בלעדי

"פיצוצי הזימוניות – אירוע סייבר; ארגונים נדרשים להיערך"

"הפעם טיפלו בזימונית, אבל מחר עלולים לפגוע ברמזורים, בבית חולים או בתחנת כוח", אמר בראיון בלעדי אל"מ (מיל') ד"ר אורן איתן, לשעבר מפקד מצו"ב וכיום מנכ"ל אודיקס, המתמחה באבטחת מידע והגנה בסייבר

אל"מ (מיל') ד"ר אורן איתן, לשעבר מפקד מצו"ב וכיום מנכ"ל אודיקס

ב-17 בספטמבר פוצצו אלפי מכשירי זימונית של אלפי פעילי חיזבאללה בלבנון ובסוריה – ולמחרת פוצצו מכשירי קשר של הארגון. עשרות נהרגו מהפיצוצים, ואלפים נפצעו. חברת אמירייטס, של איחוד האמירויות ומהגדולות בעולם, הודיעה אתמול (ש') כי לא תאפשר עלייה למטוס עם מכשירי קשר וביפרים.

"שוחחתי עם כמה עמיתים וחברים, שטענו שהאירוע לא היה מתקפת סייבר", אמר בראיון בלעדי לאנשים ומחשבים אל"מ (מיל') ד"ר אורן איתן, לשעבר מפקד יחידת מצו"ב באגף התקשוב. "לשיטתם, זה כלל לא סייבר אלא אירוע קינטי (פיסי), בשילוב עבודת מודיעין יסודית, ו'טיפול' במכשירים והחדרת חומר נפץ. ואני טוען: פיצוצי מכשירי הזימוניות ומכשירי הקשר כן היו אירוע סייבר – וארגונים נדרשים להיערך לקראת שלב חדש במתקפות קיברנטיות".

בסופו של יום, אמר ד"ר איתן, "מתקפת סייבר לא נמדדת בהכנות סביב אלא בהשפעה שלה. במתקפת סטוקסנט (Stuxnet) ב-2010, תולעת מחשב פגמה בתוכנית הגרעין האיראנית ובמערכות בקרה תעשייתיות מסוג SCADA של סימנס, ששלטו בצנטריפוגות במתקן העשרת האורניום בנתנז. התוצר של האירוע הוא קינטי, ולמרות זאת הוא קוטלג כאירוע סייבר".

לדברי ד"ר איתן, "השבתת הענק, של 8.5 מיליון מחשבים מבוססי חלונות ביולי השנה בשל עדכון אבטחה פגום בפלטפורמת  קראוד-סטרייק (CrowdStrike) – יצרה מצב של 'כאילו' מתקפת סייבר. היא הייתה מתוחכמת – אבל מדובר בטעות אנוש".

המאפיין מתקפת סייבר, הסביר, "הוא ביכולת להשפיע על כמות גדולה של אנשים, או מכשירים – בלחיצת כפתור. המתקפה מתחוללת ברשת, משמע כולם מחוברים, וניתן להגיע אליהם בו זמנית. מי שעשה את הפעולה לא הלך ממכשיר אחד למכשיר שני ופוצץ אותם. השתמשו ברשת התקשורת של הזימוניות והשכילו לייצר פקודה שנשלחה בו-זמנית לכל המשתמשים, שהפעילה מטען קינטי. אבל במהותה, הפעולה היא במרחב הסייבר, במקרה זה – רשת התקשורת של הזימוניות. גם בפעולה למחרת, של פיצוץ מכשירי הקשר, מי שעשה זאת הצליח לחדור לרשת הנפרדת שלהם, ואז  בפקודה אחת הגיע לאלפי משתמשים. לכן, גם זו עונה להגדרה של מתקפת סייבר".

"הפעם טיפלו בזימונית, אבל מחר עלולים לפגוע ברמזורים, במערכות של בית חולים, או בתחנת כוח", התריע, "יש פה אלמנט של תקיפה במרחב קיברנטי-רשתי ולכן זה מהלך סייברי מדהים וברמה גבוהה מאד".

"ארגונים נדרשים להגן על עצמם מפני איומי סייבר פוטנציאליים", ציין, "לארגונים רבים יש רשת מנהלתית ורשת תפעולית, לכל אחת מהן יש מאפיינים, משטח תקיפה וגורמי איום עליו. ארגונים נדרשים לכמה פעולות הגנה: לנתח את הרשת ולבחון מהיכן התוקף עלול להגיע ולפגוע בלב הפועם של הארגון – בעובדים, במערכות או בנכסי המידע. למפות את כלל הנכסים, ובהתאם – לבנות שכבות הגנה על הרשת, תוך בחירה של הטכנולוגיות ומוצרי האבטחה המתאימים ביותר לארגון. ההאקר נדרש למצוא רק נקודת תורפה אחת – ואילו צוות אבטחת המידע צריך להגן על כלל המרחב הארגוני, לרבות נקודות תקיפה פוטנציאליות".

סטוקסנט, סולאר-ווינדס והזימוניות

בתפקידו האחרון שימש ד"ר איתן כמפקד מצו"ב (ר"ת המרכז לצופן ולביטחון) באגף התקשוב וההגנה בסייבר. הוא מתמחה באבטחת מידע והגנת סייבר, הגנה על תשתיות קריטיות, הצפנה, אבטחת רשת וניידים. הוא בעל תואר דוקטור בהנדסת חשמל מאוניברסיטת טקסס בארלינגטון. לאחר שחרורו שימש מנהל פיתוח עסקי במוטורולה (Motorola) וסמנכ"ל פיתוח עסקי בגיטה טכנולוגיות.

ב-2010 הקים את אודיקס עם אל"מ (מיל') דודו גבע, לשעבר מפקד בה"ד 7. מ-2014 החברה מפתחת פתרונות לנטרול מתקפות סייבר המועברות בקבצים, file based attacks. החברה עובדת בשיתוף פעולה הדוק עם מיקרוסופט (Microsoft), ולה מאות לקוחות בארץ ובעולם.

"פיצוץ הביפרים", סיכם, "הוא עוד תצוגת תכלית של רצינות וחשיבות האיומים בסייבר. מי שעדיין לא לוקח את המרחב הזה ברצינות, וחושב שמדובר במדע בדיוני – צריך להתעורר ולשנות את התפיסה שלו. מתקפות רבות מצליחות – ועל רובן לא תשמעו. האירוע משלב בין מקרה סטוקסנט והמתקפה הרוסית המוצלחת על תוכנת Orion של סולאר-ווינדס (SolarWinds), שפגעה ב-2020 בעשרות אלפי משתמשים. האירוע מחדד את הצורך בהגנה טובה על כל ארגון".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים