השבוע שוב נתבשרנו על תקיפה מקוונת אשר בוצעה לכאורה נגד מחשבים במספר מדינות במזרח התיכון, בדגש על אלו שבאירן. סיפור התולעת "סטוקסנט" אשר הסעיר את התקשורת ואת הדמיון לפני שנתיים שב ועולה ושופך בכך מעט אור על השימוש בזירה המקוונת, לא רק לשם ביצוע פריצות לאתרים על ידי האקרים בודדים או בקבוצות - אלא אף ככלי להשבתת מערכות מחשב וריגול של מדינה אחת על ידי מדינה אחרת.

כשנודע קיומו של כלי תקיפה חדש בשם "Flame", אחד המקורות הראשונים למידע אודות מתקפה זו הגיע מניתוח שנעשה ב-CERT האיראני ופורסם באותו היום. ייחודו של כלי תקיפה זו הוא בהיותו בראש ובראשונה כלי ריגול, זאת להבדיל מהמקרה הידוע של ה-סטוקסנט, התולעת הראשונה, אשר לפי הפרסומים מטרתו היתה לגרום לנזק למחשבים בתעשיית הגרעין באיראן. השם שניתן לכלי זה על ידי חברות אבטחה הוא Worm.Win32.Flame , או W32.Flamer.

הראשונים לחקור כלי זה היו חוקרי חברת האבטחה הרוסית Kaspersky, אשר פרסמו את ממצאיהם באותו היום. המחקר מגלה כי כלי תקיפה זה הוא למעשה חבילה גדולת מימדים של כלים שונים, בעלת נפח רב ומורכבות פנימית עצומה וכן מגוון יכולות המציבות אותו בחזית כלים אלו. זאת גם בשל האפשרויות החדשות הקיימות בו, דוגמת שימוש במכשירי Bluetooth והקלטת מידע קולי באמצעות מיקרופונים פנימיים, שלא נכללו בכלים דומים בעבר. כלומר המורכבות היא ביכולת לגנוב מידע בהרבה דרכים שונות.

מחצית התקיפות - נגד אירן

אכן, חוקר האבטחה הראשי בחברה הגדיר כלי זה כ- super-cyberweapon. לדבריו כלי זה הוא "אחד מהאיומים המורכבים ביותר אשר התגלו מעולם. הוא גדול ומתוחכם בצורה יוצאת דופן. הוא מעצב מחדש את ההכרה אודות מלחמה וריגול מקוונים".

המחקרים טוענים כי התקיפה בוצעה נגד מחשבים באירן, ישראל, ברשות הפלסטינית, סודן, סוריה, לבנון, ערב הסעודית ומצרים. לדברי החוקר, מחצית מ-382 ההתקפות שאותרו יועדו נגד מחשבים באירן.

חברת האבטחה Symantec פרסמה אף היא נתונים אודות כלי זה ממנו עולה כי למרות תחכומו הרב והיותו כלי ריגול, הוא מוגדר על ידה כבעל רמת תפוצה נמוכה ורמת נזק בינונית. ככל הנראה בשל היותו כלי תקיפה ממוקד ולא כזה המתפשט באקראי ברחבי האינטרנט וכן בשל העובדה כי אין זה כלי שמטרתו לגרום לנזק, אלא לשמש לריגול ואיסוף מידע. עוד עולה מניתוח זה כי תפוצת הכלי הינה באמצעות כוננים ניידים, מטרתו היא גניבת נתונים וכי הסרתו נחשבת כקלה. בסיכומו של דבר הגדירה חברת האבטחה כלי זה כבעל רמת סיכון "נמוכה ביותר". עוד עולה מהמחקר שערכה, ציר הזמן המשוער במחזור החיים של כלי תקיפה זה ובו עדויות בדבר קיומו כבר בשנת 2007.

כלי הריגול - תוצר של מדינה

אין תמונה
כותב הטור, ד"ר טל פבל

הדיווחים השונים מעידים על כלי יעודי, מורכב וחדשני אשר נועד לספק מידע על כל המתרחש במחשב היעד ולהעביר מידע זה לגורמים הרלבנטיים בצורה מקוונת ונסתרת. אלו מתייחסים לכלי זה כבעל תחכום רב מאוד וככזה שאף שהיה במחשבי המטרה לפחות חמש שנים בטרם התגלה. כל אלו מצביעים, על פי הפרסומים, על כך פיתוחו של כלי ריגול זה הינו תוצר של מדינה.

גילוי כלי ריגול מקוון זה מאיר את הפינה האפלה של משחקי הריגול הקיימים, ואת האפשרויות הרבות הטמונות בעולם המקוון, ליצירת נזק ולאיסוף מידע. עידן בו לשחקנים בודדים ולארגונים יכולת לגרום נזק ולפגוע בתשתיות של מדינות ואף מעצמות זאת בשל תלותנו הרבה במערכות מחשב, בכלים מקוונים ובטכנולוגיית המידע באשר היא.

להבה זו יכולה להאיר את הסכנות הקיימות למידע האישי בעידן המקוון ואת הצורך במודעות, בצעדי אבטחה והתגוננות אף ברמת הפרט ומחשבו האישי.

ד"ר טל פבל הינו חוקר מזרח תיכון ומומחה לאינטרנט ואיומים מקוונים מהמכללה האקדמית בנתניה

רוצים לקבל עדכונים נוספים? הצטרפו לחדשות 2 בפייסבוק