כיצד חדר האקר למערכות הפיתוח הקריטיות של F5 Networks ומהו היקף הנזק?
מתקפה על F5: פריצה לליבה של התשתית העולמית
מקור ההתקפה והיקף הדליפה
באוגוסט 2025, חברת F5 Networks גילתה כי שחקן מדינתי מתוחכם חדר למערכות הפיתוח הפנימיות שלה. מדובר במערכות קריטיות, כגון BIG-IP המשמשות ארגונים ממשלתיים, מוסדות פיננסיים וספקיות ענן ברחבי העולם.
התוקף הצליח לגשת למידע רגיש במערכות ניהול הידע ההנדסי של F5 ולגנוב:
1. קוד מקור (Source Code)
2. תיעוד פנימי
3. מחקרי פגיעויות שטרם פורסמו
החשש המרכזי היה שהמידע הגנוב ישמש לפיתוח כלי תקיפה (Exploits) נגד פגיעויות שטרם תוקנו.
על אף ש־F5 טוענת כי אין הוכחה לניצול בפועל, עצם החשיפה מעניקה לתוקף יתרון מודיעיני עצום: הוא מכיר כעת את ארכיטקטורת המוצרים לעומק, מה שמאפשר לו תכנון מתקפות עתידיות וממוקדות.
השפעות אסטרטגיות ומענה ממשלתי
תגובת CISA: מודל פעולה לכל ארגון
ב־15 באוקטובר פרסמה F5 הודעה רשמית על האירוע, במקביל לעדכון האבטחה הרבעוני.
במקביל, סוכנות הסייבר האמריקאית CISA פרסמה הנחיה דחופה (ED-26-01) שחייבה סוכנויות פדרליות לאתר, לעדכן ולבודד התקני F5 פגיעים בתוך 72 שעות.
אף שההנחיה כוונה למוסדות ממשלתיים, היא מהווה קו מנחה מיידי לכל ארגון עם תשתית F5. הסיבה: החומר שנגנב כולל נתוני הגדרות ותיעוד פנימי, מה שעלול לאפשר לתוקפים להרכיב מתקפות ממוקדות גם ללא גילוי חולשות חדשות – באמצעות ידע פנימי גנוב.
בין אחריות לסיכון: הלקחים לארגונים
איך למנוע את פרצת שרשרת האספקה הבאה
מומחי אבטחה מזהירים: העובדה שלא נמצאה עדות לשינוי קוד מקור או לפגיעה ישירה בשרשרת האספקה אינה הוכחה להיעדר סיכון. בייחוד כשמדובר בתוקף מדינתי הפועל בצורה סמויה וארוכת טווח.
אירוע זה מדגיש את הצורך לבחון מחדש את המודל ההגנתי: מה שקורה במעבדת הפיתוח של ספק קריטי עלול להשפיע ישירות על אבטחת היישומים והלקוחות שלכם. ההתקפה אינה רק על F5, אלא על אמון השוק כולו בתשתית גלובלית.
המלצות מומחי אבטחת המידע של IPV Security
- מיפוי מלא: לאתר את כלל התקני F5, לרבות גרסאות ורמת חשיפה לרשת החיצונית.
- עדכון מיידי: ליישם את עדכוני האבטחה שפורסמו ב־15 באוקטובר 2025 (כולל KB000156572).
- בידוד ממשקי ניהול: להפריד ממשקי ניהול (Management Interfaces) של F5 מהרשת הכללית או להגביל גישה אליהם באופן מחמיר.
- הקשחת גישה: לחזק את בקרות הגישה למנהלי מערכות F5, כולל אימות רב־שלבי (MFA).
- מעקב ממוקד: לעקוב באופן מתמשך אחר ניסיונות ניצול פגיעויות F5 ודיווח על חריגות דרך ערוצי מודיעין סייבר (Threat Intelligence).
- הערכת סיכונים: לבחון מחדש את סיכוני שרשרת האספקה, ולבדוק את רמת הבקרה על ספקים נוספים עם גישה לקוד או לתשתית קריטית.
לסיכום,
פרצת F5 מחדדת את הסכנה החמורה ביותר כיום: פגיעה בספקי תשתית קריטיים המשרתים מאות אלפי ארגונים. דליפת הידע והקוד מהווה איום מתמשך הדורש ניהול זהיר, תגובה מהירה ושיתוף מודיעין מתואם. ארגונים שלא יפעלו עכשיו למיגון תשתיותיהם – עלולים להיות היעד הבא.
למידע נוסף: https://www.centraleyes.com/inside-the-f5-breach/
https://www.tenable.com/blog/frequently-asked-questions-about-the-august-2025-f5-security-incident
מעוניינים לבצע מבדקי חדירה תשתיתיים ואפליקטיביים? פנו למומחי איי פי וי סקיוריטי!
להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון
077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים
ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.