מקום לדאגה

עמוד:11

לעולם המחשוב הנייד . אירועים כמו אלה של קבוצות הסייבר Icefog-ו Red October או התוכנה הזדונית - MiniDuke כולם החלו בתקיפה של הגורם האנושי - החוליה החלשה בדרך כלל . למשל באמצעות דוא"ל שמכיל קישור לאתר שמכיל קוד פוגעני או מסמך PDF עם פוגען מובנה בתוכו . ברגע שאדם פתח את הדוא"ל וניגש לקובץ או לקישור הנגוע , התקיפה יצאה לדרך . מציבות יעד ומשיגות אותו Icefog שהוזכרה היא קבוצה קטנה של האקרים המתמקדת במטרות בדרום קוריאה וביפן , ופוגעת בשרשרת האספקה של חברות מערביות . היא התחילה לפעול בשנת 2011 והתרחבה במהלך השנים . 2013-2012 לכאורה , לא מדובר באירועים השונים מאירועי ריגול אחרים במרחב הסייבר . אבל רק לכאורה . למעשה , מדובר בטרנד חדש שהתגלה בעוצמה רבה – 2013-ב קבוצות קטנות של שכירי חרב שמבצעות תקיפות קטנות וממוקדות ומאתרות מידע בדיוק כירורגי . ההתקפה לרוב נמשכת מספר ימים או שבועות , ולאחר שהשיגו את שחיפשו , התוקפים מבצעים ניקוי ועוזבים . ( Hit-and-Run Attacks ) בהתבסס על פרופיל המטרות שזוהו , נראה כי לתוקפי Icefog היה עניין במגזרים הבאים : צבא , בניית ספינות ופעילות ימית , פיתוח מחשבים ותוכנה , חברות מחקר , פעילות טלקום , מפעילי לוויינים , תקשורת המונים וטלוויזיה . על פי מחקר שבוצע במעבדות קספרסקי למוצרי הגנה למחשבים , התוקפים גילו עניין בתקיפת קבלנים של תעשיית הביטחון כגון Lig Nex 1 וסלקטרון תעשיות , חברות לבניית אניות כגון Hanjin-ו DSME Tech , Heavy Industries חברות טלקום כמו קוריאה טלקום וחברות תקשורת דוגמת Fuji . TV במהלך הפעילות השתמשו התוקפים במערך דלתות אחוריות ( Backdoors ) שנקרא Icefog או , Fucobha הן עבור מערכות Windows והן עבור . MAC OS X בסה"כ זיהו החוקרים למעלה 4 , 000-מ כתובות IP שנדבקו וכמה מאות קורבנות , רובם משתמשי . MAC בהתבסס על המידע שנאסף ההנחה היא כי השחקנים העומדים מאחורי הפעילות פועלים משלוש מדינות – סין , דרום קוריאה ויפן . ואיך אפשר לדבר על ריגול במרחב הסייבר בלי להזכיר את אדוארד סנאודן , עובד NSA-ה שחשף כי ממשלת ארה"ב מצותתת ועוקבת באופן קבוע אחרי אזרחים ופוליטיקאים בעולם בכלל ובארה"ב בפרט . בעקבות פרסום תכניות למעקב של ממשלת ארה"ב אחרי אזרחים אמריקאים ואחרים , כמו PRISM , XKeyscore , Tempora - ו נוצר הד תקשורתי בהיקף חסר תקדים ברחבי העולם כולו . הדבר הכניס את הרשויות האמריקאיות לתסבוכת רצינית באשר לענייני מעקב ופגיעה בפרטיות המידע . הסכנה טמונה בגורם האנושי ומה עם מערכת הביטחון ? ציתות , מעקב וריגול במרחב הסייבר הם איומים רלוונטיים מאוד גם עבור מערכות המחשוב בעולם הביטחוני . הסברה הרווחת שלפיה הסביבה הצה"לית היא סגורה ומנותקת מהעולם החיצון , היא שגויה מיסודה . תקיפות שמתבססות על הנדסה חברתית מאפשרות לתוקפים ניצול של הגורם האנושי כממשק להכנסת סוסים טרויאניים למערכות הצבאיות למטרות ריגול . " שכירי חרב" בדמות מרגלים או חיילים ממורמרים או תמימים ובעלי מודעות נמוכה לסכנת הסייבר - הם איום שאין להתעלם ממנו . מגזר נוסף לתקיפה הוא באמצעות הרשתות החברתיות ויישומי הענן . חיילים רבים מתחזקים חשבון ב Facebook , LinkedIn , Gmail , - WhatsApp , Waze וכדומה . מתוך הרשתות החברתיות וחשבונות הדואר שמבוססים על ענן , ניתן לאסוף מידע רב על אנשי צבא , על התנהלותם היומיומית , על מיקומם הפיזי ועל חבריהם . ארגוני טרור ומדינות איום הייחוס מסוגלים לבנות פרופילים מדויקים של יעדי תקיפה על בסיס המידע הנאסף . גם עולם , Mobile-ה שתופס תאוצה בצה , ל" מקפל בתוכו " חבילת הטבות" בדמות איומים מתקדמים . היום יותר מתמיד , גורמי ריגול יכולים לעשות שימוש במכשירי הסמארטפון לטובת האזנה , צילום , חשיפת מידע רגיש ועוד . וכמובן , לאור פרשיית סנאודן קשה להתעלם מיכולות הריגול של ארגוני הביון האמריקאים , וה NSA - בראשם . שאלה כמו " האם NSA-ה מרגל גם אחרינו " ? היא לגיטימית . מערכות צה"ליות רבות מבוססות על תשתיות תוכנה מסחריות , וכפי שכולנו למדנו השנה – איש לא חומק מעינו של האח הגדול . " שכירי חרב" בדמות מרגלים סמויים או חיילים ממורמרים או תמימים ובעלי מודעות נמוכה לסכנת הסייבר - הם איום שאין להתעלם ממנו רוברט סנאודן . קשה להתעלם מיכולות הריגול של ארגוני הביון האמריקאים , וה NSA- בראשם . שאלה כמו "האם ה NSA- מרגל גם אחרינו " ? היא לגיטימית תקיפות שמתבססות על הנדסה חברתית מאפשרות לתוקפים ניצול של הגורם האנושי כממשק להכנסת סוסים טרויאניים למערכות הצבאיות למטרות ריגול .

המרכז למורשת המודיעין (מ.ל.מ) ע"ר


לצפייה מיטבית ורציפה בכותר