"השתלטות סייבר" על כטב"ם גדול

מאמר מיוחד של דרור בן דוד, על הסכנה שאורבת לכלי טיס בלתי מאוישים בעידן הסייבר. לקראת כנס הכלים הבלתי מאוישים של ישראל דיפנס ב-10 באוקטובר

מל"ט הרמס 900. צילום: אלביט מערכות

 תפוצה הולכת וגדלה של כלים בלתי מאוישים והשימוש שנעשה בהם ברכיבים מתחום המחשוב, הסמארטפונים והאפליקציות, מהווים שתיים מן המגמות העיקריות שמשפיעות כיום באופן ניכר על החשיפה של
עולם הכלים הבלתי מאוישים למתקפות סייבר. כך גם משפיעות מגמות כמו מחשוב ענן וביג דאטה, רשתות חברתיות וגם יכולת איכון, שמאפשרת מתן "שירותים מבוססי מיקום".

העובדה שמרבית המכשירים והחפצים החשמליים והאלקטרוניים מחוברים כיום בצורה כזו או אחרת לאינטרנט, מציבה את עולם הסייבר כנשק טכנולוגי רב עוצמה.

רכיבי האלקטרוניקה והמחשוב ש"זולגים" אל עולם המערכות הבלתי מאוישות כוללים רכיבי חומרה, מערכות הפעלה, שפות תכנות, ממשקי משתמש והרגלי שימוש. ככל שאלה הולכים ומוטמעים במערכות הבלתי מאוישות, הן הופכות חשופות יותר לעולם הוירוסים, הסוסים הטרויאנים וסוגים נוספים של מתקפות סייבר.

בהקשר הזה ניתן לחלק את המערכות הבלתי מאוישות לכמה משפחות: מערכות "קטנות" שפוטנציאל הנזק שלהן מוגבל, והפעלתן נעשית בקשר עין עם מפעיל אנושי. מערכות אלה כוללות לרוב אופציות להפסקת משימה, ו"נפילה לקרקע" או עצירה במקרה של תקלה וכיוצא בזה.

יכולת ההתמודדות עם מתקפות סייבר היא דרישה לא הכרחית עבור מערכות אלו, וניתן להמתין ל"התבגרות" בתחום, בדומה לתהליכים המתרחשים בעולמות המחשוב והסמארטפונים.

לעומת מערכות אלו, המערכות המופעלות ללא קשר עין עם מפעיל אנושי, באמצעות תחנות שליטה ארוכת טווח, פגיעות הרבה יותר לאיומי סייבר. זאת, משום שמצב המערכת מנוטר רק באמצעות מערכות ממוחשבות, ובהחלט אפשרי שמתקפות הסייבר תפגענה במערכת הכטב"ם מבלי שהמפעילים יהיו מודעים לכך, ומבלי שתהיה להם יכולת לתקן את המצב.

בנוסף לאלה, ישנן גם "מערכות כבדות" שטסות ללא קשר עין עם מפעיל אנושי ומשקלן המרבי בהמראה עולה על מאה וחמישים ק"ג. ברוב מדינות העולם המערבי (ביחוד באיחוד האירופאי ובארה"ב), נקבע כי מערכות אלו מחויבות לעמוד בסטנדרטים מסוימים שתכליתם העיקרית היא למנוע מצב של התרסקות על הקרקע ופגיעה באנשים עקב כך, או התנגשות במטוסי נוסעים.

עם זאת, הדרישות מרכיבים של מערכות כטב"ם מקלות מאוד יחסית לעומת הדרישות ממטוסי נוסעים גדולים, זאת מכיוון שמערכות אלה בדרך כלל קטנות יותר ופוטנציאל הנזק שלהם קטן ביחס למערכות מאוישות. ברוב מערכות הכטב"ם הקיימות כיום, נעשה שימוש במחשבים אזרחיים ובמערכות הפעלה וחומרה מסחריות, לעיתים גם "לא מוטסות" גם כאשר הפלטפורמה עצמה בנויה בסטנדרט "כמעט תעופתי".
כך קורה בדרך כלל גם במקרה של תחנות השליטה המבוססות לחלוטין על מערכות מחשוב רגילות, שלא עברו הקשחה כלשהי, למעט מקרים מסוימים.

ולמרות הכל, עולם הכטב"ם מתקדם לכוון של פיתוח תוכנה וחומרה על בסיס תקינה תעופתית, על בסיס תקן DO178 ונגזרותיו. הנושא מטופל מזה כמה שנים הן על ידי הרשויות האזרחיות - EASA וה- FAA והן על ידי תקן נא"טו.

תרחיש 11 בספטמבר

את איומי הסייבר ניתן לחלק על פי כוונת התוקף ויכולותיו. ראשית, ישנם תוקפים שתכלית פעילותם היא לאסוף מידע. אלו יכולים פשוט "להאזין" למידע שהכטב"ם משדר לקרקע, כדי להפיק ממנו מודיעין לתועלתם. הדרך העיקרית להתמודד מול האיום הזה היא הצפנת המידע. ברוב מדינות העולם נושא זה מעוגן בחקיקה מקומית, ובהתאם, ההיערכות העיקרית של היצרנים היא לבנות יכולת הצפנה במערכות, תוך שמירה הן על הנהלים גם במדיה המייצרת וגם במייבאת.

סוג תקיפה שני הוא וירוסים ותולעים שמנצלים חולשות מוכרות במערכות ההפעלה. איום זה מחייב הן את היצרנים והן את המפעילים בסטנדרט של "הקשחת סייבר". הסטנדרט הזה צריך לכלול, בין היתר, היבטים של בקרת תצורה, הקשחות, ניהול קפדני של משתמשים והרשאות, ניטור קבוע של רשתות ורכיבים, ניטור ציוד המסופק על ידי קבלני משנה, בדיקת חדירות והגנה פיזית של רכיבים פגיעים , באופן המאפשר זיהוי התקפות ואירועי "סייבר" בכלל.

סוג תקיפה שלישי נגזר משחקנים ב"מגרש הסייבר", המעוניינים בגניבת ידע ולא מידע. שחקנים אלה, מפעילים בדרך כלל "איומים מתקדמים שוהים" (APT) – סוסים טרויאנים שמתיישבים במחשב וקשים מאוד לזיהוי. ניתוח מקרים מהעבר מלמד כי הסוס הטרויאני שוהה במערכות הקורבן למשך זמן ממוצע של יותר משנה. יכולת ההתמודדות עם איומים כאלה מורכבת ונראה שיש היגיון לשלבה רק במערכות בלתי מאוישות שמחירן מצדיק מאמץ כזה.

ישנם כעשרה שחקנים בעולם שיכולים להפעיל מתקפת "סייבר", שתגרום לנזק פיזי באמצעות הכטב"ם, כגון פגיעה במטרת איכות שמהווה נקודת תורפה אסטרטגית בצד הנפגע. את האיום הזה ניתן למימוש באמצעות השתלטות על מערכי התקשורת וניצול ה"באגים" של המערכת, או על ידי "כניסה חכמה" לתחנת השליטה ומערכות המחשב שלה או של כלי הטיס.

ניתן לדמיין מצב שבו באמצעות "השתלטות סייבר" על כטב"ם גדול, יבצעו גורמים עוינים פיגוע דומה לפיגועי ה-11 בספטמבר, וזאת כשבתחנת השליטה תמשיך להיות מוצגת תמונת מצב שגרתית. מימוש איום כזה מחייב היערכות מקיפה מצד הגורם התוקף ומאמץ גדול מצד המתגונן, שיהיה נכון לעסוק בו רק היכן שתהיה דרישה רגלוטרית כזו.

תקן סייבר

כמענה לאיומים המתפתחים, נראה שנכון לבנות ולחייב תקן שיגן על מערכות בלתי מאוישות מפני איומי סייבר. צריך שהתקן יכפה על היצרנים עוד בשלבי התכנון. במקביל, יהיה נכון לפתח מנגנון למערכות קיימות שיאפשר לעבור מהמצב הנוכחי, למצב בו עיקר הפערים יסגרו בתהליך מבוקר שגם הרגולטורים שותפים לו, תך בקרה רצופה של רמת הסיכון.

גם בהיבט המסחרי, אפשר לצפות כי הדרישה ליכולת התמודדות עם איומי סייבר תופיע במכרזים עתידיים כך שליצרנים ישתלם להיערך לכך כבר עתה, ללא קשר לפעולות של הרגולטור המקומי.

נכון יהיה לחייב דרישה זו על כל המערכות שמשקלן המרבי בהמראה גדול מ-150 ק"ג או שמטיסים אותן ללא קשר עין של מפעיל אנושי. למרות שדרישות כאלו יהוו מכשלה בפני יצרנים קטנים, ישנם יתרונות בעולם נורמות שבו מערכות כטב"ם גדולות, שמהוות סיכון לאוכלוסייה, ייוצרו ויופעלו רק על ידי תאגידים גדולים שנתונים לבקרה ציבורית חזקה.

היערכות מלאה למצב שבו יש תקנים, בדיקות חדירות וכדומה – היא תהליך ארוך ויקר. כאשר זמן ההכשרה של "מומחה סייבר" המסוגל לנתח מערכת כטב"ם גדולה ומסובכת ולבנות לה תכנית הגנה מתאימה על בסיס סטנדרט קבוע, הוא כעשור.

עד היום, לא הייתה בישראל אף תאונת כטב"ם עם הרוגים, למרות שמפעילים בארץ כטב"מים כבר למעלה מארבעים שנה. יחד עם זאת, אין ההווה מעיד על העתיד. הסייבר הוא עולם חדש שנכון להיערך מולו בצורה אחראית. הן בכדי להבטיח השתלבות נכונה של הכטב"ם בישראל, והן בכדי שהתחום ימשיך להיות ענף ייצוא מוביל.

הכותב אל"מ מיל' דרור בן דוד שירת 27 שנים בחיל אוויר, ושימש בעברו כיו"ר וועדת הכטב"ם. כיום הוא איש חברת "מטריקס איי טי" ומשמש כמנכ"ל כויו"ר בחברות סטרט-אפ טכנולוגיות

אולי יעניין אותך גם