מאז שיש כסף, יש גנבים. מאז שהאינטרנט מאפשר גישה למידע בעל ערך, יש מי שרוצה לגנוב את המידע הזה למען רווח כלכלי או למטרות אחרות. פעם קראו לגנבי הרשת האקרים, ולחברות שהגנו מפניהם קראו חברות אבטחה. כיום יש שם אחד לכל התופעה - סייבר.

 

ככל שהרשת חדרה עמוק יותר לחיינו, כך גם גברו פעולות הסייבר. הסיבה היא פשוטה: יש הרבה רווח בסייבר. מצד אחד, הרשת אוגרת כמות מידע אדירה, שערכו הכלכלי והאסטרטגי עצום. מנגד, אין חסמים גדולים שעוצרים את ההאקרים. רבים מכלי הפריצה המשמשים את גנבי הרשת חופשיים להורדה, ומי שרוצה להפוך להאקר יכול לעשות זאת ללא הרבה ידע מוקדם, ובלי השקעה ניכרת בפיתוח.

אך סייבר הוא לא רק האקרים הפועלים מרחוק ומנסים לגנוב מידע בעל ערך כספי. הקלות שבה אדם יכול להפוך להאקר מושכת לתחום הרבה טיפוסים מכל הסוגים והמינים, הפועלים מסיבות מגוונות. בכל אירוע ביטחוני שבו ישראל מעורבת אנחנו נחשפים להאקרים שפועלים מתוך אידיאולוגיה או סתם רצון למחאה והפרת סדר. הם תוקפים אתרים מקומיים כדי לייצר תהודה עולמית תוך יצירת נזק כלכלי לגופים שאליהם הם פורצים. יש האקרים שעושים זאת כדי להאדיר עצמם ולהציג לעולם את היכולות שלהם, ואחרים רק רוצים לעורר פחד.

אך הסוג האקזוטי ביותר הם ההאקרים הממוסדים. כמו בעולם הממשי, גם בווירטואלי נפגשים ארגוני הפשע, טרור וארגוני ביון באותן סמטאות אפלות. כדי לתקוף מתחרה עסקי או אפילו להוציא לפועל מתקפה בעלת אופי אידיאולוגי, ניתן להזמין מתקפות מארגוני פשע תמורת תשלום. כך למשל, ב-2009 במהלך מבצע עופרת יצוקה הותקפו והופלו אלפי אתרים ישראליים על ידי האקרים מבריה"מ לשעבר, שקיבלו תשלום מהחמאס או חיזבאללה.

ואולם מתקפות סייבר לא חייבות להסתיים רק בכמה אתרי אינטרנט פרוצים. באותה מידה יכולים ארגוני טרור לנסות לפרוץ לרשתות מחשב השולטות בתשתיות קריטיות לחיים אזרחיים, כמו תשתיות חשמל, תחבורה, תעופה ופיננסיים.

הפעם הראשונה שאיום סייבר מסוג זה נהפך לממשי היתה ב-2010, כאשר תולעת בשם Stuxnet נמצאה במערכת השליטה והבקרה על תשתיות קריטיות של חברת סימנס באיראן ובאינדונזיה. Stuxnet אינה תוכנה פשוטה שאפשר להוריד מהרשת. היא מורכבת מאוד ופותחה על ידי אנשי מקצוע בהשקעה כספית ניכרת. זו לא עבודה של האקר מתחיל וגם לא של ארגון פשע.

מי שמשקיע הכי הרבה משאבים בלוחמת סייבר, ומגיע לרמת תחכום הגבוה ביותר, הם ארגוני הביון של מדינות. 
ה-NSA האמריקאי ויחידת 8200 של צה"ל, שממנה יוצאים רבים מההיי־טקיסטים הישראלים, הם למעשה גופי סייבר ממוסדים. פעם ארגוני הביון והמודיעין פרצו לרשתות קשר צבאיות, אחר כך לרשתות תקשורת אזרחיות, וכאשר רשת האינטרנט נהפכה למקור המידע הגדול ביותר, הם הפנו את משאביהם העצומים לפריצה לרשתות מחשבים.

עם משאבים עצומים וכוח אדם מיומן מאוד, ארגוני הביון מפתחים וירוסים, סוסים טרויאנים, תולעים וכל סוג אחר של תוכנות זדוניות במטרה לפרוץ, לאסוף מידע, להסתתר ואף לשלוט מרחוק באמצעים כמו מצלמות, מיקרופונים, מסכים ושערי כניסה.

יכולות הפריצה של ארגוני הביון עשויות להדהים גם את הפרנואידים. אמנם סיפור זה מעולם לא אושר, אך מקורות בעולם הסייבר טוענים כי מיד לאחר הפיגוע במרתון בבוסטון ב-2013 פרץ ה-NSA לאלפי מכשירי סמארטפונים שזוהו כי שהו באזור ובזמן הפיגוע. על פי השמועה, ה-NSA הוריד מאלפי מכשירים את כל התמונות שצולמו באותו אירוע כדי לנתחן ולנסות ולהתחקות אחר המחבלים. מיותר לציין כי בעלי הסמארטפונים לא נתנו לכך את אישורם ולא ידעו כלל שמכשיריהם נפרצו ותמונותיהם שימשו את רשויות החוק. כאמור, מעולם לא אושר כי הדבר אכן בוצע, אך אין חולק על כי לסוכניות הביון יש יכולות מסוג זה.

האקר (צילום: אימג'בנק / Thinkstock)
האקר | צילום: אימג'בנק / Thinkstock

גופי הביון, כך חשף לשעבר עובד ה-NSA אדווארד סנודן, מעדיפים לפרוץ לרשתות המחשב של מפעילי התקשורת וספקי שירותי אינטנרט, מאשר לפעול בדרך המלך ולבקש צו מבית המשפט שיאפשר להם לבצע מעקב. כך הם גם יכולים לבצע מעקבים חוצי גבולות, ולהאזין לשיחות של נעקבים זרים, כפי שה-NSA עקב אחרי 35 ממנהגי העולם, כולל קנצלרית גרמניה, אנגלה מרקל.

מה עושות תוכנות זדוניות?

המטרה עיקרית של מרבית תקיפות הסייבר היא גניבת מידע ורוב הפריצות אינן נעשות עם מטרה ספיצפית. ההאקר מפיץ את התוכנה הזדונית ברשת במטרה להדביק בה כמות מקסימלית של מחשבים. דרכי ההפצה הן מיילים, אתרים זדוניים שמוקמים במיוחד לשם כך והודעות מיידיות (IM).

המחשבים שנדבקו מספקים להאקר מידע רב, כמו פרטים אישיים, פרטי תשלום או כל מידע אחר שניתן להמירו למזומנים. למשל, בסיס נתונים הכולל כתובות מייל ופרטים אישיים של בעלי החשבון הוא נכס שניתן למכור לחברות שיווק ודואר זבל. דרך נוספת שבה האקרים מרוויחים כסף היא באמצעות כופר. לאחר הפריצה למחשב הם חוסמים את הגישה של המשתמש לקבצים חשובים ודורשים כסף תמורת שיחרורם.

מתקפת הסייבר הנפוצה והקלה ביותר לביצוע אינה דורשת כלל פריצה לרשתות מחשבים. כאשר האקר רוצה לפגוע באתר אינטרנט מסוים, הוא יכול לעשות זאת מרחוק באמצעות מחשבים רובוטיים המייצרים תנועת גולשים פיקטיבית לאתר. מתקפה מסוג זה נקראת שלילת שירות או DoS. אתרים מסוגלים לספק שירות למספר מסוים של משתמשים בעת ובעונה אחת, וכאשר הם מותקפים על ידי רובוטים הם עשוים ליפול ולהפסיק את מתן השירות לחלוטין.

בכל רגע נתון מתחוללות בעולם אלפי מתקפות DoS, מרביתן מסיבות אידיאולוגיות, או סתם ונדליסטיות. מרבית תקיפות האתרים הישראליים בזמן עימותים צבאיים הם מסוג זה. ההתמודדות מול מתקפות אלה היא קלה יחסית לאחר שמזהים את הכתובות של המחשבים התוקפים.

ההתקפות המתוחכמות יותר מיועדות לחדור לרשתות ספיצפיות, ולגנוב מידע נקודתי שידוע כי הוא בעל ערך. לעתים מתקפות אלה מוכוונת לחדור למחשבו של משתמש מסוים, המחזיק במידע זה. הפורצים מחפשים נקודות תורפה במערך האבטחה ועשויים להקדיש מאמץ כדי ללמוד את אורחות חייו של אחד המשתמשים המחזיק בהרשאות הרחבות, כדי לחלץ את הססמאות שלו. לאחר הפריצה שותלים הפורצים תוכנה שמאפשרת להם לעקוב אחר הפעולות שנעשות על ידי המחשב, לחלץ ממנו או באמצעותו מידע או להשתלט עליו מרחוק ולגרום לו להעביר פקודות לאמצעים שונים שנמצאים בשליטתו.

מכשיר הסמארטפון נהפך לשער הכניסה העיקרי של המשתמשים לרשת, וכן למאגר המידע החשוב ביותר. גופים המבקשים לבצע מעקב והאזנה למשתמשים יכולים לעשות זאת באמצעות השתלה של תוכנות מעקב על גבי הסמארטפונים.

לא רק היי-טק: 10% ממכירות הסייבר בעולם - בישראל

כמו כל תעשיית ההיי־טק הישראלית, גם בתחום הסייבר ההובלה נגזרת מהצרכים הצבאיים של המדינה. גופי הביון הישראליים ובמיוחד גופי המודיעין הצבאיים פיתחו הובלה טכנולוגית בתחום, שיצרה סביבה מרכז ידע שעליו צמחו חברות בעלות מובילות עולמית, כמו צ'ק פוינט, אימפרבה, סייברארק ופאלו אלטו נטוורקס.

מחשב וכרטיס אשראי (צילום: אימג'בנק / Thinkstock)
צילום: אימג'בנק / Thinkstock

על פי נתוני מטה הסייבר הלאומי במשרד ראש הממשלה, סך המכירות של חברות סייבר ישראליות ב-2014 הסתכם בכ-6 מיליארד דולר - כ-10% מכלל המכירות בתחום בעולם. יתרה מכך, מבחינת השקעות במחקר ופיתוח, ישראל נטלה כ-15% מהשוק הבינלאומי ב-2014. לפי אנשי מטה הסייבר, ברבעון הראשון של 2015 עלו ההשקעות במחקר ופיתוח סייבר ב-40% בהשוואה לרבעון המקביל אשתקד.

כך, הכפיל עצמו מספר חברות הסייבר הישראליות בתקופה קצרה. על פי נתוני מטה הסייבר, כיום יש בישראל 300 חברות המוכרות מוצרי סייבר, לעומת 150 חברות ב-2010 ו-250 חברות ב-2013.

יוצאי יחידת 8200 הישראלית, שעסקו בעת שירותם בעיקר במתקפות סייבר, עוברים צד כאשר הם משתחררים, ומפתחים בעיקר כלי הגנה. פתרונות אלה מוצעים לחברות עסקיות המתמודדות מול מתקפות דחופות שמטרתן גניבת מידע משרתיהן, וניצול מידע זה לשם עשיית רווח. למעשה, מרבית החברות המותקפות כלל אינן יודעות כי נגנב מהן מידע. לפי ההערכות, ב-70% מהפריצות המותקף גילה על כך מגורם חיצוני כמו עיתונות או משטרה. חלק מחברות הסייבר הישראליות מתמקדות במתן התראה מוקדמת על מתקפות כבר בשלב ראשוני שלהן, עוד לפני שמידע רגיש נגנב.

הכתבה פורסמה במקור ב-Themarker

עוד ב-Themarker:
הגולש ששרד תקיפת כריש משחזר את רגעי האימה
הכירו את העיר האוטונומית למכוניות ללא נהג