"הפיכה שלטונית באיראן לא תפחית את מתקפות הסייבר"
האופטימיות לקראת "היום שאחרי" הלחימה עם איראן צפויה לדלג על מגזר הסייבר, לנוכח איומים חדשים, כלי AI שמעניקים יכולות חדשות וניסיונות לייצר "כאוס תפעולי" בקרב חברות גדולות

השבוע השני של מבצע "שאגת הארי" כבר בעיצומו, כאשר אחת הזירות המרכזיות שלו היא זירת הסייבר. למעשה, עוד לפני תחילת המבצע דו"חות מקצועיים שונים הגדירו את ישראל כמדינה המותקפת ביותר בעולם – ונראה שהמבצע רק החריף את המגמה. לפי דיווחים, מתקפות סייבר רבות על חברות, גופים עסקיים וארגוני בריאות שונים סוכלו, כשבמקביל עוד ועוד אזרחים מתמודדים עם ניסיונות הונאה והתחזות מטעם האקרים איראניים.
אחת ממטרות המבצע היא הפלת המשטר האיראני, שאחראי לחלק לא מבוטל מאותן מתקפות אינטנסיביות, אולם לפחות בגזרת הסייבר אין ממש ודאות שהדבר יוביל להפחתתן. "הפיכה שלטונית באיראן ככל הנראה שלא תגרום לירידה בהיקף ההתקפות", מבהיר ליאור בן דוד, ממונה אבטחת מידע, ביטחון והמשכיות עסקית בלשכת האשראי לישראל מבית דן אנד ברדסטריט. "הקיצוניים ימשיכו בחלומם להשמיד את המערב גם ממקומם וגם להגר למדינות קיצוניות שכנות או לאירופה ולצאת נגדנו משם".
אופיר זילביגר, מוביל פעילות הסייבר ב-EMEA של פירמת BDO אף מבהיר שעשוי להיות תרחיש קיצוני עוד יותר. "קשה להתיימר לנתח תרחישים גיאו־פוליטיים/משטריים, אבל מהזווית שלנו יש שני תרחישים אפשריים: יציבות והתכנסות לשלטון מתפקד עשויים להפחית חלק מהפעילות הממומנת -או מכוונת על ידי מדינה. לעומת זאת חוסר יציבות, היחלשות משילות או התפצלות עלולים דווקא לייצר 'שוק חדש של שחקנים' – קבוצות אינטרסים, גורמי פשיעה וגורמי טרור – שימשיכו או יסיטו את האיום לכיוונים פחות צפויים ויותר פליליים/כאוטיים. ובכל מקרה, גם אם איראן תיחלש, הידע והיכולות לא נעלמים: לאיראן יש מעורבות עמוקה בזירת הסייבר עם תשתיות, אנשי מקצוע, ו'שליחים' (פרוקסי)".

מצלמות אבטחה על הכוונת
לאור זאת, ובזמן ש"היום שאחרי" הפלת המשטר, ככל שתתרחש, נראה מבטיח – בגזרת הסייבר שומרים על איפוק שכן עשויים להיווצר איומים חדשים. לדברי גיל מסינג, ראש המטה של צ'ק פוינט, "אחת המגמות הבולטות שזוהו לאחרונה היא ניסיונות לנצל מצלמות אבטחה המחוברות לאינטרנט. זיהינו עלייה בניסיונות לסרוק ולנצל מצלמות כאלה בישראל ובמדינות נוספות במזרח התיכון, כולל איחוד האמירויות, קטר, בחריין וכווית. שליטה במצלמות מסוג זה יכולה לאפשר לתוקפים גישה למידע חזותי בזמן אמת – למשל ניטור תנועות באזור מסוים, זיהוי פעילות בשטח או הערכת נזק לאחר תקיפות. דפוס דומה של פעילות זוהה גם במהלך סבב העימות הקודם בין ישראל לאיראן, כאשר גורמי תקיפה ניסו לנצל מצלמות לצורך איסוף מודיעין חזותי".
עוד מציין מסינג כי "אנו רואים גם מתקפות הכוללות ניסיונות מחיקת מידע והצפנת מערכות, בדומה לפעילות שנצפתה בעבר בקמפיינים איראניים נגד יעדים אזרחיים וארגוניים. מתקפות מסוג זה נועדו לייצר פגיעה תפעולית ישירה בארגונים ולשבש פעילות עסקית. חלק מהפעילות מתבצעת תוך שימוש בתשתיות מקומיות, כולל כתובות IP ישראליות, לעיתים כתוצאה מהשתלטות על מערכות או שרתים מקומיים. שימוש בתשתיות כאלה מאפשר לתוקפים להסוות את מקור הפעילות ולהקשות על זיהוי מוקדם של המתקפה".

בן דוד מצביע על התגברות ניסיונות התחזות שצפויה רק להימשך. "יש אינספור עמודים של פרופילים מזויפים ברשתות החברתיות, כשהחברות עצמן לא ממהרות להסיר אם בכלל. כמו כן ניכר עוד ועוד שימוש ביצירת פייק ניוז הודות לזמינות של כלי AI וכן ניסיונות לגניבת מידע רגיש כתוצאה משימוש בוויב קודינג, המאפשר לטעון מידע ללא אבטחה וללא תלות בצוותי פיתוח, רכש וטכנולוגיה".
שיבוש מכוון
השילוב המואץ של כלי AI, לצד מתיחות ביטחונית שכבר הפכה לשגרה של ממש, מייצרים אתגר ניכר עבור חברות וארגונים בכל מגזר. אמיר מיטווך, שותף מייסד ב-CWG-Cybersecurity, מסביר כי "האתגר המשמעותי של המגזר העסקי ביום שאחרי המלחמה לא יהיה דווקא מתקפות סייבר “קלאסיות”, אלא מתקפות שמטרתן יצירת כאוס תפעולי. בשנים האחרונות ראינו האקרים שמנסים לגנוב מידע או להצפין מערכות, אבל במצבי עימות המטרה משתנה: לא בהכרח להרוויח כסף אלא לגרום לחברות לעבוד בצורה משובשת: שינוי נתונים שקט במערכות, פגיעה באמינות מידע עסקי, או מניפולציה של תהליכים אוטומטיים. עבור חברות קורפורייט גדולות, במיוחד כאלה שמבוססות על מערכותSaaS , אוטומציות ו-API בין מערכות. פגיעה כזו יכולה להיות הרבה יותר הרסנית מכופרה, כי הארגון ממשיך לעבוד, אבל על נתונים לא אמינים.

לדבריו, "נקודה נוספת שכמעט לא מדוברת היא שהיעד האמיתי של חלק מהמתקפות כבר לא יהיה הארגון עצמו, אלא שרשרת האספקה שסביבו. ארגונים גדולים מחוברים היום לעשרות ספקי תוכנה, שירותי ענן, מערכות שיווק ותפעול חיצוניות. עבור תוקפים, הרבה יותר קל לפגוע בשחקן קטן בשרשרת ואז להשתמש בו כנקודת כניסה למספר חברות גדולות במקביל. לכן ביום שאחרי המלחמה השאלה האמיתית כבר לא תהיה 'האם הארגון מאובטח', אלא 'כמה הארגון מבין את הסיכון שמגיע דרך האקו־סיסטם שלו'. רוב החברות עדיין בודקות את האבטחה שלהן, אבל כמעט שלא יודעות להעריך את רמת הסיכון של עשרות החיבורים הדיגיטליים שמזינים את הפעילות העסקית שלהן מדי יום".

"הנהלות מרגישות שזה עוד רעש רקע"
זילביגר מצביע על גורם נוסף של "עייפות סייבר", כתוצאה מריבוי התרעות. "הנהלות מרגישות שזה עוד רעש רקע, בזמן שהאיום בפועל עולה ומתמקצע. התוקפים משתמשים ב-AI כדי לשפר איסוף מודיעין, התאמת מסרים, והנדסה חברתית – מה שמגדיל את שיעור ההצלחה בלי פריצה טכנית מורכבת".
מסינג מוסיף כי "בתקופות של הסלמה גיאופוליטית ארגונים מתמודדים עם שילוב של מספר וקטורי תקיפה במקביל. לצד מתקפות מניעת שירות והשחתות אתרים, אחד האיומים המרכזיים הוא קמפייני התחזות ופישינג שמנסים לנצל את המתח הציבורי ואת זרימת המידע המהירה סביב אירועים ביטחוניים. בתקופות כאלה חשוב במיוחד להקפיד על משמעת דיגיטלית גבוהה ולהתייחס בזהירות להודעות שמנסות לייצר תחושת דחיפות".
