רגולציה והומלנד סקיוריטי
תוכניות כיפת ברזל נגנבו על ידי האקרים סיניים ב- 2012
על פי פרסום בבלוג Krebs on Security שלוש חברות ישראליות השותפות בבניית מערכת "כיפת ברזל" נפרצו על ידי האקרים אשר אספו כמות גדולה של מסמכים הקשורים בטכנולוגיית ההגנה. הפירצה שנחשפה רק עתה, התרחשה בין 2011 ל- 2012.
על פי הפרסום, ההיתה זו חברת המחקר באבטחת מידע CyberESI אשר חשפה כי התוקפים אשר פעלו מסין פרצו לחברות אלישרא, התעשייה האווירית ורפאל. ההאקרים התחברו לתשתית התקשורת ויירקו כמות כגדולה של נתונים, שרובם היו קשורים לנכסים בלתי מוחשיים אודות טילי החץ, מלט"ים, טילים בליסטיים ומסמכים טכניים אחרים בתחום המחקר.
על פי מנכ"ל CyberESI, ג'וסף דריזל, ההאקרים חיפשו אחר מידע הקשור בכיפת ברזל. ההנחה שלו היא כי הפריצה התבצעה באמצעות פישינג ממוקד בדוא"ל, וכי התקיפה נושאת את כל הסימנים של "Comment Crew" קבוצת האקרים (הידועה גם בסימון
) הממומנת על ידי הממשל הסיני, ואחראית לגניבה על כמות גדולה של נתונים מספקי ביטחון אמריקאים.
לאחר שהשיגו גישה, פעלו ההאקרים בתוך הרשת במהלך 4 חודשים, והתקינו תכונות ריגול שונות במערכת לרוחב הרשת הארגונית והרחיבו את הגישה לקבצים רגישים.
"הנכסים הבלתי מוחשיים היו בצורת מסמכי וורד, מצגות פאוורפוינט, גיליונות נתונים, הודעות דוא"ל, קבצי PDF, קוד, וקבצי הפעלה", נכתב בדוח המפורט של CyberESI אודות הפריצה. "ברגע שתוקף משיג דריסת רגל ברשת של קורבן, הוא בדרך כלל מסוגל לסכן חשבונות מקומיים ורוחביים בעלי הרשאות, אשר מאפשרים להם לנוע לרוחב הרשת ולפגוע במערכות נוספות", הדוח מציין. "התוקפים משיגים את ההרשאות לחשבונות ניהול מקומיים באמצעות כלים לקציר הסוואת סיסמאות (Hash Dumping). הם גם יכולים להשתמש בהרשאות לחשבונות מנהלים כדי להדביק מערכות אחרות עם טרויאנים. הם גם יכולים להפעיל כלי קציר האשים על בקרי הדומיין, אשר מסכנים כמעט את כל הסוואת הסיסמאות המשמשות ברשת. התוקפים יכולים גם להפעיל קי לוגר על משתמשי המערכות, וללכוד את הסיסמאות שלהם למערכות שאינן חלונות".