האם חשבתם שאי אפשר לפרוץ רשת Wi-Fi של ארגון ממרחק של אלפי ק"מ? תחשבו שוב!

האקרים רוסיים הצליחו לפרוץ לרשת Wi-Fi של ארגון אמריקאי מרחוק. כל הפרטים על השיטה החדשה והסיכונים המהותיים במאמר המלא.

 

התקפות מתוחכמות: איך האקרים רוסים פרצו לרשת Wi-Fi בארצות הברית מרחוק

מתקפה שמתחילה בשכונה הקרובה ומגיעה עד למרחקים

בפברואר 2022, התגלתה מתקפת סייבר ייחודית שבה קבוצת האקרים רוסית בשם APT28 ניצלה פרצה ברשת Wi-Fi של חברה אמריקאית, בלי להימצא בקרבת מקום.
באמצעות טכניקת "Nearest Neighbor Attack", הם השתמשו בארגון אחר שנמצא בטווח הרשת כנקודת זינוק. האקרים אלה, המשתייכים לארגון המודיעין הצבאי הרוסי GRU, הצליחו להתחבר לרשת ארגון היעד בוושינגטון באמצעות מכשירים שהיו מחוברים במקביל לרשתות חוטיות ואלחוטיות.

גישה לרשת מרחוק ללא צורך ב־MFA

מכשירים כפולים: פרצה מנצחת עבור ההאקרים

המתקפה התאפשרה בזכות שימוש בסיסמאות גנובות מרשתות סמוכות. על אף שהמטרה הייתה מוגנת באמצעות אימות דו־שלבי (MFA), גישה לרשת ה־Wi-Fi לא דרשה את אותה רמת אבטחה.
האקרים אלו ניצלו מכשירים בעלי חיבור כפול לרשתות חוטיות ואלחוטיות, כמו מחשבים ניידים ונתבים, כדי להתחבר לרשת הארגון ולהשיג שליטה במערכותיו. השימוש בכלים מובנים של Windows אפשר להם להימנע מהשארת עקבות ברורים ולבצע את פעולותיהם ללא תשומת לב.

הלקחים מהתקפה בלתי רגילה זו

Wi-Fi ארגוני: לא רק נוחות, אלא גם סיכון

מתקפה זו מדגישה את הסיכונים הנוגעים לרשתות Wi-Fi ארגוניות שבדרך כלל אינן זוכות לרמת ההגנה של שירותי גישה מרחוק. היא מוכיחה שאפשר לבצע מתקפות קרובות־גישה ממרחקים עצומים ולפיכך להקטין את הסיכון לזיהוי פיזי של התוקפים. מומחי סייבר ממליצים לטפל ברשתות Wi-Fi באותה רמת זהירות כמו בכל שירותי האבטחה הארגוניים, כולל יישום אימות דו־שלבי והגנה מפני מכשירים כפולים.

המלצות מומחי IPV Security להתמודדות עם מתקפות על רשתות Wi-Fi ארגוניות

  1. שדרגו את אבטחת רשתות ה־Wi-Fi הארגוניות
    • ודאו שהגישה לרשתות Wi-Fi מוגנת באימות דו־שלבי (MFA) גם בתוך שטחי הארגון.
    • השתמשו בפרוטוקולי הצפנה מתקדמים, כגון WPA3 כדי למנוע גישה לא מורשית.
  2. נטרו מכשירים מחוברים וחפשו חיבורים כפולים
    • ערכו בדיקות תקופתיות לאיתור מכשירים בעלי חיבור כפול(Dual-Home), כמו מחשבים המחוברים גם לרשת האלחוטית וגם לרשת הקווית.
    • חסמו גישה של מכשירים לא מאושרים לרשת הארגונית.
  3. הגנו על הרשת הארגונית באמצעות פריסת VLANs והפרדת רשתות
    • פרסו רשתות וירטואליות (VLANs) כדי להקטין את יכולת התנועה הרוחבית של תוקפים במקרה של פריצה.
    • הבטיחו שהרשת האלחוטית מופרדת מהרשתות הקריטיות.
  4. זהו איומים בזמן אמת
    • השתמשו במערכות ניהול אירועים ואבטחת מידע (SIEM) כדי לזהות ולחסום פעילויות חשודות.
    • הטמיעו כלים לזיהוי אנומליות שיכולים לזהות חיבורים בלתי רגילים או פעולות חשודות.
  5. עדכנו באופן קבוע תוכנות ותשתיות
    • ודאו שכל התוכנות, כולל המכשירים ותשתיות הרשת האלחוטית מעודכנים עם תיקוני אבטחה עדכניים.
    • היו ערניים לפריצות אבטחה מוכרות והטמיעו את העדכונים הדרושים בהקדם.
  6. הדריכו עובדים לגבי אבטחת מידע
    הדריכו את עובדי הארגון לגבי חשיבות סיסמאות חזקות, הימנעות משיתוף סיסמאות, והסיכונים הנוגעים לשימוש במכשירים אישיים ברשת הארגונית.
  7. שלבו ייעוץ מקצועי
    פנו למומחי אבטחת מידע לביצוע הערכות אבטחה מתקדמות ומתן פתרונות מותאמים לצורכי הארגון.

לסיכום,

מתקפת "Nearest Neighbor" של APT28 ממחישה את הצורך במודעות ובאבטחה מקיפה לכל שכבות הרשת הארגונית. תכנון מוקפד, ניטור מתמיד ושימוש במנגנוני אבטחה חזקים יכולים למנוע התקפות מסוג זה.

מעוניינים במבדק הרשת האלחוטית בארגונכם, פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 19 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.