מאת: עטר כוכבי, יועץ אבטחת מידע
מבצע "צוק איתן", יולי- אוגוסט 2014, מדינת ישראל נגררת למערכת נוספת למול ארגוני הטרור בעזה. ההד התקשורתי שנגרם בעולם בעקבות מערכה זו גורם למדינת ישראל להתמודד עם אתגרים טכנולוגיים משמועתיים, בהם הייתה אמורה להיות מובילה. דמיינו לעצמכם את התחריש הבא: מדינת ישראל מזה שבוע שלם בתוך מערכה צבאית בעזה. בעקבות המערכה מאות אתרים ישראלים נפרצו. בין היתר, גורמי חמאס השתלטו על ערוצי תקשורת מרכזיים כגון השידור הלוויני של ערוץ-2, ערוץ-10 ועיתון "הארץ". מליוני מסרונים מיידים (SMS,ו WhatsApp) נשלחו מטעם ארגוני טרור בעזה ויצרו בלבול בקרב האזרחים. ודעות דוא"ל נשלחו בתפוצות גדולות אל יעדים ישראליים, המכילים וירוסים או נוזקות. עמודים פופלריים ברשתות החברתיות, כגון סטטוסים מצייצים ודומינוס פיצה נפרצו ע"י פרו-פלסטינים. גלישה לאתרי אינטרנט ישראלים מרכזייים, לרבות אתרי ממשלה שובשה. התקפות רבות על ספקיות אינטרנט מרכזיות אשר גרמו למניעת שירות.
נשמע מוכר?
אכן זה אינו תרחיש אלא רק חלק ממליוני האירועי אבטחת המידע אשר מדינת ישראל מתמודדת איתם בימים אלו במרחב הקברנטי. חשוב לציין, לא נפגעו מערכות חיוניות כמו חברת חשמל או חברת המים. בנוסף, לא דווחו זליגות מידע חסוי המוגדר כרגיש לרשת האינטרנט ע"י גורמיים זדוניים. הפגיעה במרחב הקברנטי של ישראל במהלך מבצע "צוק איתן" כמעט ואינו מורגש לציבור הרחב, מכוון שהנזק הוא מזערי. הסיבה העיקרית לכך נוגעת לאירועי אבטחת מידע שבוצעו בעבר והעלו את המודעות, וכמובן להשקעה הכספית שארגונים גדולים כגון בנקים וחברות ביטוח משקיעים בהגנה מפני התקפות סייבר. ארגונים גדולים אלו כפופים רגולטורית למפקח על הבנקים מטעם בנק ישראל, אשר ממליץ על מדיניות לאומית ומקדמים את יישומה בתחום הקברנטי.
אז מי נפגע מהתקפות אלו?
עסקים קטנים אשר היבטי אבטחת המידע אינן מייושמות בארגונים אלה בשל מגוון סיבות, עמודים ישראליים ברשתות חברתיות בעלי מספר עוקבים רב אשר מנהליהם אינם מודעים לסיכוני סייבר, ואתרים קטנים אשר אינם בקיאים בהיבטי אבטחת מידע.
הגורם המבצע
מאחורי כל אירוע אבטחת מידע ישנם אנשים בעלי אינטרס, מדינות, ארגוני פשע, ארגונים בעלי מטרות פוליטיות. ברשות קבוצות אלה ישנם אמצעים וידע כדי לבצע פעולות סייבר מתוחכמות ביותר. בנוסף ישנם גם ייחידים אשר רוצים לבצע הפגנת יכולת ולהוכיח שהם מסוגלים לבצע פעולות סייבר. בדר"כ לאחר אירועים אלה מפיצים התוקפים את התוצאה, באם מדובר במידע וסיסמאות אודות משתמשים, שינוי דף ראשי באתר (בלשון מקצועית, Defacement או הפסקת השירות שנותן האתר המותקף ע"י מספר התקפות ייעודיות, ניסיון להשבית את האתר על ידי הצפה שלו בבקשות מידע. לדוגמא, דמיינו עלייה לא מפוקחת למטוס נוסעים שבעת ובעונה אחת כל הנוסעים מנסים להכנס לדלת המטוס. נוצר מצב שאף אחד לא יצליח להכנס והמטוס לא ימריא. (הקבוצה המוכרת ביותר הנה קבוצה בשם Anonghost קבוצה זו אחראית למבצעי סייבר ממוקדים על מדינת ישראל. יתרה מכך, בכל שנה קבוצה זו מיישמת את Opisrael -(Operation Israel) מבצע סייבר הכולל מתקיפים מכלל מדינות העולם אשר ביחד משתפים כלים, מטרות, הצלחות ורעיונות. בהתקפה האחרונה על מדינת ישראל קבוצת האקרים הישראלית iEF (Israel Elite Hackers), הצליחו לחשוף ע"י פעולות ממוקדות חלק מהמשתתפים במבצע.
ההתמודדות עם התקפות סייבר דורשת אנשי אבטחת מידע בעלי ידע וניסיון אשר יודעים ליישם את מיטב ההגנות ולהשתמש במגוון הכלים המתאימים ללקוח. אנו צריכים להזהר מתאוריית "לי זה לא יקרה" המפורסמת אשר התפוגגה אל מול עיניהם של מאות בעלי אתרים ומערכות ישראליים בשנים האחרונות. אך מכוון שלרוב העסקים והאתרים הקטנים לוקים בחסר בהיבטי אבטחת מידע הם המטרה העיקרית לגורמים זדוניים. במשרד התקשורת ובגופים האחראים על סייבר ואבטחת מידע אין התייחסות לעסקים ואתרים קטנים וזוהי הסיבה שהם המטרה העיקרית כיום. כדי למנוע את חשיפתם לאיומים אלה יש לפרסם קווים מנחים אשר ינחו עסקים ואתרים אודות התמודדיות עם סיכוני סייבר. יותר מזה, יש לנהל מרכז התרעה שישמש יעד לקבלת מידע אודות חולשות ופרצות באתרים ומערכות ישראליות, חלק מרעיון זה נועד כדי ליישם שיתוף מידע ישיר בין גופים ממשלתיים אשר מפקחים ע"י רגולציות לבין עסקים קטנים ואתרים. יישום הבנות אלה יסכלו ויקטינו משמעותית את מספר אירועי הסייבר במערכה הבאה, וכמו שהעבר לימד אותנו זה רק עניין של זמן עד שהיא תגיעה.