"איום הסייבר על ישראל חמור, והיינו מהראשונים בעולם שהבינו את הפוטנציאל ההרסני שלו" - כך אומר פרופ' יצחק בן ישראל, ראש מרכז בלווטניק למחקר סייבר בינתחומי באוניברסיטת תל אביב.

לדברי בן ישראל, עד לאחרונה, בשאר העולם התייחסו לסייבר בעיקר בהקשר של מידע ואבטחת מידע, "זה דבר מטריד, אבל לא אסון. באותו זמן, הרבה לפני שאר העולם, בישראל התייחסו לסייבר כאיום ממשי. למשל, מתקפת סייבר עלולה לגרום להשתלטות על רכבות נוסעים, שנהוגות על ידי מחשבים, או להרס תחנות החשמל, כמו שהרוסים עשו באוקראינה או למקרה כמו הרס הצנטריפוגות בכור באיראן". ב–2010 דווח על פגיעת "תולעת" סטוקסנט במתקנים להעשרת אורניום באיראן, וההתקפה יוחסה לישראל.

בן ישראל אומר כי "אנחנו מגלים בין 200 אלף ל–2 מיליון ניסיונות תקיפה ביום בישראל בתשתיות קריטיות, כמו מים, חשמל רכבות, אבל הן מוגנות", הוסיף. חשיפת התקפות הסייבר על ישראל מטפסת במהירות, לאחר שב–2012 דיווח בן ישראל על מאות ועד אלפי תקיפות ביום.

ארכיון (צילום: דוברות חברת החשמל)
מנסים לפגוע בתשתיות חשמל | צילום: דוברות חברת החשמל

הראיון עם בן ישראל נערך לקראת שבוע הסייבר הבינלאומי של המרכז למחקר סייבר באוניברסיטת תל אביב, המטה הקיברנטי הלאומי במשרד ראש הממשלה ומשרד החוץ, שיתקיים בשבוע הבא. מרכז בלווטניק שבראשו הוא עומד מעסיק יותר מ–250 חוקרים, הוקם לפני כשנתיים במימון משולב של מטה הסייבר הלאומי ואוניברסיטת תל אביב.

לזהות תקיפות סייבר לפי מדינות מקור

תקיפת סייבר יכולה להיות ניסיון חדירה לאיסוף מידע, או לביצוע פעולת תקיפה. בתחילת השנה פורסם כי ארה"ב ובריטניה פיצחו את ההגנה על תשדורות שעברו ברשת של מערכת הביטחון הישראלית החשיפה חייבה את המערכת לעשות בדק בית לשדרוג הגנת הרשת שלה.

ישראל חשופה כמובן גם ללוחמת סייבר מצד אויביה: לפי דיווחים, איראן לא הצליחה לחדור לכור בדימונה, אך הצליחה לשים יד על מידע ביטחוני רגיש. ניסיונות חדירה מרובים מזוהים גם ממקורות פלסטינים או מתומכיהם בעולם, וגם סעודיה ורוסיה פעילות בתחום.

עיקר ההישגים של המתקפות הם באיסוף מידע. לצד הגברת השמירה עליו, ניכר מאמץ מרוכז בפיתוח הגנה על מתקני תשתית, למניעת השתלטות שתוביל לאסון גדול, כמו התנגשות רכבות, או ניטרול מערכות ומתקנים רגישים לאספקת חשמל.

תשתית חשובה שאינה מוגנת על ידי המדינה היא הבנקים, שלא מוכנים לשתף מידע עם המדינה מחשש לפרטיות הלקוחות. הבנקים מחזיקים מערכות איתור וחסימה שפיתחו חברות עסקיות.

"בשנתיים האחרונות בעיקר, אנחנו יודעים לזהות תקיפות לפי מדינות מקור, ארגוני טרור ופשע, או גופי מודיעין, לפלח אותן לפי דרגת החומרה שלהן", אמר בן ישראל. "אנחנו גם יודעים לזהות מה יעד ההתקפה". בן ישראל מספר גם על מקרים של גניבת מידע מסווג, שהשימוש בו עלול לגרום נזק, אף כי עד כה, לדבריו, לא היתה מתקפה שאותרה ושאכן הצליחה לגרום נזק פיזי.

בתחילת אפריל נערכה המדינה למתקפת האקרים מרוכזת ביום אחד. התקשורת עסקה באיומים, בכירים ביטחוניים בהווה ובעבר התראיינו, אך החשש התבדה.

בן ישראל אמר כי "רוב המתקפה היו בשיטה דידוס (DDos) - מניעת שירות. כלומר, לא מדובר בחדירה למחשב אלא בניסיון לשתק את האתר של משרד הביטחון, למשל. מבצעים זאת על ידי התקשרות לאתר ממחשבים רבים בו זמנית, בכמות העולה על קיבולת האתר. כשעוברים את הרף, האתר קורס. כך שיתקו ב–2007 את אסטוניה לשלושה שבועות, כשהרוסים זעמו על ניתוץ מצבת החייל האלמוני במדינה".

בן ישראל מוסיף כי "אפשר לבנות מערכות שנלחמות בזה ולבלום כמעט לגמרי את ההצלחה של התוקפים. אצלנו ביום המתקפות, אתר מסוים נסגר לחצי שעה וחזר לאחר מכן לתפקד ללא נזק. כל אתרי המדינה החשובים מוגנים על ידי מערכת תהיל"ה (שהוקמה כבר ב–1997, א"ק), גוף שיושב במשרד האוצר ואחראי להגנת אתרי אינטרנט ממשלתיים שפתוחים לציבור, ואלה לא נפגעו".

מטכנולוגיה של זיהוי לחשיפת אנומליה

בן ישראל מסביר כי ההגנה המקובלת בעבר נגד וירוסים התבססה על חיפוש וירוס שכבר ידוע קיומו: "יודעים שהווירוס קיים, כי הוא כבר תקף מישהו בפינלנד, למשל. מזהים את הביטים שלו כטביעת אצבע ואת החתימה שלו, וכל פעם שמתגלה כזו חתימה - משמידים אותו. תוכנת אנטי וירוס התעדכנה בווירוסים קיימים וכללה את התוכנה שמנטרלת אותם".

אבל השיטות לאיתור מתקפות סייבר עברו מטכנולוגיה של זיהוי וירוס מאיים, לחשיפה של אנומליה בהתנהלות ברשת: "יש לנו במכון קבוצה שיודעת לגלות אנומליות, ללא פגיעה בפרטיות. החוקר בשיטה הזו לא בודק מה יש בווירוס, אלא מסתכל על כל הרשת ומזהה את הווירוס כסדרה של ביטים.

"כשאני מסתכל על כל הביטים שרצים ברשת, אני לא מחפש חתימת וירוס ידוע אלא אומר - יש חריגה מהסטטיסטיקה של הביטים וזה מעורר חשד. יותר קשה לעשות את זה. זה כמו אדם שעומד על מגדל, רואה את כל הנכנסים לשדה התעופה וצריך לזהות טרוריסטים".

כל העולם מגיע למרכזי הסייבר בישראל

הגנת הסייבר בישראל מתרכזת במטה הקיברנטי הלאומי שהוקם במשרד ראש הממשלה ב–2012, בראשות ד"ר אביתר מתניה, שאחראי, עם גופים נוספים, לגיבוש מדיניות ההגנה הקיברנטית של ישראל.

גופים נוספים כוללים, בין השאר, את הרשות הלאומית לאבטחת מידע; אגף התקשוב הממשלתי הכולל את תהיל"ה; מטה הסייבר של צה"ל; והממונה על הביטחון במערכת הביטחון האחראי לאבטחה פיזית של מתקנים ביטחוניים.

מרכז בלווטניק הוא הגדול מבין מרכזי הסייבר שהוקמו, במימון חלקי של מטה הסייבר הלאומי, באוניברסיטאות. תקציבו הוא כ–10 מיליון שקל בשנה, ובין החוקרים כ–70% ממדעי המחשב, מתמטיקה והנדסה ו–30% ממשפטים, מדעי החברה, מינהל עסקים ומדעי הרוח.

שוק הסייבר העולמי מוערך על ידי חברת המחקר והייעוץ גרטנר ב–60 מיליארד דולר, המשקפים את כלל הסחר במוצרים ושירותים. היצוא הישראלי תופס 5%–8% מהסחר העולמי, ורשם גידול של 400% בחלקו לעומת המצב שהיה לפני ארבע שנים. בחברות סייבר ישראליות היה גידול בהשקעות מ–100 מיליון דולר לכ–500 מיליון דולר בשנה ומספרן עלה מכ–200 לכ–260 חברות - בארבע השנים האחרונות.

בן ישראל סבור כי הגידול בחלק הישראלי בסחר העולמי נובע ממכלול צעדים, בהם הקמת מרכזי הסייבר. לדבריו, "כל העולם מגיע למרכזי הסייבר בישראל. פעם בשבוע מגיע לכאן סגן נשיא סיסקו העולמית או מנכ"ל מיקרוסופט העולמית. החברות הגלובליות עסוקות בהקמת מרכזי מחקר בארץ להיי־טק, ובשנתיים האחרונות החלו להיכנס לתחום הסייבר. עוד אין להן מרכזי מחקר בסייבר בעולם, ואנחנו מנסים לשכנע אותן לבנות את המרכז שלהן בישראל. הדגש במרכזי המחקר בתחום התקשורת (IT) עובר לסייבר. אפשר לראות את זה במיקרוסופט, IBM, גוגל, סיסקו, ועכשיו גם אפל".

פורסם במקור ב-TheMarker

עוד ב-TheMarker

הסיבים האופטיים של בזק מגיעים לכל בית - אבל החברה משאירה אותם כבויים
ציוץ המקרר המקולקל של שרת החוץ ההודית שמסעיר את הרשת