וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

פרצת אבטחה חמורה ב"הארץ": חשבונות הדואר של כל עובדי הקבוצה נחסמו

1.2.2013 / 14:16

מייל פיקטיבי ממו"ל הארץ עמוס שוקן עם הכותרת "חשוב", הביא להשבתה מחשש ל"פישינג". גורם בעיתון לוואלה! ברנז'ה: "אחת מתקלות אבטחת המידע החמורות שהתרחשו בחברה"

פרצת אבטחה קשה במערכת המחשבים של קבוצת "הארץ" הביאה הבוקר (שישי) להשבתה של חשבונות הדואר האלקטרוני של כל עובדי הקבוצה. ככל הנראה נערך הבוקר ניסיון פישינג - התחזות על מנת לגנוב מידע, וכל כן חסמה יחידת המחשוב של הקבוצה את המערכת לכל העובדים.

הבוקר קיבלו העובדים הודעת דואר ממו"ל הארץ עמוס שוקן עם הכותרת "חשוב", ובה הוא מחמיא להם על הסיקור של המתקפה בסוריה ומצרף לינק, לכאורה, לאחד המאמרים. ביחידה המחשב זיהו תוך זמן קצר כי מדובר בהודעה פיקטיבית שמקורה או בפריצה לחשבונו של שוקן או בפריצה למערכת הדואר ויצירת הודעה המתחזה להודעה מחשבונו - והזהירו את העובדים שלא לפתוח אותה. בהודעה בהולה ששלחו לכל העובדים לאחר מכן נכתב: "אם פתחתם ממנו את המייל - גנבו לכם סיסמא", הזהירו. "נצטרך לעבור למיילים אישיים עד יום ראשון". ביחידה הודיעו כי מערכת הדואר האלקטרוני הפנימית תושבת בסוף השבוע, וכי חשבונות הדואר של הכתבים יפתחו תוך זמן קצר.

יחידת המחשב, כאמור, השביתה את כל המערכת עד לבדיקה של הנושא. "פישינג" היא שיטה רווחת באינטרנט לגניבת מידע, בעיקר שמות משתמש וסיסמאות. בשיטה זו בונים האקרים דף כניסה לחשבון מסוים הזהה לחלוטין לדף המקורי. המשתמש שמכניס לתוכו את הפרטים המזהים מופנה לדף אחר, בעוד הפרטים שהכניס נשמרים אצל יוזמי הפישינג.

גורם בקבוצת הארץ אמר היום לוואלה! ברנז'ה כי מדובר באחת מתקלות אבטחת המידע החמורות ביותר שהתרחשו בחברה, ושהסיכון בה הוא אדיר - גניבת כל פרטי המידע וגישה לחשבונות הדואר של כל עובד או עובדת שיכנסו ללינק שקיבלו, לכאורה, מעמוס שוקן.

מ"הארץ" נמסר: "כתוצאה מניסיון לפתוח מייל שהגיע למספר גדול של ממועני מייל בהארץ, עלה חשש שמא נפרצו חשבונות מייל של מספר גדול של משתמשים. יחידת המחשב החליטה שכדי למנוע את החשש לפריצה למערכות בעיתון, עדיף להתנתק ולארגן מחדש את השימוש המאובטח".

לא רק ב"הארץ": האקרים סינים פרצו לניו-יורק טיימס

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    0
    walla_ssr_page_has_been_loaded_successfully