משרד ראש הממשלה המטה הקיברנטי הלאומי המרכז הלאומי להתמודדות עם איומי סייבר Prime Minister's Office National Cyber Bureau National Cyber Event Readiness Team :TLPלבן -1- הסכנות במרחב הסייבר הסיכונים במרחב הסייבר אינם חדשים והם מלווים את הפעילות במרחב מראשיתו .אולם ,בשנים האחרונות אנו עדים לעלייה משמעותית בהיקף ובעוצמת האיומים בעולם כולו ובישראל בפרט .איומים אלה נובעים מעליית "שטח הפנים" לתקיפה ,כתוצאה מכך שמרחב הסייבר מגיע לכל טלפון "חכם" ( )Smartphoneולכל מחשב המחובר לרשת – ובכך מאפשר תקיפה נרחבת .זאת לצד בנייתה הטכנולוגית המקורית של רשת האינטרנט כרשת המאפשרת אנונימיות יחסית .שני מרכיבים אלה גרמו להסטה של קשב ומשאבים של גורמים עוינים למרחב זה וכן לקלות הפצה של כלים פליליים ותקשורת בין גורמים שונים העוסקים בתקיפות. כדי להכיר את מרחב הסייבר ,ומהותן של הסכנות והסיכונים המרכזיים אשר מתעצמים לאור התגברות התלות שלנו במרחב זה ,נסקור בקצרה מספר מושגי יסוד. מהו סייבר? סייבר – משמש ככינוי נפוץ למרחב קיברנטי. המרחב הקיברנטי\הסייבר מוגדר באופן שונה בין מדינה למדינה ,אך ניתן לומר באופן כללי כי מרחב הסייבר מורכב משלושה רבדים: .1רובד פיזי – כלל רכיבי המחשוב והתקשורת – מעבדים ,מחשבים ,נתבים ,מתגים וכו' .2רובד לוגי – הקוד המפעיל את רכיבי המחשוב וקובע כיצד יפעלו .3רובד אנושי – כלל האנשים המשתמשים ברשת -מהמתכנתים ועד למשתמשי הקצה טרור סייבר – 1השימוש ברשת האינטרנט לביצוע פעולות טרור. לוחמת סייבר – 2פעולה מלחמתית הננקטת על ידי מדינה ,ארגון טרור וכדומה ,על מנת לחדור ולהסב נזק למערכת המחשוב של היריב. פשע סייבר או פשע מקוון –3כל פשע או עבירה בלתי חוקיים המתבצעים דרך האינטרנט .בין אם על ידי פגיעה במחשב עצמו ,כגון חדירה למחשב של אדם פרטי או ארגון ,השתלת סוס טרויאני ,וירוסים ועוד ובין אם על ידי פשעים המבוצעים באמצעות המחשב ברשת עצמה ,כגון הונאה ,גנבה ,הטרדה ,הימור ,פדופיליה וכמעט כל עבירה אחרת. http://www.crime-research.org/library/Cyber-terrorism.htm 1 https://ics-cert.us-cert.gov/content/cyber-threat-source-descriptions 2 http://www.police.gov.il/Doc/TfasimDoc/saiber.pdf 3 המידע המובא לעיל לוקט ועובד על ידי CERT-ILבמטרה לספק ידע רלוונטי ואקטואלי לעוסקים בתחום ההגנה בסייבר לטובת השכלה וידע כללי .אין במידע זה משום המלצה לנקיטת פעולות כלשהן או לשינוי מדיניות אבטחה קיימת .אין באזכור חברות אבטחה או גורמים מסחריים אחרים משום הבעת עמדה או המלצה ביחס אליהם או לשירותים או המוצרים המוצעים על ידם. משרד ראש הממשלה המטה הקיברנטי הלאומי המרכז הלאומי להתמודדות עם איומי סייבר Prime Minister's Office National Cyber Bureau National Cyber Event Readiness Team :TLPלבן -2- מהי מתקפת סייבר? סיכוני סייבר אינם כבר נחלת סרטי מדע בדיוני בלבד ,כל יום מתפרסמות ידיעות על מתקפות מתוחכמות שמבוצעות כנגד מדינות ,ארגונים פרטיים וציבוריים ,רשתות ציבוריות ופרטיות ,תשתיות לאומיות ועוד. תוצאות מתקפות אלה עלולות להיות הרסניות עד כדי הפסקת פעילותו של המותקף ,אובדן הכנסות ,פגיעה במוניטין ,הוצאות משפטיות ואף פגיעה בחיי אדם. מתקפת סייבר הינה מתקפה זדונית המבוצעת דרך המרחב הקיברנטי שמכוונת לצורך שיבוש ,השבתה, הרס ,שליטה לא מורשית על סביבות מחשוב ,משאבי מחשוב ,תשתיות מחשוב או לצורך פגיעה בשלמות המידע או חיסיון המידע .מתקפה יכולה להיות פאסיבית למשל ציטוט לתעבורה רגישה או אקטיבית כמו הפרעה לתעבורת המידע .מקורה יכול להיות איום פנימי או איום חיצוני .במתקפת סייבר גורמים זדוניים מנצלים פגיעות של נכס מידע מסוים לאיום מסוים לצורך ביצוע מתקפה. לוחמת רשת ,לוחמה קיברנטית או לוחמת סייבר זו פעולה מלחמתית ,הננקטת על ידי מדינה ,ארגון טרור וכדומה ,על מנת לחדור ולהסב נזק למערכת המחשוב של היריב או למערכות אחרות הנסמכות עליה .השבועון אקונומיסט הגדיר את הזירה הקיברנטית כ"זירת הלחימה החמישית הנוספת על ארבע הזירות המסורתיות (יבשה ,ים ,אוויר ,חלל)". אין כיום הגדרה בינלאומית אחת מקובלת ל"מרחב הקיברנטי" ) . (Cyber spaceלמרות הנטייה ליצור זהות בין "המרחב המקוון" ו"המרחב הקיברנטי" ,המרחב הקיברנטי איננו רק האינטרנט ,וכולל בתוכו לא רק חומרה תוכנה ומערכות מידע אלא גם את בני אדם והאינטראקציות החברתיות שהם מבצעים 4 באמצעות מערכות אלה. למרות שהמרחב הקיברנטי הוא חלק מחיי היומיום האזרחיים בשימוש במחשב ,בטלפון הנייד ועוד ,השיח אודות המרחב הקיברנטי מתייחס רבות לאיומים שבו כזירה של פשיעה וטרור ,לוחמה והגנה .דוגמא בולטת ללוחמה קיברנטית שמבהירה כי זו איננה מתמצה באינטרנט ,היא הדיווח על עיכוב פרויקט הגרעין האיראני על ידי החדרת "תולעת" -תוכנה בשם "סטוקסנט" ,שנטען כי פגעה במערכות השליטה והבקרה שאחראיות כפי הנראה על הפעלת צנטריפוגות לשם העשרת אורניום .למרות שהמערכת האמורה לא פעלה 5 כפי הנראה בחיבור לרשת האינטרנט ,נטען כי הצליחו להחדיר אליה תוכנה שפגעה בדפוסי פעולתה. 4 ITU, ITU National Cybersecurity Strategy Guide, (Geneva: ITU, 2011), 5. In: Alexander Klimburg, "NATIONAL CYBER SECURITY FRAMEWORK MANUAL", NATO Cooperative Cyber Defence Centre of Excellence, November 2012. Pp. 8-9, accessed: May 9, 2013. 5מתן מיטלמן " ,צעד נוסף לחשיפת המסתורין סביב סטוקסנט :פוגעת ברכיבים המיוצרים באיראן" 11 ,The Marker ,בנובמבר .2111כניסה 9 :במאי .2113 המידע המובא לעיל לוקט ועובד על ידי CERT-ILבמטרה לספק ידע רלוונטי ואקטואלי לעוסקים בתחום ההגנה בסייבר לטובת השכלה וידע כללי .אין במידע זה משום המלצה לנקיטת פעולות כלשהן או לשינוי מדיניות אבטחה קיימת .אין באזכור חברות אבטחה או גורמים מסחריים אחרים משום הבעת עמדה או המלצה ביחס אליהם או לשירותים או המוצרים המוצעים על ידם. משרד ראש הממשלה המטה הקיברנטי הלאומי המרכז הלאומי להתמודדות עם איומי סייבר Prime Minister's Office National Cyber Bureau National Cyber Event Readiness Team :TLPלבן -3- איגוד הטלקומוניקציה הבינלאומי ה ITU -משתמש במונח סייבר כדי להגדיר "מערכות ושירותים המחוברים במישרין או בעקיפין לאינטרנט ,טלקומוניקציה ,ורשתות מחשבים". 6 החלטת הממשלה על "קידום היכולת הלאומית במרחב הקיברנטי" מאוגוסט 2111מגדירה את המרחב הקיברנטי כך: "המרחב הקיברנטי" -המתחם הפיזי והלא פיזי ,שנוצר או מורכב מחלק או מכל הגורמים הבאים :מערכות ממוכנות ממוחשבות ,רשתות מחשבים ותקשורת ,תוכנות ,מידע ממוחשב ,תוכן 7 שמועבר באופן ממוחשב ,נתוני תעבורה ובקרה והמשתמשים של כל אלה". לצד היתרונות והייעול שמאפשרות המערכות הממוחשבות ,הן יצרו גם איום חדש שמידת החשיפה לו 8 גדלה ככל שההתפתחות הטכנולוגית גדולה יותר. לאיום הקיברנטי פנים שונות :האקרים הפועלים לשם מטרה מוצהרת (המכונים "האקטיביסטים") פשיעה קיברנטית ,טרור קיברנטי ,ריגול קיברנטי ולוחמה קיברנטית – אלה מובחנים מאלה בהיבטים שונים:9 בזהות המבצעים שלהם :החל בפרטים וקבוצות קטנות ,וכלה במדינות; במוטיבציות של המבצעים :קידום אג'נדה ,רווח פיננסי ,איסוף מודיעין עסקי; פגיעה באזרחים; ריגול מדינתי וקידום אינטרסים אסטרטגיים של מדינות ועוד; ברמת המורכבות והתחכום :החל ממתקפות פשוטות כנגד משתמש קצה אקראי וכלה בתקיפה מכוונת של תשתיות חיוניות דוגמת חשמל ומים או איסוף של מידע בטחוני סודי; ובמשאבים המצויים בידם לכך :החל מתוקף בודד הפועל מביתו וממחשבו האישי וכלה במדינות שונות המקצות כוח אדם ,כלים טכנולוגיים ותקציבים ניכרים להגנה והתקפה קיברנטית. NATIONAL CYBER SECURITY FRAMEWORK MANUAL. 7 6 החלטת ממשלה מספר " ,3111קידום היכולת הלאומית במרחב הקיברנטי" 7 ,באוגוסט .2111כניסה 9 :במאי .2113 5ליאור טבנסקי" ,הגנה על תשתיות קריטיות פני איום קיברנטי" ,צבא ואסטרטגיה ,כרך 3גיליון ,2נובמבר .2111כניסה9 : במאי .2113 9 OECD (2012), “Cybersecurity Policy Making at a Turning Point: Analysing a New Generation of National Cybersecurity Strategies for the Internet Economy”. המידע המובא לעיל לוקט ועובד על ידי CERT-ILבמטרה לספק ידע רלוונטי ואקטואלי לעוסקים בתחום ההגנה בסייבר לטובת השכלה וידע כללי .אין במידע זה משום המלצה לנקיטת פעולות כלשהן או לשינוי מדיניות אבטחה קיימת .אין באזכור חברות אבטחה או גורמים מסחריים אחרים משום הבעת עמדה או המלצה ביחס אליהם או לשירותים או המוצרים המוצעים על ידם. משרד ראש הממשלה המטה הקיברנטי הלאומי המרכז הלאומי להתמודדות עם איומי סייבר Prime Minister's Office National Cyber Bureau National Cyber Event Readiness Team :TLPלבן -4- אבטחת סייבר ()10Cybersecurity המלצה ITU-T X.1205של איגוד הטלקומוניקציה הבינלאומי מספקת הגדרה לאבטחה מקוונת בסייבר. ההגדרה מספקת סיווג שיטתי של איומי האבטחה מנקודת מבט אירגונית ,וכולל בתוכו מושגים ,שיטות עבודה מומלצות ,מדיניות אבטחה ,הנחיות ,גישות לניהול סיכונים ,פעולות ,אימונים ,אוסף הכלים והטכנולוגיות ואמצעי הגנה וביטחון ,שיכולים לשמש להגנה על הסביבה הווירטואלית ,הארגון ונכסיו. סיכוני סייבר כוללים: גניבת זהות ,כתוצאה מפרצות האבטחה שבו מידע רגיש נגנב על ידי תוקף או שנחשף על ידי המשתמש שלא מדעת ,כולל נתונים כגון מספרי כרטיסי אשראי ,מספרי ביטוח הלאומי ,מספרי זיהוי של עובדים ,מספרי רישיון נהיגה ,תאריכי לידה ,סיסמאות ,מספרי חשבון בנק ,מספרי PIN ועוד. הפרעה לפעילות הארגון על ידי פגיעה של התוקף בפעילות הרשת או השבתת השירותים הניתנים על ידו. פגיעה בשירותים ומערכות קריטיות. גניבה של נכסים דיגיטליים יקרי ערך ,ובכלל זה רשימות לקוחות ,סודות מסחריים עסקיים ,מידע מסווג ,או כל נכס דיגיטלי עסקי אחר. החדרה של קודים או תוכנות זדוניות ,תולעים ,דיוג ואחרים. טעויות אנוש המובילות לגילוי לא מכוון של מידע רגיש ,כגון דואר אלקטרוני המועבר לנמענים שגויים המכיל מידע עסקי רגיש או מידע מזהה אישי. סחיטה תוך איום בחדירה למערכת או בחשיפת מידע על ידי התוקף. חבלה מכוונת על ידי עובד. מהן התוצאות האפשריות? נקודה חשובה המאפיינת חלק ניכר מהארגונים שמערכות המידע שלהן נפרצו ,היא שהם כלל אינם מודעים ,במשך תקופה ארוכה ואם בכלל לפריצה .כשהפריצה מתגלה ,הנזק הנלווה עשוי להיות כבד ,כגון: הפסדים כספיים כבדים הקשורים לפעילות העסקית בעקבות הנזק שנגרם על ידי התוקף לרשומות נתונים או השבתת שירותים. צורך בהחלפת מערכות מחשוב ותוכנה. תביעות בטענה להפרת סימן מסחר ,זכויות יוצרים או מידע עסקי. http://www.itu.int/Definition of cybersecurity 10 המידע המובא לעיל לוקט ועובד על ידי CERT-ILבמטרה לספק ידע רלוונטי ואקטואלי לעוסקים בתחום ההגנה בסייבר לטובת השכלה וידע כללי .אין במידע זה משום המלצה לנקיטת פעולות כלשהן או לשינוי מדיניות אבטחה קיימת .אין באזכור חברות אבטחה או גורמים מסחריים אחרים משום הבעת עמדה או המלצה ביחס אליהם או לשירותים או המוצרים המוצעים על ידם. משרד ראש הממשלה המטה הקיברנטי הלאומי המרכז הלאומי להתמודדות עם איומי סייבר Prime Minister's Office National Cyber Bureau National Cyber Event Readiness Team :TLPלבן -5- צורך בדווח לנפגעים פוטנציאליים (כגון :לקוחות החברה ,בעלי המניות). חשיפה משפטית לתביעות ייצוגיות וכן תביעות מצד בעלי מניות כנגד ההנהלה והדירקטוריון. פגיעה חמורה במוניטין של החברה. קישורים ומידע נוסף http://gifted.cet.ac.il http://www.police.gov.il http://dvlabs.tippingpoint.com http://www.hpenterprisesecurity.com http://www8.hp.com http://www.pwc.com http://www.dhs.gov http://www.gadgety.co.il/Part-1 http://www.gadgety.co.il/Part-2 http://www.telecomnews.co.il http://www.inss.org.il/ http://www.computerweekly.com המידע המובא לעיל לוקט ועובד על ידי CERT-ILבמטרה לספק ידע רלוונטי ואקטואלי לעוסקים בתחום ההגנה בסייבר לטובת השכלה וידע כללי .אין במידע זה משום המלצה לנקיטת פעולות כלשהן או לשינוי מדיניות אבטחה קיימת .אין באזכור חברות אבטחה או גורמים מסחריים אחרים משום הבעת עמדה או המלצה ביחס אליהם או לשירותים או המוצרים המוצעים על ידם.
© Copyright 2024