קטן, חכם ומסוכן

מכשירי הסמרטפון הופכים לכלי תקיפה מרכזי בתחום לוחמת הסייברקטן, חכם ומסוכן

בשנה האחרונה אנו עדים להתהוות האתגר המרכזי הבא להתמודדות בתחום הסייבר בהיבטי הגנת המידע-הסמרטפון, ובעברית הטלפון החכם. זהו אתגר משמעותי ביותר בתחום אבטחת המידע ובסדר גודל דומה לשני קודמיו הוותיקים יותר - רשתות המחשב ומאוחר יותר המחשבים הניידים ומצעי הזיכרון הניידים (תקליטורים והk-.o.d) אתגרים איתם התמודדנו ועודנו מתמודדים כבר למעלה שני עשורים.

בכדי לסבר את העין ראוי לציין כי כבר כעת למעלה ממחצית הטלפונים בעולם המערבי הינם טלפונים חכמים וכי היקף מכירתם בשנת 2011 עלה על היקף מכירת המחשבים הניידים. זאת ועוד כבר כיום הם נמצאים בין היתר בשימוש בצבאות שונים בעולם, ובארגוני בטחון ובקרוב מאוד גם בשימוש אנשי הקבע בצה”ל.

מכשירי הטלפון החכמים אינם עוד מכשיר שנועד בעיקרו לשיחת טלפון (לי באופן אישי נראה כי זה השימוש הפחות חשוב) אלא מדובר למעשה במחשבים ניידים לכל דבר וככאלו משמשים למעשה ככלי העבודה הנייד המשמעותי ביותר כיום והמקושר לכל מערכות המחשב האחרות בהם אנו עושים שימוש.

אציין שני איומים מרכזיים איתם יש להתמודד כאשר אנו עוסקים בהגנה בהיבטי אבטחת המידע: איסוף מידע באמצעות המכשירים הן על ידי תוקף חיצוני והן על ידי עובדי הארגון עצמו וזאת בעיקר על ידי התחברות באמצעות המכשיר למערכות המחשב של הארגון (בוודאי לכאלו שאינן מוגנות כנדרש) ושאיבת מידע מתוך הרשתות ואף החדרה של פוגענים שונים (וירוסים,תולעים וכדומה). כמו גם איסוף מידע על ידי צילום (המכשירים מצוידים במצלמות באיכות גבוהה מאוד) וכן הקלטת שיחות או דיונים רגישים באמצעות המיקרופון והאפשרות להעביר קבצי תמונה וקול בזמן אמת באמצעות האינטרנט או הבלוטוס.

בנוסף, כל המכשירים מצוידים ברכיב ג’י פי אס מובנה המאפשר את איתורו המדויק של המכשיר וכתוצאה מכך את מיקומו של המשתמש על כל המשתמע מכך. ראוי להדגיש כי יכולות אלו של המכשירים ניתנות לשליטה מרחוק ולהפעלה גם מבלי שהמשתמש חש בכך - רק לאחרונה פורסמו מספר מקרים שבהם חוקרים פרטיים עשו שימוש ביכולות כאלו לאחר שרכשו תוכנות לפריצה שמחירן עומד על מאות בודדות! של דולרים, ברור כי יכולותיהם של ארגוני ביון גבוהות מכך.

איום מרכזי נוסף שיש לתת עליו את הדעת היא היכולת לשאוב את המידע שעשוי בחלקו להיות רגיש האגור במכשיר עצמו כמו מיילים, מסמכים, מצגות ומסרונים. ראוי כמובן לציין כי יכולותיו של המכשיר הופכות אותו לכלי תקיפה מרכזי בתחום לוחמת הסייבר. בכדי להתמודד בהצלחה מרבית (הגם שאינה מוחלטת!!) מול האיומים שהצגתי אנו נדרשים למצוא פתרונות, בעיקרם טכנולוגיים (שיגובו גם בנהלי עבודה מחמירים) שימנעו את האפשרות לפרוץ את המכשירים ולשאוב את המידע שנאגר בתוכם אך חשוב לא פחות מכך שימנעו את אפשרות השימוש ביישומים השונים אותם הזכרתי במיוחד באותם אזורים המוגדרים כרגישים, כפי שנקבעו על ידי הארגון, הן על ידי המשתמש עצמו והן על ידי תוקף המפעיל יישומים אלו מרחוק. פתרונות פורצי דרך מסוג זה קיימים כבר כיום בישראל ואף נעשה בהם שימוש בחלק מהגופים בעלי אוריינטציה ביטחונית.