קבוצת האקרים סינית עקפה את הגנת האימות הדו-שלבי

| יום שלישי, 24 בדצמבר 2019, 19:10 | אבטחה

חוקרי אבטחה של חברת אבטחה הסייבר ההולנדית Fox-IT פרסמו מידע לפיו קבוצת ההאקרים הסינית APT20, הנחשבת לקבוצת האקרים המופעלת על ידי הממשל הסיני, הצליחה לעקוף את הגנת ה”אימות דו-שלבי”, הידוע גם בתור 2FA (ר”ת Two-factor authentication), המשתמשת בפתחות פיזיים ולהתחבר לרשתות VPN מוגנות של ארגונים.

המחקר של Fox-IT התנהל כחלק ממבצע מאורגן לחשיפת הפעולות של קבוצת ההאקרים APT20 במבצע לו החברה קראה Operation Wocao, ממנו עולה כי APT20 ביצעה תקיפות סייבר ממוקדות בעשרה מדינות שונות הכוללות את סין עצמה, ארה"ב, מקסיקו, ברזיל, אנגליה, צרפת, גרמניה, איטליה, ספרד ופורטוגל, כאשר היא מתמקדת בחברות ממשלתיות, חברות תעופה, בניה, הימורים, אנרגיה ועוד.

אחד מהגילויים הגדולים והמטרידים ביותר אותו החוקרים איתרו הוא היכולת של APT20 לעקוף את הגנת ה-2FA ברשתות של החברות השונות המסתמכות על מפתחות RSA SecurID פיזיים המייצרים קודי אימות חד פעמיים וצריכים להיות מחוברים פיזית למחשבים על מנת לבצע את אישור החיבור לשירותים המאובטחים, דבר שנחשב עד עכשיו כלא אפשרי.

מפתח 2FA פיזי מסוג RSA SecurID

מפתח 2FA פיזי מסוג RSA SecurID (מקור: Alexander Klink)

לאחר החדירה לרשתות החברות, ההאקרים של APT20 התמקדו בלקבל גישה לחשבונות מנהל בחברות על מנת להוסיף דלתות אחוריות למערכות השונות, העתקת מידע וקבלת סיסמאות והרשאות נרחבות במערכות המחשב.

בעוד שבעבר האקרים וקבוצות האקרים נחשבו לאנשים וקבוצות עצמאיות, הרי שבשנים האחרונות, עם העליה של נושא הסייבר ההתקפי, מדינות רבות החלו להפעיל קבוצות האקרים על מנת לבצע תקיפות ממוקדות כנגד מדינות וחברות במטרה לחבל בפעילות שלהן, לקבל מודיעין ועוד. בעוד שבעבר נחשב כי הגנת ה-2FA הפיזית מספקת הגנה מספקת כנגד תקיפות מהסוג הזה, המידע החדש מצביע על כך כי ממשלות וחברות צריכות לשדרג את מערך הגנת המידע שלהן.

מקורות
gizmodo
fox-it
zdnet
במאגר הקופונים שלנו כבר ביקרתם?
סמארטפונים וגאדג'טים במחירים נוחים ובמשלוח ישיר עד הבית
לחצו כאן
תגובות לכתבה
גאדג'טי | Gadgety
ניווט באתר
קטגוריות
גאדג'טי
חיפוש כתבות