לוחמת רשת

מתוך ויקיפדיה, האנציקלופדיה החופשית
(הופנה מהדף לוחמה קיברנטית)
קפיצה אל: ניווט, חיפוש
Merge-arrows-3.svg מתקיים דיון בו מוצע לאחד את הערך טרור קיברנטי עם ערך זה.
אם אין התנגדויות, ניתן לאחד את הערכים שבוע לאחר הצבת התבנית.
Incomplete-document-purple.svg יש להשלים ערך זה: בערך זה חסר תוכן מהותי. ייתכן שתמצאו פירוט בדף השיחה.
הנכם מוזמנים להשלים את החלקים החסרים ולהסיר הודעה זו. שקלו ליצור כותרות לפרקים הדורשים השלמה, ולהעביר את התבנית אליהם.
Gnome-edit-clear.svg ערך זה זקוק לעריכה: הסיבה לכך היא: כתיבה לא אנציקלופדית.
אתם מוזמנים לסייע ולתקן את הבעיות, אך אנא אל תורידו את ההודעה כל עוד לא תוקן הדף. אם אתם סבורים כי אין בדף בעיה, ניתן לציין זאת בדף השיחה.

לוחמת רשת, לוחמה קיברנטית או לוחמת סייבר (לָחְמַת תִּקְשׁוּב או לָחְמָה מְתֻקְשֶׁבֶת)‏[1] היא פעולה מלחמתית, הננקטת על ידי מדינה, ארגון טרור וכדומה, על מנת לחדור ולהסב נזק למערכת המחשוב של היריב או למערכות אחרות המסתמכות עליה.

"לוחמת סייבר" היא לכן, פעילות מלחמתית ב"מרחב הקיברנטי".

השבועון אקונומיסט הגדיר את הזירה הקיברנטית כ"זירת הלחימה החמישית הנוספת על ארבע הזירות המסורתיות (יבשה, ים, אוויר, חלל)". נשיא ארצות הברית, ברק אובמה, הכריז כי "התשתית הדיגיטלית היא נכס לאומי אסטרטגי".

תוכן עניינים

המרחב הקיברנטי[עריכת קוד מקור | עריכה]

המרחב הקיברנטי הוא אוסף המחשבים, מערכות התקשורת בניהם, המידע שעובר בניהם ואגור בהם והאנשים המעורבים בתהליכים אלו. למרחב הקיברנטי מספר "מאפייני יסוד" החשובים להבנת תחום "לוחמת הסייבר".

חוסר התלות בטווח[עריכת קוד מקור | עריכה]

אחד המאפיינים העיקריים במרחב הקיברנטי הוא אי התלות בטווח. בכדי לנוע ממקום למקום ביבשה צריך "רכב" ומספיק אנרגיה, בד"כ, אנרגיה כימית האצורה בדלק. מכיוון שכך, בכדי להילחם בעולם הפיזי היבשתי, צריך להיות מסוגלים לתכנן, לבנות, לרכוש ולהפעיל כלי רכב ו"כלכלת תדלוק" שמחייבים משאבים רבים וארגונים גדולים. התנועה על פני הים מחייבת, באופן דומה, יכולת להפעיל אוניות, ספינות או סירות ואם רוצים לנוע מתחת לפני הים, נדרשים הידע והמשאבים לבניית צוללות. תנועה באוויר מחייבת ידע ומשאבים המתאימים לבניית כלי טייס.

ב"מרחב הסייבר", אפשר להפעיל "כלים" ללא קשר לטווח שבו הם אמורים לבוא לידי ביטוי. ניתן למשל, להשתמש בשירותי ענן של חברת "אמאזון" או "גוגל", גם אם עובדים על מחשב שנמצא בישראל וזאת למרות שהשרתים של החברה נמצאים נניח,בארצות הברית.

תוקף סייבר שנמצא פיזית באוקראינה, יכול לתקוף את השרתים של תאגיד מסחרי ענק, גם אם התאגיד נמצא פיזית ברוסיה, ארה"ב, ברזיל, אינדונזיה או כל מקום אחר ובלבד שהוא נגיש "דרך" הסייבר.

"פני השטח" הם מעשי ידע אדם[עריכת קוד מקור | עריכה]

כאשר נעים על היבשה, הטופוגרפיה, עבירות הקרקע, מיקומם של נחלים לא עבירים, מדבריות, שרשראות הרים וכדומה - כל אלו הם משתנים מהותיים לגבי היכולת לעבור ממקום למקום. כך גם תנאי מזג האוויר. ב"מרחב הסייבר", היכולת "לשנע" מידע (או "קוד") ממקום למקום תלויה ב"פני שטח" שהם מעשי ידי אדם. מאפיין זה של המרחב חשוב ביותר מכיוון שמצד אחד, הוא גורם לכך ש"פני השטח" משתנים כל הזמן ומצד שני, מכיוון שמדובר במעשי ידי אדם, הם נתונים להשפעה. כך לדוגמה, התקשורת בין ישראל לארה"ב יכולה לעבור דרך סיבים אופטיים שהונחו על קרקעית הים, דרך מערך של תחנות קרקע ולוויני תקשורת, דרך רשתות סלולריות, רשתות "ווי פיי", רשתות של כבילת חוטי נחושת וכדומה. בכדי "לשנע" מידע ממקום למקום יש צורך בציוד שיאפשר בכל רגע נתון לנתב את המידע, להבטיח את איכות השירות וכיו"ב. ציוד זה כולל "מתגי תקשורת", "נתבי תקשורת" שצריכים גם לדעת, בכל רגע נתון את טפולוגיית הרשת, "פרוטוקולים" ו"סטנדרטים", המאפשרים לציוד של חברות שונות לתקשר ועוד ועוד.

תכונת ה"וירליות" - פלטפורמות וכלים ב"סייבר" לא מתכלים אלא, להפך, ככל שמשתמשים בהם יותר, הם "משתכפלים"[עריכת קוד מקור | עריכה]

במרחב הפיזי הרגיל, שימוש באמצעי לחימה כמו פצצות או טילים מתאפיין בכך שעצם הפעלתם גורמת להתכלותם. פצצה שנזרקה והתפוצצה, בהגדרה, לא תחזור יותר למחסן של מי שהשתמש בה. במרחב הסייבר, המצב, במידה רבה, הפוך. "כלי סייבר" שנעשה בו שימוש, כמעט תמיד, יביא לכך שהאנשים העוסקים בתחום יכירו אותו. אם הכלי היה מוצלח, מיד כשתתפרסם העובדה שנעשה בו שימוש, הוא יופיע ב"המון" מקומות נוספים. כלומר, השימוש בכלי סייבר יש לו מאפיינים אינהרנטיים של "התפשטות וירלית", השתכפלות מהירה בקצב גבוה יותר ככל שהכלי יעיל יותר. תכונה זו הפוכה בהשוואה לכלי המלחמה בעולם הפיזי והיא מדגישה מאוד את חשיבות השימוש ב"חולשות יום האפס" מצד אחד ובצורך להתגונן מפני חולשות שכבר התפרסמו מצד שני.

"נקודות המגע" בין "המרחב הקיברנטי" למרחבים האחרים (ים, יבשה, אוויר וחלל), הן "בכל מקום ובכל זמן"[עריכת קוד מקור | עריכה]

קו המגע בין הים ליבשה - הוא קו החוף. משטח המגע בין האוויר לים וליבשה הוא פני הקרקע או פני הים בהתאמה. משטח המגע בין החלל לאוויר הוא המעטפת הכדורית שעוטפת את האטמוספירה מבחוץ.

לעומת כל אלה, בין "מרחב הסייבר" לכל אחד מהמרחבים האחרים (ים, יבשה, אוויר וחלל), יכול שיתקיים קשר רצוף "בכל מקום ובכל זמן" וקשר זה תלוי רק בציוד שהוא מעשה ידי אדם. מכיוון שכך "מרחב הסייבר" מאפשר לפעול מתוכו כלפי העולם הפיזי "בכל מקום ובכל זמן". "מרחב הסייבר" מאפשר גם איסוף מידע "בכל מקום ובכל זמן" על מה שמתרחש במרחבים האחרים, עולם תוכן שנקרא Big Data.

חלוקת "לוחמת הסייבר" לעולמות תוכן[עריכת קוד מקור | עריכה]

הגנת מידע[עריכת קוד מקור | עריכה]

תחום הפעילות שעניינו מניעת זליגת מידע חשוב מתוך מערכת מחשב או רשת מחשבים לגורמים לא רצויים. מכיוון שתחום זה, בד"כ, אינו כולל "פעילות לוחמה במרחב הקיברנטי", רוב העוסקים בתחום אינם כוללים אותו במונח "לחימת סייבר".

הגנת סייבר[עריכת קוד מקור | עריכה]

תחום שעניינו להגן על נכסים בעולם הפיזי ו/או במרחב הסייבר מפני תקיפות סייבר המכוונות לגנוב מידע, לפגוע פיזית במערכת עליה מנסים להגן, לגנוב את המערכת או "לחטוף אותה", לשבש או לסכל את היכולת של המערכת לתפקד כהלכה, כלומר למלא את משימתה. הגנת סייבר כוללת איסוף מודיעין על יריבים פוטנציאליים, שימוש בכלי סייבר כדי לאתר "פוגענים" ו"נוזקות" שכבר נכנסו למערכת ונמצאים בתוכה, ניטור של המידע העובר ברשת וחיפוש אחרי אנומליות ו/או תקשורת בין "סוסים טרוינים" למרכיב ה"פיקוד ושליטה" שלהם וכדומה. תחום זה כולל גם "הגנה אקטיבית", כלומר, פעילות "לוחמת סייבר" במרחב, פעילות שתכליתה לזהות תוקפים, תקיפות וזליגות מידע ע"י ניטור והפעלת כלי תקיפה על מערכות חיצוניות למערכת שעליה מתכוונים להגן.

איסוף מודיעין[עריכת קוד מקור | עריכה]

לוחמת סייבר מהווה כלי עיקרי לאיסוף מודיעין. תחום זה עוסק ביכולת "לשתול קוד" במערכות היריב, קוד שאוסף עליו את המידע הנדרש ומעביר אותו אל מפעיל מאמץ האיסוף.

תקיפת סייבר[עריכת קוד מקור | עריכה]

מרכיב זה עוסק ביכולת "לשתול קוד" במערכות היריב, כאשר קוד זה מיועד לשבש את מערכות היריב (במרחב הקיברנטי ו/או במרחב הפיזי).

השפעה באמצעות לחימת סייבר[עריכת קוד מקור | עריכה]

מכייון שמרחב הסייבר האזרחי מתפשט בהתמדה ומכיוון שמתפחחים בו יישומים המאפשרים גישה בו-זמנית למאות מיליוני אנשים, התווך הזה מאפשר להשפיע על התנהגותם של אנשים. תחום ה"השפעה באמצעות מרחב הסייבר" הוא תחום רחב הכולל פרסומת פשוטה, הנעת אדם לבצע קנייה, ניסיון להשפיע על תוצאות של בחירות, גיוס כוח אדם לטובת מטרה פוליטית מסוימת וכדומה.

שחקנים מרכזיים בתחום לוחמת סייבר[עריכת קוד מקור | עריכה]

יצרני ציוד מיחשוב ותקשורת[עריכת קוד מקור | עריכה]

נכון ל2014, היצרנים המובילים בעולם בתחום מעבדי מחשבים הם "אינטל" ו, "AMD", יצרנית ציוד הייצור והבדיקות המובילה בעולם היא "אפלייד מטריאלס". יצרניות המחשבים הגדולות בעולם הן DELL, HP, IBM ומספר חברות סיניות. יצרניות ציוד התקשורת המובילות הן "סיסקו", ו"ג'וניפר". מפעילי ה"דאטה סנטרים" הגדולים העולם הם "IBM", "EMC", "אמאזון", "גוגל" ו"פייסבוק" (האחרונות, ככל הידוע, רק לצרכיהן הפנימיים). יצרניות לציוד רשתות סלולריות הן "אריקסון", "נוקיה" ונוספות. מפעילות רשתות הסלולר הגדולות הן "ITT", "האצ'יסון" ונוספות. בישראל המפעילות העיקריות הן "פלאפון", "סלקום", "אורנג'" ועוד מספר חברות קטנות יותר. יצרניות מכשירי קצה בתחום הסלולרי הן "סמסונג", "אפל", "נוקיה" ונוספות. מערכות ההפעלה הנפוצות בתחום המחשבים השולחניים והניידים הן "ווינדוס" מתוצרת "מייקרוסופט" ו"לינוקס" המבוססת על "קוד פתוח" ברובה. מערכות ההפעלה הנפוצות בתחום הסלולרי הן "אנדרואיד" של חברת "גוגל" ו" IOS", של חברת "אפל".

מקורות עיקריים לתוכן[עריכת קוד מקור | עריכה]

חלק ניכר מתעבורת הרשת (נכון ל 2014), מורכב מתכני ווידיאו ותמונות. חלק אחר הוא תעבורת רשת האינטרנט (WWWׂ), חלקים מהותיים נוספים הן הרשתות החברתיות ובראשן "פייסבוק", התכתבויות דוא"ל מסוגים שונים, "פורומים", "שיתופי קבצים" ועוד. בשנים האחרונות "מיחשוב ענן" נכנס ליותר ויותר תחומי חיים ובהתאם, "מרכזי הנתונים" של החברות שנותנות שירותי ענן הופכים להיות יעד אטרקטיבי לתקיפה. ככל שתחום ה-Big Data מתפתח, מאגרי המידע העצומים שנשמרים בחברות השונות הופכים גם הם ליעד אטרקטיבי לתקיפה. גם היעדים הצבאיים הקלאסיים ממשיכים להוות מטרות, כך למשל הרשתות הסגורות של צבאות האויב, רשתות המיחשוב שמשמשות לתכנון המבצעים שלו וכדומה.

סוגי רשתות ומשתמשים יחודיים[עריכת קוד מקור | עריכה]

רוב רשת האינטרנט היא "רשת פתוחה" ולאט, לאט, כמעט כל משתמשי הרשת הופכים להיות משתמשים מזוהים. מצד שני, ארגונים רבים מנהלים את העסקים שלהם ברשתות פנימיות-סגורות שלכאורה מנותקות או לפחות מופרדות מהאינטרנט הכללי. עולם שלם וגדול של פשיעה מתנהל באמצעות "הרשת העמוקה" ו/או "הרשת האפלה (בעברית: דארקנט") - רשתות שבהן יש מאמץ גדול להסתרת זהות המשתמשים והן משמשות בעיקר ארגוני פשע וטרור או פעילויות בלתי חוקיות בכלל, כמו למשל סחר בסמים ופדופיליה. באופן טבעי, מידע חשוב למשתמש (בעיקר בהקשר לתאגידים גדולים וגופים ממשלתיים) נמצא דווקא ברשתות הסגורות. בעבר, הרשתות הסגורות ובפרט הרשתות הצבאיות, נשענו על מחשבים, ציוד תקשורת ומערכות הפעלה - יחודיים להן. ככל שתחום הסייבר התפשט באזרחות, יותר ויותר ארגונים וצבאות עברו להשתמש במחשבים, ציוד תקשורת, מערכות הפעלה ופרוטוקלים אזרחיים ובעשותם כך, הם חושפים את עצמם לשיטות תקיפה שהתפתחו ומתפתחות באזרחות.

ארגוני לוחמת סייבר[עריכת קוד מקור | עריכה]

מכיוון שהתחום יחסית חדשני, התארגנות המדינות השונות אליו נעשית בדרכים שונות. מקובל לחשוב ששני הגופים החזקים ביותר בעולם הם ה NSA האמריקאי וה GCHQ הבריטי. בשני המקרים מדובר בארגונים שהיו מופקדים על "איסוף מודיעין באמצעות פענוח אותות", SIGINT, שבאופן טבעי התפתחו להיות גם ארגונים בעלי יכולת בתחום הגנת סייבר ותקיפת סייבר. ברוב המדינות מתפתחת גם יכולת הגנת סייבר בארגונים המשטרתיים (מול פשיעת סייבר), בארגונים שייעודם מודיעין מסכל (הגנה והתקפה), בארגונים שייעודם ריגול וסיכול בחו"ל ובמסגרת הצבאות המסורתיים. בתחום הסייבר התפתח גם עולם שלם של פשיעה מאורגנת, כלכלת כלי תקיפה ומודיעין והיווצרות מומחים מסוימים (האקרים וקראקרים). למעשה, יש כיום (2014) שוק מפותח של כלי סייבר וניתן לקנות באמצעות האינטרנט חולשות מחשב, כלי אקספלויט, סוסים טרויאנים, כלים לניתוח רשתות מחשב וכדומה. על הרקע הזה, בתחום לוחמת הסייבר התפתחה תופעה ולפיה מתקיים שת"פ בין גופים מימסדיים שתפקידם לתקוף בסייבר לבין "האקרים/ קראקרים" שהפכו להיות סוג של "גיבורי התחום החדש". בשנים האחרונות ממש, הופיעו גם תאגידים מסחריים שמוכרים שרותים בתחום לוחמת הסייבר כמו למשל מתן שירותים מקצה לקצה - לתקיפת שרשרת האספקה של תאגיד יעד מסוים.

בודקי הגנת סייבר מוסמכים[עריכת קוד מקור | עריכה]

ככל שהתחום מתפתח, ככל הנראה, יותר ויותר מדינות יהפכו את מקצוע "בודקי הגנת סייבר" למקצוע המחייב הכשרה והסמכה פורמליים. בודקים אלו יוכלו לבצע "בדיקות חודרות","מבדקי התאמה לתקינה", "סקרי תאימות", "סקרים לאיתור פוגענים" וכיוצא באלו, כאשר רמת המקצועית נעקבת ע"י המדינה באופן דומה לרישיון הניתן לרופאים, רואי חשבון ועורכי דין.

חלוקה נושאית בהקשר ללחימת סייבר במימסדים צבאיים[עריכת קוד מקור | עריכה]

צבא ארה"ב, לפי פרסומים רשמיים שלו, מייחס את תחום "לוחמת הסייבר" לאחד מחמישה תחומים שכולם ביחד מהווים "לוחמת מידע" Information Warfare. חמשת תחומים אלו כוללים את:

  • לוחמה פסיכולוגית.
  • הונאה.
  • לוחמה אלקטרונית.
  • אבטחת מידע.
  • לוחמת סייבר.

הצבא האמריקאי‏[2] משתמש גם במונח Computer Network Operations ומחלק אותו כלהלן:

  • תקיפת רשתות מחשבים: (Computer Network Attack (CNA
  • הגנה על רשתות מחשבים: (Computer Network Defense (CND
  • מיצוי וניצול רשתות מיחשוב: (Computer Network Exploitation (CNE

סכנת אי-היציבות האסטרטגית, התרחיש של הסלמה לא מבוקרת, האיום על הסדר העולמי ומגמות להסדרת התחום[עריכת קוד מקור | עריכה]

תחום "לוחמת הסייבר" עדיין לא מוסדר בהיבטי החקיקה, לא בישראל, לא ברוב מדינות העולם ולא במסגרת של אמנות בין-לאומיות. מכיוון שתקיפת סייבר מתבצעת בד"כ בצורה אנונימית, ההגעה אל מחשבי היעד או רשתות המיחשוב שלו מתבצעת בד"כ דרך שרתים שנמצאים במדינה שלישית - כלל לא ברור איזה חוק חל על איזה מהמשתתפים בתקיפה.

הפרסום המקיף ביותר בתחום זה הוא Tallinn Manual, ספר המהווה את סיכום ההמלצות של מומחים ממדינות רבות בעולם. ספר זה התפרסם בחסות נא"טו בשנת 2013. (ראו להלן בסעיף "לקריאה נוספת").

הצירוף של אנונימיות, אי הבהירות באשר לזהותו של התוקף והקושי להבין מה חומרתה של כל תקיפה, כל אלו גורמים לכך שתחום "לוחמת הסייבר" מהווה איום על היציבות האסטרטגית ועל הסדר העולמי. שתיים מדרכי הפעולה שהוצעו כדי להתמודד עם נושאים אלו הן:

  • הקמת יכולת סימולציה של מערכות המדינה באופן שיאפשר להתכונן, לתרגל ולהבין בזמן אמיתי - מה משמעותה של כל תקיפת סייבר והאם היא כן או לא מצדיקה מענה באמצעות הפעלת כוח צבאי מסורתי.
  • הקמת בריתות לשיתוף מידע בין מדינות וחקיקה שתיאלץ את ספקיות האינטרנט לחשוף את זהותם של התוקפים ע"י הכנסת כלים יעודיים שמטרתם לאפשר לעקוב אחרי אירועים של לוחמת סייבר.

מוצע כי שילוב גישות אלו יאפשר "לבסס מחדש" את "עקומת האמינות" של המדינות שבלעדיה לא ניתן לקיים מאזן אמין של תגמולים/ תמריצים/ איומים המאפשר לשמור על היציבות העולמית. רבים החוקרים הטוענים כי העשור הנוכחי הוא העשור המסוכן בראייה זו ו"לוחמת סייבר" עלולה להביא להסלמה לא מבוקרת - או כי חומרתה תפורש באופן לא נכון, או כי התוקף ירגיש שהוא חסין מתגובה‏[3].

הקושי להגן על "האזרח הפשוט" וההסדרה בישראל[עריכת קוד מקור | עריכה]

בישראל הסדרת ההגנה על תשתיות קריטיות נמצאת באחריות הרשות לאבטחת מידע. ההגנה על הפרטיות באחריות משרד המשפטים, לכוחות הביטחון יש גופים יעודיים לנושא ודווקא התחום של הסדרת מחויבותה של המדינה לחברות קטנות, אזרחים "פשוטים" וגם, הגדרת מהן חובותיו של האזרח ומהן הנורמות שלהן האזרחים מחויבים, טרם הוגדרו. מטה הסייבר הלאומי הוקם ב ינואר 2012 ובמהלך 2014, הוחלט על הקמת "רשות להגנת סייבר" והכוונה היא, ככל הנראה, שרשות זו ביחד עם "מטה הסייבר הלאומי" ובנחייתו, יסדירו את התחום בכל הקשור למי שאינו "תשתית קריטית" מצד אחד, הוא לא חלק מ"כוחות הביטחון" מצד שני והנושא אינו מכוסה במסגרת ההגנה על הפרטיות.

שיטות תקיפה[עריכת קוד מקור | עריכה]

בלוחמה קיברנטית נהוגות כמה צורות תקיפה:

ריגול, פגיעה במידע ואבטחת מידע[עריכת קוד מקור | עריכה]

בצורת תקיפה זו, התוקף מנסה להשיג מידע מרשת המחשבים של הנתקף, אם בעזרת רוגלות, סוס טרויאני או כל אמצעי אחר. במקרים קיצוניים ינסה התוקף לשנות את תוכן המידע המועבר אצל הגורם המותקף. מנגד, הצד המותקף מנסה לאבטח את המידע שלו, אם בעזרת הצפנה, או בכל דרך אחרת.

חבלה[עריכת קוד מקור | עריכה]

בצורת תקיפה זו ישנן שתי תתי צורות- חבלה בתוכנה או חבלה בחומרה. הגורם התוקף מנסה לשבש את המערכות של הגורם המותקף. לעתים יעשה שימוש בנוזקות לצורך כך, ולעתים בשיטת אחרות. מומחי אבטחת מידע מערביים טענו כי הנוזקה סטוקסנט משלבת את שתי היכולות הללו.

במהלך דצמבר 2014, במסגרת תקיפה מתואמת על חברת "סרטי סוני", בוצע שימוש, בין השאר, בנוזקה שמוחקת דיסקים קשיחים

מניעת שירות[עריכת קוד מקור | עריכה]

שיטת התקפה מאוד נפוצה שנקראת התקפת מניעת שירות. בשיטה זו "מפציצים" את האתר שמארח את מתן השירות ברצף עצום של "הודעות" וע"י כך גורמים לו להאט את הקצב שבו הוא יכול לתת מענה למשתמשים או אפילו, מביאים לקריסתו.

התקפת מערכות קריטיות בכלל, ורשתות חשמל בפרט[עריכת קוד מקור | עריכה]

הממשל האמריקני הודה כי רשת החשמל האמריקנית נמצאת תחת מתקפה קיברנטית. באפריל 2009 נפוצו ידיעות לפיהן סין ואולי גם רוסיה חדרו למערכות הבקרה והשליטה של רשת החשמל האמריקנית והשאירו אחריהם נוזקות. ברוב המדינות העוסקות ב"הגנת סייבר", הנושא הראשון אותו מנסים להסדיר הוא הגנה על תשתיות קריטיות כמו למשל מערכי התעופה, הרכבות, בתי החולים, כורי כוח גרעיניים, רשתות ייצור החשמל וכדומה.

שלבי ביצוע התקיפה[עריכת קוד מקור | עריכה]

בדומה לתחומים אחרים של הפעילות המלחמתית, תקיפת סייבר בד"כ מתחילה עם איסוף מידע על היריב. שלב זה יכול לדוגמה, לכלול התקפות Phishing (בעברית: דיוג) על ממלאי תפקיד של היריב כדי להשיג באמצעותן סיסמאות וכתובות דוא"ל. לאחר האיסוף הראשוני, בד"כ תבוצע התפשטות "לרוחב רשת היעד" ואיסוף פרטים כמו מהם המחשבים המרכיבים את הרשת, מה הכתובות שלהם, איזה מערכות הפעלה הם מריצים, מה ציוד התקשורת וכיוצא בזה. לאחר מכן, התוקף בד"כ ישתול במערכת היעד קוד המהווה "ראש גשר" להמשך התקיפה. בשלב זה התוקף ינסה להבין אלו מערכות "אנטי-וירוס" יש ברשת היעד, מה ציוד האבטחה המשולב במערכת וכדומה. לאחר מכן, התוקף ישתול את "המטען המועיל" תוך שהוא מפעיל אמצעי הסתרה לפי הצורך. השלב שבו ה"מטען המועיל" נמצא כבר בתוך מערכת היעד ומדווח לאחור בערוץ "פיקוד ושליטה" יכול להימשך במשך מספר שנים (לדוגמה, בתקיפות הסיניות שכוסו ע"י חברת מדיאנט, זמן השהייה הממוצע באתר הנתקף היה 2-5 שנים). לבסוף, תוקף מתוחכם ידאג להשמדת המטען המועיל ולמחיקת עקבות.

התמודדות עם לוחמה קיברנטית בעולם[עריכת קוד מקור | עריכה]

ככלל קיימות מספר מדינות הידועות כבעלות יכולות קיברנטיות גבוהות, ביניהן ארצות הברית, סין, מלזיה, ישראל ואף איראן.

ארצות הברית[עריכת קוד מקור | עריכה]

גורמים רשמיים רבים בארצות הברית הכירו בחשיבות הלוחמה הקיברנטית ואף נערכו בהתאם.
ביוני 2009 הצהיר סגן שר ההגנה האמריקני ויליאם לין כי "הפנטגון הכיר זה מכבר בזירת לוחמה זו כחלק אינטרגלי מתורת הלחימה החיונית למבצע צבאי בדיוק כמו ים, אוויר יבשה וחלל". כפועל יוצא הקים הפנטגון במאי 2010 "מפקדת לוחמה קיברנטית" הכפופה לסוכנות לביטחון לאומי ותפקידה הגנה על רשתות המחשבים הצבאיות אמריקניות.

אנשי מקצוע בארצות הברית טוענים כי העיסוק הממשלתי בלוחמה קיברנטית אינו מספיק. לדוגמה, מומחה ממשלתי לאבטחת מידע, ג'יימס גוסלר, הזהיר ביולי 2010 כי קיים מחסור חמור במאבטחי מחשבים. להערכתו, ישנם כ1,000 אמריקנים המתמחים בתחום בעוד ישנו צורך בעוד 20,000-30,000. חודש אחר כך, קרא סגן ראש המודיעין האמריקני בדימוס, מייקל היידן, לאלפי משתתפי כנס אבטחת המידע (כנס "Black Hat") להענות לאתגר של עיצוב האינטרנט מחדש כמרחב בטוח יותר. הוא אף האשים את אנשי המחשבים כי עזרו לפתח את האינטרנט כ"אזור נחות מבחינה הגנתית" (בלשונו: שפלת צפון גרמניה).

בריטניה[עריכת קוד מקור | עריכה]

בריטניה הקימה אף היא "חדר מצב" לאבטחה מידע, באחריותו של "מרכז התקשורת הממשלתית". תחום הסמכויות שלו נרחב, והוא אחראי גם על הגנת התשתית האזרחית ולא רק הצבאית.

סין[עריכת קוד מקור | עריכה]

יחידה 61398 בצבא סין, היא מהכוחות המרכזיים המובילים את תחום לוחמת הסייבר במדינה. מתקפות סייבר רבות על חברות בארצות הברית ובקנדה בוצעו ביחידה, ובין הנפגעות היו החברות קוקה קולה, לוקהיד מרטין, RSA ורבות אחרות. היחידה מתמקדת במודיעין פוליטי, כלכלי וצבאי‏[4]. השבועון אקונומיסט‏[5] מעריך כי "סין מנסה לנצח בלוחמה זו עד אמצע המאה הנוכחית". על פי הערכות שונות אגף לוחמת הסייבר בסין כולל כ-300 אלף מומחים הלומדים כל מערכת מיחשוב קיימת לעומקה כדי למנוע תקיפה מכיוונים שונים‏[6].

ישראל[עריכת קוד מקור | עריכה]

ב-2002 הוקמה הרשות הממלכתית לאבטחת מידע (רא"ם) והוכפפה לשב"כ.‏[7] הרשות מוסמכת להנחות גופים בעלי מערכות מידע קריטיות. רשימת הגופים מופיעה בתוספת הרביעית לחוק להסדרת הביטחון בגופים ציבוריים והיא מתעדכנת מעת לעת. הרשימה כוללת, בין השאר, את משרד ראש הממשלה, משרד האוצר, משרד הפנים, בנק ישראל, חברת החשמל, בזק, חברת קצא"א, מגן דוד אדום, מקורות ותשתיות נפט ואנרגיה.

המטה הכללי של צבא הגנה לישראל הקים בשנת 2003 את אגף התקשוב. בראיון שהעניק בראשית שנת 2011 מפקד האגף דאז, האלוף עמי שפרן, הוא מתאר את מטרות האגף ודרכי פעולתו. לדידו, מטרת האגף היא מתן מענה לזירת הקרב הקיברנטית. הוא מעריך כי "צה"ל הוא המטרה מספר אחת של כל גופי הטרור בעולם" ומציין כי צה"ל "נערך בימים אלו למלחמה במערכת הסייבר". הוא מסמן כמטרה לשנות העבודה הקרובות, בין היתר, את השגת היעדים הבאים: יצירת אחידות במערכות המחשוב הצבאיות, הסתמכות על מערכות צבאיות ללא תמיכה אזרחית, יצירת רשת מידע משותפת לכל שירותי החירום בישראל, ועוד.‏[8][9]

באוגוסט 2011 אישרה ממשלת ישראל את הקמתו של מטה הסייבר הלאומי, אשר יוביל את פיתוח התחום הקיברנטי בארץ, יתאם בין הגורמים השונים העוסקים בתחום, ירחיב את ההגנה על תשתיות לאומיות מפני התקפות קיברנטיות ויעודד את קידום הנושא בתחום התעשייתי. ביולי 2012 פורסם כי אוניברסיטת בן-גוריון בבאר שבע תפתח בשנת הלימודים הבאה מסלולי לימוד לתואר ראשון ושני בתחום הסייבר, במסגרת המחלקה להנדסת מערכות מידע, במסגרת יוזמה משותפת עם משרד הביטחון ומטה הסייבר הלאומי, שנוצרה בעקבות הצורך הגובר בישראל במומחים בתחום זה. לימודי התואר השני יכללו שיטות לזיהוי תקיפות, הגנה מפני וירוסים, שיטות למידת מכונה, אבטחת מערכות הפעלה, אבטחת רשתות תקשורת וכדומה.‏[10].

בעשור השני של המאה ה-21 השיק צה"ל חמ"ל סייבר המאויש 24 שעות ביממה ומגן על תשתיות המחשוב של צה"ל. כמו כן פתח צה"ל קורס מגיני סייבר המכשיר חיילים להגנת מערכות המחשוב והמידע של צה"ל מפני התקפות ממוחשבות.‏[11]

המכון למחקרי ביטחון לאומי מקיים תוכנית לוחמת סייבר, בראשות הד"ר גבריאל סיבוני. תוכנית המחקר ללוחמת סייבר עוסקת במספר תחומים ובהם: המשגה של הנושאים השונים בהקשר לביטחון הלאומי, פיתוח ובחינה של מדיניות לאומית בתחום ואיתור קווים מנחים לתורת לחימה חדשה במרחב הסייבר ברמה הלאומית והבין ארגונית במדינת ישראל. המחקר נועד לתרום לדיון הציבורי המושכל בנושא הביטחון הקיברנטי, ולקדם מדיניות ציבורית ברמה הלאומית. תוכנית המחקר נעשית בשיתוף בית הספר למדעי המחשב באוניברסיטת תל אביב.

במדינות נוספת[עריכת קוד מקור | עריכה]

השבועון אקונומיסט מעריך כי ברוסיה, ישראל, וצפון קוריאה, קיימת התארגנות רצינית ללוחמת סייבר.

אירועים ומבצעי תקיפה שהתפרסמו בעולם, ציוני דרך בהתפתחות "לוחמת סייבר"[עריכת קוד מקור | עריכה]

ב-2006, חברת מקאפי פרסמה מחקר בנוגע למבצע שנקרא: Shady RAT. המבצע לדבריהם, כלל תקיפה של 72 ארגונים כולל מוסדות ממשלתיים. רוב החוקרים מאמינים כי התוקפים היו "תוקפים מדינתיים" מסין‏[12]

ב-2007 דווח על מבצע רחב היקף שבו "תוקפים מדינתיים" מסין תקפו את חברת "לוקהיד-מרטין", לאחר שהגיעו לרשתות סגורות אליהן לא הצליחו להיכנס, תקפו את RSA כדי להשיג גישה לסיסמאות ואז חזרו ותקפו את "לוקהיד-מרטין" והפעם, הצליחו לגנוב כמויות גדולות של מידע הנדסי בנוגע למטוס F35.

שני מהלכים מלחמתיים רחבי היקף בוצעו על ידי רוסיה. ראשית, לאחר סכסוך בין רוסיה לאסטוניה, סכסוך שככל הנראה נסב בעיקר על העתקת אנדרטה לחיילים רוסיים ממלחמת העולם השנייה. הרוסים שיתקו במשך ימים רבים את רוב המערכות הממוחשבות באסטוניה ובכלל זה את מערכת הבנקאות. תחקיר מפורט יחסית של אירוע זה, כולל שיוכו לרוסיה הופיע במסגרת דו"ח סודי של השגריר האמריקאי שהודלף לקהל הרחב על ידי "וויקיליקס" [1]. אירוע זה התרחש ב-2007. אירוע שני היה במסגרת ההכנות למלחמה בגיאורגיה. ככל הידוע, זו הפעם הראשונה שבה לוחמת סייבר שולבה במאמץ מלחמתי כולל על ידי מדינה וכנגד מדינה. אירועים אלה התרחשו ב-2008 [2].

החל מ-2009 התנהל מבצע רחב היקף לגניבת מידע, בעיקר מחברות הייטק במשך כשנתיים. בין השאר, החברות גוגל, אדובי, ג'וניפר ו"רקספייס" הודו שהן נתקפו. לפי דיווחים עיתונאיים, גם יאהו, סימנטק, "נורת'רופ גראמן", "מורגן סטנלי" ו"דאו כימיקלים" נתקפו. מבצע זה נקרא מבצע Aurora והוא מיוחס לסין. התקיפה הייתה מתקפת אפס ימים שניצלה חולשת "יום האפס" באינטרנט-אקספלורר וחולשות נוספות בכלי הפיתוח הפנימיים של גוגל.

פרסומים רבים העלו את הטענה כי הסינים מנהלים מאמץ לחימת סייבר רצוף ורחב היקף כנגד ארה"ב. מאמץ זה, ככל הידוע, כולל חדירה לרשתות מיחשוב רבות מתוך מוטיבציה לגנוב ידע. חלק מהתקיפות יוחס גם לכוונות צבאיות ממש, כמו למשל, דו"ח הסנאט בנוגע לחדירות לחברות שייט בין לאומיות ולאוניות, מתוך כוונה להטמין פוגענים שיוכלו בעתיד, לשמש את הסינים לשבש מהלכים צבאיים אמריקאיים לריכוז כוחות באמצעות שינוע של טנקים על גבי אוניות אזרחיות המגויסות לצורך זה‏[13].

בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטוקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. הערכה היא כי הנוזקה הייתה כבר פעילה משנת 2007.

עובד קבלן של ה-NSA האמריקאית בשם אדוארד סנודן החל להדליף בצורה שיטתית, פרטים על כלים ושיטת פעולה של הסוכנות ובכלל זה עבודה בשיתוף פעולה עם חלק מהחברות העולמיות בתחום האינטרנט (כולל גוגל, אפל ורבות נוספות), תקיפות סייבר לאיסוף מידע על ממשלות ותאגידים בכל העולם, כולל על מדינות ידידותיות לארה"ב כמו גרמניה וישראל, קיומן של יחידות טכנולוגיות ממגוון סוגים וקיומה של יחידה שמתמחה ביצירת דרכי גישה לרשתות ומחשבים בשם Tailored Access Operations‏[14]. לפי אדוארד סנודן, יחידה זו השתמשה, בין השאר במגוון גדול של אמצעי חומרה והוא פירסם את "קטלוג המוצרים הרלוונטי". היחידה השתמשה גם בשיטות של "יירוט" משלוחים של ציוד מיחשוב ותקשורת, פתיחת האריזות, הטמנת אמצעים "להאזנת סייבר" ואריזה מחדש בצורה שהמקבל, המשתמש הסופי של הציוד, לא יוכל לדעת שהציוד אותו הוא רכש "טופל".

במהלך 2013, מעבדות קספרסקי פרסמו מחקר מקיף על נוזקה שנקראת Icefog והיא, ככל הנראה, מיועדת לתקיפת שרשראות האספקה של מערכות יעד. הנוזקה ככל הנראה נכתבה על ידי "תוקפים מדינתיים" בסין והיא הופנתה בעיקר נגד מטרות וארגונים בדרום קוריאה וביפן. לטענת חלק מהחוקרים ניתן לשכור את תקיפת שרשראות האספקה של יעד נתון כשירות באינטרנט‏[15].

בתחילת 2014, מעבדות קספרסקי חשפו מבצע שהתנהל, ככל הנראה, במשך כשבע שנים ומטרתו הייתה לגנוב תוצאות של סקרים גיאולוגיים לחיפוש נפט, כמו גם נושאים נוספים. שם הקוד שניתן למבצע היה The Mask ולפי חוקרי קספרסקי, התוקפים היו ככל הנראה "תוקפים מדינתיים" ממדינה דוברת ספרדית‏[16].

במאי 2014, ארה"ב, בצעד תקדימי, הגישה תביעה משפטית נגד קציני צבא סיניים בגין התקפות סייבר לטובת גניבת מידע מישויות אמריקאיות. הגשת כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה היא צעד תקדימי‏[17].

בנובמבר 2014 מעבדות קספרסקי וסימנטק פרסמו את מימצאיהם לגבי נוזקת "רגין". ההשערה היא שנוזקה זו פעילה מאז 2003 וייעודה העיקרי הוא להזריק "קוד עוין" לרשתות סלולר מדינתיות ובכך לאפשר למפעיל התקיפה "ליירט" את תעבורת הרשת בארץ היעד.

ב-10 בדצמבר 2014, מעבדות קספרסקי פרסמו זיהוי של מבצע אותו הם כינו Cloud Atlas. לפי חוקרי קספרסקי מבצע זה מבוצע על ידי אותה קבוצה שניהלה את מבצע Redoctober. בשני המיקרים, הדיוג הראשוני נשען על מודעות המציעות למכירה רכב דיפלומטי. הערכת החוקרים היא כי מבצע זה מתופעל על ידי "תוקפים מדינתיים" דוברי רוסית‏[18].

בנובמבר 2014, התנהלה מתקפת ההאקרים על סרטי סוני. מבצע זה כלל גניבה מסיבית של פרטי לקוחות, גניבה רחבת היקף של סרטים שטרם הופצו לקהל הרחב, גניבה רחבת היקף של דוא"לים פנימיים ושימוש בנוזקות שמוחקות דיסקים פיזית. חלק מהחוקרים מאמינים כי תקיפה זו מתבצעת על ידי "תוקפים מדינתיים" מצפון קוריאה, שמטרתם לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר בצפון קוריאה, הוא פוגעני כלפיהם.‏[19][20].

לקריאה נוספת[עריכת קוד מקור | עריכה]

  • The Nato Cooperative Cyber Defense Center of Excellence: Taliinn Manual on the International Law Applicable to CYBER WARFARE
  • Edited by Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz; Cyberpower and National Security, National Defense University
  • Jeffry Carr; Inside Cyber Warfare; Oreilly

ראו גם[עריכת קוד מקור | עריכה]

קישורים חיצוניים[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ על פי המלצת האקדמיה ללשון העברית עד דיון רשמי בנושא
  2. ^ תורת הלחימה של "לוחמת מידע", המטות המשלובים של ארה"ב מנובמבר 2012, כולל עדכונים מנובמבר 2014
  3. ^ מאמר של Guy-Philippe Goldstein המנתח את הנושא ומציע כי סימולציות והסכמי שיתוף מידע יכולים למתן את הסכנה שבהסלמה לא מבוקרת על רקע תקיפת סייבר
  4. ^ דייוויד סנגר, דייוויד ברבוזה וניקול פרלרות, ניו יורק טיימס, נחשפה היחידה בצבא סין האחראית למתקפות הסייבר על ארה"ב, באתר הארץ, 19 בפברואר 2013
  5. ^ The threat from the internet: Cyberwar, The Economist, July 1st 2010
  6. ^ אביב מזרחי, וירוס על: האם גם המחשבים שלנו בלהבות?, באתר ynet‏, 29 במאי 2012
  7. ^ גל מור ישראל תתגונן מפני התקפות מהאינטרנט, באתר ynet‏, 12.12.2005
  8. ^ מאיר אורבך, "במלחמת הסייבר, צה"ל הוא המטרה מספר אחת של כל גופי הטרור", באתר כלכליסט, 12 בינואר 2011
  9. ^ אמיר אורןזירת הלחימה החדשה של צה"ל נמצאת ברשתות מחשבים, באתר הארץ, 1 בינואר 2010
  10. ^ עמרי מניב, בקרוב באוניברסיטה: תואר בלוחמת סייבר, באתר nrg‏, 24 ביולי 2012
  11. ^ כתבות דובר צה"ל בנושא סייבר, אתר דובר צה"ל.
  12. ^ דו"ח חברת מקאפי לגבי מבצע Shady RAT
  13. ^ דו"ח של וועדת הסנאט לכוחות המזוינים בנוגע לחדירות סייבר לקבלנים של הפיקוד לשינוע, שנת 2014
  14. ^ ופירוט לגבי היחידה ל"תפירת דרכי גישה"
  15. ^ שאלות ותשובות בנוגע ל-ICEFOG, באתר Securelist
  16. ^ דו"ח של מעבדות קספרסקי לגבי מבצע The Mask
  17. ^ דו"ח של CNBC לגבי הגשת התביעה נגד הקצינים הסינים
  18. ^ פרסום מעבדות קספרסקי לגבי מבצע Cloud Atlas
  19. ^ כתבה ב TIME לגבי משמעויות התקיפה על "סרטי סוני"
  20. ^ פרסום CNBC לגבי חלופות הנשקלות ע"י הממשל האמריקאי, כתגובה לתקיפה על חברת "סרטי סוני"