הדס קליין, INSS: "המרחב הקיברנטי משפיע משמעותית על נושאים מדיניים"

"הוא מאפשר למדינות לנקוט באסטרטגיה של שימוש בו בעוצמה משתנה, לפי צרכי השעה, לטובת תמיכה בתהליכים מדיניים דוגמת משא ומתן או העברת מסרים סמויים", אמרה קליין, מנהלת פורום הסייבר במכון למחקרי ביטחון לאומי

הדס קליין, מנהלת פורום הסייבר במכון למחקרי ביטחון לאומי

"יהיו הדיווחים השונים על המתקפה כביכול נגד שיחות הגרעין עם איראן מדויקים יותר או פחות, מתקבלת תמונה ברורה לפיה המרחב הקיברנטי משמש כגזרת פעילות ענפה להשפעה על נושאים מדיניים", כך אמרה הדס קליין, מנהלת פורום הסייבר במכון למחקרי ביטחון לאומי (INSS), לאנשים ומחשבים.

קליין אמרה את הדברים בתגובה לגילוייה של קספרסקי (Kaspersky) לפיהם הותקפו בשנה שעברה מערכות מחשוב בשלושה בתי מלון באירופה שבהם השתכנה המשלחת האיראנית לשיחות הגרעין עם המעצמות. מומחים אמריקניים ייחסו את התקיפות לישראל. שווייץ ואוסטריה חוקרות את הפרשה כבר מזה כחודש.

לדבריה, "היסטוריית מלחמת הסייבר בין ישראל לאיראן כוללת אירועים מרתקים רבים, המהווים אבני דרך בתולדות הלחימה במרחב הקיברנטי ונלמדים במסגרת סיפורי 'מורשת הקרבות הקיברנטיים'. כך, התולעת סטוקסנט (Stuxnet) מ-2010, שנועדה לפגוע במערכות בקרה, השביתה את הצנטריפוגות המשמשות לתהליך העשרת האורניום ועיכבה את ייצורו. עוד נטען שהמאמצים הישראליים בגזרה זו כוללים התערבות במרחב האינטרנט האיראני למטרות איסוף מידע, ריגול ואף התערבות במדיניות הגבלות האינטרנט לאוכלוסייה המקומית – אותה נוקט הממשל האיראני".

"היסטוריית האירועים מלמדת בנוסף כי נושא הסייבר הפך להיות בעל חשיבות לאומית גם באיראן, על הצדדים ההתקפי וההגנתי שבו", ציינה קליין. "האיראנים משקיעים רבות בפיתוח יכולות הסייבר שלהם, ומפגינים בעת האחרונה גם הם את יכולתם ותחכומם במרחב".

"המרחב הקיברנטי מאפשר למדינות לנקוט באסטרטגיה של שימוש בו בעוצמה משתנה, לפי צרכי השעה, לטובת תמיכה בתהליכים מדיניים דוגמת משא ומתן או העברת מסרים סמויים. מנעד האפשרויות ההתקפיות בגזרת לוחמת הסייבר רחב ומגוון: החל ממבצעים בעלי עצימות נמוכה, כגון השבתה של אתרי שירות ממשלתיים, הגורמת לחוסר נוחות לציבור, דרך השתלטות על מדיות חברתיות ואתרי תקשורת לצורך העברת מסרים והפגנת עליונות, וכלה בפעילויות הבאות לביטוי בעולם הקינטי. הכוונה היא להשתלטות על תשתיות קריטיות כמו חשמל או מים ושיבוש פעילותן".

אירית פוטר, מייסדת IPsec

אירית פוטר, מייסדת IPsec

קליין סיכמה באמרה כי "אנחנו נמצאים בתחילת עידן בו מאמצים מדיניים עשויים להיתמך במבצעי סייבר בעוצמות משתנות, שמטרתם לרגל אחר האויב, להתיש אותו ואף לנסות להרתיע אותו מלפעול בדרך שאינה רצויה לתוקף".

"הדרך להכנסת הנוזקה הייתה יחסית פשוטה"

אירית פוטר, מייסדת IPsec, התייחסה אף היא למתקפה ואמרה כי היא "ייחודית בהיבט של ביצוע פעולה בראייה כוללת, המשלבת את המרחב הגיאוגרפי אל מול המערכות הטכנולוגיות. התוקפים ראו לנגד עיניהם את המרחבים הפיזיים בהם יש את המטרות האנושיות, ובאלה הם מיפו את המערכות הטכנולוגיות שניתן לנצל תוך התאמת הנוזקה".

לדבריה, "המידע נשאב מכל מרחב פיזי – חדרים, מעליות, חדרי ישיבות ועוד. לכן, קיימות כמה אפשרויות: האחת היא שהנוזקה הושתלה בטלפונים הניידים, על מנת לבצע ציתות באמצעות מערכות הסלולר. כך, הוצא מידע מהטלפון, על ידי שליחת מייל או בזמן גלישה ממנו, נפתח המיקרופון ונערכה הקלטת Speech to Text – כלומר, שליחת המידע לעולם החיצון. עוד אפשרות היא חדירה לרשת הנתונים של בית המלון או השגת גישה למערכות הטלפוניה. תיתכן פריצה למערכות בק אופיס, המנהלות את תשתית המלון ובין היתר מקליטות את מערכות הטלפוניה, וכן חדירה למערכות האבטחה הפיזית – CCTV – והפעלת יכולת הקלטת האודיו. לגבי האזנה במעליות, ייתכן שהתוקפים היו יצירתיים יותר והשתלטו על מיקרופון החירום והשיחות מהמעלית יורטו מחדר הבקרה של המלון".

היא ציינה כי "את הקורלציה בניתוח הנתונים כנראה ביצעו על פי מיקום הטלפון ושיוכו, עם אפליקציה משדרת, דוגמת Waze. ההערכה היא כי למרות היחס לנוזקה כמתוחכמת מאוד, הדרך להכנסתה הייתה יחסית פשוטה, מפני שהשיחות בוצעו במתחם חיצוני, ציבורי – בית מלון. רמת האבטחה הלוגית שבמלון מלכתחילה לא נדרשת להיות מעל למצופה. כל אלה מאפשרים מרחב פעולה גדול".

פוטר סיכמה באמרה כי "בראייה המקצועית, התגוננות מפני מתקפת יום אפס מסוג זה היא כמעט בלתי אפשרית, במיוחד בשל האמצעים הטכנולוגיים – טלפונים חכמים וטלפוניית IP – ועל אחת כמה וכמה בגלל התשתיות הפחות מאובטחות של בית המלון".

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

  1. אבי תמר

    היינו צרייכים לחכות לאירוע הזה כדי להבין שהתקפות סייבר הם חלק בלתי נפרד מתורת הלחימה של מדינות וארגוני ביון? זה קורה בעולם על בסיס יומי. שנית אני לא מצליח להבין את המסקנות שהוסקו פה מבחינת מטרות ההתקפה והביצוע שלה. זה לא שהדוברים בכתבה היו חלק מניתוח ההתקפה או ראו דגימות של הכלים שאיתם ביצעו את ההתקפה כך שקשה לי להבין מהיכן הם מסיקים את המסקנות הנ"ל.

אירועים קרובים