לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ●●● ברוכים הבאים אל פורום צבא וביטחון ●●● לפני הכתיבה בפורום חובה לקרוא את דבר המנהל ●●● עקבו אחרינו! ●●● חץ ימינה  

לך אחורה   לובי הפורומים > חיילים, צבא וביטחון > צבא ובטחון
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #1  
ישן 29-07-2014, 12:48
  טל ענבר טל ענבר אינו מחובר  
מומחה לתעופה, תעופה צבאית, חלל ולווינות. חוקר בכיר במכון פישר
 
חבר מתאריך: 02.07.05
הודעות: 11,672
כלכליסט: האקרים גנבו את תוכניות כיפת ברזל

http://www.calcalist.co.il/internet...3637144,00.html

(ההדגשות שלי)

מומחי אבטחה: האקרים גנבו את תוכניות כיפת ברזל
בלוג אבטחה זר חושף כי האקרים סינים הצליחו להוציא ב-2011 עד 2012 כמויות עצומות של תוכניות ומסמכים הנוגעים למערכות ההגנה האווירית של ישראל, בהן כיפת ברזל וטילי החץ. התעשייה האווירית: "נקטנו בפעולות למניעת תקריות כאלו בעתיד". רפאל: "כל המערכות שלנו מוגנות"

לכיפת ברזל אין כיפת ברזל: האקרים פרצו למערכות המחשוב של רפאל, התעשייה האווירית ואלישרא (חברה בת של אלביט) שהשתתפו בפיתוח ובניית המערכת שמגינה על ישראל מפני שיגורי רקטות, וגנבו כמויות מסמכים עצומות שנוגעות לפעילותה, וכן לפעילות מערכות הגנה אחרות של ישראל דוגמת טיל החץ – כך חשף הלילה בלוג האבטחה KrebsOnSecurity.


החברות שדווח שנפרצו אישרו את הדברים, אך טענו שמדובר בפרצה מלפני שנתיים שכבר דווח עליה בעבר. עם זאת, בדיקה נרחבת של "כלכליסט" לא העלתה התייחסות נרחבת לנושא. מומחי אבטחה עצמאיים שעובדים עם התעשיות הבטחוניות אמרו גם הם לכלכליסט שדבר הפרצה לא דווח עד היום.

לפי הדיווח, הפריצה אירעה בין 10 באוקטובר 2011 ל-13 באוגוסט 2012, אך התגלתה רק לאחרונה על ידי חברת האבטחה CyberESI. האקרים, שככל הנראה פעלו מסין, הצליחו להוציא מהחברות מידע שנוגע לשלל מערכות ביטחון ואבטחה, דוגמת כיפת ברזל, טילי חץ 3, מל"טים וטילים בליסטיים. מנכ"ל החברה, ג'וסף דריסל, העריך על סמך סוג המידע שנגנב ותחום הפעילות של החברות שההאקרים חיפשו מידע שנוגע למערכת כיפת ברזל.

לדבריו, רבים מהמסמכים שנגנבו כללו סימונים שלפיהם מדובר במסמכים מסווגים וכללו, בין שאר, גם מסמך בן 900 עמודים שכולל תרשימים ומפרטים מדויקים של החץ 3. "מרבית הטכנולוגיה של חץ 3 לא פותחה בישראל אלא על ידי בואינג וחברות אמריקאיות אחרות", אמר. "אנחנו (האמריקאים; ע"כ) העברנו להם את הטכנולוגיה הזו והם פלטו את הכול. למעשה, הם כנראה נחשפו דברים שמשמשים גם במערכות שלנו".

לפי CyberESI, הפריצה הראשונה למערכות התעשייה האווירית התרחשה ב-16 באפריל 2012, תוך שימוש בהתקפות פישינג ממוקדות. לדברי דריסל, אופן ההתקפה מעיד שבוצעה על ידי קבוצת האקרים סינית מוכרת, שפועלת בחסות הממשל הסיני, בשם Comment Crew. קבוצה זו גנבה בעבר כמויות עצומות של מידע מחברות ביטחון אמריקאיות.

אחרי שחדרו למערכות התעשייה האווירית ניצלו האקרים את הגישה שלהם על מנת להתקין, במשך ארבעה חודשים, תוכנות ריגול וסוסים טרוייאנים שסיפקו להם גישה לכלל הרשת של החברה ולקבצים מסווגים. "מרגע שיש להאקרים נוכחות ברשת של הקורבן, הם יכולים לגשת לחשבונות מסווגים ולמערכות אחרות ברשות. הפורצים זכו בגישה לחשבונות אדמיניסטרטורים, הם יכולים לחשוף סיסמאות שבהן נעשה שימוש ולהשתמש בתכונות שמנטרות את הקלדות המשתמש במחשב", אמר דריסל.

באופן דומה פרצו האקרים גם למערכות של אלישרא, ונהנו מגישה אליהן בין אוקטובור 2011 ליולי 2012. במקרה זה, הצליחו הפורצים לזכות בגישה לתכתובות האימיילים של מנכ"ל החברה, סמנכ"ל הטכנולוגיות ובכירים רבים אחרים.

אלישרא לא הגיבה לפניית הבלוג. דובר רפאל, עמית צימר, אמר בתגובה לפניית "כלכליסט": "אנחנו לא מתייחסים לנושא הזה. כל המערכות שלנו מוגנות, מאובטחת ואין שום בעיה איתן". בתעשייה האווירית ניסו לפתור את הדיווח בטענה שמדובר ב"חדשות ישנות", אך לא הצליחו לספק דוגמאות לפרסומים בנושא בעבר. “בזמנו, הנושא טופל בהתאם לתקנות ולנהלים הרלוונטיים", אמרה דוברת התעשייה האווירית, אליענה פישר, ל-KrebsOnSechurity. “המידע דווח לרשויות הלרוונטיות. התעשייה האווירית נקטה בפעולות מניעתיות על מנת למנוע תקריות כאלו בעתיד".

אלישרא סירבה להתייחס היום לדיווחים.

נערך לאחרונה ע"י טל ענבר בתאריך 29-07-2014 בשעה 12:54.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #5  
ישן 29-07-2014, 15:45
  Beiza_Kasha Beiza_Kasha אינו מחובר  
 
חבר מתאריך: 22.01.07
הודעות: 188
בתגובה להודעה מספר 4 שנכתבה על ידי efekt שמתחילה ב "לא, הוא פשוט בטעות כנראה חיבל בקישור :)"

So many companies have become accustomed to low-budget IT costs. But the reality is that if you have certain sensitive information, you’ve got to spend a certain amount of money to secure it.”

Assante said most companies in the intelligence and defense industries have gotten better at sharing information and at the so-called “cyber counter-intelligence” aspect of these attacks: Namely, in identifying the threat actors, tactics and techniques of the various state-sponsored organizations responsible. But he noted that most organizations still struggle with the front end of problem: Identifying the original intrusion and preventing the initial compromise from blossoming into a much bigger problem.

“However, competition is continuous between attackers and defender,” he wrote. “Moreover, as new information technologies develop we are not making concomitant investments in their protection. As a result, cyber insecurities are generally growing, and are likely to continue to grow, faster than security measures

בקיצור, יש סיכוי שהחדירה המדוברת כנראה לא הייתה האחרונה.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 22:05

הדף נוצר ב 0.06 שניות עם 10 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר