העולם עומד בפני אסון סייבר

“זה יהיה סוף העולם כפי שאנו מכירים אותו. אנחנו תלויים היום במערכות מחשוב”, אמר יוג'ין קספרסקי במסיבת עיתונאים שנערכה אתמול בכנס הסייבר
Eugene Kaspersky

במסיבת עיתונאים שנערכה אתמול (ד') במסגרת כנס הסייבר הבינלאומי השני שארגנה סדנת יובל נאמן באוניברסיטת תל אביב, הזהיר יוג'ין קספרסקי, מייסד ומנכ"ל חברת אבטחת המידע Kaspersky, כי העולם עומד בפני אסון סייבר. “זה יהיה סוף העולם כפי שאנו מכירים אותו. אנחנו תלויים היום במערכות מחשוב”.

"שלום, גבירותיי ורבותיי. אני יוג'ין קספרסקי ואני אחלוק אתכם את המידע לגבי וירוס הפליים”, פתח קספרסקי. הוא הדגיש כי החברה שלו מספקת נתונים על בסיס מידע טכני שמתגלה בקוד הוירוס ואין לו עניין להתעסק בשאלות פוליטיות כמו למשל, מי עומד מאחרי הוירוס. “אין לנו דעות פוליטיות ואנחנו מחוץ לשיח הפוליטי. אנו לא חוקרים מי מאחרי הוירוס, זאת לא עבודה שלנו. כמו כן, אני לא אחשוף את האנשים שלי שחשפו את הוירוס ומנתחים את הקוד. מי שרוצה יוכל למצוא אותם בבלוגים רלוונטים באינטרנט. תוכלו למצוא הרבה מידע בנוגע לוירוס ולנושאים אחרים באתר http://www.securelist.com/en/ או בבלוג שלי http://eugene.kaspersky.com “.

אז מה בעצם קרה עם הפליים?

"הסיפור מאחרי החקירה התחיל כך . ב-21-22 באפריל השנה היו חדשות שחברות נפט מאירן היו קורבנות של תקיפת סייבר והרבה מידע שלהם הלך לאיבוד. אין לי נתונים מה קרה שם בדיוק, אבל כמה ימים לאחר מכן קיבלנו עדכון מדובאי שאירן פרסמה חומר בפרסית שמאשים אותנו במה שקרה לאותן חברות. זאת, משום שכולן השתמשו בתוכנות שלנו. זה היה ב24-25 באפריל, אני הייתי בכנס אינפוסק בלונדון והידיעה הזו הייתה שוק בשבילי”.

"לא ידעתי מה קרה בדיוק והתחלתי מיד חקירה פנימית אצלי בחברה. חשבתי שמדובר אולי על כשל במנגנון העדכון שלנו, לא ידעתי. עלתה גם שאלה לגבי חברות אחרות שסיפקו תוכנות לאירן. צריך להבין ששירותי IT ותוכנות הן כמו חמצן. אין אפשרות להטיל עליהם סנקציות. זה יכול להיות מערכות הפעלה, אנטי וירוס או אחרות".

"מבחינתי זה היה מסוכן. אם האשמות של האיראנים היו יוצאות לעולם זה היה פוגע במוניטין של החברה שלי ותזכרו שהדבר הכי חשוב בעסקי ה-IT זה מרכיב האמון. יצרנו קשר עם ארגון CERT באירן שיסבירו לנו מה קרה ושיתנו לנו נתונים. הם לא שיתפו פעולה, אבל בכל זאת הצלחנו לגלות קצת מידע וגילינו את הפליים. מיד לאחר מכן פנינו ל-ITU בגלל שהבנו כי מדובר במקרה רציני ואין לנו כחברה פרטית יכולת להתמודד עם האחריות הזו לבד וצריך תמיכה של ארגון בינלאומי. דיברנו אתם והחלטנו יחד על שיתוף פעולה שבמסגרתו ה-ITU ינהל את החקירה מי עומד מאחרי ההתקפה ואנחנו נספק רק את הנתונים הטכניים" .

"לבסוף, השגנו את כל הקוד של הפליים והתחלנו לחקור. אני חייב לציין שהיינו די מפוחדים היות ומדבור בנושא מאד רציני. זו הוכחה שנשק סייבר יכול להיות מאד מסוכן ומקרה זה רק מוכיח שצריך לעשות משהו נגד זה. יותר פשוט היום לפתח נשק סייבר מנשק רגיל, ומישהו פיתח אותו”.

"הפליים מאד מורכב והרבה מדינות יכולות לעשות משהו ברמה הזו או משהו דומה. בשביל זה אפשר גם להשכיר או לחטוף מהנדסים ואפשר גם לשכור האקטיביסטים. הם יודעים איך לתקוף ממשלות וארגונים. הבעיה עם נשק סייבר טמונה ביכולת שלו לשכפל את עצמו באמצעות רשת האינטרנט וכל אחד בעולם יכול להיפגע . לאינטרנט אין גבולות”.

תרחיש אימים אפשרי שציין קספרסקי, הוא התקפה על תחנת כוח למשל. “במקרה כזה, כל שאר התחנות עם אותו ציוד בכל מקום בעולם הופכות להיות פגיעות”. נקודה נוספת שהוזכרה על ידו היא העובדה שבסייבר מאד קל להאשים מישהו, על אף העובדה שמאד קשה לדעת בוודאות מי באמת יזם את המתקפה. "אם יש התקפה על ישראל ובקוד יש שורות בפרסית, את מי יאשימו? אבל זו עדיין לא הוכחה לכך שהוא אכן עשה זאת. מאד קל להאשים מישהו בהתקפת סייבר. אתה לא יודע מי מאחרי ההתקפה, מה היעד הבא ואיפה הוא פותח. זו המשמעות של סייבר טרור ואני מפחד שזו רק ההתחלה”.

את החלק של המונולוג לפני השאלות של התקשורת, ביקש קספרסקי לסיים באזהרה: "זה יהיה סוף העולם כפי שאנו מכירים אותו. אנחנו תלויים היום במערכות מחשוב בצורה מוחלטת. אני מוצא כל הזדמנות לחלוק את הסיוטים שלי מנשק סייבר עם מי שמוכן לשמוע. בבקשה, הפסיקו עם זה. אם תמשיכו, העולם לא יהיה אותו דבר. אני באמת מפוחד”.

לאחר מכן, הקדיש קספרסקי זמן לשאלות הכתבים.

האם מערכות ההגנה לא מתוחכמות מספיק לעצור מתקפות כאלו?

לצערי אין כרגע מערכות שיכולות להגן מפני מתקפות כאלו. יש שני סוגי התקפות עיקריים בנשק סייבר. את הראשונה אני מכנה "תרחיש אסטוניה” ומטרתה לשתק את מערכות התקשורת והאינטרנט של המדינה. באפריל 2007 השביתו באסטוניה כמעט את כל תשתית האינטרנט בסדרה של התקפות סייבר.

הסוג השני של ההתקפות הוא וירוסים כמו סטונקס ופליים. אין לי רעיון איך מגנים בפני מתקפות כאלו. אחד הפתרונות התאורטיים הוא לבנות את כל התוכנות שלנו בצורה אחרת, כך שיתבססו על מערכות הפעלה מאובטחות. תשכחו מווינדוס או לינוקס. זה אפשרי לבנות מערכות כאלה, אבל לא עכשיו. קחו בחשבון שיש עדיין מערכות בעולם שעובדות על MS-DOS.

למה קראתם לוירוס בשם פליים?

כי זה ביטוי שחזר על עצמו הרבה פעמים בקוד.

האם זה שאתה בישראל, הופך אותך לחלק מהבעיה או מהפתרון?

השאלה הצליחה לגרום לקספרסקי לחשוב מספר שניות, השקט הפך לצחוק מתגלגל מאחרי הפודיום ולבסוף הוא ענה בדיפלומטיות : “תודה (על השאלה). אני חושב ששניהם”.

להרבה מדינות יש יחידות סייבר, איך לדעתך אפשר לעצור מתקפות כאלו?

זה לא אפשרי לעצור את התקפות הסייבר ואת פיתוח כוחות הלוחמה בסייבר. האפשרות היחידה היא לגרום למדינות לדבר אחת עם השנייה, כמו שעשו עם הנשק האטומי, הביולוגי והכימי. אם חושבים על זה, נשק הסייבר יותר קרוב לנשק ביולוגי. העולם כל כך מחובר היום, שאם תפעיל משהו בבן גוריון, יום אחר כך הוא יהיה באוסטרליה. זה טיפשי להשתמש בנשק ביולוגי. אותו הדבר עם נשק סייבר. זה בומרנג והיריב שלך יפתח בסופו של דבר משהו דומה לשלך. זה רק עניין של זמן”.

איך אתה רואה את היום אחרי מלחמת סייבר?

"כמו הסרט 'מת לחיות 4'. כאשר ראיתי את הסרט לא חשבתי על זה, אבל אחרי כמה דקות הבנתי שהם מראים 'לרעים' מה צריך לעשות”.

אתה יכול לומר כמה נזק נעשה למדינות שהותקפו ולאירן בפרט?

"ובכן, הזכרתי קודם את חברות הנפט באירן שטענו כי נמחקו להן נתונים. אנחנו לא מצאנו בפליים קוד שהורס נתונים. הוא שימש בעיקר לשכפול נתונים וריגול. לדעתי יש ראש נפץ לוירוס, פשוט לא גילינו אותו עד עכשיו. לצערי, אין מספיק משאבים לממשלות או חברות פרטיות בכדי לפצח את כל הקוד העצום הזה. הוא בנוי ממודולים ולכן אפשרי שנמצא את ראש הנפץ בעתיד. ייתכן גם שהיו שני פרויקטים שונים. אם וכאשר נמצא זאת, נעדכן באתר אז תישארו מחוברים”.

מדובר על וירוסים שפותחו מזמן. האם יש לכם מידע לגבי וירוסים דומים שפותחו עכשיו?

"לנשק סייבר יש מחזור חיים. שני הוירוסים, סטונקס ופליים, היו בשטח הרבה לפני שגילו אותם. יש שמועות באינטרנט שהם היו פעילים משנת2007 או לפני. אם סומכים על האינטרנט, מדובר לפחות בפרויקט של חמש שנים. זה הגיוני להניח שיש היום נשק סייבר חדש שאנו לא יודעים עליו”.

אני לא יודע כמה מקורות פיתחו את הנשק הזה. אולי שניים, אולי יותר. אנחנו לא יודעים. לכמה מדינות יש יכולות כאלו? לדעתי לא הרבה, אבל מספיק. ארה"ב, רוסיה, ישראל, הודו, רומניה,אנגליה, סין, יפן ואולי נוספות. זה מפחיד אותי, כי יותר קל לפתח נשק כזה מנשק רגיל. בכל זאת, כמה מדינות יודעות לפתח צוללות גרעיניות?”.

האם יש לך הוכחה שישראל השתתפה בפיתוח הוירוס?

"בשנת 2005 התבצעה אחת ממתקפות הסייבר הגדולות ביותר על סניף של בנק יפני בשם Sumitomo bank בלונדון. זו הייתה קבוצה של האקרים שאחד מהם עבד כאיש ביטחון בבנק. הקבוצה נתפסה והואשמה . חוץ מאדם אחד בשם ירון בולונדי (Yeron Bolondi) , הוא היה ישראלי ומעולם לא נשפט עם יתר חברי הקבוצה”. את ההקשר, השאיר לנו קספרסקי לעשות לבד. עוד נקודה למחשבה בנושא זה קשורה לשפת ההאקרים. "השפה המדוברת ביותר בפשעי סייבר היא סינית. אחריה ספרדית או פורטוגזית ושלישית זו השפה הרוסית. הרוסים הם המומחים ביותר לפשעי סייבר. מדברים רוסית גם בתל אביב”.

האם האיראנים משתפים אתכם פעולה?

"אחרי התקרית של וירוס הפליים, האיראנים לא משתפים פעולה עם חברות אבטחת מידע מובילות. אם אנו צריכים מידע אנו משתמשים במתווכים כמו מומחי IT עצמאיים וחברות שנמצאים בקשר אתם”.

האם לאיראנים יש יכולת לפתח וירוס מסוג כזה?

"אני לא יודע . אבל זה אפשרי לגייס כוח אדם מקצועי. זה רק עניין של תקציב. יש קהילה איראנית גדולה באירופה וארה"ב והם יכולים לשכור גם האקטיביסטים. צריך לזכור כי היו מקרים בעבר שסטודנטים שעסקו במחאה, עברו את הגבול ועשו פעולות טרור. המוטיבציה של טרוריסטים רגילים וסייבר-טרוריסטים היא לעתים חופפת ולכן ייתכן שהם משתפים פעולה. זו הסיבה מדוע האקטיביזם מסוכן”.

כמה עולה לפתח וירוס כמו פליים?

"גודל הקוד של הפליים הוא חצי מהתוכנה שלי בלי בסיסי נתונים של החתימות. אצלי עובדים בערך 150 מומחים טכנולוגיים בתחומים שונים על פיתוח התוכנה, לא כולל השיווק. לדעתי פיתוח וירוס כזה עולה פחות מ-100 מליון דולר. אם לוקחים את וירוס הסטוקנסט למשל, שהוא 20 פעמים פחות מסובך מהפליים, הוא עלה פחות מ-10 מליון דולר. זאת כמובן, אם לא מתייחסים לשמועות באינטרנט שטוענות כי ישראל הקימה חוות צנטריפוגות לבדיקת היתכנות של הוירוס”.

האם מישהו היה צריך להפיץ את הוירוס מבפנים?

"אפשר גם וגם. מצאנו בקוד עדויות לכך שהוירוס יכול להיות מופץ על ידי USB או בלותופ'. אתה לא צריך מישהו בפנים. פשוט תזרוק USB במקום מסויים, וכל מערכות ה-IT שלו יזדהמו”.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית