"חמ"ל הסייבר" העולמי פועל מהרצליה

במרכז של חברת RSA נלחמים בפשע המאורגן, המשתמש באינטרנט לביצוע הונאות בנקאיות. הגבול בין פשיעה כלכלית ברשת ובין לוחמת סייבר בין מדינות נחשב דק

חברת RSA, זרוע אבטחת המידע של 2EMC העולמית, מרחיבה את פעילותו של "חמ"ל סייבר" עולמי, הפועל מבניין משרדים בהרצליה פיתוח. המרכז הראשון מסוגו בעולם מספק שירות בקרה ומניעת הונאות ברשת האינטרנט.

בקומה הראשונה של בניין המשרדים יושבים אנליסטים מול מסכי פלזמה ומנסים למצוא פושעי סייבר המתקיפים את הלקוחות המנויים על השירות. לפי מיכל בלומנשטיק-ברוורמן, מנכ"ל חטיבת הפתרונות הגלובליים ומנכ"לית RSA ישראל, מדובר על מאבק מתמשך בסגנון "חתול-עכבר" בין מומחי החברה לבין ארגוני פשע גלובליים. הגבול בין גורמי פשיעה ובין "גורמים עוינים" אחרים בתחום הסייבר, כחלק ממלחמת סייבר המתנהלת בין מדינות, נחשב דק.

בפועל, מתפקד "חמ"ל הסייבר" כמעין גוף שיטור עבור הלקוחות שלו, מרביתם מתחום הבנקאות בעולם. מצד אחד, האנליסטים מנסים למצוא הונאות ולתפוס את האחראים עליהן, ומצד שני פושעי הסייבר לומדים את שיטות המעקב אחריהם וממציאים דרכים חדשות להונות את לקוחות הבנקים. ב-RSA אומרים כי "אין מדובר בכמה צעירים המעוניינים במספרי כרטיסי אשראי. ההונאות באינטרנט הן עסק שמגלגל מיליארדים כל שנה, בעיקר עבור קבוצות פשע מאורגן המשתמשות בהאקרים, מומחי מחשבים ותשתיות מחשוב מתקדמות".

על פי נתונים שמפרסם מרכז בקרת ההונאות באינטרנט, הצליחו האנליסטים של RSA לחסוך ללקוחות שלהם הפסדים של כ-1.3 מיליארד דולר משנת 2011 ועד היום. באותה תקופה נחשפו ונעצרו מעל חצי מליון התקפות. על פי בלומנשטיק-ברוורמן, מדובר על רשת שלמה של ספקי שירותים, שכל אחד משמש כחוליה בשרשרת ההונאה ומתמחה ביכולת ייעודית. יש כאלו שאחראים על איסוף מידע על יעדים פוטנציאלים. אחרים אמונים על פיתוח כלי תקיפה.

מומחים נוספים אחראים על הפעלת תשתית השרתים, ממנה מבוצעות התקיפות על הלקוחות הסופיים, ויש כאלו שתפקידם לדאוג למקומות ברשת אליהם אפשר להעביר את המידע שנגנב. חשוב לציין, כי גורם המעוניין לבצע הונאה לא צריך להבין כלום במחשבים – הוא יכול פשוט להזמין את כל החלקים ברשת האינטרנט מהמומחים הרלוונטים.

תהליך הונאה הכולל גניבת מידע (כמו כרטיסי אשראי או פרטי כניסה לבנק) מתבצע בדרך כלל בשלושה שלבים עיקריים. ראשית, הדבקת מחשב היעד בתוכנה זדונית (בוטים) שבאמצעותה ניתן לשלוט בו מרחוק. תוכנה זו משעבדת את המחשב המארח לרצונו של מארגן ההונאה, והופכת אותו למה שקרוי zombie. השלב השני כולל התקנת מרכז שליטה בשרת מרוחק, שיודע לשלוט על אלפי בוטים כאלו, להפעיל אותם ואפילו לעדכן להם תוכנה ותכונות מרחוק. השלב השלישי הוא תקיפת היעד באמצעות המחשבים הנגועים, עליהם פועלים הבוטים, והעברת המידע שנגנב לשרת מרוחק הקרוי DUMP, בו נשמרים הקבצים. על מנת להתמודד עם התחכום של ארגוני הפשע ברשת האינטרנט, הקימו ב-RSA בנוסף לצוות האנליסטים, עוד שני צוותים מיוחדים שתפקידם לבצע חקירת עומק של הפשעים. צוות אחד מתמחה בניתוח סוסים טרוייאנים המשמשים כבוטים באמצעות תהליך שנקרא "הנדסה הפוכה", וצוות שני עוסק באיסוף מודיעין על מומחי הונאות המוכרים את השירותים שלהם בפורומים ורשתות מחתרתיות.

גורמים מקצועיים בתחום הסייבר סבורים כי העלייה במספר ההונאות כנגד גופים בנקאיים בעולם והשיפור במידת התחכום של ארגוני הפשע המאורגן, יחייבו נקיטת אמצעי אכיפה נוקשים יותר מאשר אלו של חברות מסחריות. הפתרון, לדבריהם, צריך להיות שימוש במספר מעגל אבטחה, כאשר הראשון בהם ניתן על ידי חברות עסקיות כדוגמאת RSA, ואילו האחרים על ידי הממשלות השונות וארגונים בינלאומיים כדוגמת האו"ם.

בישראל פועל מזה כחצי שנה מטה סייבר לאומי, בראשות ד"ר אביתר מתניה. המטה מרכז את פעילות המחקר והפיתוח בתחום הסייבר. רשות האבטחה הממלכתית (רא"מ) בשב"כ, מנחה את הבנקים וגופים נוספים הנחשבים כ"תשתיות לאומיות" בישראל, כיצד להתגונן מפני מתקפות סייבר, שעלולות להגיע ממדינות עויינות

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית