אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
ראש של סוס טרויאני אצלך במחשב: ההאקרים מקימים מאפיות באדיבות: ויקיפדיה

ראש של סוס טרויאני אצלך במחשב: ההאקרים מקימים מאפיות

תהליך ההתמקצעות של ההאקרים כולל גם הקמה של כנופיות מאורגנות וכעת אף ארגוני מאפיה. העלייה בהיקפי הפריצות והתחכום דורשים גם עליית מדרגה במאבק נגד הפשע המקוון

09.05.2016, 11:28 | רפאל קאהאן

שנים רבות הדימוי הנפוץ של האקר היה של מתבודד עם קפוצ'ון שחור, שעסוק בפריצה למחשבים ממרתף ביתו. אך כיום אפשר לומר שאין דבר רחוק מכך בקרב אנשי הפשע המקוון. בשנים האחרונות חלה עליית מדרגה רצינית בתחכום ובשיטות של פושעי המחשב. הם כבר לא לובשים קפוצ'ון, והם משתמשים בשיטת מעולם הפשע המאורגן.

קראו עוד בכלכליסט

"אנחנו כבר לא מתמודדים עם זאבים בודדים", הסביר במאמר לאתר Venture Beat, בן ג'ונסון, האסטרטג הראשי של חברת הסייבר קרבון בלאק. "כיום אנחנו מתמודדים עם שילוב של תוקפים מאורגנים במבנים שמזכירים מאפיה לכל דבר ועניין".

הדימוי הישן כבר לא מתאים, צילום: שאטרסטוק הדימוי הישן כבר לא מתאים | צילום: שאטרסטוק הדימוי הישן כבר לא מתאים, צילום: שאטרסטוק

המידע הפך בשנים האחרונות לשווה ערך לכסף מזומן. לכן, תקיפות סייבר כבר לא מתמקדות רק בגניבת סיסמאות לחשבון הפייסבוק או המייל של כל דיכפין ומכירתן בסיטונות לחברות ספאם. כיום האקרים יוזמים מבצעים שמזכירים לא מעט את השודים הגדולים ביותר בהיסטוריה. רק לאחרונה נודע שכנופיה מאורגנת היטב הצליחה לגנוב כ-80 מיליון דולר מהבנק המרכזי של בנגלדש, תוך שימוש בפרצה שמערכת העברת הכספים הבינלאומית סוויפט.

גם תשתיות ציבוריות כבר זכו לביקור של האקרים מתוחכמים, ולמרות שהחשד נופל תמיד בראש ובראשונה על מדינות, הרי שהמצב קצת יותר מסובך. קבוצות האקרים סיניות, למשל, שעבדו בעבר עבור יחידות הסייבר של הצבא הסיני, כבר לא נהנות מהזמנות רבות כבעבר, בעיקר עקב חתימת הסכם המגביל את פעילות הסייבר בין סין לארה"ב. ההאקרים המובטלים החדשים נאלצים כעת למצוא את הכנסותיהם במזימות כופר.

אך בעוד שבעבר מזימות מסוג זה כוונו לרוב נגד מחשבים של עסקים קטנים, כעת ההאקרים מצאו לעצמם מטרות חדשות וביניהן: בתי חולים, ארגונים גדולים ואפילו מוסדות ממשלה. הרמה הטכנית של ההאקרים האלה גבוהה בהרבה מזו של ילדי הסקריפטים של אנונימוס. "אנחנו צריכים לשנות את שיטות הפעולה שלנו", מתריע ג'ונסון. "אנחנו צריכים להפוך לשוטרים ולבצע מעקב תמידי אחר המערכות. כל מי שאומר לכם שמערכות אבטחת המידע שלו יכולות לזהות 100% פעילות זדונית משקר לכם", הוא מסכם.   

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות