אבטחת מערכות נשק בעידן הסייבר

כיצד ניתן ליישם אבטחת מידע במערכת נשק נשלטת מרחוק? מדובר בשאלה שמטרידה לא מעט מומחים בתעשיות הביטחוניות והאזרחיות

אבטחת מערכות נשק בעידן הסייבר

מערכת ירי נשלטת מרחוק. (התמונה באדיבות רפאל. לתמונה אין קשר לכתבה)

ההתפתחות המואצת של איומים מבוססים סייבר אינה פוסחת, כמובן, על התחום הצבאי המובהק של אמצעי מגננה והתקפה הנמצאים ברשות זרועות בטחון מדינתיים, ושעוברים בעצמם שינויים מפליגים בשנים האחרונות. עלייתן של אמצעים הנשלטים על ידי בקר, לצד חימוש טקטי מונחה ומערכות הגנה הקפיות הולכות ומשלבות בתוכן אלמנטים של תקשורת המשמשים לניהול ובקרה כמו גם לממשקים המפעילים ומכוונים את הנשק עצמו.

מטבע הדברים, מערכות הבקרה הנדרשות להגנת פתרונות ונכסים אלה משתכללות בהתאם, ומתמקדות באפיון טכנולוגי לצד קביעת נהלים ומדיניות. תחום זה משתנה באופן תדיר והופך את ניהול הסיכונים ותפיסת אבטחת המידע עצמה לדינאמי ומרתק.

האתגר: שליטה מרחוק בנשק

לצורך המחשה: הבה נכיר את הלוחם א', חייל ביחידת סיור מובחרת; עם מסלול של שנה ושמונה חודשי הכשרה מאחוריו מיועד לוחם זה להפעיל מגוון כלי נשק, להתמודד עם כוחות אויב במתארים שונים, ולספק הגנה למתקנים שונים כפי שלמד והוכשר. לוחם א' מצויד בנשק אישי ופק"ל כבד (הכולל אמצעי לחימה, מזון, שתייה ואמצעי תצפית).

הלוחם וצוותו מדווחים לשרשרת הפיקוד המובנית מעליהם כאשר לכל גורם בשרשרת יש יכולת חשיבה וקבלת החלטות. לשון אחר: שרשרת הפיקוד המקבלת החלטות אסטרטגיות, טקטיות, ותפעוליות עד לנקודה שבו ההדק נילחץ מיועדת לספק איזונים ובלמים פיקודיים לצד מדיניות וקבלת החלטות. תהליך ארוך ומורכב זה הוא הדרך בה האירגון הצבאי מבטיח שימוש אפקטיבי ומורשה בנכסים המופעלים על ידו.

מאידך, שוו בנפשכם מערכת התקפית דימיונית שנכנה אותה לטובת המאמר ב': מערכת זו מאופיינת בניידות ועבירות גבוהה, וניתן להתקין עליה בכל רגע נתון מגוון רחב של סוגי חימוש (טקטי, מונחה וכד'). המערכת מדווחת על מיקומה ומיקום האוייב בצורה ממוחשבת, בדיוק מרבי (על ידי תקשורת לווינית או אחרת) ויכולה לאסוף מודיעין בזמן אמת לצד יכולות הגנה והתקפה הדומה לכיתת חי"ר סטנדרטית.

מערכת זו נשלטת על ידי מערכות תקשורת מוצפנות ומאבטחות, והבקר האנושי הנימצא בקרון ממוזג (ומכונה "מפעיל") מתפעל את "המכונה המשוכללת" הזו מרחוק. היתרונות הם רבים ומובנים, כולל בראש ובראשונה חיסכון בחיי אדם, יכולות הנשיאה מוגברות, חימוש ייעודי מגוון, וטווח פעולה גדול לאין שיעור מזה שעומד לרשות צוות לוחמים אנושי.

לכאורה, שרשרת הפיקוד אמורה להיות זהה לחלוטין פרט לנקודת הסיום, מאחר ובמקרה זה מי שבסופו של תהליך "ילחץ על ההדק" ויפעיל את המערכת לא יהיה לוחם הנמצא פיזית בשטח - כי אם בקר ששולט במערכת מרחוק. למעשה כל מערך הבקרוה והנהלים בסוג כזה של לוחמה שונה - ונוספים עליו נידבכים נוספים של בקרות טכנולוגיות הכרחיות.

לפי איזה מודל, אם כן, יש לאפיין בקרות ואבטחות למערכת סבוכה כל כך? למערכת מסוג זה יש אין ספור נקודות תורפה היכולות לגרום לכשל בהפעלה, או גרוע מכך: להשתלטות עוינת או ניטרול מצד גורמים עויינים.

מודל אחד שאציע ניקרא Balanced Score Card. מודל זה ניבנה באמצע שנות ה-90 ומגיע מתחום מערכות המידע בו תהליכים מוגדרים, מדורגים ומשתפרים כחלק ממדיניות. במודל זה ינותחו כל האיומים האפשריים על המערכת, כל איום ייכנס ויפורט בטבלה מסודרת, וייגזרו כותרות משנה המגדירות איום ספציפי.

הגדרת האיום

לדוגמא: מתחת לכותרת ראשית המתייחסת לאיום "חטיפת המערכת" על ידי גורמים עוינים - יוגדרו כותרות משנה אשר דנות באופנים שתרחיש כזה יתרחש (גורם עוין המגיע פיזית למערכת, כניסה עוינת דרך קו התקשורת וכד'). לאחר קבלת טבלה ארוכה ומסועפת נגדיר בכל עמודה את ההשפעה שיש לאיום על המערכת (Impact), ובעמודה נוספת את הסיכוי (Probability) שאיום זה יתממש. (כמובן שהImpact- וה- Probabilityמשוערים על ידי אנשי המקצוע, האמונים על הדרכים לכמת נתונים כאלה).

במי נטפל ראשית? נתייחס תחילה, כמובן, למכלול האיומים אשר הסיכוי שיתממשו הינו הגדול ביותר לצד ההשפעה הקשה ביותר המגולמת בהם. מכאן אנו בעצם מתחילים לטפל באיומים הפוטנציאלים למערכת בשיטה שניתן לחשב ולכמת אותה מצד אחד, ומקבעת אותנו לתהליך מובנה ומסודר מצד שני.

מודל שני הנקרא Layered security, והוא מגיע ממודלים שפותחו במערכות ביטחון (Defense in depth). מודל זה מתייחס למערכת הליבה שיש להגן עליה כמרכז שיש לעטוף בשכבות הגנה סביבה (שכבה על שכבה בדומה לשכבות הבצל). מודל זה מניח כי אם תיפרץ שכבה חיצונית כל שהיא, השכבה הבאה, הפנימית יותר, תספק הגנה למערכת (ראו תרשים מצורף).

האם יש שיטת קסם אשר מכלילה את כל תרחישי ההגנה וההתקפה למערכת ספציפית? מה שמכונה "הכיסוי המושלם"? אני סבור שלא. במאמר זה הזכרתי 2 שיטות מדיספלינות שונות שניתן לממש. מומלץ לנתח את המערכת אותה רוצים למגן בכמה מודלים שונים ולבדוק את החפיפה בינם - ולבדוק האם חלקים מסוימים ממודל אחד משלימים נקודות שלא טופלו במודל אחר. וכמובן - אין מנוס מבדיקות חדירות, הצפנה, תקשורת, וגישה פיזית על מנת לבדוק את המערכות מצד התוקף, ולשפר כל העת את המודל בתהליך מעגלי של גילוי, שיפור, רישום וחוזר חלילה.

הכותב הוא מנהל את תחום אבטחת מידע ותקשורת ב- Dell ישראל, מחזיק הסמכת CISSP, CISM,CRISC,PMP ואף מרצה בתחום בכנסים ומסגרות שונות.

אולי יעניין אותך גם