סייבר טקטי

האם אי פעם חשדתם שהפרסומת שאתם רואים בזמן המשחק בסמארטפון מכילה קוד זדוני? ניר ברק, מנכ”ל חברת מגן המתמחה בפיתוח יכולות סייבר טקטיות, מסביר מדוע כל אחד מאתנו יכול להיות המטרה הבאה של ההאקרים
via shutterstock.com

מקובל לדבר על עולם הסייבר במושגים של שדה הלוחמה העתידי, וככזה, מתפתחות בו מגמות בתחום הטקטי עם פוטנציאל מודיעיני – התקפי. צריך לזכור כי תמיד קל יותר לתקוף מאשר להגן. בעוד התקפות טקטיות מתוכננות ומבוצעות על ידי מקצוענים עם יעד ממוקד, ההגנה מתבססת לרוב על כלים אוטומטיים לניטור, זיהוי וחסימה של התקפות. לא בדיוק כוח שווה.

בתרחיש כזה, מספיק לתוקף חכם למצוא חור קטן מאוד בקווי ההגנה כדי לחדור אל היעד. משם והלאה הדברים פשוטים. אחזור נתונים, השגת שליטה מלאה באמצעות קוד זדוני (סוס טרויאני או אפילו BOT מתקדם) והרס אפשרי בעיתוי קריטי. היעד הותקף, המטרה הושגה.

 וקטורי תקיפה חדשים

עליית השימוש בסמארטפון, ברשתות חברתיות ובאפליקציות משנה את המאזן לטובת כלי הסייבר האסופיים, וכיום קיימות יכולות שונות לתקיפה ללא יכולת זיהוי מצד המשתמש. במציאות זו יכולת ההתגוננות של יעד התקיפה קטנה משמעותית. אחד מוקטורי התקיפה החדשים הוא הממשקים החיצוניים של ההתקנים הניידים. תקשורת סלולרית (3G/4G) WiFi, Bluetooth, , מצלמה, מסך מגע, GPS, NFC, חיישני לחות ועוד. כמות הממשקים החיצוניים בטלפונים חכמים ומחשבי לוח גדולה בהרבה מאשר המחשב השולחני הקלאסי שהכרנו בעבר. 

וקטור נוסף הוא שירותי דחיפה (Push services). מדובר על רעיון חדש שהתפתח במקביל לטלפונים החכמים והוא מאפשר ליישומים חיצוניים המקושרים לשרתים זרים לדחוף מידע למכשיר של המשתמש. שירותי דחיפה יכולים לשמש לדחיפת מידע זדוני, ולתת פקודות מרחוק לטלפון החכם לצורך שליטה בו.

הענן הוא עוד וקטור. הנתונים האישיים החסויים, הפרטיים והעסקיים, משותפים עם זרים במקום שאינו קיים, ונגיש מכל מקום. המון מידע מעניין, שהמשתמש לא רוצה שמישהו אחר יראה, ויחד עם זאת הוא בוחר להעלות אותם לשם. ולמה לא? הטלפונים החכמים מסתנכרנים עם כל דבר. הגישה הישירה לנתונים והאימות החופשי מפשטים את העברת הנתונים לענן. 

ומה עם היישומים שנמצאים בכל מקום? המשתמש לא תמיד בודק את מקור היישום וגם לא את ההרשאות שהוא מבקש. למה יישום צריך גישה למצלמה או לרמקול? עוד נקודה למחשבה אלו היישומים בחינם המציגים פרסומות. ובכן, המשתמש לא תמיד בודק שהרשת שמפיצה את הפרסומות ‘כשרה’. יש לזכור כי ברגע שמותקן יישום חינמי עם פרסומות, עובר מידע בין הטלפון החכם לרשת זו.

חלק מהמשתמשים סומכים על הצפנת הנתונים, שעל אף היותה גורם מקטין סיכון, היא מייצרת תחושת הגנה מזויפת. מחד היא הופכת את כל הנתונים בטלפון החכם ללא קריאים, אבל מאידך המשתמש לא באמת יודע האם היישום אכן משתמש בהצפנה. וגם אם כן, הנתונים המוצפנים נפתחים על ידי השולח והנמען, וההצפנה רלוונטית רק בתווך תקשורת הנתונים. עוד וקטור הוא הדואר האלקטרוני. למרות שהוא קיים משנת 1971,  הוא עדיין מהווה גן עדן למתקפות ממוקדות מהירות עבור האקרים מקצועיים.

ומה עם גניבה של הטלפון החכם? לגנב מקצועי לא לוקחות יותר מכמה דקות בודדות לקחת את הטלפון החכם מכיס הג’קט, לפרוץ אותו, להוריד ממנו את הנתונים, ולהחזיר אותו לכיס בלי שהמשתמש שם לב.

אין ספק כי למרות שמדובר על חלק קטן מוקטורי התקיפה האפשריים בסייבר  הטקטי, ניתן לראות כי זהו עולם חדש. כזה המחייב גישה אחרת ו’ראש פתוח’ לגבי הסיכונים שהוא מייצר ליחידים, ארגונים עסקיים וממשלות. ובשונה מאלו החושבים כי מדובר בשדה קרב עתידי, המציאות מוכיחה כי העתיד כבר כאן, וכל אחד מאתנו יכול להיות המטרה הבאה של ההאקרים. 

הכותב הוא מנכ”ל חברת מגן המתמחה בפיתוח יכולות סייבר טקטיות ואסטרטגיות לגופי ממשל ובטחון בישראל. מהנדסי ומנהלי החברה הנם בוגרי המערך הטכנולוגי המבצעי בקהיליית המודיעין. www.ma-gen.com [email protected]  

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית