לוחמת רשת

מתוך ויקיפדיה, האנציקלופדיה החופשית
(הופנה מהדף לוחמת סייבר)

לוחמת רשת, לוחמה קיברנטית או לוחמת סייבראנגלית: Cyberwarfare; בעבריתː לָחְמַת סֶבֶ"ר)[1] היא פעולה מלחמתית התקפית הננקטת על ידי ארגון על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.

לוחמת סייבר מכילה בהגדרתה את תחום הטרור הקיברנטי, ושכיחה ככלי לאיסוף מודיעין עבור גופי ביון, ארגוני טרור, חברות מודיעין עסקי וכדומה.

הגנת סייבר היא הגנה על נכסים במרחב הקיברנטי מפני פרצות נתונים וזליגות מידע מתוך המרחב (אבטחת מידע), לשבש אותו או לפגוע בו. הגנת סייבר כוללת לעיתים איסוף מודיעין על יריבים פוטנציאליים, שימוש בכלי ניטור לפיקוח על הפעילות בנכס ואיתור חולשות ארגוניות, אבטחתיות וקבצים מזיקים, לרבות באופן אקטיבי. כמו כן, התחום כולל פעילות שתכליתה זיהוי מקור התקיפה וייעודה. חקירות מסוג זה יכולות להתבצע באמצעות פעילות אקטיבית ושימוש בכלים מחוץ למרחב עליו מגנים.

השפעה בסייבר היא שימוש במרחב האינטרנטי הציבורי להשפעה פסיכולוגית על התנהגותם של אנשים באמצעות התחזות (אווטאר), חשיפת נושא מסוים למודעות בחשיפה רחבה (תעמולה), גיוס כוח אדם, הטיית תגובות, שימוש בפרסומות, הנדסה חברתית ועוד.

השבועון הבריטי "אקונומיסט" הגדיר את הזירה הקיברנטית כ"זירת הלחימה החמישית הנוספת על ארבע הזירות המסורתיות (יבשה, ים, אוויר, חלל)". צבא ארצות הברית, לפי פרסומים רשמיים שלו, מייחס את תחום "לוחמת הסייבר" לאחד מחמישה תחומים שכולם יחד מהווים "לוחמת מידע" (Information Warfare). חמשת תחומים אלו כוללים: לוחמה פסיכולוגית, הונאה, לוחמה אלקטרונית, אבטחת מידע ולוחמת סייבר. הצבא האמריקאי[2](הקישור אינו פעיל, 29 במאי 2020) משתמש גם במונח מבצעי רשתות מחשבים (Computer Network Operations) ומחלק אותו לתקיפת רשתות מחשבים (Computer Network Attack), הגנה על רשתות מחשבים (Computer Network Defense) ומיצוי וניצול רשתות מיחשוב (Computer Network Exploitation).

שחקנים מרכזיים בתחום לוחמת סייבר[עריכת קוד מקור | עריכה]

ישנם מספר שחקנים מרכזיים המשפיעים על יכולות הביצוע של התקפה והגנה בסייבר:

  1. המרחב הקיברנטי - אוסף המחשבים, מערכות התקשורת ביניהם, המידע שעובר ביניהם ואגור בהם והאנשים המעורבים בתהליכים אלו. המרחב הקיברנטי אינו מוגבל גאוגרפית ונוח להפצת מידע וכלים. וזאת בניגוד למרחב הפיזי ששימוש באמצעי לחימה כמו פצצות או טילים מוגבלים בטווח למטרה ועצם הפעלתם גורמת להתכלותם. לדוגמה, פצצה שהוטלה והתפוצצה, לא תחזור לשימוש ואילו במרחב הסייבר, "סוס טרויאני" מוצלח, צפוי להתפשט ואף להפוך יעיל יותר. ניתן לחלק את המרחב הקיברנטי באופן גס למספר סוגי מרחבים:
    1. רשת האינטרנט שכוללת בתוכה אתרים, רשתות חברתיות, התכתבויות דוא"ל, "פורומים", "שיתופי קבצים", "מרכזי הנתונים" של החברות שנותנות "שירותי ענן".
    2. רשתות פנימיות-סגורות שלכאורה מנותקות או מופרדות מהאינטרנט. לרוב משמש תאגידים גדולים וגופים ממשלתיים. בעבר, הרשתות הסגורות ובפרט הרשתות הצבאיות, נשענו על מחשבים, ציוד תקשורת ומערכות הפעלה ייחודיים להם אך עם התפשטות תחום המחשוב באזרחות, ישנה מגמה לאותם ארגונים להשתמש במחשבים, ציוד תקשורת, מערכות הפעלה ופרוטוקולים אזרחיים ובעשותם כך, הם חושפים את עצמם לשיטות תקיפה שמתנהלות באזרחות.
    3. "הרשת האפלה" - רשתות שבהן יש מאמץ גדול להסתרת זהות המשתמשים והן משמשות בעיקר ארגוני פשע וטרור או פעילויות בלתי חוקיות בכלל, למשל סחר בסמים ופדופיליה.
  2. יצרני ציוד מחשוב ותקשורת - חברות העוסקות בפיתוח וייצור של תשתית המחשוב והתקשורת של המרחב הקיברנטי (גם בתווך הפיזי) משפיעות מאוד על יכולות ההתקפה וההגנה בסייבר. מדובר בחברות המייצרות מעבדי מחשבים ("אינטל" ו-"AMD"), מחשבים (דל, HP ,IBM), ציוד בדיקה ("אפלייד מטיריאלס"), ציוד תקשורת ("סיסקו", ו"ג'וניפר"). כמו כן, מפעילי מרכזי נתונים ("IBM","EMC", "אמזון", "גוגל" ו"פייסבוק" חברות המספקות ציוד לרשתות סלולריות ("אריקסון", "וואווי", ZTE הסיניות, "נוקיה". ממשל ארצות הברית הכריז כי שתי החברות הסיניות מהוות סיכון לביטחונה של ארצות הברית[3].(הקישור אינו פעיל, 29 במאי 2020) חברות המפעילות רשתות סלולר ("ITT", "האצ'יסון". ובישראל "פלאפון", "סלקום" ו"פרטנר תקשורת") וספקיות מכשירי קצה ("סמסונג", "אפל", "נוקיה"). זאת לצד מפתחי מערכות הפעלה ("מיקרוסופט", מפתחת מערכת ההפעלה "ווינדוס", "לינוקס", מערכת ההפעלה על ההפצות השונות שלה, חברת "גוגל", יצרנית ומפתחת מערכת ההפעלה "אנדרואיד", ו-"אפל", מפתחת מערכות ההפעלה IOS ו-macOS הייחודיות לה).
  3. ארגוני לוחמת סייבר - מדובר בתחום שהתפתח מאוד במאה ה-21 ומשמש ארגוני ביון שייעודם מודיעין מסכל, ריגול וסיכול מחוץ לארצם. כמו כן משמש את מסגרת הצבאות המסורתיים. שני גופים מרכזיים בתחום זה הם ה-NSA האמריקאי וה-GCHQ הבריטי. בשני המקרים מדובר בארגוני מודיעין שהיו מופקדים על "איסוף מודיעין אותות". בתחום הסייבר התפתח גם עולם שלם של פשיעה מאורגנת, כלכלת כלי תקיפה ומודיעין והיווצרות מומחים מסוימים (האקרים וקראקרים). למעשה, מתקיים שוק מפותח של כלי סייבר וניתן לקנות באמצעות האינטרנט חולשות מחשב, כלי אקספלויט, סוסים טרויאנים, כלים לניתוח רשתות מחשב וכדומה. בשל כך, ישנן מדינות רבות שפיתחו יכולת הגנה והתקפה בסייבר בארגונים המשטרתיים (מול פשיעת סייבר).
  4. אבטחת סייבר - מדובר במחקר ופיתוח המתבצע לרוב במעבדות של חברות אנטי-וירוס העוסקות בזיהוי חולשות, זיהוי נוזקות, רוגלות ועוד. בנוסף, ישנם גורמי מחשוב המומחים לתחום אבטחת מידע שתפקידם לספק הגנה על הנכס מפני לוחמת רשת. בין היתר, תפקידם לבצע ניתוח הפעילות הרשתית וזיהוי חולשות של הארגון, ניטור ופיקוח התעבורה בארגון, חיפוש אנומליות, העלאת מודעות העובדים לסכנות ועוד. האדם הפרטי לרוב מבצע אבטחת מחשב אישי ברשת על ידי עדכון שוטף של מערכות ההפעלה, שימוש באנטי-וירוסים, חומת אש והתקנת תוכנות חינמיות לניקוי קבצים מזיקים שכבר חדרו למערכת.

מניעים לתקיפה[עריכת קוד מקור | עריכה]

לאורך השנים 2014–2019 התברר כי המניעים העיקריים לתקיפה הם:

תקיפה לצורכי איסוף מודיעין צבאי[עריכת קוד מקור | עריכה]

תקיפות אלו מבוצעות אל מול מטרות צבאיות, מערכות תשתית כמו מערכת החשמל וכיוצא באלו. מערכות אלו בדרך כלל נמשכות לאורך שנים ארוכות וברוב המקרים הן לא מתפרסמות.

תקיפה לצורכי סחיטה כלכלית, גנבת זהויות, גנבת פרטי הזדהות, גנבת מספרי אשראי[עריכת קוד מקור | עריכה]

תקיפות אלו מתבצעות ברציפות ובכמות גדלה והולכת. אחת השיטות הנפוצות היא גנבה מקוונת של אמצעי תשלום. דוגמה בולטת היא הפריצה לסוכנות כוח האדם של הממשל האמריקאי. (פרוט להלן).

תקיפה לטובת גנבת קניין רוחני וריגול תעשייתי בכלל[עריכת קוד מקור | עריכה]

תקיפות אלו מתבצעות ברציפות ובכמות גדלה והולכת. בתוך ארצות הברית, לאחר שנחתם ההסכם בינה לבין סין, תקיפות מסוג זה פחתו בהרבה. דוגמה בולטת לסוג זה של תקיפות היא התקיפה על חברת "איירבוס" שהתפרסמה בתחילת 2019.

תקיפה לצורכי שיבוש, מניעת שירות, גרימת נזק פיזי[עריכת קוד מקור | עריכה]

תקיפות אלו נדירות יותר ואולם נזקן רב. מקרים מפורסמים הם התקיפה על מערך הנפט הסעודי, התקיפה של חברת "סוני", תקיפת הצנטריפוגות להעשרת אוראניום באיראן ותקיפת תחנות הכוח לייצור חשמל באוקראינה. (פרוט להלן).

תקיפה ממוקדת לצורכי מעקב אחרי אנשים מסוימים או, אחרי קהלים גדולים[עריכת קוד מקור | עריכה]

תקיפות לצורכי איסוף נתונים על אנשים מסוימים. תקיפות אלו יכולות להתבצע נגד פעילי טרור, נגד חשודים בפשיעה, נגד עיתונאים ומתנגדי משטר וכיוצא באלו. שימוש מפורסם בגישה זו הוא "Kompromat" (אנ') - איסוף נתונים על דמות מסוימת, בדרך כלל, דמות ציבורית בעלת מעמד ובניית "תיק מודיעיני" על אותו אדם, כל זאת, כדי לאפשר ללחוץ על אותה דמות, אם וכאשר ייווצר צורך עתידי בכך. גישה זו הייתה נפוצה בברית המועצות לשעבר ואולם יש שמועות עקשניות[דרוש מקור] ולפיהן, גם במדינות המערב יש נוהג כזה ובפרט בישראל. בדרך כלל, לנתונים שמשרתים את השימוש הזה יש הקשר מיני שבמסגרתו, התוקף מניח שלניתקף יהיה מניע חזק למנוע את פרסום החומר שנאסף, כמו למשל נטיות מיניות, שימוש בזנות, צפייה בפורנוגרפיה וכיוצא באלו. תקיפות כאלה יכולות גם להוות תשתית למעקב קפיטליסטי, כלומר, ניצול המידע הנאסף כ"סחורה" וזאת מבלי ליידע את האנשים שעליהם אוספים את המידע. כלי מרכזי למימוש גישה זו הן רוגלות המיועדות לתקיפת מכשירי טלפון סלולריים, חכמים. יש מגוון גדול של רוגלות כאלה והן עלולות לכלול יכולת "שאיבת" נתונים מהמכשיר הסלולרי של הניתקף, כולל כל התמונות שאי פעם צולמו, רשימת אנשי הקשר, כל הודעות הוואטסאפ, המסרונים, יכולת "האזנה רצופה" לרשתות החברתיות של המשתמש, באמצעות "שכפול הטלפון בזמן אמיתי" וכיוצא בזה. בנוסף, רוגלות כאלה עלולות לכלול יכולת הפעלה מרחוק של המצלמה והמיקרופון במכשיר הנתקף, בלי שבעליו של המכשיר מודע לכך. ברוב מדינות העולם, חוקי המדינה לא מתייחסים ליכולות המתקדמות האלה, עדיין (נכון ל־2022). בניגוד להאזנת סתר רגילה, טכניקות אלה מאפשרות שאיבת כל המידע שנאסף בטלפון לאורך השנים בעבר - ולא רק מתאריך תחילת הצו השיפוטי שאישר הפעלת האזנה.

מבצעי השפעה[עריכת קוד מקור | עריכה]

לוחמת רשת עשויה לאפשר ניסיונות להשפיע על תוצאות של בחירות במדינות דמוקרטיות. המניע הזה הוא אחד מהמניעים הזוכים לסיקור הנרחב ביותר ולחששות רבים בתקשורת העולמית, בעקבות ניסיונות התערבות רבים בבחירות בגרמניה, בצרפת ובישראל. הדוגמה הבולטת ביותר למניע זה היא התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016. לוחמת הרשת יכולה גם לתמוך "קמפיינים" שתכליתם להעמיק מחלוקות במדינות יריבות, כדי לגרום להחלשתן באופן ישיר. דוגמאות לכך הן הטענות ולפיהן רוסיה פעלה כדי להחליש את ארצות הברית באמצעות העמקת המחלוקת סביב "חייהם של השחורים חשובים" (Black Lives Matter) ומשבר האמון סביב מתנגדי החיסונים בתקופת מגפת הקורונה.

איום וחקיקה[עריכת קוד מקור | עריכה]

תחום "לוחמת הסייבר" עדיין לא מוסדר בהיבטי החקיקה באמנות בינלאומיות ולא ברוב מדינות העולם. מכיוון שתקיפת סייבר מתבצעת בדרך כלל בצורה אנונימית, ההגעה אל מחשבי היעד או רשתות המחשוב שלו מתבצעת בדרך כלל דרך שרתים שנמצאים במדינה שלישית וקיים הקושי למדוד מהי חומרתה של כל תקיפה. לאור אלו, כלל לא ברור איזה חוק חל על איזה מהמשתתפים בתקיפה ולכן לוחמת הסייבר מהווה איום על היציבות האסטרטגית ועל הסדר העולמי.

הפרסום המקיף ביותר בתחום זה הוא Tallinn Manual, ספר המהווה את סיכום ההמלצות של מומחים ממדינות רבות בעולם. ספר זה התפרסם בחסות נאט"ו בשנת 2013. על פי "מדריך טאלין", מוצע כי החוקים הבינלאומיים לגבי "סכסוך מזוין", "תקיפה מזוינת", "הזכות להגנה עצמית" וכדומה יחולו רק כאשר התקיפה מכוונת לגרום פגיעה פיזית באנשים או נזק לרכוש. במשתמע, השימוש במרחב הסייבר לצורכי ריגול, גנבת מידע וכדומה - אינו כפוף לחוק הבינלאומי באשר ל"סכסוך מזוין" ומכיוון שכך, יש למדינות כר נרחב לפעולה, גם מבלי להפר את החוק הבינלאומי. מתקפת ההאקרים על סרטי סוני שהתנהלה במהלך נובמבר 2014 העלתה את הדיון בנושא למודעות ציבורית רחבה והתפתחות תקיפה זו, בסבירות גבוהה, תיצור סוג של תקדים משפטי (או נוהג) בהקשר לתקיפות המכוונות לגרימת נזק כלכלי או לסחיטה פוליטית.

דרכים שהוצעו להתמודדות:

  • הקמת יכולת סימולציה של מערכות המדינה באופן שיאפשר להתכונן, לתרגל ולהבין בזמן אמת - מה משמעותה של כל תקיפת סייבר והאם היא כן או לא מצדיקה מענה באמצעות הפעלת כוח צבאי מסורתי.
  • הקמת בריתות לשיתוף מידע בין מדינות וחקיקה שתאלץ את ספקיות האינטרנט לחשוף את זהותם של התוקפים על ידי הכנסת כלים ייעודיים שמטרתם לאפשר לעקוב אחרי אירועים של לוחמת סייבר.

מוצע כי שילוב גישות אלו יאפשר "לבסס מחדש" את "עקומת האמינות" של המדינות שבלעדיה לא ניתן לקיים "מאזן אמין" של תגמולים/ תמריצים/ איומים המאפשר לשמור על היציבות העולמית. רבים החוקרים הטוענים כי העשור הנוכחי הוא העשור המסוכן בראייה זו ו"לוחמת סייבר" עלולה להביא להסלמה לא מבוקרת - או כי חומרתה תפורש באופן לא נכון, או כי התוקף ירגיש שהוא חסין מתגובה[4].

באפריל 2015, ארצות הברית פרסמה צו נשיאותי בנוגע לתקיפת סייבר שכוונתה לפגוע ביכולת מתן שירותים של מגזר התשתיות הקריטיות בארצות הברית, או תקיפה שתכליתה לפגוע בזמינות של רשתות מחשוב, או תקיפה שתכליתה לגרום למעילה משמעותית בתחום כספים, משאבים כלכליים, סודות מסחריים, זהויות אישיות, מידע פיננסי, מסחרי, ליצירת יתרון יחסי או לצורך יצירת רווח פיננסי. על פי הצו, לשר האוצר, פרקליט המדינה ומזכיר המדינה של ארצות הברית יהיה מותר להחרים כל אדם או חברה פרטית או ישות דומה, שהיו מעורבים בביצוע תקיפה כזו - כולל לחסום את הכספים שלו, למנוע ממנו כניסה לארצות הברית לאסור על ישויות אמריקאיות לעשות איתו עסקים או לתרום לו וכדומה[5].

במסגרת ביקור נשיא סין בארצות הברית, בשלהי שנת 2015, שני נשיאי המעצמות חתמו הסכם שעניינו הפסקת הריגול המסחרי - האחת על רעותה[6]. ככל הידוע, כניסתו של ההסכם לתוקף הביאה לירידה דרסטית, כמעט מוחלטת, של תקיפות סיניות לצורך גנבת מידע כלכלי מארצות הברית. במסגרת שימוע בקונגרס, מיוני 2018, צוין בפומבי כי התקפות הסייבר לצורך גנבת מידע פסקו כמעט לחלוטין, מאז חתימת ההסכם - למעט, התקפות על ישויות תעשייתיות שמשמשות הן את תעשיית הביטחון והן את התעשייה האזרחית - שאלו כן ממשיכות להיתקף[7].

שלבי ביצוע התקיפה[עריכת קוד מקור | עריכה]

בדומה לניהול קרב מסורתי, תקיפת סייבר נדרשת לאיסוף מל"מ על היריב. לדוגמה, לכלול התקפות דיוג על ממלאי תפקיד של היריב כדי להשיג באמצעותן סיסמאות וכתובות דוא"ל.

לאחר האיסוף הראשוני, בדרך כלל תבוצע התפשטות "לרוחב רשת היעד" ואיסוף פרטים כמו מהם המחשבים המרכיבים את הרשת, מה הכתובות שלהם, איזה מערכות הפעלה הם מריצים, מה ציוד התקשורת וכיוצא בזה.[דרוש מקור] לאחר מכן, התוקף בדרך כלל ישתול במערכת היעד קוד המהווה "ראש גשר" להמשך התקיפה.

בשלב זה התוקף ינסה להבין אלו מערכות "אנטי-וירוס" יש ברשת היעד, מה ציוד האבטחה המשולב במערכת וכדומה.[דרוש מקור] לאחר מכן, התוקף ישתול את "כלי הסייבר" תוך שהוא מפעיל אמצעי הסתרה לפי הצורך. השלב שבו הכלי מוחדר בתוך מערכת היעד ומדווח לאחור בערוץ "פיקוד ושליטה" יכול להימשך במשך מספר שנים. לבסוף, סביר שהתוקף ידאג להשמדת הכלי ולמחיקת עקבות.

שיטות תקיפה נפוצות[עריכת קוד מקור | עריכה]

מול כל אחת משכבות הרשת ("מודל השכבות") יש מגוון גדול של טכניקות תקיפה. שיטות תקיפה נפוצות:

  • זיוף כתובת MAC - בשכבת הקישוריות מיעון המסרים מתבצע על בסיס כתובת MAC. כתובת זו מוטמעת על גבי כרטיס הרשת או המודם כבר בשלב הייצור. טכניקות תקיפה של שכבה זו כוללות זיוף כתובת MAC. ניתן להפעיל טכניקה זו גם נגד מחשבים פיזיים ובפרט נגד מכונות וירטואליות.
  • זיוף כתובת IP (אנ') - ניתוב תעבורת הרשת באינטרנט ובמספר גדול של רשתות אחרות, מתבצע לפי כתובת לוגית שנקראת IP. כתובת זו אינה מוטמעת בציוד בשלב הייצור, אלא כתובת לוגית שניתן לשנותה. אחת מטכניקות התקיפה כוללת את זיופה, לדוגמה באמצעות ARP spoofing.
  • התקפת אדם באמצע - בשכבת הרשת, התוקף מנתב את תעבורת הרשת כך שהיא תעבור "דרכו" מבלי שאף אחד משני הצדדים מבחין בכך (השולח מצד אחד והמקבל מצד שני). מימוש התקפת אדם באמצע מפורסם ונפוץ הוא על ידי ביצוע מניפולציה על פרוטוקול HTTP. להתמודדות מולה פותח מנגנון HTTPS שמצפין את התעבורה ומוודא את זהות הצדדים (לרוב רק השרת) על ידי שימוש בחתימה דיגיטלית של צד שלישי אמין.
  • התקפת XSS - מאפשרת הזרקת קוד זדוני אל אתרי אינטרנט באמצעות הכנסת נתוני משתמש בעת הגלישה. שיטה זו משתמשת באמצעי פיתוי על מנת שהיעד יגלוש באתר מסוים.
  • התקפת מניעת שירות - שיטת התקפה מאוד נפוצה שבה שולחים אל האתר שמארח את מתן השירות מספר של הודעות תוך זמן קצר ויוצרים עומס. כך מאטים את הקצב שבו הוא יכול לתת מענה למשתמשים או אפילו מביאים לקריסתו.

התמודדות עם לוחמה קיברנטית בעולם[עריכת קוד מקור | עריכה]

ככלל קיימות מספר מדינות הידועות כבעלות יכולות סייבר גבוהות, ביניהן ארצות הברית, רוסיה, סין, ישראל ואיראן. חלק גדול ממדינות העולם פרסמו "אסטרטגיית סייבר לאומית" משנת 2009[8].

יוזמות בינלאומיות[עריכת קוד מקור | עריכה]

יוזמות בינלאומיות שונות מעלות את הטענות[9], שהיכולת של כל מדינה להתמודד מול איומי לוחמה קיברנטית בין-מדינתיים היא מוגבלת, ולפיכך אין אלא למצוא פתרונות גלובליים כנגד איומים אלו.

יזמה של האו"ם בשנת 2017 שניסתה ליצור שיתוף פעולה עולמי למען אבטחת מידע, לא יצא לפועל[9].

בשנת 2018 הכריז נשיא צרפת עמנואל מקרון על יוזמת פריז לאמון ואבטחה בעולם הסייבר, שמטרתה יצירת עקרונות משותפים לאבטחת סייבר שיהיו מקובלים על ידי מרבית מדינות העולם. היזמה התגבשה מתוך יזמה של חברות פרטיות, לצד שיתוף מידע שהתקבל לאורך כמה שנים של מחקרים של האו"ם בנושא. אחד מהאנשים שעומדים מאחורי היזמה, הדגיש את חשיבותה כך: "אם זה לא יקרה, אז האינטרנט, כפי שאנו מכירים אותו היום – חופשי, פתוח ומאובטח – ייפגע מהאיומים החדשים"[9].

במעמד החתימה על היזמה, חתמו עליה 51 מדינות, ביניהן כלל מדינות האיחוד האירופי, אך ללא מדינות רבות ביניהן סין, רוסיה, ארצות הברית וישראל, אם כי חלק ממדינות אלו לא שללו את האפשרות שיצטרפו בהמשך ליזמה. לצד המדינות הביעו תמיכה ביזמה גם 93 ארגונים אזרחיים ו-218 חברות פרטיות, ביניהן HP, אלפאבית, פייסבוק, יבמ, מיקרוסופט, קספרסקי ועוד[9].

חברת קספרסקי שתמכה ביזמת פריז, נימקה את תמיכתה ביזמה כך: "פשיעה מקוונת היא חסרת גבולות, וכך גם צריכה להיות התגובה אליה. אנו לא יכולים להשיב מלחמה אם אנו מבודדים ומפוצלים. מודיעין משותף ושותפויות בין המגזר הפרטי לציבורי כגון שיתוף פעולה בין כוחות משטרה לאומיים וחברות אבטחת סייבר, הם חיוניים כדי להבטיח הגנה חזקה יותר לכולם"[9].

ארצות הברית[עריכת קוד מקור | עריכה]

ערך מורחב – מפקדת הסייבר של ארצות הברית

גורמים רשמיים רבים בארצות הברית הכירו בחשיבות הלוחמה הקיברנטית ואף נערכו בהתאם.

ביוני 2009 הצהיר סגן שר ההגנה האמריקני ויליאם לין כי "הפנטגון הכיר זה מכבר בזירת לוחמה זו כחלק אינטגרלי מתורת הלחימה החיונית למבצע צבאי בדיוק כמו ים, אוויר יבשה וחלל". כפועל יוצא הקים הפנטגון במאי 2010 "מפקדת לוחמה קיברנטית" הכפופה לסוכנות לביטחון לאומי ותפקידה הגנה על רשתות המחשבים הצבאיות האמריקניות.

אנשי מקצוע בארצות הברית טוענים כי העיסוק הממשלתי בלוחמה קיברנטית אינו מספיק. לדוגמה, מומחה ממשלתי לאבטחת מידע, ג'יימס גוסלר, הזהיר ביולי 2010 כי קיים מחסור חמור במאבטחי מחשבים. להערכתו, ישנם כ-1,000 אמריקנים המתמחים בתחום בעוד ישנו צורך בעוד 20,000–30,000. חודש אחר כך, קרא סגן ראש המודיעין האמריקני בדימוס, מייקל היידן, לאלפי משתתפי כנס אבטחת המידע (כנס "Black Hat") להיענות לאתגר של עיצוב האינטרנט מחדש כמרחב בטוח יותר. הוא אף האשים את אנשי המחשבים כי עזרו לפתח את האינטרנט כ"אזור נחות מבחינה הגנתית" (בלשונו: שפלת צפון גרמניה).

במהלך ספטמבר 2018, הממשל האמריקאי פרסם "אסטרטגיית סייבר" מעודכנת במסמך פורמלי. לפי היועץ לביטחון לאומי, מר ג'ון בולטון, המסמך נותן לגורמי הביצוע בארצות הברית סמכויות רחבות יותר לביצוע מהלכים התקפיים בהשוואה לאסטרטגיה שהייתה נהוגה בתקופתו של הנשיא ברק אובמה[10].

רוסיה[עריכת קוד מקור | עריכה]

ערך מורחב – היחידה למבצעי מידע של רוסיה

הוגי הדעות הצבאיים ברוסיה לא רואים את נושא ה"סייבר" כנושא בפני עצמו, אלא שהם מתייחסים אליו כמרכיב ב"לוחמת מידע". "לוחמת מידע" בראייתם כוללת פריצה וניצול של רשתות מחשבים, לוחמה אלקטרונית, לוחמה פסיכולוגית, השפעה באמצעות מבצעי "לוחמת מידע" הכוללים שימוש ב"טרולים", הפצת חדשות מזויפות, שימוש באוואטרים וכיוצא בזה. "לוחמת המידע" בראייה זו, נועדה לאפשר עליונות במידע והמידע מוכר כמימד לחימה בפני עצמו. תפיסה זו דומה יחסית לתפיסה הסינית[11].

באופן מסורתי, תחום "לוחמת הרשת" ברוסיה התפתח בסוכנויות הפדרליות, לא צבאיות ורק סביב 2013 הוקמו יחידות ל"לוחמת רשת" גם בתוך המודיעין הצבאי.

רוסיה התפרסמה בשימוש הרב שהיא עשתה ב"לוחמת רשת" כחלק מאסטרטגיה צבאית קוהרנטית מול אסטוניה ב-2007, במלחמתה מול גיאורגיה ב-2008 ובאופן רצוף ומתמשך מול אוקראינה מ-2013 ואילך. לפי ארגוני המודיעין ואכיפת החוק האמריקאיים, רוסיה ניהלה גם מסע לוחמת מידע ייעודי שתכליתו הייתה התערבות בבחירות לנשיאות בארצות הברית, ב-2016. פרוט מקיף יחסית של התפתחות החשיבה בתחום, ברוסיה מופיע במחקר של Timothy L. Thomas מ-2016[12].

סין[עריכת קוד מקור | עריכה]

ערך מורחב – יחידה 61398
  • יחידה 61398 בצבא סין, היא מהכוחות המרכזיים המובילים את תחום לוחמת הסייבר במדינה. מתקפות סייבר רבות על חברות בארצות הברית ובקנדה בוצעו ביחידה, ובין הנפגעות היו החברות קוקה-קולה, לוקהיד מרטין, RSA ורבות אחרות. היחידה מתמקדת במודיעין פוליטי, כלכלי וצבאי[13].

השבועון אקונומיסט[14] מעריך כי "סין מנסה לנצח בלוחמה זו עד אמצע המאה הנוכחית". על פי הערכות שונות אגף לוחמת הסייבר בסין כולל כ-300 אלף מומחים הלומדים כל מערכת מיחשוב קיימת לעומקה כדי למנוע תקיפה מכיוונים שונים[15].

חלק ניכר מהמאמץ הלאומי הסיני, בהקשרים של "לוחמת סייבר התקפית", עד ספטמבר 2015, הוקדש לגנבת מידע. מאמץ זה נועד לתת לסין יתרון כלכלי מסחרי באמצעות צמצום הזמן הדרוש לפיתוחים טכנולוגיים, יכולת לנצח במכרזים, ניתוח סביבת התחרות העסקית וכיוצא באלו.

באוקטובר 2018 חשף בלומברג ביזנסוויק כי הממשל הסיני הכניס צ'יפ חומרה לצורכי ריגול בלוחות אם של Supermicro, ששימשו חברות אמריקניות כדוגמת אפל ואמזון[16].

באוקטובר 2018 חשף משרד המשפטים האמריקאי[17] שהוא הגיש תביעה כנגד קבוצה גדולה של סוכנים סינים בשירות פעיל, באשמה שהם ביצעו "מבצעי סייבר לגנבת מידע" וחדרו לצורך זה, לרשתות המחשוב ולמחשבים של חברות המייצרות מנועי סילון אזרחיים[18]. לפי משרד המשפטים האמריקאי, הסוכנים הסיניים שייכים לארגון JSSD שהוא חלק מהמשרד לביטחון המדינה של סין.

בחודש יוני 2021, האשימה ממשלת בריטניה את סין בכך שהיא עומדת מאחורי פעולות סייבר התקפיות שנעשו על ידי קבוצת Leviathan וביניהן פריצת שרתי Exchange[19][20].

ישראל[עריכת קוד מקור | עריכה]

ערכים מורחבים – מטה הסייבר הלאומי, תעשיית סייבר בישראל

ב-2002 הוקמה הרשות הממלכתית לאבטחת מידע (רא"ם) והוכפפה לשב"כ[21]. הרשות מוסמכת להנחות גופים בעלי מערכות מידע קריטיות. רשימת הגופים מופיעה בתוספת הרביעית לחוק להסדרת הביטחון בגופים ציבוריים והיא מתעדכנת מעת לעת. הרשימה כוללת, בין השאר, את משרד ראש הממשלה, משרד האוצר, משרד הפנים, בנק ישראל, חברת החשמל, בזק, חברת קצא"א, מגן דוד אדום, מקורות ותשתיות נפט ואנרגיה.

המטה הכללי של צבא הגנה לישראל הקים בשנת 2003 את אגף התקשוב. בראיון שהעניק בראשית שנת 2011 מפקד האגף האלוף עמי שפרן, הוא מתאר את מטרות האגף ודרכי פעולתו. לדידו, מטרת האגף היא מתן מענה לזירת הקרב הקיברנטית. הוא מעריך כי "צה"ל הוא המטרה מספר אחת של כל גופי הטרור בעולם" ומציין כי צה"ל "נערך בימים אלו למלחמה במערכת הסייבר". הוא מסמן כמטרה לשנות העבודה הקרובות, בין היתר, את השגת היעדים הבאים: יצירת אחידות במערכות המחשוב הצבאיות, הסתמכות על מערכות צבאיות ללא תמיכה אזרחית, יצירת רשת מידע משותפת לכל שירותי החירום בישראל, ועוד[22][23].

באוגוסט 2011 אישרה ממשלת ישראל את הקמתו של מטה הסייבר הלאומי, אשר יוביל את פיתוח התחום הקיברנטי בארץ, יתאם בין הגורמים השונים העוסקים בתחום, ירחיב את ההגנה על תשתיות לאומיות מפני התקפות קיברנטיות ויעודד את קידום הנושא בתחום התעשייתי. ביולי 2012 פורסם כי אוניברסיטת בן-גוריון בבאר שבע תפתח בשנת הלימודים הבאה מסלולי לימוד לתואר ראשון ושני בתחום הסייבר, במסגרת המחלקה להנדסת מערכות מידע, במסגרת יוזמה משותפת עם משרד הביטחון ומטה הסייבר הלאומי, שנוצרה בעקבות הצורך הגובר בישראל במומחים בתחום זה. לימודי התואר השני יכללו שיטות לזיהוי תקיפות, הגנה מפני וירוסים, שיטות למידת מכונה, אבטחת מערכות הפעלה, אבטחת רשתות תקשורת וכדומה[24].

בינואר 2016 אישרה ממשלת ישראל את מינויו של בוקי כרמלי לראש הרשות הלאומית להגנת הסייבר, והטילה עליו להקים את הגוף המבצעי אשר יוביל את הגנת הסייבר של המרחב האזרחי של ישראל, ייטול את האחריות להגנה על תשתיות לאומיות קריטיות מפני התקפות סייבר ויעודד את קידום הנושא בכלל המשק. בעוד מטה הסייבר הלאומי עסק לאורך חמש שנות קיומו, מאז תחילת שנת 2012, בעידוד המחקר האקדמי ועידוד התעשייה בתחום הסייבר, הרשות הלאומית להגנת הסייבר התמקדה בשתי שנות קיומה ביצירת תשתית מבצעית ובטיפול באירועי סייבר במרחב האזרחי של מדינת ישראל. לאורך שנות קיומה עסקה הרשות באלפי אירועי סייבר, פרסמה מאות התרעות למשק האזרחי וקידמה את ההגנה על הנכסים הדיגיטליים במגזרי המשק השונים. בחודש אוגוסט 2016 אישרה הכנסת את התיקון לחוק להסדרת הביטחון - הוראת שעה. במסגרת תיקון זה קיבלה הרשות הלאומית להגנת הסייבר את האחריות על הגנת גופי התשתית הקריטית של מדינת ישראל. בחודש ספטמבר 2016 החלה הרשות הלאומית להגנת הסייבר בהפעלתו של מתקן ה-CERT בבאר שבע, מרכז סיוע לאומי למשק בעת אירועי סייבר. בחודש אפריל 2017 פרסמה הרשות הלאומית להגנת הסייבר את תורת ההגנה בסייבר לארגון, מסמך מקיף ויסודי בשפה העברית, שנועד להעניק להנהלות בכירות ולמנהלי אבטחת המידע בארגונים, את התשתית הנדרשת להגנה על נכסי הארגון. הרשות הלאומית להגנת הסייבר שהחלה דרכה בינואר 2016, מנתה בסוף שנת 2017 למעלה מ-220 עובדים. בסוף שנת 2017 אוחדו הרשות הלאומית להגנת הסייבר ומטה הסייבר הלאומי לגוף אחד, מערך הסייבר הלאומי, שהעומד בראשו אחראי לכלל המשימות שבעבר הושתו על מנכ"לי שני הגופים, ראש הרשות וראש המטה.

בעשור השני של המאה ה-21 השיק צה"ל חמ"ל סייבר המאויש 24 שעות ביממה ומגן על תשתיות המחשוב של צה"ל. כמו כן פתח צה"ל קורס מגיני סייבר המכשיר חיילים להגנת מערכות המחשוב והמידע של צה"ל מפני התקפות ממוחשבות[25].

המכון למחקרי ביטחון לאומי מקיים תוכנית לוחמת סייבר, בראשות הד"ר גבריאל סיבוני. תוכנית המחקר ללוחמת סייבר עוסקת במספר תחומים ובהם: המשגה של הנושאים השונים בהקשר לביטחון הלאומי, פיתוח ובחינה של מדיניות לאומית בתחום ואיתור קווים מנחים לתורת לחימה חדשה במרחב הסייבר ברמה הלאומית והבין ארגונית במדינת ישראל. המחקר נועד לתרום לדיון הציבורי המושכל בנושא הביטחון הקיברנטי, ולקדם מדיניות ציבורית ברמה הלאומית. תוכנית המחקר נעשית בשיתוף בית הספר למדעי המחשב באוניברסיטת תל אביב.

עם כניסתו של גדי איזנקוט לתפקיד הרמטכ"ל, הוא הכריז על הקמת זרוע חדשה - זרוע הסייבר שהייתה צפויה לעסוק בהגנה והתקפה בסייבר שנוהלו עד אז באמ"ן ובאגף תקשוב. בסופו של דבר לא הוקמה הזרוע החדשה בתקופתו של איזנקוט.

ביוני 2018 פורסם "תזכיר חוק הסייבר" שאמור לאסדר את התחום בחקיקה ראשית[26].

בפברואר 2019 התפרסמה כתבה בעיתון "פורבס" בנוגע למיצובה של ישראל בשוק הסייבר העולמי. לפי פרסום זה ישראל בולטת לטובה בהיבטים רבים ובמיוחד בהשקעות שהיא מושכת אליה, להשקעה בחברות הזנק[27].

מדינות נוספות[עריכת קוד מקור | עריכה]

  • בריטניה
  • איראן
    • נכנסה למאמץ לאומי רחב היקף להקמת יכולת תקיפה גלובלית, כתוצאה מהנזק שנגרם מנוזקת ה"סטקסנט" ואירועים נוספים בהם היא נתקפה. לפי דו"ח מחקר שפורסם בהקשר לאיראן[28].
  • קוריאה הצפונית
    • המדינה מקיימת פעילות סייבר התקפי רחבת היקף ותוקפת את קוריאה הדרומית באופן תדיר. לאחר תקיפת חברת "סוני סרטים" בסוף 2014, הועלתה ההשערה כי קוריאה הדרומית מהווה "שדה ניסוי" לצפון קוריאנים ולאחר שהם הוכיחו לעצמם יכולת, הם תוקפים את ארצות הברית. Bureau 121 נחשבת ליחידת התקיפה המרכזית. דו"ח על יכולותיה של קוריאה הצפונית בתחום הסייבר, פורסם על ידי חברת HP[29].
  • וייטנאם
    • גורמי ממשל מפעילים קבוצת OceanLotus שפועלת בין יתר נגד פעילי זכויות האדם שעזבו את המדינה ופועלים מחוץ לגבולותיה[30].

אירועי תקיפה מפורסמים[עריכת קוד מקור | עריכה]

ערך מורחב – מתקפות סייבר

במפנה המאה ה-21, החלה צמיחתו של העולם המקוון, בו מידע ותקשורת נשמרים ומנוהלים יותר ויותר ברשת האינטרנט. מגמה זו העלתה את החשיבות בשמירה על המידע מצד אחד, אך בד בבד גם העלתה בקרב גורמים יריבים את הפיתוי להשיגו או לפגום בו. כמה מתקפות סייבר שהתבצעו בסוף העשור הראשון של המאה ה-21 סוקרו בעניין בתקשורת העולמית, ובעשור השני של המאה ה-21 קצב האירועים התגבר, התופעה הפכה לנפוצה יותר, וחשיבות הנושא עלתה בסיקור התקשורתי ובשיח הציבורי. במקרים אלו בדרך כלל זהות התוקף נותרת במסגרת ספקולציה בלבד.

אירועי תקיפה רחבי ההיקף והממוסדים הראשונים משויכים לממשלת סין. חברת מקאפי הציגה מידע על מתקפה שכזו, שהחלה בשנת 2006 ונמשכה חמש שנים, ופגעה ב-72 ארגונים ומוסדות מרחבי העולם[31]. משנת 2009 ועד שנת 2011 התנהל מבצע תקיפה רחב, שיוחס לממשלת סין, וקיבל בדיעבד את השם מבצע אורורה. במבצע זה בוצעו מתקפות לגנבת מידע, בעיקר מחברות הייטק. בין השאר, הותקפו החברות גוגל, אדובי, ג'וניפר ועוד.

בסוף העשור הראשון של המאה ה-21 החלה רוסיה להשתמש בלוחמת רשת במאבקים בינלאומיים, במטרה להטות את הכף לטובת רוסיה הן בסכסוך דיפלומטי מול אסטוניה בשנת 2007, והן במלחמה בגאורגיה בשנת 2008.

Siemens S7-300 - מערכת הבקרה של הצנטריפוגות שעמדה במוקד המתקפה של סטקסנט

בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אורניום של איראן. בשנת 2017 פרסם "הניו יורק טיימס" תחקיר ולפיו ארצות הברית מנהלת מבצע סייבר מתמשך במטרה לחבל בתוכנית פיתוח הנשק הבליסטי של קוריאה הצפונית באופן דומה.

החל משנים אלו, איתרו חברות אבטחת מידע מספר מבצעי תקיפה רחבי היקף שבוצעו על ידי קבוצות מאורגנות במשך מספר שנים[32][33][34][35][36][37][38][39][40]. תקופה זו מתאפיינת במרוץ טכנולוגי בין חברות האבטחה לבין פושעי הסייבר, בניסיון לחסום את המתקפות מצד אחד, ומצד שני למצוא דרכים חדשות להמשיך במתקפות מבלי להתגלות.

בשנת 2014 דווחו כמה פרשיות של ריגול וגרימת נזקים באמצעות לוחמת רשת – מצד ממשלת סין כלפי צבא ארצות הברית[41]. מתקפות אלו גרמו לארצות הברית, בצעד תקדימי עולמי, להגיש כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה[42]. בשנה זו התבצעה כנגד ארצות הברית גם מתקפת ההאקרים על סרטי סוני[43], שמיוחסת לממשלת קוריאה הצפונית, ששאפה לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר של קוריאה הצפונית, הוא פוגעני כלפיהם[44][45].

בשנת 2016 ספגה ארצות הברית מספר מתקפות סייבר, כשבראשן שלוש בולטות במיוחד. הראשונה להיחשף הייתה מתקפה על "המשרד לניהול כוח אדם" של ארצות הברית, במהלכה נחשף מידע רגיש של כארבעה מיליון עובדי מדינה, לרבות ממצאי בדיקות פוליגרף, סטטוס כספי, טיפולים פסיכולוגיים, מידע לגבי קרובי משפחה, נטיות מיניות וכדומה[46]. בהמשך אותה שנה בוצעה תקיפת DDOS מסיבית על שרתי ה-DNS של חברת DYN בארצות הברית. ככל הידוע, זו הפעם הראשונה שבה נעשה שימוש ב"בוטנט" שה"זומביז" שלו היו "התקנים מחוברים", (התקנים שהם חלק ממה שמכונה "האינטרנט של הדברים"). לפי הדיווחים, רוב ההתקנים שבהם השתמשו כדי לבצע את התקיפה בפועל היו מצלמות ווידאו מחוברות לאינטרנט, מתוצרת סין. התקיפה גרמה לכך ששרותי אינטרנט של "טוויטר", "PayPal", אמזון, טאמבלר, Spotify, נטפליקס וחברות רבות נוספות, לא היו זמינים למשך למעלה משעתיים[47].

שיאן התקשורתי של מתקפות הסייבר של 2016 הגיע במתקפה שמזוהה כהתערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016. האתר ויקיליקס פרסם כמות גדולה של פריטי דוא"ל ממחשבי פוליטיקאים דמוקרטים, שנגנבו במשך חודשים ארוכים[48]. כשהוגש בהמשך כתב אישום כנגד גורמים שונים שהיו מעורבים בפרשה, הם הואשמו בלוחמה פסיכולוגית, הפצה מסיבית של חדשות מזויפות, תעמולה, הכפשת פוליטיקאים ועוד[49]. בסוף אוקטובר 2016, התפרסמו מסמכי דוא"ל שנגנבו מהמחשב האישי של ולדיסלב סורקוב - מי שהיה סגן ראש הממשלה וסגן ראש המטה של נשיא רוסיה, פוטין. חלק מהחוקרים הציעו שמדובר ב"תגובה מידתית" של ארצות הברית לתקיפות על מחשבי המפלגה הדמוקרטית. ארצות הברית הכחישה כל קשר לנושא[50].

בשנת 2017 דווחו על כמה מהמתקפות הגדולות ביותר עד אז. בפרשיה גדולה במיוחד הגישה ארצות הברית כתב אישום כנגד ארבעה אזרחים רוסים, שניים מהם עובדי סוכנות הביון הרוסית, בגין פריצה לפרטיהם של כחצי מיליארד ממשתמשי אתר יאהו[51].

בשנת 2017 בוצעה בנוסף, לפי הערכות, המתקפה רחבת ההיקף ביותר עד אז באמצעות קריפטולוקר. בתקיפה נפגעו למעלה ממאה מדינות ולמעלה מ-200,000 מחשבים ובכלל זה, בתי חולים בבריטניה, חברות רכב ובכללן "רנו", חברת "פדקס", מערכת הרכבות בגרמניה, משרד הפנים הרוסי וגופים רבים אחרים. התקיפה גרמה להצפנת קובצי המידע במחשבים המותקפים באופן שלא ניתן "לשחרר" את המידע, אלא על ידי תשלום הכופר וקבלת מפתח ההצפנה[52]. בהמשך אותה שנה בוצעה מתקפה רחבת היקף נוספת, שהתקיפה 2,108 רשתות מיחשוב במדינות שונות, ובעיקר באוקראינה[53]. בשנת 2018 מתקפת קריפטולוקר נוספת שיתקה את עיריית אטלנטה בארצות הברית, ונטרלה את היכולת של העירייה לבצע פעולות שוטפות כמו תשלום קנסות חניה, הסדרת תשלומי מים, עיון בארכיון בתי המשפט או בבסיסי הנתונים של המשטרה ועוד[54].

בשנים 2017–2018 ביצעה קבוצת האקרים, שמומחי סייבר בריטיים קשרו למשמרות המהפכה באיראן, מספר מתקפות כנגד מטרות הקשורות לממשל הבריטי. בשנת 2017 בוצעה המתקפה על הרשת של הפרלמנט הבריטי, ובשנת 2018 הצליחו התוקפים הצליחו לשאוב מידע על אלפי עובדי מדינה בממלכה, בהם גם פוליטיקאים ובכירים במוסדות ממלכתיים[55].

בשנת 2018 פרסמה חברת פייסבוק שהיא זיהתה "קמפיין אינטרנט" שעניינו להעמיק מחלוקות בחברה האמריקאית לקראת בחירות הביניים בארצות הברית, המתוכננות לנובמבר 2018. הקמפיין כלל שימוש בחשבונות מזויפים, דפים עסקיים מזויפים והפצת "פוסטים" ופרסומות שתכליתן להעמיק מחלוקות בחברה האמריקאית, למשל קריאה לאזרחי טקסס לפרוש מארצות הברית, או עידוד המחלוקת סביב יעילות החיסונים הרפואיים. רבים מהפרשנים מייחסים פעילות זו לרוסיה[56][57]. התערבות נוספת באותה שנה התבצעה, ככל הנראה על ידי רוסיה, כנגד המועמדת הדמוקרטית לקונגרס במדינת קליפורניה[58]. בשנת 2019 פורסם שארצות הברית יזמה מתקפת נגד ביום הבחירות, והשביתה מספר מטרות ייעודיות שככל הנראה תוכננו לגרימת נזק ביום זה[59].

לפי פורבס, Wired ואתרים נוספים, במסגרת הלחימה של ישראל ברצועת עזה, במהלך מאי 2019 - אנשי החמאס יזמו מתקפת סייבר נגד ישראל וכתגובה, ישראל השמידה את הבניין ממנו הם פעלו. אם זה נכון, זה האירוע הידוע הראשון בהיסטוריה שבו מדינה תוקפת תקיפה פיזית, קינטית - את מי שתקף אותה תקיפת סייבר[60]. בהמשך השנה כוונו מתקפות נוספות נגד ישראל, בהן מתקפה המאפשרת חשיפה של פרטי הזמנות טיסות[61] ומתקפה על חברת verinet[62]. חברות ישראליות עלו לכותרות גם מהצד המתקיף, כאשר חברת NSO הישראלית שויכה לנוזקה שמאפשרת הפעלת מצלמה ומיקרופון בסמארטפון ללא ידיעת הנתקף[63].

הגבול בין לוחמת הסייבר ללוחמה קינטית נחצה שוב ביוני 2019, כאשר ארצות הברית הגיבה להפלת מל"ט על ידי איראן במתקפי סייבר שפגעו, על פי חלק מהדיווחים, במערכת שיגור הטילים האיראנית[64]. הפעולות הישראליות והאמריקאיות בחודשים אלו העלו חששות שאנו נכנסים אל תוך עידן חדש של פעולות ותגובות בין עולמות פיזיים לקיברנטיים.

בחודש אוגוסט 2019 פורסמו דו"חות של חברות IBM ומיקרוסופט, על פיהם מאז סוף שנת 2018 החלה עליה משמעותית במתקפות פשיעה דיגיטליות על מוצרי חומרה, כשמתקפות אלו פונות פעמים רבות כנגד מוצרים שהם חלק מהאינטרנט של הדברים, או כנגד ארגונים שעוסקים בייצור. שיטות תקיפה אלו מתמקדות במוצרי חומרה אשר חסרי עניין לתוקפים בפני עצמם, דוגמת מצלמות רשת או מדפסות, מכיוון שאלו מאפשרים לתוקפים גישה נוחה יחסית אל תוך הרשת, ואמצעי לעקוף את האבטחה המשמעותית היותר שנמצאת בדרך כלל על מוצרי החומרה המשמעותיים יותר דוגמת שרתי מידע[65].

בתחילת אוקטובר 2019 פורסם דו"ח מקיף של חברת CrowdStrike בנוגע למערכה שלמה ומתמשכת, לגנבת קניין רוחני הקשור לייצור מטוסי נוסעים גדולים. לפי הדו"ח, ממשלת סין פועלת מזה למעלה מעשור, מתוך מטרה לגנוב קניין רוחני הקשור לייצור מטוסים, כחלק מהניסיון הסיני לשבור את הדואופול של "בואינג" ו"איירבוס", כחלק מהתוכנית הרב שנתית של ממשלת סין[66].

מתקפות סייבר שונות של שנת 2019 קושרו לסכסוכים דיפלומטיים שונים, כך למשל מתקפות המשויכות לסין ניסו לפגוע ביכולת לתאם את המחאות בהונג קונג[67], מתקפה בה הואשמה רוסיה פגעה בהולנד כאשר החלה הליך משפטי נגד רוסיה[68][69], ומתקפות שקושרו לניסיון ללבות את גל ההפגנות ההמוניות שהתרחשו באיראן[70].

מתקפות בולטות נוספות בשנת 2019 כוונו נגד עיריית בולטימור, נאס"א[71], יאנדקס[72], חברת חשמל גדולה מדרום אפריקה[73].

במאי 2020 פורסם שב-24 באפריל 2020 תקפו האקרים איראניים מתקני תשתית מים בישראל[74], באופן שהצליח לבוא לידי ביטוי פיזית. באותו יום, התפרסם בעיתון "וושינגטון פוסט"[75] מאמר ולפיו ישראל תקפה מערכות שליטה ובקרה בנמל איראני, ב-9 במאי. אם המידע נכון, מדובר ב"החלפת מהלומות" תוך הקפדה על מידתיות - באמצעות הקפדה לשמור את התגובות בתוך ממד הסייבר. אם מהלך האירועים, כפי שמתואר על ידי ה"וושינגטון פוסט", נכון - זה אומר שלתוקף יש יכולת לתכנן, לקבל החלטה, לפתח כלים, לחדור לרשתות ולהשתיל לתוכן פוגען שיעשה את מה שהוא תכנן - תוך שבועיים בלבד.

ב-11 בספטמבר תקפו האקרים את בית מערכות המחשוב של בית חולים בדיסלדורף, גרמניה. בעקבות המתקפה עוכב טיפול בחולה שנפטרה כתוצאה מכך. משטרת גרמניה הגדירה זאת כרצח ופתחה בחקירת רצח, וזוהי הפעם הראשונה שמוגדר רצח בעקבות מקרה לוחמת רשת[76].

בתחילת דצמבר 2020 נפרץ מאגר מידע של שירביט חברה לביטוח על ידי קבוצת הקראקרים "BlackShadow". בפריצה דלף מידע רגיש, כולל צילומי תעודות זהות, דפי משכורת, רישיונות, כרטיסי אשראי ותיעוד רפואי. מומחי סייבר מטעם החברה ניהלו משא ומתן עם הפורצים אך סירבו לשלם את הכופר[77].

בנוסף, בתחילת דצמבר, התפרסם כי קבוצות שונות מנסות לגנוב מידע המהווה קניין רוחני מחברות שמפתחות חיסונים לווירוס הקורונה.

באותה תקופת זמן, חברת "פייר איי (FireEye)" הודיעה שמחשביה נפרצו והפורצים גנבו את כלי התקיפה שהחברה פיתחה לאורך השנים. מכיוון ש"פייר איי (FireEye)" נחשבת כאחת החברות המובילות בעולם להגנת סייבר, מומחים צופים שבהמשך לפריצה, יהיה גל של תקיפות חדשות בחודשים הקרובים (רבעון ראשון של 2021)[78].

באותם הימים פורסם שהכניסו תוקפים, שאופן פעולתם מתאים למדינות, דלת אחורית לתוכנת ניהול המשמשת עשרות אלפי ארגונים ורשויות. על פי SentinelOne פוטנציאלית מדובר באחת מהמתקפות הגדולות ביותר עד לנקודה זו[79].

בסוף דצמבר 2020 דיווחה סוכנות רויטרס על מתקפת הסייבר על הממשלה הפדרלית של ארצות הברית, שיוחסה לגורמים רוסיים. הטענות נדחו על ידי ממשלה רוסיה[80].

בתחילת מאי 2021, התרחשה מתקפת הסייבר על קולוניאל פייפליין שגרמה לשיתוק של צינור תזקיקים מרכזי בארצות הברית. ההתקפה גרמה לכך שהצינור הפסיק לספק תזקיקי נפט לחלק גדול ממזרח ארצות הברית[81]. ככל הידוע, זו תקיפת הסייבר החמורה ביותר בתולדות ארצות הברית - על תשתיות מדינה. לפי אתר הגרדיאן, התקיפה מיוחסת לקבוצה שנקראת DarkSide שמתמחה בתקיפות כופרה.

בתחילת יולי 2021, מערכת הרכבות של איראן נתקפה. בין השאר, לוחות המידע של הרכבת שובשו ובחלק מהמיקרים, הופיעה, על גבי הלוחות, הפניה למספר טלפון של מנהיג איראן. חלק מהמקורות ניסוי לייחס את המיתקפה לישראל[82].מייד לאחר המיתקפה הזו, בוצעה גם התקפת "כופרה" על עמדות עבודה במשרד התחבורה האיראני.

בסוף אוגוסט 2021, בוצעה תקיפת סייבר על כלא "אווין" באיראן. במסגרת התקיפה, הופיעו כתובות "זו מתקפת סייבר" על המסכים בחדר הבקרה של הכלא. במקביל, הוזלגו כמויות גדולות של הקלטות ווידאו ממערכת הטלוויזיה במעגל סגור של הכלא. הקלטות אלו כוללות תיעוד של הכאת כלואים, עינויים וכיוצא באלו[83].

במהלך אוקטובר 2021, בית חולים הילל יפה בחדרה נפגע מתקיפת קריפטולוקר (תוכנת כופר) שגרמה לו קשיים תפעוליים ניכרים. מקור התקיפה אינו ידוע ואולם הערכות הן שמדובר בתקיפה של ארגון פשיעה ולא של מדינה או ארגון טרור. ככל הידוע, הציוד הרפואי עצמו, כמו מוניטורים או ציוד הדמאה - לא נפגעו.

במהלך פברואר 2022, התפרסמו שורה של מאמרים ב"כלכליסט" ולפיהם, משטרת ישראל מפעילה נגד אזרחים ישראלים רוגלה בייצור ישראלי המכונה פגסוס, בצורה לא חוקית ולתכלית של איסוף מידע, גם כאשר אין חשד קונקרטי לפשיעה מצד הנתקפים. בין השאר, על פי הנטען, הוחדרה רוגלה כזו לטלפונים של מנכ"לים של משרדי ממשלה, לאנשים שנמצאו ב"סביבת ראש הממשלה" כמו עוזריו האישיים, אנשים שמאוחר יותר הפכו לעדי מדינה במשפטו של ראש הממשלה לשעבר, בנימין נתניהו ואפילו בנו. הפעלת כלי תקיפת סייבר כנגד אזרחים שאינם חשודים בטרור או בפשיעה חמורה, על ידי המשטרה, ללא צו שופט, ככל שאמנם הייתה פעילות כזו - נחשבת על ידי רבים להיות הפרה חמורה של עקרונות המשטר הדמוקרטי[84]. לפי פרסומים שונים, התוכנה שימשה, בין השאר, את המשטר הסעודי, לביצוע מעקבים אחרי העיתונאי ג'מאל ח'אשוקג'י שככל הידוע, נרצח על ידי הכוחות הסעודיים. בהמשך לאותו רצח, החברה היצרנית הודיעה, כבר ב־2019, כי תפסיק את רישיון התוכנה שלכאורה נמכר למשטר הסעודי.

ראו גם[עריכת קוד מקור | עריכה]

לקריאה נוספת[עריכת קוד מקור | עריכה]

קישורים חיצוניים[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ סֶבֶ"ר, באתר האקדמיה ללשון העברית
  2. ^ תורת הלחימה של "לוחמת מידע", המטות המשולבים של ארצות הברית מנובמבר 2012, כולל עדכונים מנובמבר 2014
  3. ^ דו"ח הקונגרס לגבי החברות HUAWEI ו-ZTE מאוקטובר 2012
  4. ^ Cyber Defense from "Reduction in Asymmetrical Information" Strategies, INSS, December 3, 2013.
    המאמר מציע כי סימולציות והסכמי שיתוף מידע יכולים למתן את הסכנה שבהסלמה לא מבוקרת על רקע תקיפת סייבר
  5. ^ Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities", הבית הלבן - אתר ארכיון ממשל אובמה, ‏1 באפריל 2015
  6. ^ פרסום אודות ההסכם בין נשיאי סין וארצות הברית באתר הבית הלבן
  7. ^ שימוע קונגרס הכולל את ההיגד ולפיו תקיפות סיניות לגנבת מידע מסחרי הפסיקו אחרי ההסכם בין נשיאי ארצות הברית לסין, ב-2015
  8. ^ קישור לרשימת מסמכי "אסטרטגיה לאומית" בנושאי סייבר
  9. ^ 1 2 3 4 5 ישראל לא חתמה על יוזמת פריז לאמון ואבטחה בסייבר, באתר מגזין PC
  10. ^ האסטרטגיה הלאומית של ארצות הברית, בתחום הסייבר, פרסום רשמי של ממשל הנשיא דונלד טראמפ מספטמבר 2018
  11. ^ מאמר ארוך של CNA ממרץ 2017
  12. ^ מאמר מאת Timothy L. Thomas מ-2014
  13. ^ דייוויד סנגר, דייוויד ברבוזה וניקול פרלרות, ניו יורק טיימס, נחשפה היחידה בצבא סין האחראית למתקפות הסייבר על ארה"ב, באתר הארץ, 19 בפברואר 2013
  14. ^ The threat from the internet: Cyberwar, האקונומיסט, 1 ביולי 2010
  15. ^ אביב מזרחי, וירוס על: האם גם המחשבים שלנו בלהבות?, באתר ynet, 29 במאי 2012
  16. ^ Jordan Robertson, Michael Riley, The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies, www.bloomberg.com
  17. ^ פרסום משרד המשפטים האמריקאי
  18. ^ כתב האישום הפורמלי כנגד הקצינים הסיניים
  19. ^ UK and allies hold Chinese state responsible for a pervasive pattern of hacking, GOV.UK (באנגלית)
  20. ^ UK and allies hold Chinese state responsible for pervasive pattern of hacking, www.ncsc.gov.uk (באנגלית)
  21. ^ גל מור ישראל תתגונן מפני התקפות מהאינטרנט, באתר ynet‏, 12 בדצמבר 2005
  22. ^ מאיר אורבך, "במלחמת הסייבר, צה"ל הוא המטרה מספר אחת של כל גופי הטרור", באתר כלכליסט, 12 בינואר 2011
  23. ^ אמיר אורן, זירת הלחימה החדשה של צה"ל נמצאת ברשתות מחשבים, באתר הארץ, 1 בינואר 2010
  24. ^ עמרי מניב, בקרוב באוניברסיטה: תואר בלוחמת סייבר, באתר nrg‏, 24 ביולי 2012
  25. ^ כתבות דובר צה"ל בנושא סייבר, אתר דובר צה"ל.
  26. ^ תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי, התשע"ח-2018, הופץ ב-20 ביוני 2018 על ידי משרד ראש הממשלה באתר החקיקה הממשלתי
  27. ^ פרסום באתר "פורבס"
  28. ^ דו"ח מפורט על יכולותיה של איראן, כולל נספחים טכניים, מאת Cylance
  29. ^ דו"ח מפורט על יכולותיה של קוריאה הצפונית, כולל נספחים טכניים, מאת חברת HP
  30. ^ https://www.reuters.com/article/facebook-vietnam-cyber-idCAKBN28L03Y
  31. ^ דו"ח חברת מקאפי לגבי מבצע Shady RAT
  32. ^ שאלות ותשובות בנוגע ל-ICEFOG, באתר Securelist
  33. ^ דו"ח של מעבדות קספרסקי לגבי מבצע The Mask
  34. ^ פרסום מעבדות קספרסקי לגבי מבצע Cloud Atlas
  35. ^ מחקר של חברת Cyactive הישראלית לגבי מבצע Cloud Atlas
  36. ^ כתבה הסוקרת את ממצאי קספרסקי, כולל איורים רבים
  37. ^ בפורבס, כולל עיסוק בשאלת השיוך של קבוצת Equation לארצות הברית
  38. ^ דו"ח חברת "סימנטק" בנוגע לתקיפת מכשירים רפואיים מאפריל 2018
  39. ^ דו"ח חברת "קספרסקי" בנוגע לתקיפת מכשירים עם מערכת הפעלה "אנדרואיד" ממאי 2018
  40. ^ דו"ח חברת "קספרסקי" בנוגע להתקפת LuckyMouse
  41. ^ דו"ח של וועדת הסנאט לכוחות המזוינים בנוגע לחדירות סייבר לקבלנים של הפיקוד לשינוע, שנת 2014
  42. ^ דו"ח של CNBC לגבי הגשת התביעה נגד הקצינים הסינים
  43. ^ מחקר של חברת Cyactive הישראלית לגבי מבצע התקיפה על חברת סוני סרטים , 11 בדצמבר 2014
  44. ^ Attack on Sony Marks a Dangerous Escalation in Cyber Warfare, באתר TIME,‏ 12 בדצמבר 2014
  45. ^ How the US could retaliate against North Korea, באתר CNBC, ‏18 בדצמבר 2014
  46. ^ פרסום של מגזין Wired בנוגע לתקיפות סייבר על המשרד לניהול כוח אדם, בארצות הברית
  47. ^ פרסום בנוגע להתקפת DDOS על שרתי ה-DNS של חברת DYN בארצות הברית
  48. ^ מאמר של ה"ניו יורק טיימס", בנוגע לתקיפת השרתים של "הוועידה הדמוקרטית הלאומית" של ארצות הברית במהלך הבחירות לנשיאות, 2016
  49. ^ דווח של NBCNews באשר לסרטון פורנו מזויף בנוגע להילרי קלינטון
  50. ^ Payback? Russia Gets Hacked, Revealing Putin Aide's Secrets, אתר NBC News, ‏27 באוקטובר 2016
  51. ^ נמרוד צוק, ההאקרים שכירי החרב של הקרמלין נלחמים ביאהו, באתר כלכליסט, 19 במרץ 2017
  52. ^ פרסום של חברת קספרסקי בנוגע למתקפת ה"קריפטולוקר", 12 במאי 2017
  53. ^ פרסום של סוכנות ידיעות המפרט את הודעת המשטרה האוקראינית
  54. ^ כתבה של סוכנות רויטרס בנדון
  55. ^ דיווח בבריטניה: אירן ביצעה מתקפת סייבר "משמעותית" בסוף 2018, באתר מאקו
  56. ^ דו"ח לגבי הפרסום של "פייסבוק" באתר העיתון USA Today
  57. ^ מאמר של ה-The Hill אודות התקיפה
  58. ^ דו"ח של RollingStone אודות התקיפה
  59. ^ פרסום ב"וושינגטון פוסט"
  60. ^ פרסום באתר "Wired" מהשישה למאי 2019
  61. ^ פרסום באתר "כלכליסט" ממאי 2019
  62. ^ פרסום באתר "ZDnet"
  63. ^ פרסום באתר "BusinessInsider" מ-6 במאי 2019
  64. ^ פרסום באתר "apnews" מ-23 ביוני 2019
  65. ^ דוקטור יובל דרור, פופ אפ אוגוסט, באתר עושים טכנולוגיה
  66. ^ פרסום המחקר של CrowdStrike מאוקטובר 2019
  67. ^ פרסום באתר "techcrunch" מ-213 ביוני 2019
  68. ^ פרסום באתר "airlineratings" מ-19 ביוני 2019
  69. ^ פרסום באתר "Reuters" מ-24 ביוני 2019
  70. ^ פרסום באתר ynet
  71. ^ פרסום באתר "zdnet" מ-21 ביוני 2019
  72. ^ פרסום באתר "Reuters" מ-27 ביוני 2019
  73. ^ פרסום באתר "thenextweb", ‏24 ביולי 2019
  74. ^ פרסום באתר ynet
  75. ^ פרסום באתר "וושינגטון פוסט"
  76. ^ מקרה ראשון בעולם | חשד לרצח בגרמניה - בגלל מתקפת סייבר, באתר ‏מאקו‏, 21 בספטמבר 2020
  77. ^ נינה פוקס, "שירביט, זה הסוף!": ההדלפה מחברת הביטוח נמשכת, באתר ynet, 5 בדצמבר 2020
  78. ^ פרסום באתר "The Verge"
  79. ^ חוקרי SentinelONE: מנטרים את מתקפת הסייבר המשמעותית ביותר עד כה, באתר וואלה!‏, 22 בדצמבר 2020
  80. ^ דיווח בארה"ב: האקרים רוסים פרצו למחשבי משרד האוצר האמריקני, באתר ‏מאקו‏, 14 בדצמבר 2020
  81. ^ פרסום באתר "הגארדיאן" ממאי 2021
  82. ^ פרסום באתר "ynet"
  83. ^ פרסום באתר "ynet"
  84. ^ פרסום באתר "כלכליסט"