וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

המטרה הבאה של האויב נמצאת בכיס של גנץ

3.4.2014 / 16:00

זה מתחיל בחיילת ערנית ונגמר בלשכת ראש אמ"ן. מומחי סייבר מכנים את איומי הסייבר על ישראל "בור ללא תחתית", ואיש לא יודע מהיכן תיפתח הרעה

האקר. ShutterStock
ההתקפה האיכותית והחשאית ביותר לא תשאיר עקבות/ShutterStock

אם אתם פצחנים (האקרים) מיומנים מספיק, או שרכשתם בשוק השחור תוכנה זדונית ולא חוקית, אתם יודעים להפוך את הטלפון הסלולרי של הרמטכ"ל ל"שקוף" – או לחלופין לשלוח מסרונים או הודעות דואר אלקטרוני בשמו של רב-אלוף בני גנץ מבלי שהוא יידע על כך. אם הטלפון החכם מסונכרן עם המחשב הנייד או עם הטלוויזיה החכמה (SMARTTV) בבית שגם לה מעבד משלה, הנזק גדול פי כמה. בעתות שגרה מדובר במעשה חמור, אולם בתקופות חירום הוא עלול להיות קריטי ואף מסוכן לביטחון המדינה. הנחת המוצא היא שכל הפעולות שאנו עושים שקופות לפצחנים ולבעלי יכולות במרחב הקיברנטי. עכשיו דמיינו איזו קרקע פורייה מהווים הטלפונים הסלולריים של קציני צה"ל, בייחוד עבור "אחד/ת שיודע/ת".

מחשש למתקפת סייבר: הממשלה חוסמת קבלת מיילים מחו"ל

התחום מצריך הסתכלות רחבה – לא רק על צה"ל והממסד הישראלי שהודפים מדי שבוע התקפות וניסיונות לחדור את מערכות המחשבות הקריטיות, אלא גם על המעגלים הסובבים. ברור לכל כי ההתקפה האיכותית והחשאית ביותר לא תיעשה באופן ישיר, אלא בצורה מתוחכמת ומורכבת ובמטרה שלא להשאיר עקבות.

"האקר עושה את מה שעושה כדי לקבל תהילה והכרה בקרב האקרים אחרים, אבל אויב רציני מחפש לבצע את המשימה מבלי להשאיר עקבות", מסביר קצין בכיר לשעבר ביחידה 8200. "מדובר בפעילות מודיעינית שנמשכת כבר הרבה שנים, עוד בימים שבהם היו מתחקים אחרי העברות כספים עבור ארגוני טרור כמו חמאס. הרוב מתחיל ביחידה 8200, ובדרך כלל מדובר בחיילת צעירה שראתה משהו שלא מסתדר לה ונוגד את ההיגיון. היא עושה הצלבות, והמידע שהיא מביאה עם ההקשר עולה למעלה. המפקד לא בהכרח מסכים, אבל היא מתעקשת שיש כאן פעולה חריגה. המפקד שלה מעלה אותה למעלה, ואז ראש אמ"ן מקשיב לאותה בחורה ויש פה אירוע".

קצין איסוף - טורים אחרונים:
צה"ל מתקרב לקו האדום התחתון
להפיל את חומות האגו: המהפכה של אביב כוכבי באמ"ן
מה אכפת לג'יהאד, אין לו כלכלה על הראש

הכוח מדווח על GAME OVER, הצד השני מחוויר

אין מנוס אלא לצאת מנקודת הנחה שיש אירועים שאנו לא מודעים להם, ושמערכי הגילוי וההתרעה של ישראל – חזקים ככל שיהיו – לא בהכרח יאתרו את המזימה של האויב. אם מדובר במעצמת סייבר שכבר הכניסה דרך דלת אחורית וירוס מחשב, תולעת רשת או סוס טרויאני למערכות המחשב של צה"ל או משרד הביטחון – מדובר בבעיה קשה.

הרמטכ"ל החדש בני גנץ במשמר כבוד, פברואר 2011. אורי לנץ
לכל אחד יש טלפון שהוא קרקע פורייה. הרמטכ"ל גנץ וקציני המטכ"ל/אורי לנץ

מקרה שאירע לאחרונה ממחיש את חומרת הסכנה שהולכת וגוברת בשנה האחרונה, ומטילה צל כבד על יכולות הממסד הישראלי – כולל גופים אזרחיים – להדוף התקפות סייבר חשאיות וגלויות. חברה ביטחונית ידועה מאוד בישראל ובעולם זיהתה התקפה על מערכות המחשב שלה, והחלה בניסיונות להדוף אותה. מומחי הסייבר של החברה נקטו כמה שיטות הגנה, אך ללא הועיל. ההתקפה הלכה והתרחבה, וכל זאת בתוך שבוע ימים.

בלית ברירה, החברה פנתה ליועצי סייבר חיצוניים בבקשה לסיוע בהול. שלושת המומחים זיהו עד מהרה את האחראי לתקיפה, עשו מחקר מהיר בנושא, הצליחו לפענח את הקוד הסגור שלו ולפרק אותו לתהליכים קטנים כדי לגלות את המשימות העתידיות שלו ומה עשה קודם לכן. במילים פשוטות: הופכים את השפה של קוד התוקף לקריאה וברורה. התהליך הסתיים בהצלחה וההתקפה נבלמה, אך אז התברר המצב החמור שהחברה נקלעה אליו. מדובר היה בגורמים מהמזרח הרחוק שעשו ריגול תעשייתי במשך חודשים ארוכים במטרה להעתיק מידע מסווג ביותר של החברה שכלל בין היתר ניתוחי שוק, מידע סודי ועוד. כך הבינו ראשיה של החברה הגדולה והמוכרת כיצד הפסידו סכומים משמעותיים במכרזים גדולים למכירת נשק ומוצרים ביטחוניים נלווים.

חמאס השתלט חלקית על אתר israel defence. israel defence, צילום מסך
ממחיש את חומרת הסכנה. מתקפת סייבר על אתר האינטרנט Israel Defense, בחודש שעבר/צילום מסך, israel defence

"הטיפול בהתקפות סייבר נשמע פשוט, אבל הוא דורש המון מחשבה, תחכום, יצירות וידע נצבר", מסביר מומחה למרחב הקיברנטי. "בעולם הסייבר אתה אף פעם לא מגיב בניתוק המערכת, כי אז הצד השני מבין שהוא נחשף ומבצע מספר פעולות שלא יסייעו לך לחשוף את מה שהוא עשה ומה היו הכוונות העתידיות שלו. היום ההתמודדות לא מסתכמת ב'חומות אש' ותכנות אנטי-וירוס מתקדמות, אלא ביצירת כלים שיודעים להתריע ולהסיר מגוון רחב של איומים".

גופים גדולים במשק, כולל מערכות ביטחוניות, עורכים מעת לעת בדיקות בניסיון לבחון את רמת ההגנה שלהם מפני התקפות סייבר. להפתעתם של רבים, מומחי הסייבר הישראלים יודעים לחצות בתחכום רב את החומות הגבוהות והעבות ביותר, כולל מקומות שמוגדרים "קודש הקודשים". הכוח התוקף המדומה מבצע את משימתו ומדווח GAME OVER, וזה בדיוק השלב שהצד המתגונן "מחוויר" ומבקש הסברים כיצד לסתום את הפרצה.

"כמו שמערכות ההגנה נוצרו בידי אדם, צריך לצאת מנקודת הנחה שאדם אחר יודע לפצח אותם כמו את האניגמה", הסביר מומחה לאבטחת מידע. לדבריו, "בנק גדול בישראל שחשב שהוא מוגן בגלל ששיטת העבודה שלו הייתה מאוד חכמה גילה שהוא פרוץ וניתן בקלות לאתר, להעתיק ולשמור פרוטוקולים שלמים וחשובים שהוא משתמש בהם ביום-יום. החציצה שהוא ביצע בין המערכת הממוחשבת האזרחית למערכת הבנקאית לא סייעה לו". השלב הבא היה השתלטות על מערכות המחשוב של החברה – אז מגיע גם הלחץ של ראשי החברה למצוא פתרון מהיר. המענה לאירועים מהסוג הזה הוא שינוי מהיסוד: שינוי ארכיטקטורה, מתכונת עבודה קשוחה יותר ויישום החלטות מידיות הקשורות למדיניות החברה.

רגע אחד של חוסר ערנות והכול יהיה פרוץ

לא תמיד מדובר במעשי קונדס, בריגול תעשייתי או בפגיעה כתוצאה מפעולות נגד חברות רחוקות. באחד המקרים שאירעו בשנים האחרונות, זיהה בנק גדול בישראל פעילות חשודה במערכות המחשוב. חקירה מעמיקה של כמה גורמים העלתה כי מקור זר החדיר וירוס באמצעות קובץ "פאוור פוינט". חברות האבטחה המשרתות את הבנק הצליחו לשנות במהירות את הקודים של המערכות ודיווחו על כך לשב"כ. חקירת האירוע העלתה שהשרת שממנו החלה הפעולה ממוקם בקנדה. מומחי המרחב הקיברנטי בישראל מצליחים להעתיק את החומר הגנוב תוך זמן לא רב ולהביא אותו לישראל, להרוס את האמצעי שבו נשמר המידע החיוני ולפרמט את המערכת הקיימת.

מטוס חמקן מדגם F-35 שעתיד להיכנס לשירות חיל האוויר. AP
גם "לוקהיד מרטין" הענקית נפגעה. מטוס חמקן של חיל האוויר של ארצות הברית/AP

במאמר של ד"ר גבי סיבוני, דניאל כהן ואביב רוטברט על האיום מארגוני הטרור במרחב הסייבר הוצגה השיטה של ענקית הביטחון "לוקהיד מרטין" – שנפגעה גם היא בהתקפת סייבר קשה שנועדה לגנוב את תכנית מטוס החמקן (F-35) – לניתוח התקפות במרחב הסייבר בעזרת כמה אבני דרך: איסוף מידע מודיעיני על יעד התקיפה, בחירת כלי הנשק היעיל לתקיפה הממוקדת ושיגור הנשק, ניצול החולשה של מחשב היריב והתחלה של פעולה זדונית.

השלב הבא הוא יצירת קשר בין הכלי לבין שרתי הפיקוד והבקרה של התוקף, כך שניתן יהיה להנחות את הכלי ולקבל ממנו דיווח על המתרחש במחשב של הקורבן. השלב האחרון בשרשרת הוא פעולות אקטיביות כמו מחיקה: התפשטות של הכלי, השתלטות על מתקנים פיזיים ועוד. מטרתו של התוקף היא לפעול אופן חשאי לאורך כל אבני הדרך. ניתן להניח שבצה"ל כבר מפתחים בנק מטרות לעולם הסייבר, בוחרים אמצעי תקיפה ומתאימים אותם למציאות במרחב הקיברנטי כפי שעושים בעולם המציאותי באיתור ובחירת מטרות במזרח התיכון, בדגש על רצועת עזה, לבנון וסוריה.

מערך הסייבר של השב"כ. דוברות שב"כ, מערכת וואלה! NEWS
"ההתקדמות הטכנולוגית מטורפת". עובדת במערך הסייבר של השב"כ/מערכת וואלה! NEWS, דוברות שב"כ

מומחה הסייבר הסביר כי תהליך ההתקפה יכול להתחיל מפעולה פשוטה, "מלחיצה על לינק מסוים שמוגדר חשוד ולא מוכר ודרך קבלת דואר אלקטרוני". לדבריו, "רק עצם הקבלה שלו מסייעת בהשתלטות על המחשב שלך. אם מישהו באמת רוצה להשתלט לך על המחשב – סביר שהוא יצליח, וזה כולל חומות אש, דיסקים מוצפנים, קודים מורכבים, הכול מהכול. רגע אחד של חוסר ערנות והכול יהיה פרוץ".

חברות גדולות בעולם מודעות לכך שהן חשופות ועלולות לאבד מידע חיוני. מסיבה זו, חברות כמו גוגל, פייסבוק וטוויטר מעודדות מומחי סייבר לפרוץ את המערכות שלהן. בתמורה להצלחות שמדווחות באופן מסודר ומקצועי, הם מקבלים על כך פרסים כספיים יקרי ערך. את המשימה הזו מנצלים לטובה מומחי סייבר בישראל שמתאמנים על מערכי ההגנה מהטובים בעולם. עד כה נרשמו מספר רב של הצלחות, בהן פרצה שאותרה בחברת גוגל.

"ההגנה על מערכות המחשב זה בור ללא תחתית וכמה שלא תעשה, זה אף פעם לא יהיה מספיק", סיכם מומחה סייבר. "לכן חשוב לפעול בתחום באופן מפוכח והגיוני כדי לא לאבד את עצמך. ההתקדמות הטכנולוגית היא מטורפת, וככל שאנחנו מתקדמים ומשקיעים יותר בצד השני – יושבים אנשים יצירתיים שמצליחים לאתגר אותנו עוד ועוד. התחום הזה נודע לכל עולמנו, מהזמנה לפגישה שלחצת על לינק כדי לראות מתי, דרך שיבוש ייצור מזון במפעל ממוחשב, בית חכם שמחובר לרשת המחשב – או במקרה הקיצוני, השתלטות על אמצעים רפואיים שמזריקים תרופות או על מחשבים בכלי רכב פרטיים. תנסו להבין את הסיכון, ואז להביא את העניין למודעות של הציבור".

לפניות לכתב אמיר בוחבוט: amirbohbot@walla.com

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    4
    walla_ssr_page_has_been_loaded_successfully