לוחמת רשת

מתוך ויקיפדיה, האנציקלופדיה החופשית
(הופנה מהדף לוחמה קיברנטית)
קפיצה אל: ניווט, חיפוש
Merge-arrows-3.svg מתקיים דיון בו מוצע לאחד את הערך טרור קיברנטי עם ערך זה.
אם אין התנגדויות, ניתן לאחד את הערכים שבוע לאחר הצבת התבנית.
Gnome-edit-clear.svg ערך זה זקוק לעריכה: הסיבה לכך היא: כתיבה לא אנציקלופדית.
אתם מוזמנים לסייע ולתקן את הבעיות, אך אנא אל תורידו את ההודעה כל עוד לא תוקן הדף. אם אתם סבורים כי אין בדף בעיה, ניתן לציין זאת בדף השיחה.

לוחמת רשת, לוחמה קיברנטית או לוחמת סייבר (לָחְמַת תִּקְשׁוּב או לָחְמָה מְתֻקְשֶׁבֶת)‏[1] היא פעולה מלחמתית, התקפית הננקטת על ידי מדינה, ארגון טרור וכדומה, על מנת לחדור ולהסב נזק למערכת המחשוב של היריב או למערכות אחרות המסתמכות עליה.

"לוחמת סייבר" היא לכן, פעילות מלחמתית ב"מרחב הקיברנטי".

השבועון אקונומיסט הגדיר את הזירה הקיברנטית כ"זירת הלחימה החמישית הנוספת על ארבע הזירות המסורתיות (יבשה, ים, אוויר, חלל)". נשיא ארצות הברית, ברק אובמה, הכריז כי "התשתית הדיגיטלית היא נכס לאומי אסטרטגי".

צבא ארצות הברית, לפי פרסומים רשמיים שלו, מייחס את תחום "לוחמת הסייבר" לאחד מחמישה תחומים שכולם ביחד מהווים "לוחמת מידע" Information Warfare. חמשת תחומים אלו כוללים את: לוחמה פסיכולוגית, הונאה, לוחמה אלקטרונית, אבטחת מידע ולוחמת סייבר. הצבא האמריקאי‏[2] משתמש גם במונח מבצעי רשתות מחשבים (Computer Network Operations) ומחלק אותו לתקיפת רשתות מחשבים (Computer Network Attack), הגנה על רשתות מחשבים (Computer Network Defense) ומיצוי וניצול רשתות מיחשוב (Computer Network Exploitation).

המרחב הקיברנטי[עריכת קוד מקור | עריכה]

Postscript-viewer-shaded.png ערך מורחב – המרחב הקיברנטי

המרחב הקיברנטי הוא אוסף המחשבים, מערכות התקשורת ביניהם, המידע שעובר בניהם ואגור בהם והאנשים המעורבים בתהליכים אלו.

ב"מרחב הסייבר", אפשר להפעיל "כלים" ללא קשר לטווח שבו הם אמורים לבוא לידי ביטוי. ניתן למשל, להשתמש בשירותי ענן של חברת "אמאזון" או "גוגל", גם אם עובדים על מחשב שנמצא בישראל וזאת למרות שהשרתים של החברה נמצאים נניח, בארצות הברית. תוקף סייבר שנמצא פיזית באוקראינה, יכול לתקוף את השרתים של תאגיד מסחרי ענק, גם אם התאגיד נמצא פיזית ברוסיה, ארצות הברית, ברזיל, אינדונזיה או כל מקום אחר ובלבד שהוא נגיש "דרך" הסייבר.

במרחב הפיזי הרגיל, שימוש באמצעי לחימה כמו פצצות או טילים מתאפיין בכך שעצם הפעלתם גורמת להתכלותם. פצצה שנזרקה והתפוצצה, בהגדרה, לא תחזור יותר למחסן של מי שהשתמש בה. במרחב הסייבר, המצב, במידה רבה, הפוך. "כלי סייבר" שנעשה בו שימוש, כמעט תמיד, יביא לכך שהאנשים העוסקים בתחום יכירו אותו. אם הכלי היה מוצלח, מיד כשתתפרסם העובדה שנעשה בו שימוש, הוא יופיע במקומות נוספים. כלומר, השימוש בכלי סייבר יש לו מאפיינים אינהרנטיים של "התפשטות וירלית", השתכפלות מהירה בקצב גבוה יותר ככל שהכלי יעיל יותר. תכונה זו הפוכה בהשוואה לכלי המלחמה בעולם הפיזי והיא מדגישה מאוד את חשיבות השימוש ב"חולשות יום האפס" מצד אחד ובצורך להתגונן מפני חולשות שכבר התפרסמו מצד שני.

חלוקת "לוחמת הסייבר" לעולמות תוכן[עריכת קוד מקור | עריכה]

הגנת מידע[עריכת קוד מקור | עריכה]

תחום הפעילות שעניינו מניעת זליגת מידע חשוב מתוך מערכת מחשב או רשת מחשבים לגורמים לא רצויים. מכיוון שתחום זה, בדרך כלל, אינו כולל "פעילות לוחמה במרחב הקיברנטי", רוב העוסקים בתחום אינם כוללים אותו במונח "לחימת סייבר".

הגנת סייבר[עריכת קוד מקור | עריכה]

תחום שעניינו להגן על נכסים בעולם הפיזי ו/או במרחב הסייבר מפני תקיפות סייבר המכוונות לגנוב מידע, לפגוע פיזית במערכת עליה מנסים להגן, לגנוב את המערכת או "לחטוף אותה", לשבש או לסכל את היכולת של המערכת לתפקד כהלכה, כלומר למלא את משימתה. הגנת סייבר כוללת איסוף מודיעין על יריבים פוטנציאליים, שימוש בכלי סייבר כדי לאתר "פוגענים" ו"נוזקות" שכבר נכנסו למערכת ונמצאים בתוכה, ניטור של המידע העובר ברשת וחיפוש אחרי אנומליות ו/או תקשורת בין "סוסים טרוינים" למרכיב ה"פיקוד ושליטה" שלהם וכדומה. תחום זה כולל גם "הגנה אקטיבית", כלומר, פעילות "לוחמת סייבר" במרחב, פעילות שתכליתה לזהות תוקפים, תקיפות וזליגות מידע על ידי ניטור והפעלת כלי תקיפה על מערכות חיצוניות למערכת שעליה מתכוונים להגן.

איסוף מודיעין[עריכת קוד מקור | עריכה]

לוחמת סייבר מהווה כלי עיקרי לאיסוף מודיעין. תחום זה עוסק ביכולת "לשתול קוד" במערכות היריב, קוד שאוסף עליו את המידע הנדרש ומעביר אותו אל מפעיל מאמץ האיסוף.

תקיפת סייבר[עריכת קוד מקור | עריכה]

מרכיב זה עוסק ביכולת "לשתול קוד" במערכות היריב, כאשר קוד זה מיועד לשבש את מערכות היריב (במרחב הקיברנטי ו/או במרחב הפיזי).

השפעה באמצעות לחימת סייבר[עריכת קוד מקור | עריכה]

מכייון שמרחב הסייבר האזרחי מתפשט בהתמדה ומכיוון שמתפתחים בו יישומים המאפשרים גישה בו-זמנית למאות מיליוני אנשים, התווך הזה מאפשר להשפיע על התנהגותם של אנשים. תחום ה"השפעה באמצעות מרחב הסייבר" הוא תחום רחב הכולל פרסומת פשוטה, הנעת אדם לבצע קנייה, ניסיון להשפיע על תוצאות של בחירות, גיוס כוח אדם לטובת מטרה פוליטית מסוימת וכדומה.

שחקנים מרכזיים בתחום לוחמת סייבר[עריכת קוד מקור | עריכה]

יצרני ציוד מיחשוב ותקשורת[עריכת קוד מקור | עריכה]

נכון ל-2014, היצרנים המובילים בעולם בתחום מעבדי מחשבים הם "אינטל" ו-"AMD", יצרנית ציוד הייצור והבדיקות המובילה בעולם היא "אפלייד מטיריאלס". יצרניות המחשבים הגדולות בעולם הן DELL, HP, IBM ומספר חברות סיניות. יצרניות ציוד התקשורת המובילות הן "סיסקו", ו"ג'וניפר". מפעילי ה"דאטה סנטרים" הגדולים העולם הם "IBM", "EMC", "אמאזון", "גוגל" ו"פייסבוק" (האחרונות, ככל הידוע, רק לצרכיהן הפנימיים). יצרניות לציוד רשתות סלולריות הן "אריקסון", "Huawei" ו ZTE הסיניות, "נוקיה" ונוספות. ממשל ארצות הברית הכריז כי שתי החברות הסיניות מהוות סיכון לביטחונה של ארצות הברית‏[3]. מפעילות רשתות הסלולר הגדולות הן "ITT", "האצ'יסון" ונוספות. בישראל המפעילות העיקריות הן "פלאפון", "סלקום", "אורנג'" ועוד מספר חברות קטנות יותר. יצרניות מכשירי קצה בתחום הסלולרי הן "סמסונג", "אפל", "נוקיה" ונוספות. מערכות ההפעלה הנפוצות בתחום המחשבים השולחניים והניידים הן "ווינדוס" מתוצרת "מיקרוסופט" ו"לינוקס" המבוססת על "קוד פתוח" ברובה. מערכות ההפעלה הנפוצות בתחום הסלולרי הן "אנדרואיד" של חברת "גוגל" ו" IOS", של חברת "אפל".

מקורות עיקריים לתוכן[עריכת קוד מקור | עריכה]

חלק ניכר מתעבורת הרשת (נכון ל 2014), מורכב מתכני ווידאו ותמונות. חלק אחר הוא תעבורת רשת האינטרנט (WWWׂ), חלקים מהותיים נוספים הן הרשתות החברתיות ובראשן "פייסבוק", התכתבויות דוא"ל מסוגים שונים, "פורומים", "שיתופי קבצים" ועוד. בשנים האחרונות "מיחשוב ענן" נכנס ליותר ויותר תחומי חיים ובהתאם, "מרכזי הנתונים" של החברות שנותנות שירותי ענן הופכים להיות יעד אטרקטיבי לתקיפה. ככל שתחום ה-Big Data מתפתח, מאגרי המידע העצומים שנשמרים בחברות השונות הופכים גם הם ליעד אטרקטיבי לתקיפה. גם היעדים הצבאיים הקלאסיים ממשיכים להוות מטרות, כך למשל הרשתות הסגורות של צבאות האויב, רשתות המיחשוב שמשמשות לתכנון המבצעים שלו וכדומה.

סוגי רשתות ומשתמשים ייחודיים[עריכת קוד מקור | עריכה]

רוב רשת האינטרנט היא "רשת פתוחה" ולאט, לאט, כמעט כל משתמשי הרשת הופכים להיות משתמשים מזוהים. מצד שני, ארגונים רבים מנהלים את העסקים שלהם ברשתות פנימיות-סגורות שלכאורה מנותקות או לפחות מופרדות מהאינטרנט הכללי. עולם שלם וגדול של פשיעה מתנהל באמצעות "הרשת העמוקה" ו/או "הרשת האפלה" - רשתות שבהן יש מאמץ גדול להסתרת זהות המשתמשים והן משמשות בעיקר ארגוני פשע וטרור או פעילויות בלתי חוקיות בכלל, כמו למשל סחר בסמים ופדופיליה. באופן טבעי, מידע חשוב למשתמש (בעיקר בהקשר לתאגידים גדולים וגופים ממשלתיים) נמצא דווקא ברשתות הסגורות. בעבר, הרשתות הסגורות ובפרט הרשתות הצבאיות, נשענו על מחשבים, ציוד תקשורת ומערכות הפעלה - ייחודיים להן. ככל שתחום הסייבר התפשט באזרחות, יותר ויותר ארגונים וצבאות עברו להשתמש במחשבים, ציוד תקשורת, מערכות הפעלה ופרוטוקולים אזרחיים ובעשותם כך, הם חושפים את עצמם לשיטות תקיפה שהתפתחו ומתפתחות באזרחות.

ארגוני לוחמת סייבר[עריכת קוד מקור | עריכה]

מכיוון שהתחום יחסית חדשני, התארגנות המדינות השונות אליו נעשית בדרכים שונות. שני גופים מרכזיים בתחום זה הם ה-NSA האמריקאי וה-GCHQ הבריטי. בשני המקרים מדובר בארגונים שהיו מופקדים על "איסוף מודיעין באמצעות פענוח אותות", SIGINT, שבאופן טבעי התפתחו להיות גם ארגונים בעלי יכולת בתחום הגנת סייבר ותקיפת סייבר. ברוב המדינות מתפתחת גם יכולת הגנת סייבר בארגונים המשטרתיים (מול פשיעת סייבר), בארגונים שייעודם מודיעין מסכל (הגנה והתקפה), בארגונים שייעודם ריגול וסיכול בחו"ל ובמסגרת הצבאות המסורתיים. בתחום הסייבר התפתח גם עולם שלם של פשיעה מאורגנת, כלכלת כלי תקיפה ומודיעין והיווצרות מומחים מסוימים (האקרים וקראקרים). למעשה, יש כיום (2014) שוק מפותח של כלי סייבר וניתן לקנות באמצעות האינטרנט חולשות מחשב, כלי אקספלויט, סוסים טרויאנים, כלים לניתוח רשתות מחשב וכדומה. על הרקע הזה, בתחום לוחמת הסייבר התפתחה תופעה ולפיה מתקיים שת"פ בין גופים מימסדיים שתפקידם לתקוף בסייבר לבין "האקרים/ קראקרים" שהפכו להיות סוג של "גיבורי התחום החדש". בשנים האחרונות ממש, הופיעו גם תאגידים מסחריים שמוכרים שירותים בתחום לוחמת הסייבר כמו למשל מתן שירותים מקצה לקצה - לתקיפת שרשרת האספקה של תאגיד יעד מסוים.

בודקי הגנת סייבר מוסמכים[עריכת קוד מקור | עריכה]

ככל שהתחום מתפתח, ככל הנראה, יותר ויותר מדינות יהפכו את מקצוע "בודקי הגנת סייבר" למקצוע המחייב הכשרה והסמכה פורמליים. בודקים אלו יוכלו לבצע "בדיקות חודרות","מבדקי התאמה לתקינה", "סקרי תאימות", "סקרים לאיתור פוגענים" וכיוצא באלו, כאשר רמת המקצועית נעקבת על ידי המדינה באופן דומה לרישיון הניתן לרופאים, רואי חשבון ועורכי דין.

סכנת אי-היציבות האסטרטגית, התרחיש של הסלמה לא מבוקרת, האיום על הסדר העולמי ומגמות להסדרת התחום[עריכת קוד מקור | עריכה]

תחום "לוחמת הסייבר" עדיין לא מוסדר בהיבטי החקיקה, לא בישראל, לא ברוב מדינות העולם ולא במסגרת של אמנות בינלאומיות. מכיוון שתקיפת סייבר מתבצעת בדרך כלל בצורה אנונימית, ההגעה אל מחשבי היעד או רשתות המיחשוב שלו מתבצעת בדרך כלל דרך שרתים שנמצאים במדינה שלישית - כלל לא ברור איזה חוק חל על איזה מהמשתתפים בתקיפה.

הפרסום המקיף ביותר בתחום זה הוא Tallinn Manual, ספר המהווה את סיכום ההמלצות של מומחים ממדינות רבות בעולם. ספר זה התפרסם בחסות נאט"ו בשנת 2013. (ראו להלן בסעיף "לקריאה נוספת"). על פי "מדריך טאלין", מוצע כי החוקים הבינלאומיים לגבי "סכסוך מזוין", "תקיפה מזוינת", "הזכות להגנה עצמית" וכדומה יחולו רק כאשר התקיפה מכוונת לגרום פגיעה פיזית באנשים ו/או נזק לרכוש. במשתמע, השימוש במרחב הסייבר לצורכי ריגול, גניבת מידע וכדומה - אינו כפוף לחוק הבינלאומי באשר ל"סכסוך מזוין" ומכיוון שכך, יש למדינות כר נרחב לפעולה, גם מבלי להפר את החוק הבינלאומי. תקיפת הסייבר של חברת "סוני סרטים" שקרתה במהלך נובמבר 2014 העלתה את הדיון בנושא למודעות ציבורית רחבה והתפתחות תקיפה זו, בסבירות גבוהה, תיצור סוג של תקדים משפטי (או נוהג) בהקשר לתקיפות המכוונות לגרימת נזק כלכלי או לסחיטה פוליטית.

הצירוף של אנונימיות, אי הבהירות באשר לזהותו של התוקף והקושי להבין מה חומרתה של כל תקיפה, כל אלו גורמים לכך שתחום "לוחמת הסייבר" מהווה איום על היציבות האסטרטגית ועל הסדר העולמי. שתיים מדרכי הפעולה שהוצעו כדי להתמודד עם נושאים אלו הן:

  • הקמת יכולת סימולציה של מערכות המדינה באופן שיאפשר להתכונן, לתרגל ולהבין בזמן אמיתי - מה משמעותה של כל תקיפת סייבר והאם היא כן או לא מצדיקה מענה באמצעות הפעלת כוח צבאי מסורתי.
  • הקמת בריתות לשיתוף מידע בין מדינות וחקיקה שתאלץ את ספקיות האינטרנט לחשוף את זהותם של התוקפים על ידי הכנסת כלים ייעודיים שמטרתם לאפשר לעקוב אחרי אירועים של לוחמת סייבר.

מוצע כי שילוב גישות אלו יאפשר "לבסס מחדש" את "עקומת האמינות" של המדינות שבלעדיה לא ניתן לקיים מאזן אמין של תגמולים/ תמריצים/ איומים המאפשר לשמור על היציבות העולמית. רבים החוקרים הטוענים כי העשור הנוכחי הוא העשור המסוכן בראייה זו ו"לוחמת סייבר" עלולה להביא להסלמה לא מבוקרת - או כי חומרתה תפורש באופן לא נכון, או כי התוקף ירגיש שהוא חסין מתגובה‏[4].

צורות תקיפה ושיטות[עריכת קוד מקור | עריכה]

בלוחמה קיברנטית עשויות להיות מטרות תקיפה שונות:

  • ריגול, פגיעה במידע ואבטחת מידע: בצורת תקיפה זו, התוקף מנסה להשיג מידע מרשת המחשבים של הנתקף, אם בעזרת רוגלות, סוס טרויאני או כל אמצעי אחר. במקרים קיצוניים ינסה התוקף לשנות את תוכן המידע המועבר אצל הגורם המותקף. מנגד, הצד המותקף מנסה לאבטח את המידע שלו, אם בעזרת הצפנה, או בכל דרך אחרת.
  • חבלה: בצורת תקיפה זו ישנן שתי תתי צורות- חבלה בתוכנה או חבלה בחומרה. הגורם התוקף מנסה לשבש את המערכות של הגורם המותקף. לעתים יעשה שימוש בנוזקות לצורך כך, ולעתים בשיטות אחרות. מומחי אבטחת מידע מערביים טענו כי הנוזקה סטוקסנט משלבת את שתי היכולות הללו. במהלך דצמבר 2014, במסגרת תקיפה מתואמת על חברת "סרטי סוני", בוצע שימוש, בין השאר, בנוזקה שמוחקת דיסקים קשיחים.
  • התקפת מערכות קריטיות בכלל, ורשתות חשמל בפרט: הממשל האמריקני הודה כי רשת החשמל האמריקנית נמצאת תחת מתקפה קיברנטית. באפריל 2009 נפוצו ידיעות לפיהן סין ואולי גם רוסיה חדרו למערכות הבקרה והשליטה של רשת החשמל האמריקנית והשאירו אחריהם נוזקות. ברוב המדינות העוסקות ב"הגנת סייבר", הנושא הראשון אותו מנסים להסדיר הוא הגנה על תשתיות קריטיות כמו למשל מערכי התעופה, הרכבות, בתי החולים, כורי כוח גרעיניים, רשתות ייצור החשמל וכדומה.

שלבי ביצוע התקיפה[עריכת קוד מקור | עריכה]

בדומה לתחומים אחרים של הפעילות המלחמתית, תקיפת סייבר בדרך כלל מתחילה עם איסוף מידע על היריב. שלב זה יכול לדוגמה, לכלול התקפות דיוג על ממלאי תפקיד של היריב כדי להשיג באמצעותן סיסמאות וכתובות דוא"ל. לאחר האיסוף הראשוני, בדרך כלל תבוצע התפשטות "לרוחב רשת היעד" ואיסוף פרטים כמו מהם המחשבים המרכיבים את הרשת, מה הכתובות שלהם, איזה מערכות הפעלה הם מריצים, מה ציוד התקשורת וכיוצא בזה. לאחר מכן, התוקף בדרך כלל ישתול במערכת היעד קוד המהווה "ראש גשר" להמשך התקיפה. בשלב זה התוקף ינסה להבין אלו מערכות "אנטי-וירוס" יש ברשת היעד, מה ציוד האבטחה המשולב במערכת וכדומה. לאחר מכן, התוקף ישתול את "המטען המועיל" תוך שהוא מפעיל אמצעי הסתרה לפי הצורך. השלב שבו ה"מטען המועיל" נמצא כבר בתוך מערכת היעד ומדווח לאחור בערוץ "פיקוד ושליטה" יכול להימשך במשך מספר שנים (לדוגמה, בתקיפות הסיניות שכוסו על ידי חברת מדיאנט, זמן השהייה הממוצע באתר הנתקף היה 2-5 שנים). לבסוף, תוקף מתוחכם ידאג להשמדת המטען המועיל ולמחיקת עקבות.

שיטות תקיפה[עריכת קוד מקור | עריכה]

נהוג להסתכל על רשתות מחשבים לפי "מודל השכבות". מודל זה מתייחס לרשתות המחשבים כאילו הן בנויות שכבה מעל שכבה כאשר השכבה הראשונה היא השכבה הפיזית שדרכה עוברים האותות, למשל, חוטי נחושת או סיבים אופטיים והשכבה האחרונה היא שכבת היישום (אפליקציה) שבאמצעותה מונגש המידע ומימשקי האדם-מכונה אל המשתמש הסופי. מול כל אחת משכבות הרשת יש מגוון גדול של טכניקות תקיפה.

בנוסף מרחב הסייבר יכול לשמש ככלי במגוון גדול של שיטות הפעלה מודיעיניות "קלאסיות", כמו למשל ככלי לגיוס סוכנים. המרחב יכול לשמש גם לאיסוף מידע באמצעות התחזות לישות וירטואלית שאינה קיימת במציאות ("אווטאר"). עולם רחב של אפשרויות נוספות נקרא "הנדסה חברתית" והוא עוסק באיך להשפיע על אנשים לפעול לטובת התוקף, על בסיס ביצוע מניפולציות חברתיות עליהם, בדרך כלל, מבלי שהם אפילו מודעים לזה.

התחברות לשכבה הפיזית של הרשת[עריכת קוד מקור | עריכה]

כאשר התקיפה מכוונת לשכבה הפיזית - הכוונה להתחברות אל חוטי הנחושת (או הסיבים האופטיים) וביצוע "האזנה" ממש. טכניקה של ביצוע "האזנות" נפוצה כבר אלפי שנים ורוב המדינות מחזיקות ארגוני ענק שזה תחום התמחותם. דרך נוספת היא הטמנת רכיב כלשהו בציוד התקשורת או המיחשוב. בדרך כלל, הארגון שעוסק בהאזנה לרשתות אויב הוא גוף צבאי ו/או הגוף המופקד על איסוף מודיעין חוץ והגוף שעוסק בהאזנה לאזרחי אותה מדינה הוא חלק מ"המודיעין המסכל". קיימות כמה שיטות פעולה בתחום זה:

  • מבצעי קומנדו: ברוב מדינות העולם יש יחידות צבאיות שההתחברות לרשתות מיחשוב ותקשורת זה תחום התמחותן. מקובל לחשוב[דרוש מקור] שתחום זה נעשה פחות נפוץ על רקע התקדמות הטכנולוגיה.
  • סוכנים מקומיים: שימוש בכוח אדם מקומי שגויס לטובת הגורם שרוצה להתחבר לרשת, כדי לבצע את ההתחברות.
  • תקיפת שרשרת הייצור והאספקה: בדרך כלל, היצרן המקורי לא מכיר את השימוש הסופי של הרכיבים אותם הוא מייצר. ככל שתעשיית השבבים הפכה להיות גדולה יותר, שלבי הייצור השונים מתבצעים על ידי מפעלים אחרים בעולם. כיום (2015) כמעט כל יצרני השבבים בעולם מפרידים בין שלבי הפיתוח, התכנון, הייצור, הזיווד וכדומה ולמעשה, כל יצרני השבבים הגדולים בעולם מפוזרים במדינות שונות - כולל כאלו שהן יריבות פוליטיות. חלק ניכר מיצרני השבבים מחזיקים "פאבים" ומפעלי ייצור בסין ובטייואן וכדומה. פיזור מפעלי הייצור מאפשר גישה פיזית לרכיבים באזור "נוח" לתוקף. פירוט המבנה הארגוני של יצרנים אלו מופיע בספר על פעילות סין בתחום (סעיף "לקריאה נוספת" שלהלן). ארצות הברית, לדוגמה, אסרה על שימוש במחשבי "לנובו" על ידי גורמים ממשלתיים וכך גם על שימוש במכשירים סלולריים של אחת היצרניות הגדולות של מכשירים כאלה בסין. החיסרון של שיטה זו הוא בעובדה שהיא אינה ממוקדת ל"מטרות" מסוימות. יתרונה הגדול בתפוצה רחבה מאוד.
  • תקיפת שרשרת ההפצה: בדומה לפיזור הרחב של מפעלי הייצור, בעידן המודרני גם שרשראות ההפצה הם ארגונים מסחריים המפוזרים בכל העולם. יתרונה של שיטה זו הוא בעובדה שהיא מאפשרת להטמין אמצעים, רק בציוד המיועד למטרה שמולה מתכננים לפעול. לפי פרסומיו של אדוארד סנודן, ארצות הברית נהגה להטמין רכיבים בציוד תקשורת ומחשבים, בזמן שהם היו "בדרכם" בדואר, אל הקונה המיועד, כולל שהוא פרסם צילומים של פעילות זו.

שיטות תקיפה נפוצות[עריכת קוד מקור | עריכה]

  • זיוף כתובת MAC - בשכבת הקישוריות, Data Link, מיעון המסרים מתבצע על בסיס כתובת MAC. כתובת זו מוטמעת על גבי כרטיס הרשת או המודם כבר בשלב הייצור. טכניקות תקיפה של שכבה זו כוללות "זיוף כתובת MAC". ניתן להפעיל טכניקה זו גם נגד מחשבים פיזיים ובפרט, נגד "מכונות וירטואליות".
  • זיוף כתובת IP (אנ')- ניתוב תעבורת הרשת בשכבה שלוש, באינטרנט ובמספר גדול של רשתות אחרות, מתבצע לפי כתובת לוגית שנקראת IP. כתובת זו אינה מוטמעת בציוד בשלב הייצור, אלא שהיא כתובת לוגית שניתן לשנותה. אחת מטכניקות התקיפה, לכן כוללת "זיוף כתובת ה IP".
  • התקפת אדם באמצע - ברמות היותר גבוהות של שכבות הרשת, מוכרת שיטת התקיפה שנקראת "התקפת אדם באמצע". בשיטה זו התוקף מנתב את תעבורת הרשת כך שהיא תעבור "דרכו" מבלי שאף אחד משני הצדדים מבחין בכך (השולח מצד אחד והמקבל מצד שני). מימוש התקפת אדם באמצע מפורסם ונפוץ הוא על ידי ביצוע מניפולצייה על פרוטוקול Hypertext Transfer Protocol. מכיוון שהתקפה זו הפכה לנפוצה יחסית, פותח במיוחד עבורה, מנגנון שלם שנעזר ב"חתימה" של צד שלישי נאמן ביחד עם הצפנה של התעבורה, HTTP Secure.
  • התקפת XSS - התקפת XSS מאפשרת הזרקת קוד זדוני אל אתרי אינטרנט באמצעות הכנסת נתוני משתמש בעת הגלישה. שיטה זו יכולה לשמש להדבקת אתרי יעד על ידי פיתויים לגלוש אל האתר שנפגע וכך, הדבקתם בקוד זדוני רצוי לתוקף. שיטה זו נחשבת כיום (2014) לסיכון עיקרי ברשת האינטרנט ונעשה בה שימוש בחלק מההתקפות המפורסמות כמו למשל במסגרת התקיפה על חברות חיפוש גז ונפט שכונתה "The Mask".
  • התקפת מניעת שירות - שיטת התקפה מאוד נפוצה שבה "מפציצים" את האתר שמארח את מתן השירות ברצף עצום של "הודעות" וע"י כך גורמים לו להאט את הקצב שבו הוא יכול לתת מענה למשתמשים או אפילו, מביאים לקריסתו.

התמודדות עם לוחמה קיברנטית בעולם[עריכת קוד מקור | עריכה]

ככלל קיימות מספר מדינות הידועות כבעלות יכולות קיברנטיות גבוהות, ביניהן ארצות הברית, סין, מלזיה, ישראל ואף איראן.

ארצות הברית[עריכת קוד מקור | עריכה]

גורמים רשמיים רבים בארצות הברית הכירו בחשיבות הלוחמה הקיברנטית ואף נערכו בהתאם.
ביוני 2009 הצהיר סגן שר ההגנה האמריקני ויליאם לין כי "הפנטגון הכיר זה מכבר בזירת לוחמה זו כחלק אינטרגלי מתורת הלחימה החיונית למבצע צבאי בדיוק כמו ים, אוויר יבשה וחלל". כפועל יוצא הקים הפנטגון במאי 2010 "מפקדת לוחמה קיברנטית" הכפופה לסוכנות לביטחון לאומי ותפקידה הגנה על רשתות המחשבים הצבאיות האמריקניות.

אנשי מקצוע בארצות הברית טוענים כי העיסוק הממשלתי בלוחמה קיברנטית אינו מספיק. לדוגמה, מומחה ממשלתי לאבטחת מידע, ג'יימס גוסלר, הזהיר ביולי 2010 כי קיים מחסור חמור במאבטחי מחשבים. להערכתו, ישנם כ1,000 אמריקנים המתמחים בתחום בעוד ישנו צורך בעוד 20,000-30,000. חודש אחר כך, קרא סגן ראש המודיעין האמריקני בדימוס, מייקל היידן, לאלפי משתתפי כנס אבטחת המידע (כנס "Black Hat") להענות לאתגר של עיצוב האינטרנט מחדש כמרחב בטוח יותר. הוא אף האשים את אנשי המחשבים כי עזרו לפתח את האינטרנט כ"אזור נחות מבחינה הגנתית" (בלשונו: שפלת צפון גרמניה).

בריטניה[עריכת קוד מקור | עריכה]

בריטניה הקימה אף היא "חדר מצב" לאבטחה מידע, באחריותו של "מרכז התקשורת הממשלתית". תחום הסמכויות שלו נרחב, והוא אחראי גם על הגנת התשתית האזרחית ולא רק הצבאית.

אוסטרליה, ניו זילנד, קנדה[עריכת קוד מקור | עריכה]

אוסטרליה, ניו זילנד, קנדה, בריטניה וארצות הברית של אמריקה מקיימות מארג הסכמים בנוגע לשיתוף מידע ופעולה בתחומי הסיגינט והסייבר.

איראן[עריכת קוד מקור | עריכה]

איראן נכנסה למאמץ לאומי רחב היקף להקמת יכולת תקיפה גלובלית, בהמשך ל"סטאקסנט" ואירועים אחרים בהם היא עצמה נתקפה. לפי דו"ח מחקר שפורסם בהקשר לאיראן[5], היא נמצאת כיום (2014), במהלך לאומי רחב להקמת תשתית שתאפשר לה לתקוף תשתיות קריטיות במגוון רחב של ענפי משק, בכל העולם.

צפון קוריאה[עריכת קוד מקור | עריכה]

צפון קוריאה מקיימת פעילות סייבר התקפי רחבת היקף ותוקפת את דרום קוריאה באופן תדיר. לאחר תקיפת חברת "סוני סרטים" בסוף 2014, הועלתה ההשערה כי דרום קוריאה מהווה "שדה ניסוי" לצפון קוריאנים ולאחר שהם הוכיחו לעצמם יכולות על ידי תקיפת דרום קוריאה, הם תוקפים את ארצות הברית של אמריקה. יחידה 121 אצלם נחשבת ליחידת התקיפה העיקרית. דו"ח על יכולותיה של צפון קוריאה בתחום הסייבר, פורסם על ידי חברת HP‏[6]

סין[עריכת קוד מקור | עריכה]

יחידה 61398 בצבא סין, היא מהכוחות המרכזיים המובילים את תחום לוחמת הסייבר במדינה. מתקפות סייבר רבות על חברות בארצות הברית ובקנדה בוצעו ביחידה, ובין הנפגעות היו החברות קוקה קולה, לוקהיד מרטין, RSA ורבות אחרות. היחידה מתמקדת במודיעין פוליטי, כלכלי וצבאי‏[7]. השבועון אקונומיסט‏[8] מעריך כי "סין מנסה לנצח בלוחמה זו עד אמצע המאה הנוכחית". על פי הערכות שונות אגף לוחמת הסייבר בסין כולל כ-300 אלף מומחים הלומדים כל מערכת מיחשוב קיימת לעומקה כדי למנוע תקיפה מכיוונים שונים‏[9].

ישראל[עריכת קוד מקור | עריכה]

ב-2002 הוקמה הרשות הממלכתית לאבטחת מידע (רא"ם) והוכפפה לשב"כ.‏[10] הרשות מוסמכת להנחות גופים בעלי מערכות מידע קריטיות. רשימת הגופים מופיעה בתוספת הרביעית לחוק להסדרת הביטחון בגופים ציבוריים והיא מתעדכנת מעת לעת. הרשימה כוללת, בין השאר, את משרד ראש הממשלה, משרד האוצר, משרד הפנים, בנק ישראל, חברת החשמל, בזק, חברת קצא"א, מגן דוד אדום, מקורות ותשתיות נפט ואנרגיה.

המטה הכללי של צבא הגנה לישראל הקים בשנת 2003 את אגף התקשוב. בראיון שהעניק בראשית שנת 2011 מפקד האגף דאז, האלוף עמי שפרן, הוא מתאר את מטרות האגף ודרכי פעולתו. לדידו, מטרת האגף היא מתן מענה לזירת הקרב הקיברנטית. הוא מעריך כי "צה"ל הוא המטרה מספר אחת של כל גופי הטרור בעולם" ומציין כי צה"ל "נערך בימים אלו למלחמה במערכת הסייבר". הוא מסמן כמטרה לשנות העבודה הקרובות, בין היתר, את השגת היעדים הבאים: יצירת אחידות במערכות המחשוב הצבאיות, הסתמכות על מערכות צבאיות ללא תמיכה אזרחית, יצירת רשת מידע משותפת לכל שירותי החירום בישראל, ועוד.‏[11][12]

באוגוסט 2011 אישרה ממשלת ישראל את הקמתו של מטה הסייבר הלאומי, אשר יוביל את פיתוח התחום הקיברנטי בארץ, יתאם בין הגורמים השונים העוסקים בתחום, ירחיב את ההגנה על תשתיות לאומיות מפני התקפות קיברנטיות ויעודד את קידום הנושא בתחום התעשייתי. ביולי 2012 פורסם כי אוניברסיטת בן-גוריון בבאר שבע תפתח בשנת הלימודים הבאה מסלולי לימוד לתואר ראשון ושני בתחום הסייבר, במסגרת המחלקה להנדסת מערכות מידע, במסגרת יוזמה משותפת עם משרד הביטחון ומטה הסייבר הלאומי, שנוצרה בעקבות הצורך הגובר בישראל במומחים בתחום זה. לימודי התואר השני יכללו שיטות לזיהוי תקיפות, הגנה מפני וירוסים, שיטות למידת מכונה, אבטחת מערכות הפעלה, אבטחת רשתות תקשורת וכדומה.‏[13].

בעשור השני של המאה ה-21 השיק צה"ל חמ"ל סייבר המאויש 24 שעות ביממה ומגן על תשתיות המחשוב של צה"ל. כמו כן פתח צה"ל קורס מגיני סייבר המכשיר חיילים להגנת מערכות המחשוב והמידע של צה"ל מפני התקפות ממוחשבות.‏[14]

המכון למחקרי ביטחון לאומי מקיים תוכנית לוחמת סייבר, בראשות הד"ר גבריאל סיבוני. תוכנית המחקר ללוחמת סייבר עוסקת במספר תחומים ובהם: המשגה של הנושאים השונים בהקשר לביטחון הלאומי, פיתוח ובחינה של מדיניות לאומית בתחום ואיתור קווים מנחים לתורת לחימה חדשה במרחב הסייבר ברמה הלאומית והבין ארגונית במדינת ישראל. המחקר נועד לתרום לדיון הציבורי המושכל בנושא הביטחון הקיברנטי, ולקדם מדיניות ציבורית ברמה הלאומית. תוכנית המחקר נעשית בשיתוף בית הספר למדעי המחשב באוניברסיטת תל אביב.

במדינות נוספת[עריכת קוד מקור | עריכה]

השבועון אקונומיסט מעריך כי ברוסיה, ישראל, וצפון קוריאה, קיימת התארגנות רצינית ללוחמת סייבר.

אירועים ומבצעי תקיפה שהתפרסמו[עריכת קוד מקור | עריכה]

ב-2006, חברת מקאפי פרסמה מחקר בנוגע למבצע שנקרא: Shady RAT. המבצע לדבריהם, כלל תקיפה של 72 ארגונים כולל מוסדות ממשלתיים. רוב החוקרים מאמינים כי התוקפים היו "תוקפים מדינתיים" מסין.‏[15]

ב-2007 דווח על מבצע רחב היקף שבו "תוקפים מדינתיים" מסין תקפו את חברת "לוקהיד מרטין", לאחר שהגיעו לרשתות סגורות אליהן לא הצליחו להיכנס, תקפו את RSA כדי להשיג גישה לסיסמאות ואז חזרו ותקפו את "לוקהיד-מרטין" והפעם, הצליחו לגנוב כמויות גדולות של מידע הנדסי בנוגע למטוס F35.

שני מהלכים מלחמתיים רחבי היקף בוצעו על ידי רוסיה. ראשית, ב-2007 בסכסוך בין רוסיה לאסטוניה, סכסוך שככל הנראה נסב בעיקר על העתקת אנדרטה לחיילים רוסיים ממלחמת העולם השנייה, שיתקו הרוסים במשך ימים רבים את רוב המערכות הממוחשבות באסטוניה ובכלל זה את מערכת הבנקאות. תחקיר מפורט יחסית של אירוע זה, כולל שיוכו לרוסיה הופיע במסגרת דו"ח סודי של השגריר האמריקאי שהודלף לקהל הרחב על ידי "וויקיליקס" [1]. אירוע שני היה במסגרת ההכנות למלחמה בגיאורגיה. ככל הידוע, זו הפעם הראשונה שבה לוחמת סייבר שולבה במאמץ מלחמתי כולל על ידי מדינה וכנגד מדינה. אירועים אלה התרחשו ב-2008.

החל מ-2009 התנהל מבצע רחב היקף לגניבת מידע, בעיקר מחברות הייטק במשך כשנתיים. בין השאר, החברות גוגל, אדובי, ג'וניפר ו"רקספייס" הודו שהן נתקפו. לפי דיווחים עיתונאיים, גם יאהו, סימנטק, "נורת'רופ גראמן", "מורגן סטנלי" ו"דאו כימיקלים" נתקפו. מבצע זה נקרא מבצע אורורה (Aurora) והוא מיוחס לסין. התקיפה הייתה מתקפת אפס ימים שניצלה חולשת "יום האפס" באינטרנט-אקספלורר וחולשות נוספות בכלי הפיתוח הפנימיים של גוגל.

פרסומים רבים העלו את הטענה כי הסינים מנהלים מאמץ לחימת סייבר רצוף ורחב היקף כנגד ארצות הברית. מאמץ זה, ככל הידוע, כולל חדירה לרשתות מיחשוב רבות מתוך מוטיבציה לגנוב ידע. חלק מהתקיפות יוחס גם לכוונות צבאיות ממש, כמו למשל, דו"ח הסנאט בנוגע לחדירות לחברות שייט בינלאומיות ולאוניות, מתוך כוונה להטמין פוגענים שיוכלו בעתיד, לשמש את הסינים לשבש מהלכים צבאיים אמריקאיים לריכוז כוחות באמצעות שינוע של טנקים על גבי אוניות אזרחיות המגויסות לצורך זה‏[16].

Siemens S7-300 - מערכת הבקרה של הצנטריפוגות שעמדה במוקד המתקפה של סטוקסנט

בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטוקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. הערכה היא כי הנוזקה הייתה כבר פעילה משנת 2007. בספטמבר 2011 התגלתה נוזקה בעלת מאפיינים דומים שכונתה דוקו.

עובד קבלן של ה-NSA האמריקאית בשם אדוארד סנודן החל להדליף בצורה שיטתית, פרטים על כלים ושיטת פעולה של הסוכנות ובכלל זה עבודה בשיתוף פעולה עם חלק מהחברות העולמיות בתחום האינטרנט (כולל גוגל, אפל ורבות נוספות), תקיפות סייבר לאיסוף מידע על ממשלות ותאגידים בכל העולם, כולל על מדינות ידידותיות לארצות הברית כמו גרמניה וישראל, קיומן של יחידות טכנולוגיות ממגוון סוגים וקיומה של יחידה שמתמחה ביצירת דרכי גישה לרשתות ומחשבים בשם Tailored Access Operations‏[17]. לפי סנודן, יחידה זו השתמשה, בין השאר במגוון גדול של אמצעי חומרה והוא פרסם את "קטלוג המוצרים הרלוונטי". היחידה השתמשה גם בשיטות של "יירוט" משלוחים של ציוד מיחשוב ותקשורת, פתיחת האריזות, הטמנת אמצעים "להאזנת סייבר" ואריזה מחדש בצורה שהמקבל, המשתמש הסופי של הציוד, לא יוכל לדעת שהציוד אותו הוא רכש "טופל".

במהלך 2013, מעבדות קספרסקי פרסמו מחקר מקיף על נוזקה שנקראת Icefog והיא, ככל הנראה, מיועדת לתקיפת שרשראות האספקה של מערכות יעד. הנוזקה ככל הנראה נכתבה על ידי "תוקפים מדינתיים" בסין והיא הופנתה בעיקר נגד מטרות וארגונים בדרום קוריאה וביפן. לטענת חלק מהחוקרים ניתן לשכור את תקיפת שרשראות האספקה של יעד נתון כשירות באינטרנט‏[18]. בתחילת 2014, מעבדות קספרסקי חשפו מבצע שהתנהל, ככל הנראה, במשך כשבע שנים ומטרתו הייתה לגנוב תוצאות של סקרים גאולוגיים לחיפוש נפט, כמו גם נושאים נוספים. שם הקוד שניתן למבצע היה The Mask ולפי חוקרי קספרסקי, התוקפים היו ככל הנראה "תוקפים מדינתיים" ממדינה דוברת ספרדית‏[19].

בתחילת 2014, מעבדות "סנטינל" חשפו גם מבצע מתוחכם במיוחד שנקרא Gyges. מבצע זה כלל מנגנונים ייעודיים לעקיפת הגנות "ארגז חול", הקלטות תעבורת רשת, הקלטות הקלדה כמנגנון להתגברות על הצפנות, צילומי מסך, גניבת זהות, גניבת כתובות IP, יכולת התקנת "מטען מועיל" מכמה סוגים, כולל מגוון של סוגי "סוסים טרוינים", יכולת יצירת "בוטנטס" ו"זומביז", יכולת הסתתרות עם מנגנוני Rootkit. המבצע כלל גם יכולת יצירת קוד "פולימורפי" והוא מיועד, בין השאר למערכות הפעלה "ווינדוס" 7 ו8, כולל בגרסאות 64 ביט. מערכות הפעלה חדשות שנחשבות קשות יחסית לפיצוח. התחכום הרב הביא את חוקרי "סנטינל" למסקנה שמדובר במבצע שנשען על קוד שפותח על ידי ממשלה, ככל הנראה, ברוסיה והוא "נדד" לכוון פשיעת סייבר. חוקרים רבים חושבים שזו תחילתה של מגמה המוגדרת על ידי נדידת איומים מתוחכמים שונים שנכתבו על ידי "תוקפים מדינתיים" אל ארגוני פשיעה‏[20].

במאי 2014, ארצות הברית, בצעד תקדימי, הגישה תביעה משפטית נגד קציני צבא סיניים בגין התקפות סייבר לטובת גניבת מידע מישויות אמריקאיות. הגשת כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה היא צעד תקדימי‏[21].

בנובמבר 2014 מעבדות קספרסקי וסימנטק פרסמו את ממצאיהן לגבי נוזקת "רגין". ההשערה היא שנוזקה זו פעילה מאז 2003 וייעודה העיקרי הוא להזריק "קוד עוין" לרשתות סלולר מדינתיות ובכך לאפשר למפעיל התקיפה "ליירט" את תעבורת הרשת בארץ היעד.

ב-10 בדצמבר 2014, מעבדות קספרסקי פרסמו זיהוי של מבצע אותו הם כינו Cloud Atlas. לפי חוקרי קספרסקי מבצע זה מבוצע על ידי אותה קבוצה שניהלה את מבצע Redoctober. בשני המיקרים, הדיוג הראשוני נשען על מודעות המציעות למכירה רכב דיפלומטי. הערכת החוקרים היא כי מבצע זה מתופעל על ידי "תוקפים מדינתיים" דוברי רוסית‏[22]. ניתוח של התקיפה, כולל פרוט מרכיבי קוד ששוכפלו ממבצעים קודמים, מופיע בפרסום מחקר של חברת Cyactive הישראלית‏[23]

בנובמבר 2014, התנהלה מתקפת ההאקרים על סרטי סוני. מבצע זה כלל גניבה מסיבית של פרטי לקוחות, גניבה רחבת היקף של סרטים שטרם הופצו לקהל הרחב, גניבה רחבת היקף של דוא"לים פנימיים ושימוש בנוזקות שמוחקות דיסקים פיזית‏[24]. חלק מהחוקרים מאמינים כי תקיפה זו מתבצעת על ידי "תוקפים מדינתיים" מצפון קוריאה, שמטרתם לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר בצפון קוריאה, הוא פוגעני כלפיהם.‏[25][26].

בפברואר 2015, מעבדות קספרסקי חשפו קבוצת האקרים שכונתה Equation. לפי הפרסום, הקבוצה פועלת כבר לפחות 14 שנים, היא פיתחה לפחות 500 נוזקות ופעלה כנגד לפחות 42 מדינות‏[27]. קבוצה זו מתאפיינת בתחכום רב ובשימוש בהצפנות חזקות וחוקרים רבים חושבים שמדובר בקבוצה השייכת ל NSA האמריקאי‏[28]

במהלך אפריל 2015, התפרסם לראשונה מחקר מסודר המתעד מצב שבו מדינה שנתקפה בסייבר - הגיבה בהתקפת סייבר משלה כנגד אלו שתקפו אותה. גם הפעם מי שפרסם את המחקר היו מעבדות קספרסקי. המחקר כולל סרטון קצר המסביר את השתלשלות העניינים, צילומי מסך של הנתקפים וניתוחי קוד‏[29]

במהלך מאי 2015, המגזין המקוון Wired פרסם צו החרמת ציוד מחשבים של ה FBI כנגד אדם בשם כריס רוברטס. אותו כריס, מי שהיה מומחה אבטחה של אחת מחברות התעופה ופוטר, טוען שבמשך כחמש שנים, מ 2011 ועד 2014, הוא הצליח להתחבר לרשתות המיחשוב של מטוסי נוסעים, באוויר, בהיותו ישוב בתא הנוסעים ודרך חיבור זה - לגרום לאווירון לתופעות לא מתוכננות שונות ובכלל זה, האצה של מנוע. הדיעות חלוקות לגבי השאלה האם אמנם הוא ביצע את מה שהוא אמר או שמדובר בהונאה. התצהיר שהוגש מופיע באותה כתבה בWired[30]. גם בעברית פורסמו מספר כתבות בנושא‏[31]

לקריאה נוספת[עריכת קוד מקור | עריכה]

  • The Nato Cooperative Cyber Defense Center of Excellence: Taliinn Manual on the International Law Applicable to CYBER WARFARE
  • Edited by Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz; Cyberpower and National Security, National Defense University
  • Jeffry Carr; Inside Cyber Warfare; Oreilly
  • Northrop Grumman, Occupying the Information High Ground, Chinese Capabilities for Computer Network Operations and Cyber Espionage, March 7, 2012

ראו גם[עריכת קוד מקור | עריכה]

קישורים חיצוניים[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ על פי המלצת האקדמיה ללשון העברית עד דיון רשמי בנושא
  2. ^ תורת הלחימה של "לוחמת מידע", המטות המשולבים של ארצות הברית מנובמבר 2012, כולל עדכונים מנובמבר 2014
  3. ^ דו"ח הקונגרס לגבי החברות HUAWEI ו ZTE מאוקטובר 2012
  4. ^ מאמר של Guy-Philippe Goldstein המנתח את הנושא ומציע כי סימולציות והסכמי שיתוף מידע יכולים למתן את הסכנה שבהסלמה לא מבוקרת על רקע תקיפת סייבר
  5. ^ דו"ח מפורט על יכולותיה של איראן, כולל נספחים טכניים, מאת Cylance
  6. ^ דו"ח מפורט על יכולותיה של צפון קוריאה, כולל נספחים טכניים, מאת חברת HP
  7. ^ דייוויד סנגר, דייוויד ברבוזה וניקול פרלרות, ניו יורק טיימס, נחשפה היחידה בצבא סין האחראית למתקפות הסייבר על ארה"ב, באתר הארץ, 19 בפברואר 2013
  8. ^ The threat from the internet: Cyberwar, The Economist, July 1st 2010
  9. ^ אביב מזרחי, וירוס על: האם גם המחשבים שלנו בלהבות?, באתר ynet‏, 29 במאי 2012
  10. ^ גל מור ישראל תתגונן מפני התקפות מהאינטרנט, באתר ynet‏, 12.12.2005
  11. ^ מאיר אורבך, "במלחמת הסייבר, צה"ל הוא המטרה מספר אחת של כל גופי הטרור", באתר כלכליסט, 12 בינואר 2011
  12. ^ אמיר אורןזירת הלחימה החדשה של צה"ל נמצאת ברשתות מחשבים, באתר הארץ, 1 בינואר 2010
  13. ^ עמרי מניב, בקרוב באוניברסיטה: תואר בלוחמת סייבר, באתר nrg‏, 24 ביולי 2012
  14. ^ כתבות דובר צה"ל בנושא סייבר, אתר דובר צה"ל.
  15. ^ דו"ח חברת מקאפי לגבי מבצע Shady RAT
  16. ^ דו"ח של וועדת הסנאט לכוחות המזוינים בנוגע לחדירות סייבר לקבלנים של הפיקוד לשינוע, שנת 2014
  17. ^ ופירוט לגבי היחידה ל"תפירת דרכי גישה"
  18. ^ שאלות ותשובות בנוגע ל-ICEFOG, באתר Securelist
  19. ^ דו"ח של מעבדות קספרסקי לגבי מבצע The Mask
  20. ^ דו"ח של מעבדות סנטינל לגבי מבצע Gyges
  21. ^ דו"ח של CNBC לגבי הגשת התביעה נגד הקצינים הסינים
  22. ^ פרסום מעבדות קספרסקי לגבי מבצע Cloud Atlas
  23. ^ מחקר של חברת Cyactive הישראלית לגבי מבצע Cloud Atlas
  24. ^ מחקר של חברת Cyactive הישראלית לגבי מבצע התקיפה על חברת סוני סרטים מה 11.12.2014
  25. ^ כתבה ב TIME לגבי משמעויות התקיפה על "סרטי סוני"
  26. ^ פרסום CNBC לגבי חלופות הנשקלות על ידי הממשל האמריקאי, כתגובה לתקיפה על חברת "סרטי סוני"
  27. ^ כתבה הסוקרת את ממצאי קספרסקי, כולל איורים רבים
  28. ^ בפורבס, כולל עיסוק בשאלת השיוך של קבוצת Equation לארצות הברית
  29. ^ פרסום מעבדות קספרסקי לגבי האירוע שבו גוף ממשלתי שנתקף, הגיב בתקיפת סייבר על מי שתקף אותו, במזרח אסיה
  30. ^ תצהיר FBI בהקשר לבקשת החרמת ציוד מיחשוב של כריס רוברטס
  31. ^ כתבה באתר Nrg בנוגע לצו ההחרמה של ה FBI ומידת ההעירכות של התעופה האזרחית לאיומי סייבר