בואו לגלות את עמוד הכתבה החדש שלנו
 

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

מבצע חיסון: איך מגנים על הבטן הרכה של ישראל

מומחה האבטחה שי בליצבלאו מצביע על הסכנות העומדות בפני ישראל וטוען שה-Stuxnet היה לכל היותר בלון ניסוי שלא כוון לתוכנית הגרעין האיראנית

תגובות

ההאקרים שבו לכותרות בשבועות האחרונים. קבוצות כמו אנונימוס ו-Lulzsec שהודיעה השבוע על התפרקותה, עשו שמות באתרים ושרתים ברחבי הרשת. אבל שי בליצבלאו, מנכ"ל חברת מגלן-טכנולוגיות הגנת מידע, חברה מובילה בתחום לוחמת מחשבים ומודיעין רשת, שהרצה לפני כשבועיים בכנס "לוחמת סייבר - אתגרים בזירה העולמית, המדינית והטכנולוגית" באוניברסיטת תל אביב, סבור כי הם לא יותר ממטרד זניח בחזית הסייבר.

שי בליצבלאו. תצלום: עופר וקנין

לדבריו, הסיכון האמיתי למערך המחשוב של מדינות הוא לא קבוצות של אקטיביסטים, אלא תקיפות ממוקדות של מקצוענים על תשתיות חיוניות, או תשתיות תומכות. ישראל, טוען בליצבלאו, נמצאת במוקד הסיכון. "אנחנו מתייחסים לקבוצות כמו אנונימוס ו-Lulzsec כמשהו מטריד, אבל לא כמשהו שהוא דרמטי להגנה על המדינה", הוא אומר. "זה אולי יתפוס הרבה כותרות, אבל זה לא ישבית את החשמל את הדלק ואת מערכת הובלת המים במדינה. אחרי המשט הטורקי למשל היתה היסטריה של תקיפות האקרים. כמה זה השפיע על הביטחון? אפס השפעה".

עם זאת, הוא מציין שהתקיפות אכן גרמו לנזק עסקי לא מבוטל. "זה כן השבית אתרים, ומידע של כרטיסי אשראי הצליח לדלוף. לא מעט חברות התקשרו אלינו ושילמו על בדיקות אבטחה בעקבות התקיפות", אומר בליצבלאו.

"ישראל חשופה מאוד להתקפות סייבר", הוא אומר ומוסיף כי זה נובע משני טעמים מרכזיים. האחד מהם היא ריכוז של כ-80% מכוח המחשוב של ישראל בגוש דן "ואין לנו מספיק גיבויים" לדבריו. הבטן הרכה, אומר בליצבלאו, היא החיבור של ישראל עם רשת האינטרנט בעולם שהוא בסך הכל "כבל תת ימי מרכזי אחד המחבר אותנו עם העולם החיצון, לצדו יש כבל נוסף עם קיבולת קטנה בהרבה. לאתיופיה למשל נכנסים שלושה כבלים תת מימיים ולווין תקשורת. בנוסף, ישראל מאוד פגיעה גם מפני שרק התשתיות הקריטיות במדינה, כמו פי גלילות לדוגמה, מוגנות, ואין התייחסות לתשתיות התומכות, נניח תשתיות תעבורתיות, שהן לפעמים הרבה יותר אקוטיות מהתשתיות הקריטיות עצמן".

בליצבלאו מסביר כי בסימולציה שנערכה במסגרת תרגיל בשנה שעברה, החברה הצליחה, באמצעות כלי תקיפה והאקינג שזמינים באינטרנט, לשבש את מערכת ההובלה והייצור של המזון במדינה בתוך חמישה ימים בלבד. "התשתיות התומכות נמצאות במצב הרבה יותר קטטוני ומסוכן. מדובר בבטן רכה של המדינה", הוא אומר. "העניין הוא שלא הוגדרה מדיניות או רגולציה וזה אחד הדברים שרוצים לעשות במטה הסייבר החדש", בראשות פרופסור יצחק בן ישראל, שראש הממשלה הכריז לפני כחודש על הקמתו. המטה, מסביר בליצבלאו, אמור "לבדוק איך להפעיל רגולציה בנושא ובעצם להפוך את נושא האבטחה למקביל לתקנות אבטחת אש".

מה הדבר הראשון שמטה הסייבר צריך לעשות?

"לפרוש מערכת התרעה לאומית מרכזית מפני תקיפות סייבר, עם פיזור סנסורים בכל צמתי המידע - רשתות אזרחיות, ממשלתיות, צבאיות וכלכליות. אותם סנסורים צריכים להיות מצוידים בבינה מלאכותית מתקדמת כדי לאפשר את זרימת המידע, אבל לזהות פעולות חשודות ולסנן אותן". בסופו של דבר, טוען בליצבלאו, נקודות הכשל המרכזיות בכל מערכת אבטחה הן התחזוקה ובני האדם. "החוליה החלשה בעולם זה אנחנו, הגורם האנושי", הוא אומר.

בלון הניסוי האיראני

חזית הסייבר אינה רק מלחמת חפירות, שבה מדינות מתגוננות מפני נחילים של האקרים המנסים להשבית מערכות חיוניות. הוא אמנם לא שש לדבר ישירות על ישראל, אבל בליצבלאו מסביר ש"כל המדינות המערביות בעולם עוסקות בתקיפה. מי שמפתח הגנה צריך להבין גם תקיפה".

הלחימה בזירת הסייבר, לדבריו, נחלקת לשני סוגים: מודיעין "אקטיבי", או במלים אחרות חדירה למערכות ורשתות מחשבים כדי לאסוף מהן מידע, ותקיפה לצורכי פגיעה: "אני לא בא ואומר שצריך לנסות לשבש את מערכי האויב, אבל עם זאת, אני אדאג שיהיה לי את המתאר הטכני והמכני כדי לשבש אותם ביום פקודה".

בליצבלאו מציין שלוחמת הסייבר לא תשנה מהיסוד את זירות הלוחמה הקיימות, אבל היא בהחלט תשפיע עליהן. "פיתוח אמצעי לחימה לוגיים יעילים טומן בחובו בעיות מורכבות, שאינן מוכרות משדה הקרב הפיסי המוכר: זירת הלחימה הלוגית משתנה בקצב של שניות; תקיפה שבוצעה ממדינה אחת ממשיכה ממדינה שנייה, ואמצעי הלחימה הלוגיים מתאפיינים באורך חיים קצר". הסייבר, אומר בליצבלאו, מעניק לאויב עמדות תקיפה "שאנחנו לא יכולים להעריך, לדמיין ולהיערך אליהן. הרי התקפה על ישראל לאו דווקא תגיע ישירות מאיראן. למעשה יש סיכוי לא רע שהיא תגיע משרתים אמריקאיים".

ואם כבר באיראן עסקינן, בליצבלאו יוצא נגד הפירסומים לפיהם וירוס המחשבים Stuxnet כוון לפגיעה בסרכזות (צנטרפוגות) של תוכנית הגרעין האיראני. לדבריו, עם כל הכבוד לקוד של סטוקסנט, הנושא הגיע לסדר היום החדשותי בזכון ספין שנועד לצורכי יחסי ציבור. "חוקר האבטחה רלף לאנגנר, טען שהווירוס נועד לפגוע בגרעין האיראני לקראת כנס אבטחת מידע בנושא מערכות מידע ובקרה שערכה החברה שלו", מסביר בליצבלאו. "אם הוא לא היה מעלה את הנושא כדי לקדם את הכנס שלהם, אף אחד לא היה מצייץ". בנוסף, הוא מזכיר שהווירוס נפוץ בבלארוס ובהודו זמן רב לפני שהתקרב לאיראן, ולמעשה חברות האבטחה סימנטק ומקאפי הספיקו לכתוב לו תיקון, כך שמי שהצליח לעדכן את המערכת שלו - לא דבר טריוויאלי במערכות מסובכות - היה מוגן.

אבל הסיבה המרכזית לכך שהסטוקסנט היה לכל היותר בלון ניסוי מאוד מתוחכם, לטענת בליצבלאו, היא שבסופו של דבר אין כל הוכחה שהוא כוון במיוחד למערכות מסוימות. מבדיקה שערכו מומחי מגלן התברר שהווירוס אמנם יועד לגרום לכאוס במערכות שליטה ובקרה של סימנס, מהסוג שמותקן באיראן, אבל הוא לא הותאם להן במיוחד. "גם אם סטוקסנט מדביק את תוכנת השליטה והבקרה - זה עובד רק במקומות שבהם לא שינו את הגדרות ברירת המחדל", הוא מסביר.

בליצבלאו מוסיף שנדיר שמותקנת תוכנה כמו סימנס בלי שתותאם לצורכי הלקוח - למשל למהירויות הדרושות לסרכזות, או לטווח הלחצים המותר בצינור גז, כמו שניתן לשער במקרה האיראני. "זה היה וירוס גנרי, ולכן ייתכן שזה ניסוי כלים כזה או אחר. אין ספק שהוא קוד מרשים, אבל כנראה שהאיראנים ישיגו את מטרתם עם או בלי הסטוקסנט".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות
*#
בואו לגלות את עמוד הכתבה החדש שלנו