Loading AI tools
רשימת ערכים מוויקיפדיה, האנציקלופדיה החופשית
התקפת רשת או מתקפת סייבר היא פעולה מלחמתית התקפית, הננקטת על ידי ארגון או מדינה, על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.
במפנה המאה ה-21, החלה צמיחתו של העולם המקוון, בו מידע ותקשורת נשמרים ומנוהלים יותר ויותר ברשת האינטרנט. מגמה זו העלתה את החשיבות בשמירה על המידע מצד אחד, אך בד בבד גם העלתה בקרב גורמים יריבים את הפיתוי להשיגו או לפגום בו. כמה מתקפות סייבר שהתבצעו בסוף העשור הראשון של המאה ה-21 סוקרו בעניין בתקשורת העולמית, ובעשור השני של המאה ה-21 קצב האירועים התגבר, התופעה הפכה לנפוצה יותר, וחשיבות הנושא עלתה בסיקור התקשורתי ובשיח הציבורי. במקרים אלו בדרך כלל זהות התוקף נותרת במסגרת ספקולציה בלבד.
חברת מקאפי פרסמה בשנת 2011 מחקר בנוגע למבצע שנקרא "Shady RAT". המבצע לדבריהם, כלל תקיפה של 72 ארגונים כולל מוסדות ממשלתיים. רוב החוקרים מאמינים כי התוקפים היו "תוקפים מדינתיים" מסין, שגרמו נזק רב לגורמים רבים ברחבי העולם. ארגונים רבים לא ידעו כלל על התקיפה עד שמקאפי הודיעה על כך רשמית.[1] חברת מקאפי העריכו שהמתקפה המתמשכת החלה בשנת 2006, אך ציינו שיכול להיות שהיו פריצות נוספות מוקדמות יותר שלא אותרו.[2]
בשנת 2007 דווח על מבצע רחב היקף שבו "תוקפים מדינתיים" מסין תקפו את חברת "לוקהיד מרטין", לאחר שהגיעו לרשתות סגורות אליהן לא הצליחו להיכנס, תקפו את RSA כדי להשיג גישה לסיסמאות ואז חזרו ותקפו את "לוקהיד-מרטין" והפעם, הצליחו לגנוב כמויות גדולות של מידע הנדסי בנוגע למטוס F-35.
בשנת 2007, בסכסוך בין רוסיה לאסטוניה, סכסוך שככל הנראה נסב בעיקר על העתקת אנדרטה לחיילים רוסים ממלחמת העולם השנייה, שיתקו הרוסים במשך ימים רבים את רוב המערכות הממוחשבות באסטוניה ובכלל זה את מערכת הבנקאות. תחקיר מפורט יחסית של אירוע זה, כולל שיוכו לרוסיה, הופיע במסגרת דו"ח סודי של השגריר האמריקאי שהודלף לקהל הרחב על ידי "ויקיליקס"[דרוש מקור].
בשנת 2008, במסגרת ההכנות למלחמה בגאורגיה שולבה בפעם הראשונה לוחמת סייבר במאמץ מלחמתי כולל על ידי מדינה וכנגד מדינה (רוסיה כנגד גאורגיה).
החל משנת 2009 ובמשך שנתיים, התנהל מבצע רחב היקף לגנבת מידע, בעיקר מחברות הייטק. בין השאר, החברות גוגל, אדובי, ג'וניפר ו"רקספייס" הודו שהן נתקפו. לפי דיווחים עיתונאיים, גם יאהו, סימנטק, "נורת'רופ גראמן", "מורגן סטנלי" ו"דאו כימיקלים" נתקפו. מבצע זה נקרא מבצע אורורה (Aurora) והוא מיוחס לסין. התקיפה הייתה מתקפת אפס ימים שניצלה חולשת "יום האפס" באינטרנט-אקספלורר וחולשות נוספות בכלי הפיתוח הפנימיים של גוגל.
בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. הערכה היא כי הנוזקה הייתה כבר הייתה פעילה משנת 2007. בספטמבר 2011 התגלתה נוזקה בעלת מאפיינים דומים שכונתה דוקו.
במהלך 2013, מעבדות קספרסקי פרסמו מחקר מקיף על נוזקה שנקראת Icefog והיא, ככל הנראה, מיועדת לתקיפת שרשרת האספקה במערכות היעד. הנוזקה ככל הנראה נכתבה על ידי "תוקפים מדינתיים" בסין והופנתה בעיקר נגד מטרות וארגונים בקוריאה הדרומית וביפן. לטענת חלק מהחוקרים ניתן לשכור כשירות באינטרנט את תקיפת שרשראות האספקה של יעד.[3] בתחילת 2014, מעבדות קספרסקי חשפו מבצע שהתנהל, ככל הנראה, במשך כשבע שנים ומטרתו הייתה לגנוב תוצאות של סקרים גאולוגיים לחיפוש נפט, כמו גם נושאים נוספים. שם הקוד שניתן למבצע היה The Mask ולפי חוקרי קספרסקי, התוקפים היו ככל הנראה "תוקפים מדינתיים" ממדינה דוברת ספרדית.[4]
בשנת 2014, דו"ח סנאט ייחס לסין פעולות חדירה לחברות שייט בינלאומיות ולאוניות, מתוך כוונה להטמין נוזקות, שיוכלו בעתיד לשבש מהלכים צבאיים אמריקאיים לריכוז כוחות באמצעות שינוע של טנקים על גבי אוניות אזרחיות המגויסות לצורך זה.[5]
בתחילת 2014, מעבדות "סנטינל" חשפו גם מבצע מתוחכם במיוחד שנקרא Gyges. מבצע זה כלל מנגנונים ייעודיים לעקיפת הגנות "ארגז חול", הקלטות תעבורת רשת, הקלטות הקלדה כמנגנון להתגברות על הצפנות, צילומי מסך, גנבת זהות, גנבת כתובות IP, יכולת החדרת ("סוסים טרוינים", יכולת יצירת "בוטנט" ו"זומביז", יכולת הסתתרות עם מנגנוני Rootkit. המבצע כלל גם יכולת יצירת קוד "פולימורפי" והוא מיועד, בין השאר למערכות הפעלה "ווינדוס" 7 וווינדוס 8, כולל בגרסאות 64 ביט. מערכות הפעלה חדשות שנחשבות קשות יחסית לפיצוח. התחכום הרב הביא את חוקרי "סנטינל" למסקנה שמדובר במבצע שנשען על קוד שפותח על ידי ממשלה, ככל הנראה ברוסיה, והוא הגיע לידי פושעי סייבר.[6]
במאי 2014, ארצות הברית הגישה תביעה משפטית נגד קציני צבא סיניים בגין התקפות סייבר לטובת גנבת מידע מישויות אמריקאיות. הגשת כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה היא צעד תקדימי.[7]
בנובמבר 2014 מעבדות קספרסקי וסימנטק פרסמו את ממצאיהן לגבי נוזקת "רגין". ההשערה היא שנוזקה זו פעילה מאז 2003 וייעודה העיקרי הוא חדירה לרשתות סלולר מדינתיות ובכך לאפשר למפעיל התקיפה ליירט את תעבורת הרשת בארץ היעד.
ב-10 בדצמבר 2014, מעבדות קספרסקי פרסמו זיהוי של מבצע אותו הם כינו Cloud Atlas. לפי חוקרי קספרסקי מבצע זה מבוצע על ידי אותה קבוצה שניהלה את מבצע Redoctober. בשני המקרים, הדיוג הראשוני נשען על מודעות המציעות למכירה רכב דיפלומטי. הערכת החוקרים היא כי מבצע זה מתופעל על ידי "תוקפים מדינתיים" דוברי רוסית.[8] ניתוח של התקיפה, כולל פרוט מרכיבי קוד ששוכפלו ממבצעים קודמים, מופיע בפרסום מחקר של חברת Cyactive הישראלית.[9]
בנובמבר 2014, התנהלה מתקפת ההאקרים על סרטי סוני. מבצע זה כלל גנבה מסיבית של פרטי לקוחות, גנבה רחבת היקף של סרטים שטרם הופצו לקהל הרחב, גנבה רחבת היקף של דוא"לים פנימיים ושימוש בנוזקות שמוחקות דיסקים פיזית.[10] חלק מהחוקרים מאמינים כי תקיפה זו מתבצעת על ידי "תוקפים מדינתיים" מקוריאה הצפונית, שמטרתם לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר של קוריאה הצפונית, הוא פוגעני כלפיהם.[11][12]
בפברואר 2015, מעבדות קספרסקי חשפו קבוצת האקרים שכונתה Equation. לפי הפרסום, הקבוצה פועלת כבר לפחות 14 שנים, היא פיתחה לפחות 500 נוזקות ופעלה כנגד לפחות 42 מדינות.[13] קבוצה זו מתאפיינת בתחכום רב ובשימוש בהצפנות חזקות וחוקרים רבים חושבים שמדובר בקבוצה השייכת ל-NSA האמריקאי.[14]
במהלך אפריל 2015, התפרסם לראשונה מחקר מסודר המתעד מצב שבו מדינה שנתקפה בסייבר - הגיבה בהתקפת סייבר משלה כנגד אלו שתקפו אותה. גם הפעם מי שפרסם את המחקר היו מעבדות קספרסקי. המחקר כולל סרטון קצר המסביר את השתלשלות העניינים, צילומי מסך של הנתקפים וניתוחי קוד.[15]
במהלך מאי 2015, המגזין המקוון Wired פרסם צו החרמת ציוד מחשבים של ה-FBI כנגד אדם בשם כריס רוברטס. אותו כריס, מי שהיה מומחה אבטחה של אחת מחברות התעופה ופוטר, טוען שבמשך כחמש שנים, מ-2011 ועד 2014, הוא הצליח להתחבר לרשתות המחשוב של מטוסי נוסעים, באוויר, בהיותו ישוב בתא הנוסעים ודרך חיבור זה - לגרום לאווירון לתופעות לא מתוכננות שונות ובכלל זה, האצה של מנוע. הדעות חלוקות לגבי השאלה האם אמנם הוא ביצע את מה שהוא אמר או שמדובר בהונאה. התצהיר שהוגש מופיע באותה כתבה ב-Wired.[16] גם בעברית פורסמו מספר כתבות בנושא.[17]
במהלך ספטמבר 2015, לפי סיכום שנתי של מעבדות קספרסקי (שפורסם בדצמבר 2015) בוצעה התקפת DDOS על מחשבי חברות תעופה בשדה התעופה בוורשה. ההתקפה שיבשה את מערך המחשבים וגרמה לדחייה של עשרות טיסות ולעיכוב של מאות ואולי אלפי בני אדם.[18]
במאמר של המגזין "בלומברג" מאוקטובר 2015, מתוארת תקיפה מסוף 2014 על תנור להתכת פלדה של קונצרן טיסנקרופ בגרמניה באופן שגרם לו לנזק בלתי הפיך. "בלומברג" מייחסים את ההתקפה על תנור ההיתוך הגרמני לקבוצה מרוסיה.[19]
עובד קבלן של ה-NSA האמריקאית בשם אדוארד סנודן החל להדליף בצורה שיטתית, פרטים על כלים ושיטת פעולה של הסוכנות ובכלל זה עבודה בשיתוף פעולה עם חלק מהחברות העולמיות בתחום האינטרנט (כולל גוגל, אפל ורבות נוספות), תקיפות סייבר לאיסוף מידע על ממשלות ותאגידים בכל העולם, כולל על מדינות ידידותיות לארצות הברית כמו גרמניה וישראל, קיומן של יחידות טכנולוגיות ממגוון סוגים וקיומה של יחידה שמתמחה ביצירת דרכי גישה לרשתות ומחשבים בשם Tailored Access Operations.[20][21]
בינואר 2016 פורסם, כי במהלך דצמבר 2015 שלושה ספקי חשמל (ביניהם חברת Prykarpattyaoblenergo) באוקראינה נפגעו ושותקה פעילותם בעקבות התקפת רשת שגרמה לניתוק החשמל של מאות אלפי בתים. פעילות זו יוחסה לרוסיה.[22][23]
החל מאוגוסט 2016, קבוצה של האקרים הקוראת לעצמה The Shadow Brokers, החלה לפרסם ברשת הפתוחה אוסף גדול של חולשות מערכת הפעלה וכלי תקיפה בסייבר שפותחו, ככל הנראה, על ידי ה-NSA וה-CIA.
באוקטובר 2016, המגזין Wired, פרסם מאמר מקיף לגבי תקיפה על "המשרד לניהול כוח אדם" של ארצות הברית. במסגרת התקיפה נגנבו פרטים של למעלה מ-4 מיליון עובדי מדינה אמריקאים, כולל כל מסמכי הבקשה שלהם לקבלת סווג ביטחוני והתחקיר הביטחוני שלהם. במסמכים אלו היה פירוט של מידע רגיש לרבות ממצאי בדיקות פוליגרף, סטטוס כספי, טיפולים פסיכולוגיים, מידע לגבי קרובי משפחה, נטיות מיניות וכדומה. קיימת הערכה כי בסך הכל נפגעה הפרטיות של למעלה מ-20 מיליון אזרחים אמריקאים. ע"פ המאמר ב-Wired, נגנבו גם טביעות אצבע. נכון לאוקטובר 2016, לא ברור עדיין מה עשו התוקפים עם המידע אותו גנבו והחשש העיקרי הוא מ"גנבת זהות".[24]
באוקטובר 2016, בוצעה תקיפת DDOS מסיבית על שרתי ה-DNS של חברת DYN בארצות הברית. ככל הידוע, זו הפעם הראשונה שבה נעשה שימוש ב"בוטנט" שה"זומביז" שלו היו "התקנים מחוברים", (התקנים שהם חלק ממה שמכונה "האינטרנט של הדברים") ולא מחשבים "רגילים". לפי הדיווחים, רוב ההתקנים שבהם השתמשו כדי לבצע את התקיפה בפועל היו מצלמות ווידאו מחוברות לאינטרנט, מתוצרת סין. התקיפה גרמה לכך ששרותי אינטרנט של "טוויטר", "PayPal", אמזון, טאמבלר, Spotify, נטפליקס וחברות רבות נוספות, לא היו זמינים למשך למעלה משעתיים. כיסוי טוב של התקיפה מופיע באתר :KrebsonSecurity.[25] ה"בוטנט" שבו נעשה שימוש מכונה "Mirai (אנ')".
במהלך השנים 2015–2016, בוצעה התקפה על מחשבי ה"וועידה הדמוקרטית הלאומית", בארצות הברית. האתר ויקיליקס פרסם כמות גדולה של מסמכי דוא"ל ממחשבי פוליטיקאים דמוקרטים, שנגנבו במהלך אותה תקיפה מדוברת. רבים ייחסו את התקיפה לרוסיה, כולל נשיא ארצות הברית בנאום פומבי. וראו בזאת ניסיון להתערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016.[26]
בסוף אוקטובר 2016, התפרסמו מסמכי דוא"ל שנגנבו מהמחשב האישי של ולדיסלב סורקוב - מי שהיה סגן ראש הממשלה וסגן ראש המטה של נשיא רוסיה, פוטין. חלק מהחוקרים, לכן, הציעו שמדובר ב"תגובה מידתית" של ארצות הברית לתקיפות על מחשבי המפלגה הדמוקרטית. ארצות הברית הכחישה כל קשר לנושא. מסמכי הדוא"ל חשפו, בין השאר, מעורבות רוסית ישירה בערעור היציבות במזרח אוקראינה, כולל השפעה ישירה על הבחירות המקומיות שם.[27]
במרץ 2017 הוגש כתב אישום בארצות הברית כנגד ארבעה אזרחים רוסים, שניים מהם עובדי סוכנות הביון הרוסית, ה-FSB (ממשיכת דרכה של הקג"ב) ושניים עצמאיים, בגין פריצה לפרטיהם של כחצי מיליארד ממשתמשי אתר יאהו.[28]
באותו חודש, "הניו יורק טיימס" פרסם תחקיר ולפיו ארצות הברית מנהלת מבצע סייבר מתמשך במטרה לחבל בתוכנית פיתוח הנשק הבליסטי של צפון קוריאה.[29]
במאי 2017 בוצעה התקפה רחבת היקף באמצעות קריפטולוקר. בתקיפה נפגעו למעלה ממאה מדינות ולמעלה מ-200,000 מחשבים ובכלל זה, בתי חולים בבריטניה, חברות רכב ובכללן "רנו", חברת "פדקס", מערכת הרכבות בגרמניה, משרד הפנים הרוסי וגופים רבים אחרים. לפי פרסומים שונים, זו התקיפה הרחבה ביותר בהיסטוריה, מהסוג הזה. התקיפה גרמה להצפנת קובצי המידע במחשבים המותקפים באופן שלא ניתן "לשחרר" את המידע, אלא על ידי תשלום הכופר וקבלת מפתח ההצפנה. אחד הגורמים הראשונים שפרסם דו"ח מקצועי על הנושא, הייתה חברת קספרסקי.[30]
באותו חודש, בארצות הברית, מונה מר רוברט מולר כתובע מיוחד לחקירת התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016.
ב-27 ביוני 2017, החלה להתפשט מתקפת סייבר רחבת היקף. גם מתקפה זו הצפינה את המחשבים המותקפים ולמעשה מנעה את היכולת להשתמש בהם יותר. המתקפה, ככל הידוע, מתחילה בהדבקה של מחשב אחד ברשת הארגונית והתפשטות מהירה על בסיס חולשה בפרוטוקול SMB של מערכת ההפעלה Microsoft Windows. שיטת התקיפה, ככל הנראה, מבוססת על אחת החולשות שהתפרסמו על ידי קבוצת The Shadow Brokers (אנ'). התקיפה כוונה ברובה, כנגד רשתות מחשבים באוקראינה ולפי משטרת אוקראינה, נפגעו במהלך התקיפה 2,108 רשתות מחשוב ו-111 ארגונים ממשלתיים ו-308 חברות פרטיות התלוננו על פגיעה.[31] בין השאר נפגעו: שדה התעופה הראשי של קייב, מערכת ניטור הקרינה מהכור בצ'רנוביל, תחנות כוח, מפעל המטוסים "אנטונוב", ערוץ טלוויזיה "ערוץ 24" שהפסיק את שידוריו, משרדי ממשלה והבנק המרכזי של אוקראינה, חנויות כלבו רבות ועוד. מחוץ לאוקראינה נפגעו, בין השאר: חברת הספנות הדנית, "מארסק" ומסופי המטען שלה ברחבי העולם, חברת הנפט הרוסית "רוסנפט", מרק (חברת תרופות) מניו-ג'רזי בארצות הברית, חברת השוקולד "קדברי" באוסטרליה, חברת הבנייה - "סיינט גוביין" הצרפתית, שני בתי חולים בארצות הברית, חברת הזרעים "קופקו" בארגנטינה, חברת הסוכריות מרס ועוד.
באוקטובר 2017, "הניו יורק טיימס" פרסם מאמר ולפיו מבצע סייבר שלכאורה בוצע על ידי ישראל בשנת 2014, חשף שחברת קספרסקי היוותה צינור שדרכו ממשלת רוסיה הצליחה להעתיק כלי תקיפת סייבר של ה-NSA. לטענת הפרסום, ה"אנטי וירוס" מתוצרת החברה אוסף נתונים מתוך המחשבים עליהם הוא מותקן בצורה שמאפשרת לממשלת רוסיה גישה לנתונים אלה. לפי הפרסום, "אנטי וירוס" של קספרסקי היה מותקן על מחשב של עובד NSA וכך, ממשלת רוסיה הצליחה לגנוב כלי תקיפה אמריקאיים לאורך זמן. במהלך 2017, ארצות הברית הוציאה איסור גורף על התקנת מוצרי חברת "קספרסקי" במחשבים של הממשל הפדרלי.[32]
באותו חודש, לפי פרסום של חברת "בלומברג", צפון קוריאה הצליחה לגנוב תוכניות צבאיות של דרום קוריאה וארצות הברית, למקרה של הסלמה למלחמה עם צפון קוריאה ובכלל זה תוכנית ל"מבצע עריפה" רחב שתכליתו חיסול חברי ההנהגה של צפון קוריאה.[33]
ב-16 בפברואר 2018, רוברט מולר, התובע המיוחד לנושא התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016, הגיש כתב אישום כנגד 13 אישים רוסים ושלוש ישויות תאגידיות - בגין התערבות במערכת הבחירות של ארצות הברית.[34] ע"פ כתב האישום ופרסומים נוספים, רוסיה ניהלה מבצע רחב היקף להתערבות בבחירות הדמוקרטיות לנשיאות ארצות הברית ב-2016. הנושא הפך לפוליטי כאשר חלק מהפרשנים מייחסים את תכלית הפעולה לרצון לפגוע בארצות הברית כיישות דמוקרטית יריבה של רוסיה[35] ואילו חלק אחר, טוען שהמבצע יועד לפגוע בהילרי קלינטון ולקדם את סיכוייו של דונלד טראמפ להיבחר לנשיאות. אחד הנאשמים העיקריים הוא מר יבגני ויקטורוביץ' פריגוזין. לפי כתב האישום ומקורות נוספים, המבצע הרוסי כלל לוחמה פסיכולוגית, הפצה מסיבית של חדשות מזויפות, תעמולה, הכפשת פוליטיקאים[36] וכיוצא באלו, וזאת, בין השאר, תוך שימוש ב"זהויות גנובות", "אוואטרים" וטכניקות נוספות. ככל הידוע, לפי כתב האישום ופרסומים נוספים, מדובר באחד ממבצעי ההשפעה, באמצעות "תווך הסייבר", הגדולים ביותר בהיסטוריה המודרנית.
בתחילת מרץ 2018 פורסם מבצע סייבר רחב היקף כנגד כ-100 מטרות במדינות קונגו, סודאן, לוב, טורקיה, קניה, טנזניה, סומליה, ירדן, עיראק, תימן ואפגניסטן. המבצע מכונה על ידי מעבדות קספרסקי "מבצע רוגטקה" (Slingshot). שיטת התקיפה מתבססת על תקיפת נתבים (ראוטרים). התקיפה נחשבת מתוחכמת במיוחד, כזו שחייבה מאמץ ניכר לאורך זמן וכללה גרסאות רבות. המבצע, ככל הנראה, מתנהל במשך כבר למעלה משש שנים.[37]
במהלך מרץ 2018, עיריית אטלנטה בארצות הברית הותקפה באמצעות "קריפטולוקר". עיריית אטלנטה משרתת כשישה מיליון אזרחים. ההתקפה גרמה לכך שלא ניתן היה לשלם קנסות חניה לעירייה, להסדיר תשלומי מים, ולגשת לארכיון בתי המשפט. לשוטרים לא הייתה גישה לבסיסי הנתונים של המשטרה ולמבקרת העירייה נחסמה הגישה לקבצים שלה. האזרחים לא יכלו "לפתוח קריאה" לטיפול בבורות בכביש, מפגעי רעש, גרפיטי או נושאים הקשורים לפינוי אשפה.[38]
בתחילת אפריל 2018, חברת התעופה דלתא איירליינס וחברת המכירות הקמעונאיות סירס הודיעו שנפלו קורבן לתקיפת סייבר שבמהלכה נגנבו פרטיהם האישיים של לקוחותיהן. התקיפה היא ראשונה מסוגה, במובן זה שמי שנתקף, הייתה חברה שלישית שהתמחותה באספקת שירותי "צ'אטבוט" ב"אונליין". חברה זו, שנתנה שירותי "מיקור חוץ" לדלתא איירליינס וסירס היא זו שדרכה בוצעה הזלגת הנתונים.[39]
ב-12.04.2018, ראש "מטה התקשורת הממשלתית" (ה-GCHQ), של בריטניה, חשף בראיון פומבי את העובדה שבריטניה ניהלה מתקפת סייבר ייעודית ומתמשכת נגד דאעש/ המדינה האיסלאמית. מטרת המתקפה הייתה למנוע מפעילי המדינה האיסלאמית לתקשר ביניהם, לצמצם את היכולת שלהם להפיץ תעמולה וכיוצא באלו.[40]
ב-23.04.2018, חברת "סימנטק" חשפה תקיפה מתוחכמת שפעלה במהלך השלוש שנים האחרונות - בעיקר כנגד עולם המכשירים הרפואיים, ברחבי העולם. אנשי החברה חושדים שהמניע לתקיפה הוא כלכלי או גנבת קניין רוחני ולכן, ככל הנראה, לא מדובר בתוקף מדינתי. החברה נתנה לארגון התוקף את הכינוי "תולעת כתומה", Orangeworm.[41]
בתחילת מאי 2018, מעבדות קספרסקי חשפו מבצע שעניינו איסוף מידע מסיבי מהתקנים עם מערכות הפעלה "אנדרואיד". המבצע החל לא יאוחר מקיץ 2015, הוא כלל לפחות ארבע גרסאות והוא מכוון למדינות במזרח התיכון ובפרט מצרים, ירדן, מרוקו, לבנון ואיראן. מעבדות קספרסקי מכנות את המבצע: "גן חיות".[42] שיטת ההדבקה העיקרית, "בור מים".
ב-13 ביולי 2018, התובע המיוחד לנושא התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016, מר רוברט מולר, הגיש תביעה כנגד 12 קצינים רוסים, אנשי הג'י אר יו. לפי כתב התביעה, קצינים אלו ניהלו מערכת סייבר מדינתית שעניינה חדירה למחשבי הוועידה של המפלגה הדמוקרטית, גנבת דוא"לים מביכים והפצתם במספר מנגנונים שונים.[43] לפי כתב התביעה, התוקפים השתמשו בהתקפות דיוג, בגנבת זהות ובאמצעים מגוונים להסתרת זהותם והמקומות מהם הם פועלים, בין השאר, תוך השענות על רשתות VPN שאפשרו להם להתחזות להאקרים הפועלים על דעת עצמם, ממקומות שונים בעולם. לפי כתב התביעה, התוקפים השתמשו, בין השאר, בתשלומים באמצעות מטבע מבוזר (Cryptocurrency) וזאת כדי להסוות את עקבותיהם.
באותו תאריך, ה-13.07.2018, מעבדות קספרסקי חשפו מבצע שעניינו תקיפת סייבר על מרכז נתונים ממשלתי של "מדינה במרכז אסיה". המבצע שימש, לטענת מעבדות קספרסקי, כדי לשלב באתרי האינטרנט של אותה ממשלה קוד זדוני שהופך אותם לפלטפורמה לתקיפת "בור מים", כלומר, כל מי שגולש לאתרי האינטרנט של אותה ממשלה שנתקפה והוא גם עומד בכל מיני קריטריונים (כמו תחום כתובות IP) - האתר הממשלתי תוקף אותו. לטענת חוקרי קספרסקי, כותבי ההתקפה הם דוברי סינית. חוקרי מעבדות קספרסקי נתנו למבצע הזה את שם הקוד: LuckyMouse[44]
ב-1 באוגוסט 2018, חברת פייסבוק פרסמה שהיא זיהתה "קמפיין אינטרנט" שעניינו להעמיק מחלוקות בחברה האמריקאית לקראת בחירות הביניים בארצות הברית, המתוכננות לנובמבר 2018. הקמפיין כלל שימוש בחשבונות מזויפים, דפים עסקיים מזויפים והפצת "פוסטים" ופרסומות שתכליתן להעמיק מחלוקות בחברה האמריקאית כמו קריאה לאזרחי טקסס לפרוש מארצות הברית וכיוצא באלו. רבים מהפרשנים מייחסים פעילות זו לרוסיה.[45]
באותו יום פורסם כי הוגשו כתבי אישום נגד שלושה אנשים בגין פעילותם במסגרת Fin7, aka Carbanak (אנ'), ארגון פשע שככל הנראה הצליח לגנוב למעלה ממיליארד יורו מבנקים, מוסדות פיננסיים ומסעדות ברחבי רוסיה, אוקראינה וארצות הברית, במסגרת "קמפיין" שנמשך למעלה מחמש שנים.[46]
ב-4 באוגוסט 2018, חברת TSMC (אנ') מטאיוואן הודיעה שהיא מפסיקה את ייצור השבבים האלקטרוניים בחלק מהמפעלים שלה, על רקע תקיפת סייבר. לפי הודעת החברה, תקיפת הסייבר שיתקה את חלק מהמכונות בקווי הייצור. חברת TSMC היא יצרנית השבבים הגדולה בעולם והיא מייצרת בין השאר, שבבים אלקטרוניים עבור "אפל" ו-"NVIDIA".[47]
ב-15 באוגוסט 2018, פורסם כי התגלתה תקיפת סייבר מוצלחת על המועמדת הדמוקרטית לקונגרס במדינת קליפורניה. המחשבה המקובלת נוטה לייחס את התקיפה לרוסיה, הן מניתוח שיטות התקיפה והן כי המועמדת הרפובליקנית שמתחרה במועמדת שהותקפה ידועה כתומכת רוסיה.[48]
ב-24 באוגוסט 2018, התפרסם מחקר ולפיו אחת מהשיטות בהן משתמשים הרוסים כנגד ארצות הברית - היא הפצת מסרים שתכליתה להעמיק מחלוקות בחברה האמריקאית ולסדוק את אמון הציבור במוסדות השלטון. במסגרת זו, לטענת המחקר, הרוסים עודדו את המחלוקת סביב יעילות החיסונים הרפואיים לעומת הסיכון שבהם.[49]
בתחילת ספטמבר 2018, התפרסם מידע ולפיו הסינים משתמשים ברשת LinkedIn כדי לגייס אזרחים אמריקאים לטובתם.[50]
באותו שבוע, התפרסם מידע ולפיו איראן מנהלת "קמפיין" של חדשות מזויפות, בעברית, באמצעות שימוש באתרי אינטרנט ייעודיים לצורך זה ומערך של חשבונות מזויפים שמייצרים "טראפיק" לקידום אתרים אלו.[51]
באמצע ספטמבר 2018 התפרסם כי אדם ששמו "פיטר יורייביץ' לבשוב (אנ')", רוסי שהוסגר מספרד לארצות הברית, הודה בהפעלת "בוטנט" מסוג "קליהוס (אנ')". "בוטנט" כזה מפעיל מאות אלפים של מחשבי "זומבי".[52]
מספר ימים אחר כך, התפרסמו שמותיהם של שלושה אזרחים אמריקאים שהיו אחראים לכתיבת ה"בוטנט" Mirai שפעיל מאז סתיו 2016. זהו ה"בוטנט" המוכר הראשון שממנף התקנים של "האינטרנט של הדברים" ולא מחשבים רגילים, לטובת ביצוע התקפות. ע"פ הפרסום, שלושת ה"האקרים" המדוברים עוזרים לרשויות החוק במלחמתן למיגור "בוטנטים" בכלל.[53]
ב-28 בספטמבר 2018, הוגש כתב אישום פורמלי כנגד אזרחית רוסיה ששמה "אלנה אלקסבנה קוסיינובה" בגין ניהול קמפיין שעניינו להעמיק את המחלוקות בארצות הברית, וזאת כדי ליצור חוסר אמון בציבור האמריקאי בנוגע למערכות הצדק, האכיפה והשלטון. בין השאר, נטען שהקמפיין התמקד בסנטור ג'ון מקיין, לקראת מותו ממחלת הסרטן, בחרחור מחלוקות סביב סירובם של שחקנים ב-NFL לעמוד דום בזמן השמעת ההמנון וכדומה. לפי כתב האישום, קמפיין העמקת המחלוקות נועד לחבל בבחירות האמצע המתוכננות לנובמבר 2018.[54]
ב-30 באוקטובר 2018, משרד המשפטים האמריקאי חשף שהוא הגיש תביעה כנגד קבוצה גדולה של סוכנים סינים בשירות פעיל, באשמה שהם ביצעו "מבצעי סייבר לגנבת מידע" וחדרו לצורך זה, לרשתות המחשוב ולמחשבים של חברות המייצרות מנועי סילון אזרחיים.
ב-14 בנובמבר 2018 נחשף מבצע סייבר שפעל במשך למעלה משנה כנגד חיל האוויר הפקיסטני. המבצע, ככל הנראה, נועד לאיסוף מודיעין ומכיוון שהיה מתוחכם בצורה חריגה, החוקרים שחשפו אותו נוטים לייחס את המבצע לתוקפים מדינתיים.[55] התוקפים עשו, בין השאר, שימוש ב"חולשות יום האפס" והשקיעו במניעת גילוי התקיפה על ידי "אנטי-וירוסים" של שמונה יצרנים שונים.
ב-28 בנובמבר 2018, משרד המשפטים האמריקאי פרסם כי הוגש כתב אישום נגד שני אזרחים איראנים הנמצאים באיראן - בגין הפעלת תקיפות "כופרה" כנגד מטרות אמריקאיות נבחרות ובכללן עיריית אטלנטה, מחלקת התחבורה בקולורדו, בתי חולים ואוניברסיטאות ברחבי ארצות הברית.[56]
ב-30 בנובמבר 2018, רשת מלונות מריוט פרסמה כי במסגרת תקיפת סייבר על רשת מלונאות שבבעלותה, Starwood, נגנבו פרטיהם של 500 מיליון לקוחות.[57] ככל הידוע, זו התקיפה שבמסגרתה נגנבו פרטיהם של הכי הרבה אנשים בהיסטוריה, למעט התקיפה על יאהו.
ב-28 בדצמבר 2018, המגזין "דה-מרקר" של עיתון הארץ פרסם כתבת תחקיר מפורטת על מבצע סייבר, שיזמה לכאורה חברת סלולר כדי לשבש את יכולת מתן השרות של חברת סלולר מתחרה, באמצעות התקפת מניעת שירות, במטרה להשיג יתרון עסקי. אירוע זה מיוחד מכיוון שמדובר בתקיפה לתכלית שיבוש (ולא לאיסוף מידע), כאשר לצורך מימוש התקיפה, ההאקר שהפעיל אותה, עשה שימוש בשרתים, מחשבי קצה ונתבים של חברות בינלאומיות גדולות. לפי הכתבה, הן ההאקר המבצע והן מזמין העבודה היו ישראלים ומטרת התקיפה הייתה ספקית שרותי סלולר באפריקה.[58]
ב-16 בינואר 2019, התגלתה חולשה במערכת הזמנת הטיסות של חברת Amadeus IT Group. החולשה מאפשרת לכל אדם לראות את הנתונים של נוסעים אחרים, כולל פרטי הטיסות ולשנות אותם. החולשה השפיעה על האפליקציות של 141 חברות תעופה שונות ברחבי העולם.[59]
ב-21 בינואר 2019, פורסם כי קבוצת ההאקרים DarkHydrus עושה שימוש ב-Google Drive כדי להסוות את ההתקשרות של הנוזקה אל שרת הפיקוד והשליטה. קבוצת Hydrus פועלת כנגד ממשלות ברחבי המזרח התיכון.[60]
ב-5 בפברואר 2019 פורסם כי יצרנית המטוסים Airbus הותקפה במתקפת סייבר שתכליתה, ככל הנראה, לגנוב מידע טכני בנוגע למטוסים שהיא מייצרת. לפי פרסומים שונים, התקיפה מיוחסת לקבוצה APT10 שמצידה משויכת לסין.[61]
ב-27 בפברואר 2019 פורסם כי ארצות הברית תקפה את הסוכנות למחקר האינטרנט (אנ') בסנקט פטרבורג במסגרת המאמץ להגן על בחירות האמצע בנובמבר 2018. "הסוכנות לחקר האינטרנט" היא חברה בבעלותו של יבגני ויקטורוביץ' פריגוז'ין והיא עוסקת בהפצת חדשות מזויפות, הפעלת "בוטים" ו"טרולים" וכיוצא באלו.[62] לפי הפרסומים, הסוכנות נותקה כליל מהאינטרנט ביום הבחירות.
ב-28 בפברואר 2019, התפרסם כי תקיפה שבוצעה על חברי פרלמנט באוסטרליה, במהלך 2018, כמו גם התקיפה שבוצעה שנה קודם, על חברי פרלמנט בבריטניה - מקורן בקבוצה הפועלת מאיראן.[63]
ב-20 במרץ 2019, התפרסם כי אחת מיצרניות האלומיניום הגדולות בעולם, חברת Norsk Hydro מנורווגיה, הושבתה בהמשך למתקפת סייבר מסוג "קריפטולוקר". אירוע זה מאוד מיוחד מכיוון שהוא הביא לפגיעה פיזית ביכולת תעשייתית, גלובלית - באמצעות תקיפה שככל הנראה לא מחייבת יכולת מדינתית.[64]
ב-2 באפריל 2019, פורסם בסקיי ניוז שקבוצת האקרים, הקשורה באופן ישיר למשמרות המהפכה באיראן, ביצעה בסוף שנה שעברה "מתקפת סייבר משמעותית" בבריטניה, כנגד מטרות הקשורות לממשל הבריטי. התוקפים הצליחו לשאוב מידע על אלפי עובדי מדינה בממלכה, בהם גם פוליטיקאים ובכירים במוסדות ממלכתיים. מומחי אבטחה מקליפורניה, שניתחו לבקשת "סקיי ניוז" את המתקפה, קישרו את הקבוצה למתקפת הסייבר שבוצעה בשנת 2017 על הרשת של הפרלמנט הבריטי.[65]
ב-10 באפריל 2019, חברת FireEye פרסמה שחוקריה זיהו תקיפה כנגד מערכות בטיחות של תשתיות קריטיות. מכיוון שלתקיפה כזו אין ערך כלכלי, החברה מייחסת את הפעילות לתוקפים מדינתיים, ככל הנראה מרוסיה. ההשערה היא שהתוקפים מכינים לעצמם יכולת עתידית לעשות נזקים פיזיים משמעותיים ליעד ולסביבתו הפיזית, לדוגמה, לגרום לתחנת חשמל להפסיק לעבוד או להתחממות של כור גרעיני לייצור חשמל.[66]
באותו יום, חוקרים של חברת קספרסקי, פרסמו ניתוח של שלוש קבוצות תקיפה בסייבר הפועלות, ככל הנראה, מרצועת עזה. הפרסום כולל פרוט טכני של שיטות וכלים.[67]
ב-17 באפריל 2019, התפרסם כי חברת Verint הישראלית הותקפה על ידי קריפטולוקר. לפי הפרסומים, המתקפה כוונה ספציפית נגד חברת Verint. מכיוון שהחברה ישראלית והיא מתמחה בניתוח קול (אודיו), הקמה ותפעול של מערכי מצלמות וידאו למעקב ואנליזה וייצור מתקנים ל"האזנה על פי חוק" לרשתות מחשוב ותקשורת גדולות, ברמה מדינתית - נודעת לתקיפה זו חשיבות מיוחדת. לטענת החברה, מערכותיה הפנימיות זיהו את המתקפה במהירות יחסית והחברה הצליחה להתגבר על המתקפה עוד לפני שנגרם לה נזק ניכר.[68]
ב-26 באפריל 2019 התפרסם כי שדה התעופה בקליבלנד, ארצות הברית נתקף. לוחות התצוגה של פרטי הטיסות יצאו משימוש וכך גם הלוחות המכווינים את הנוסעים הנכנסים אל מסועי הכבודה ושרתי הדואר האלקטרוני. השדה השקיע למעלה משני מיליון דולר בחיזוק יכולות הגנת הסייבר שלו, ואף על פי שהוא המשיך להיתקף, לכל הפחות עד אוקטובר 2019, תקיפות אלו נעצרו בטרם הצליחו לחולל נזק.[69]
לפי פורבס, Wired ואתרים נוספים, במסגרת הלחימה של ישראל ברצועת עזה, במהלך מאי 2019 - אנשי החמאס יזמו מתקפת סייבר נגד ישראל וכתגובה, ישראל השמידה את הבניין ממנו הם פעלו. אם זה נכון, זה האירוע הידוע הראשון בהיסטוריה שבו מדינה תוקפת תקיפה פיזית, קינטית - את מי שתקף אותה תקיפת סייבר.[70]
באמצע מאי 2019, מספר אתרי אינטרנט חשפו מבצע שעניינו השתלת סוס טרויאני במכשירי טלפון ניידים של היעד, על ידי ניצול חולשה מטיפוס "גלישת חוצץ" באפליקציית "וואטסאפ". ה"נוזקה" מאפשרת לתוקף להפעיל את המצלמה והמיקרופון של הנתקף ללא ידיעתו. לדברי האתרים בהם פורסם הנושא, ה"נוזקה" היא סוס טרויאני מתוצרת חברת NSO הישראלית.[71]
ב-16 במאי 2019, פייסבוק פרסמה כי היא זיהתה קבוצה ישראלית בשם "ארכימדס" המשתמשת בפלטפורמה לטובת השפעה לא חוקית על מערכות בחירות במדינות שונות בעולם ובעיקר, באפריקה. פייסבוק הודיעה כי היא מוחקת את החשבונות שבהם החברה השתמשה.[72]
ב-2 במאי 2019, התפרסם כי חולשה פשוטה יחסית מאפשרת לראות את פרטי ההזמנות של טיסות שבוצעו על ידי חברות נסיעות ישראליות, ובכלל זה הזמנת טיסות, בקשות לויזה והזמנת בתי מלון של כל ההזמנות שבוצעו במהלך 15 השנים האחרונות (ובכלל זה פרטי טיסות של למעלה מ-36 מיליון טיסות שונות). בסיס הנתונים כלל את שם הנוסע, כתובת הדוא"ל שאליה צריך לשלוח את פרטי ההזמנה ופרטים נוספים. החולשה המדוברת מאפשרת לבצע הזרקת SQL פשוטה. ככל הנראה, מדובר במערכת הפצה גלובלית של חברת אמדאוס.[73] זליגה כזו חמורה מכיוון שהיא מאפשרת ללמוד "תבניות" של טיסות בכירים, להבין את המבנה הארגוני של גופים מדינתיים שונים, להצליב נתונים עם בסיסי נתונים אחרים, להשתמש בנתוני דוא"ל לטובת מתקפות "פישינג" עתידיות וכדומה.
ב-25 במאי 2019, התפרסמה תקיפה רחבת היקף על העיר בולטימור, בארצות הברית של אמריקה. התקיפה השביתה את רוב השרתים של העירייה ובכלל זה את שרתי הדואר האלקטרוני. למרבית האירוניה, עובדי העירייה שניסו לתת מענה חלקי על ידי פתיחת חשבונות ג'ימייל, נחסמו גם הם על ידי גוגל שזיהתה כי מדובר בארגון ולא באנשים פרטיים. הנושא זכה לכיסוי נרחב, בין השאר ב"ניו יורק טיימס" ובמסגרת הפרסום שם, נטען כי התקיפה נשענת על כלי שנגנב מה-NSA וכי מתקפות מהסוג הזה בוצעו על מספר גדול של מדינות וערים בתוך ארצות הברית.[74]
ב-12 ביוני 2019 התפרסם כי אחת מהספקיות הגדולות בעולם לציוד עבור תעשיית התעופה האזרחית הותקף באמצעות "כופרה" ששיתקה חלק ממפעלי הייצור של החברה לימים ארוכים. תקיפה זו מצטרפת לרצף תקיפות על חברות הקשורות לתעופה אזרחית ובהתאם, היא מעוררת חשש כי מדובר בחלק ממערכה כוללת שתכליתה לבסס אחיזה אצל יצרניות המטוסים הגדולות.[75]
ב-13 ביוני 2019 התפרסם כי בהמשך להפגנות נרחבות בהונג קונג, בהקשר לחשש מחוקי הסגרה לסין - השרתים של חברת המסרים "טלגרם" הותקפו כך שלא ניתן היה להשתמש באפליקציה. תקיפה זו מיוחסת לסין.[76]
ב-19 ביוני 2019, ממשלת הולנד הודיעה שבכוונתה להגיש תביעה פלילית נגד שלושה קצינים רוסים וקצין אוקראיני - בהקשר להפלת המטוס האזרחי מעל שמי מזרח אוקראינה, ב-2014. הקצינים הרוסים שייכים למודיעין הצבאי הרוסי.[77] חמישה ימים אחר כך, ב-24 ביוני 2019, כל קווי הטלפון, כמו גם הרשתות הסלולריות שמשמשות את קווי החרום בהולנד - הפסיקו לפעול. ממשלת הולנד פיזרה שוטרים בערים השונות והודיעה לאזרחים כי בכל מקרה של מצוקה עליהם להגיע בעצמם לתחנת המשטרה או לבית החולים הקרובים אליהם.[78] חלק מהפרשנים הציעו שמדובר בהתקפת סייבר רוסית, כתגובה על הודעת ההולנדים על כוונתם להגיש תביעה פלילית כנגד קצינים רוסים.
ב-21 ביוני 2019, התפרסם מאמר ב-ZDNet ולפיו מעבדות JPL של נאס"א נפרצו ונגנב מהם מידע רב בנוגע למשימות נאס"א למאדים.[79] הפרסום נשען על דו"ח פורמלי של המפקח הכללי על נאס"א.[80]
ב-20 ביוני 2019, האיראנים הפילו מטוס ללא טייס, אמריקאי, במיצרי הורמוז. בתגובה להפלה, ארצות הברית הפעילה מבצעי תקיפת סייבר כנגד איראן, כולל, לפי הנטען, כנגד מערכת השליטה והבקרה שלה בטילים.[81] שרשרת אירועים זו חריגה מאוד וככל הנראה, ראשונה בהיסטוריה, במובן זה שהתגובה לתקיפה קינטית (הפלת המל"ט עם טיל קרקע אוויר) בוצעה על ידי תקיפת סייבר. חוקרים רבים מאמינים שהתפתחות זו, ביחד עם התופעה ההפוכה שבה ישראל תקפה מפקדה של תוקפי סייבר, עם פצצות, כתגובה למתקפת סייבר, פותחת "תיבת פנדורה" שלמה של פעולות ותגובות בין העולמות הפיזיים לעולמות הקיברנטיים.
ב-27 ביוני 2019, התפרסם כי חברת יאנדקס הותקפה על ידי נוזקה מטיפוס "רגין". יאנדקס היא חברת המחשוב הכי גדולה ברוסיה ורבים משווים אותה ל"גוגל". לפי פרשנים רבים, העובדה שהתקיפה בוצעה באמצעות רגין מלמדת שמדובר בתקיפה מדינתית של אחת מחמש המדינות החברות בהסכם שיתוף המידע המודיעיני "חמש עיניים" (ארצות הברית, בריטניה, אוסטרליה, ניו זילנד וקנדה).[82]
במהלך 2019, ונצואלה סבלה מהפסקות חשמל בחלקים נרחבים של המדינה במשך חודשים רבים. ב-24 ביולי 2019, נשיא ונצואלה, ניקולאס מדורו, הוציא הודעה לעיתונות ולפיה המקור להפסקות החשמל הוא תקיפות סייבר של ארצות הברית.[83]
ב-26 ביולי 2019 התפרסם כי אחת מחברות החשמל הגדולות בדרום אפריקה, הותקפה באמצעות "קריפטולוקר". המתקפה גרמה לחוסר יכולת לגשת לבסיסי הנתונים, לחוסר יכולת לתפעל אפליקציות ולפגיעה מסיבית ברשתות החברה בכלל. כתוצאה מהתקיפה, החברה הפסיקה לספק חשמל לצרכניה.[84]
באוגוסט 2019 דו"ח מיוחד של IBM מצא שמתקפות סייבר שמטרתן לגרום נזק לארגונים הוכפלו בחצי השנה האחרונה, כאשר כ-50% מהארגונים שהותקפו היו ארגונים שעוסקים בייצור, ועושות שימוש בקוד זדוני שמזכיר את סטקסנט, הקוד הזדוני אשר בו השתמשו כנגד הצנטריפוגות האיראניות, ומתמחה בפגיעה במוצרי החומרה עצמם. על פי IBM מתקפות כאלו בוצעו עד סוף 2018 כמעט רק על ידי מדינות, אולם לאחרונה מתקפות אלו החלו להתבצע בהיקף גדול על ידי פושעי-אינטרנט, שמשתמשים בטכנולוגיה כדי לאיים ולסחוט ארגונים במטרה לקבל מהם תשלום.[85]
באוגוסט 2019 פורסם דו"ח נוסף, הפעם על ידי חברת מיקרוסופט, אשר דיווח על עליה גם במתקפות על מוצרי חומרה שהם חלק מהאינטרנט של הדברים, דוגמת מצלמות רשת, מדפסות רשת ועוד, זאת מכיוון שמוצרי חומרה אלו מאפשרים לתוקפים גישה נוחה יחסית אל תוך הרשת, ואמצעי לעקוף את האבטחה המשמעותית היותר שנמצאת בדרך כלל על מוצרי החומרה המשמעותיים יותר דוגמת שרתי מידע. מיקרוסופט ייחסו את המתקפות לקבוצת האקרים שמוכרת בשם Fancy-Bear במימון ממשלת רוסיה.[85]
ב-30 בספטמבר 2019 התפרסם כי התקיפות על חברת "איירבוס" היו הרבה יותר נרחבות ממה שהובן בתחילה. התקיפות התמקדו ביכולת לגנוב מידע באמצעות פריצה ל-VPN וכללו, לכל הפחות, תקיפה של ארבע ספקיות שונות של איירבוס וביניהן "רולס-רויס" הבריטית. גם בסבב הפרסומים הזה, יש נטייה לייחס את התקיפות לקבוצה APT10 הסינית.[86] לפי הפרסומים, המידע שנגנב כלל מסמכי רישוי ותעוד של המנועים, האוויוניקה וכיוצא באלו.
בתחילת אוקטובר 2019 פורסם דו"ח מקיף של חברת CrowdStrike בנוגע למערכה שלמה ומתמשכת, לגנבת קניין רוחני הקשור לייצור מטוסי נוסעים גדולים. לפי הדו"ח, ממשלת סין פועלת מזה למעלה מעשור, מתוך מטרה לגנוב קניין רוחני הקשור לייצור מטוסים - על ידי מאמץ המשלב גיוס סוכנים אצל יצרניות התעופה ומבצעי סייבר גלובליים לגנבת פטנטים, שרטוטים וכיוצא באלו. הדו"ח גם קושר את הפריצה המפורסמת ל"נציבות שרות המדינה" של ארצות הברית וגנבת פרטיהם של כל מי שאי פעם עבר סווג ביטחוני בארצות הברית, כולל השאלונים שהוא מילא בנוגע לחייו הפרטיים - כתשתית למערכה המדוברת. CrowdStrike מכנים את המערכה בשם Turbine Panda, ולטענתם - טענה המגובה בכתבי אישום רבים שהוגשו בארצות הברית - המערכה הזו תמכה את ייצור המטוסים הסיניים C919 שעשו את טיסת הבכורה שלהם בשנת 2017. מערכה זו היא חלק מהניסיון הסיני לשבור את הדואופול של "בואינג" ו"איירבוס", כחלק מהתוכנית הרב שנתית של ממשלת סין. כמות הטיסות בסין צפויה לעקוף את זו של ארצות הברית בשנת 2022.[87]
ב-11 בדצמבר 2019 פורסמו, באמצעות הדלפה בערוץ "טלגרם", פרטיהם של 15 מיליון כרטיסי חיוב של אזרחים איראנים. מכיוון שכרטיסי החיוב שייכים לשלושה בנקים איראניים שונים, חוקרים מעריכים שמדובר בתוקפים מתוחכמים שתכליתם לערער את היציבות הפוליטית באיראן. פרסום זה מצטרף, לכאורה, לגל ההפגנות ההמוניות שהתרחשו באיראן, במהלך נובמבר-דצמבר 2019, ההפגנות נגד מיליציות שיעיות פרו-איראניות בעיראק וההפגנות נגד הממשלה בלבנון.[88]
ב-12 בפברואר 2020, משרד המשפטים האמריקאי הגיש תביעה כנגד ארבעה קצינים סינים בשירות פעיל. על פי כתב האישום, הארבעה היו חלק ממאמץ שהוביל להזלגת נתונים מהגדולות שהיו בהיסטוריה האנושית - פריצה לרשתות המחשוב של חברת האשראי אקוויפאקס (אנ'), בשנת 2017.[89]
ב-16 בפברואר 2020, חברת קליר סקאיי הישראלית פרסמה מחקר בנוגע ל"קמפיין תקיפה" מתמשך שמתבצע ברחבי המזרח התיכון על ידי האקרים מדינתיים מאיראן. על פי הפרסום, האיראנים, במשך זמן רב מנהלים קמפיין שעניינו העיקרי הוא ריגול אחרי חברות וארגונים באמצעות מגוון שיטות תקיפה שהעיקרית בהן היא ניצול חולשה ב-VPN. על פי המחקר, הקבוצה הייתה פעילה בין השאר בישראל, ופעילותה כללה חדירה לרשתות של חברות ממגזר התעופה, ה-IT, תעשיות ביטחוניות ועוד.[90]
ב-20 בפברואר 2020, חברת Citrix (אנ') פרסמה תצהיר, ולפיו האקרים "הסתובבו" ברשתות הפנימיות של החברה במשך חמישה חודשים. חברת Citrix היא ספקית תוכנה של רוב החברות הגדולות בעולם.[91]
לפי דווח של רויטרס, חברה סינית טוענת שמצאה עדויות לקמפיין תקיפה שנמשך כבר למעלה מ-11 שנה. לפי הפרסום, מטרות הקמפיין כללו מעקב אחרי חברות תעופה, ככל הנראה במטרה לעקוב אחרי תנועות של נוסעים ספציפיים. הטענה נשענת על איתור של כלי תקיפה המשויכים ל-CIA, כפי שהוזלגו על ידי ויקיליקס עוד בשנת 2017.[92]
ב-19 במאי 2020, התפרסם באתר ynet[93] מידע ולפיו, ב-24 באפריל 2020, האקרים איראנים תקפו מתקני תשתית מים ברחבי ישראל - באופן שהצליח לבוא לידי ביטוי פיזי. באותו יום, התפרסם בעיתון "וושינגטון פוסט"[94] מאמר ולפיו ישראל תקפה מערכות שליטה ובקרה בנמל האיראני בנדר עבאס, ב-9 במאי. אם המידע נכון, מדובר ב"החלפת מהלומות" מידתית - באמצעות הקפדה לשמור את התגובות בתוך ממד הסייבר. אם מהלך האירועים, כפי שמתואר על ידי ה"וושינגטון פוסט", נכון - זה אומר שלתוקף יש יכולת לתכנן, לקבל החלטה, לפתח כלים, לחדור לרשתות ולהשתיל לתוכן פוגען שיעשה את מה שהוא תכנן - תוך שבועיים בלבד (יכולת כזו מחייבת הכרות עם מערכות היעד, לאורך זמן רב, מה שלכאורה רק מדינות יודעות לעשות).
ביולי 2020 האשימו גורמי ביטחון לאומי של מספר מדינות מערביות את שירות המודיעין הרוסי במתקפת סייבר שמטרתה לגנוב ממעבדות מחקר מידע לגבי פיתוח חיסון לקורונה.[95]
ב-11 בספטמבר תקפו האקרים בית מערכות המחשוב של בית חולים בדיסלדורף, גרמניה. בעקבות המתקפה עוכב טיפול בחולה שנפטרה כתוצאה מכך. משטרת גרמניה הגדירה זאת כרצח ופתחה בחקירת רצח, וזוהי הפעם הראשונה שמוגדר רצח בעקבות מקרה לוחמת רשת.[96]
בתחילת דצמבר 2020 נפרץ מאגר מידע של שירביט חברה לביטוח על ידי קבוצת הקראקרים "BlackShadow". בפריצה דלף מידע רגיש, כולל צילומי תעודות זהות, דפי משכורת, רישיונות, כרטיסי אשראי ותיעוד רפואי. מומחי סייבר מטעם החברה ניהלו משא ומתן עם הפורצים אך סירבו לשלם את הכופר.[97]
בנוסף, בתחילת דצמבר, התפרסם כי קבוצות שונות מנסות לגנוב מידע המהווה קניין רוחני מחברות שמפתחות חיסונים לווירוס הקורונה.
באותה תקופת זמן, חברת "פייר איי (FireEye)" הודיעה שמחשביה נפרצו והפורצים גנבו את כלי התקיפה שהחברה פיתחה לאורך השנים. מכיוון ש"פייר איי (FireEye)" נחשבת כאחת החברות המובילות בעולם להגנת סייבר, מומחים צופים שבהמשך לפריצה, יהיה גל של תקיפות חדשות בחודשים הקרובים (רבעון ראשון של 2021).[98]
ב-12 בדצמבר 2020, דווח כי שרתי חברת עמיטל נפרצו.[99] לפי הפרסום, חברת עמיטל מספקת תוכנות לחברות לוגיסטיקה ישראליות רבות. מכיוון שהפריצה לא לוותה בדרישת כופר ומכיוון שהפריצה נוצלה כדי להיכנס לרשתות של חברות לוגיסטיקה רבות, פרשנים רבים מעריכים שמדובר בפריצה מדינתית[100] שנועדה לתקוף את שרשרת האספקה של גורמים רלוונטיים בישראל - במטרה לחדור לתוך רשתות ארגוניות מבודלות מהאינטרנט.[101] מדובר באחת השיטות היותר מקובלות בעולם - כאשר התוקף מעוניין לייצר גישה אל תוך רשתות מבודלות באמצעות תקיפת שרשרת האספקה, היכן שפעמים רבות, רמת ההגנה נמוכה יותר.
באותם הימים פורסם שהכניסו תוקפים, שאופן פעולתם מתאים למדינות, דלת אחורית לתוכנת ניהול המשמשת עשרות אלפי ארגונים ורשויות. על פי SentinelOne פוטנציאלית מדובר באחת מהמתקפות הגדולות ביותר עד לנקודה זו.[102]
בסוף דצמבר 2020 דיווחה סוכנות רויטרס על מתקפת הסייבר על הממשלה הפדרלית של ארצות הברית, שיוחסה לגורמים רוסיים. הטענות נדחו על ידי ממשלה רוסיה.[103]
בתחילת מאי 2021 התרחשה מתקפת הסייבר על קולוניאל פייפליין שגרמה לשיתוק של צינור תזקיקים מרכזי בארצות הברית. ההתקפה גרמה לכך שהצינור הפסיק לספק תזקיקי נפט לחלק גדול ממזרח ארצות הברית.[104] ככל הידוע, זו תקיפת הסייבר החמורה ביותר בתולדות ארצות הברית - על תשתיות מדינה. לפי אתר הגרדיאן, התקיפה מיוחסת לקבוצה שנקראת DarkSide שמתמחה בתקיפות כופרה.
בתחילת יולי 2021, מערכת הרכבות של איראן נתקפה. בין השאר, לוחות המידע של הרכבת שובשו ובחלק מהמיקרים, הופיעה, על גבי הלוחות, הפניה למספר טלפון של מנהיג איראן. חלק מהמקורות ניסוי לייחס את המיתקפה לישראל.[105]מייד לאחר המיתקפה הזו, בוצעה גם התקפת "כופרה" על עמדות עבודה במשרד התחבורה האיראני.
בסוף אוגוסט 2021, בוצעה תקיפת סייבר על כלא "אווין" באיראן. במסגרת התקיפה, הופיעו כתובות "זו מתקפת סייבר" על המסכים בחדר הבקרה של הכלא. במקביל, הוזלגו כמויות גדולות של הקלטות ווידאו ממערכת הטלוויזיה במעגל סגור של הכלא. הקלטות אלו כוללות תיעוד של הכאת כלואים, עינויים וכיוצא באלו.[106]
באמצע אוקטובר 2021 הנהלת ביה"ח הלל יפה בחדרה הודיעה על אירוע סייבר מסוג "כופרה" בבית החולים, המתקפה פגעה במערכות המחשוב של בית החולים.[107]
במהלך פברואר 2022, התפרסמו שורה של מאמרים ב"כלכליסט" ולפיהם, משטרת ישראל מפעילה נגד אזרחים ישראלים רוגלה בייצור ישראלי המכונה פגסוס, בצורה לא חוקית ולתכלית של איסוף מידע, גם כאשר אין חשד קונקרטי לפשיעה מצד הנתקפים. בין השאר, על פי הנטען, הוחדרה רוגלה כזו לטלפונים של מנכ"לים של משרדי ממשלה, לאנשים שנמצאו ב"סביבת ראש הממשלה" כמו עוזריו האישיים, אנשים שמאוחר יותר הפכו לעדי מדינה במשפטו של ראש הממשלה לשעבר, בנימין נתניהו ואפילו בנו. הפעלת כלי תקיפת סייבר כנגד אזרחים שאינם חשודים בטרור או בפשיעה חמורה, על ידי המשטרה, ללא צו שופט, ככל שאמנם הייתה פעילות כזו - נחשבת על ידי רבים להיות הפרה חמורה של עקרונות המשטר הדמוקרטי.[108] לפי פרסומים שונים, התוכנה שימשה, בין השאר, את המשטר הסעודי, לביצוע מעקבים אחרי העיתונאי ג'מאל ח'אשוקג'י שככל הידוע, נרצח על ידי הכוחות הסעודיים. בהמשך לאותו רצח, החברה היצרנית הודיעה, כבר ב־2019, כי תפסיק את רישיון התוכנה שלכאורה נמכר למשטר הסעודי.
בתחילת אוגוסט 2022, קבוצת חוקרים מהאוניברסיטה העברית בירושלים (אביב יעיש, גלעד שטרן ואביב זהר) דיווחו שבריכת כריה בשם F2Pool תקפה בריכות כריה אחרות הפועלות באתריום במשך שנתיים על ידי החלפה של הבלוקים של האחרות עם בלוקים משל עצמה.[109][110][111][112]
איש אבטחת המידע, ארז דסה, פרסם בערוץ הטלגרם שלו, "חדשות סייבר", את אירועי התקיפה הבולטים ביותר לדעתו, בשנת התשפ"ב בישראל[113]:
באוקטובר 2022 חשף האתר טלקום ניוז, קבוצת תקיפה לבנונית בשם פולוניום, המתואמת עם גורמים רשמיים באיראן, שריגלה אחר 12 ארגונים בישראל ופעולותיה תועדו החל מיוני 2022 (על ידי מיקרוסופט) עד ספטמבר 2022.[114]
במהלך ינואר 2023, פתחו משמרות המהפכה האסלאמית של איראן במתקפת סייבר נגד ארגון אוסטרלי כדי להשיג מידע באמצעות פעולת סחיטה וסחיטה כפולה תוך שימוש בתוכנות כופר. אוסטרליה הביעה דאגה עמוקה מהמתקפה של משמרות המהפכה, כולל הטרדה מקוונת של אזרחים אוסטרלים.[115]
במהלך יוני 2023 החל גל של התקפות סייבר ופריצות למידע ב-MOVEit, תוכנה להעברת קבצים, לאחר שהתגלתה בה פרצת אבטחה (אנ').[116]
ב-8 בדצמבר 2023 דווח שהארכיון הדיגיטלי של מדינת ישראל סובל ממתקפת סייבר, שבעקבותיה נמחק מידע רב מהאתר.[117][118] בעקבות זאת הזהיר מערך הסייבר הלאומי של ישראל כי יש סכנה שכל החומר הארכיוני של המדינה יימחק לעד.[119] שיקום המערכת לא צפוי להסתיים גם עד סוף 2024.[119][120]
ביוני 2024 הודיעה חברת טיקטמאסטר על פריצה למאגר הנתונים שלה. זאת לאחר שקבוצת האקרים הודיעה שגנבה פרטים אישיים של 560 מיליון לקוחות של טיקטמאסטר. המידע שנגנב בפריצה כולל שמות, כתובות, מספרי טלפון ופרטים חלקיים של כרטיסי אשראי של משתמשי טיקטמאסטר.[121]
ב-5 באפריל 2024 זוהתה פריצת סייבר למאגר מידע של משרד המשפטים של ישראל, שבעקבותיה דלף ככל הנראה מידע רב. קבוצת אנונימוס טענה כי היא עומדת מאחורי המתקפה. הקבוצה טענה כי במתקפה השיגה מידע בהיקף של כ- 300GB, הכולל מכתבים רשמיים ומסמכים, עובדים, כתובות, מספרי טלפון, כתובות דואר אלקטרוני, פרטים על שופטים ועוד. משרד המשפטים של ישראל אישר את האירוע וציין כי הוא בוחן את היקף החומרים שדלפו ואת משמעויות האירוע[122].
בסוף מאי 2024 זוהתה פריצת סייבר לשרת הדואר האלקטרוני של משרד עוה"ד גולדפרב זליגמן. נבדק חשד שהתוקפים השיגו תכתובות דוא"ל של הלקוחות לאורך שנים, המכילות מידע רגיש וחסוי[123].
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.