים חסרים כמו ספרות הביטחון של כרטיס האשראי. מתקפה דומה יכולה להגיע במייל, תוך יצירת אתר המתחזה לגוף מוכר על סמך הפרטים שנגנבו, או אפילו לשירביט עצמה כ-"אתר מידע ללקוחות שנפגעו" או התחזות אחרת.


לעקוב אחרי אנשי השב"כ


ולבסוף, יש את עניין ההתקפות הממוקדות באדם ספציפי, ונתפרות על פי נתוניו האישיים. זה לא סוד ששירביט ביטחה עובדי מדינה, ביניהם גם עובדים של שירות הביטחון הכללי ובעלי תפקידים רגישים אחרים, כולל בכירים בשירות המדינה. אנשים כאלה הם מטרות בעלות ערך גם לפצחנים פליליים, ובמיוחד לשירותי ביון זרים. "במאקרו זה לא נשמע מטורף, במיקרו זה עלול להיות מסוכן", אומר לנו שגב-מויאל.


העובדה שפרטי כלי רכב דלפו, לרבות מספר הרישוי שלהם, כתובות מגורים, פרטי בני זוג ותלושי משכורת מאפשרת לבנות פרופילים כלכליים ואישיים על אנשים כאלה, למצוא נקודות תורפה שאיתן אפשר לסחוט אותם או לאיים עליהם, או פשוט לעקוב אחריהם, פיזית, ביעילות רבה.


גם בצד המקוון, הנתונים האלה מאפשרים לבנות התקפות תפורות על פי מידה, המכונות "דיוג בחנית". תארו לעצמכם לקוח שתבע את שירביט בגלל פגיעת גב – ללקוח כזה אפשר להציע במייל "תרופות פלא" מזויפות לכאבי גב, או לנהל הונאה מורכבת, הכוללת הרבה פרטים שנדלו מהמסמכים כדי שוב, ליצור תחושת אמון, ולהונות אדם דרך תכתובת מתמשכת, שבה התוקף יוצר קשרי חברות או אפילו מנהל רומן עם הקורבן.


בשורה התחתונה, לקוחות שירביט – כדאי שתהיו מאוד ערניים בשבועות הקרובים ומומלץ שתפקחו עיניים: גם לגבי מי שיוזמים אתכם קשר ומציגים את עצמם כנציגים של גוף מוכר, וגם לגבי מכרים או אנשים חדשים המפציעים בחייכם. שימו לב לדומיינים חשודים וכתובות דואר חשודות, והקפידו לאמת את עצם הפניה מול מוקדי שירות לקוחות מוכרים, במיוחד אם יוצרים אתכם קשר ומבקשים פרטים רגישים.

ניב ליליאן הוא עיתונאי טכנולוגיה והעורך האחראי של המגזין העצמאי "החיבור"

שתף את הכתבה ב:

צרו איתנו קשר בנוגע לכתבה:

    נגישות