אבטחת המידע בצה"ל לאור האיומים הטכנולוגיים המשתנים

אבטחת המידע בצה"ל לאור האיומים הטכנולוגיים המשתנים

כבר לפני יותר מ-20 שנה, בשנות ה-80 של המאה הקודמת, בצה"ל החלו להכיר בעובדה כי עומד לחול שינוי מהותי באופי האיום על אבטחת מידע.

איומים מסורתיים כמו חדירה למתקני צבא רגישים, אובדן מסמכים מסווגים, ביטחון הקשר ברשתות הרדיו הגלויות, פריצת מידור ועוד, נתפסו כפחות רלוונטיים, וגובשה התפיסה שהאיום המרכזי יהיה טכנולוגי. זאת, בייחוד לאור ההתפתחות הטכנולוגית המואצת בשווקים האזרחיים בארץ ובעולם.

בין השאר, ניתן לציין את פיתוחן של מערכות שליטה ובקרה מבוססות מחשב, ובשלב מאוחר יותר את כניסת האינטרנט לשימוש בצה"ל; החידושים הדרמטיים בעולם אמצעי הזיכרון הניידים, שאיפשרו העתקת מידע רב ורגיש וניודו ממקום למקום; הרחבת השימוש באיתוריות להעברת מידע שנדרש בדחיפות ובחלקו גם מסווג, למשתמשים רבים בצבא; המהפכה שהתחוללה בעולם הסלולר, הן בהיקף השימוש והן בהפיכתו של הטלפון הסלולארי למחשב נייד לכל דבר ולמצלמה המאפשרת גם שיחות וידאו; וכמובן ההתפתחות העצומה בכל הקשור למחשבים הניידים, שהפכו למשרדים ניידים עתירי מידע רגיש - על כל המשתמע מכך בהיבטי אבטחת המידע.

חידושים טכנולוגיים אלה היוו את מה שכונה בהמשך "מהפכת המידע", והביאו לגיבוש תפיסה של התמודדות בעולם ה"סייבר", הן בפן ההגנתי ומאוחר יותר גם בפן ההתקפי.

אותה תפיסה חייבה שינוי מהותי במענה הצה"לי לאיומי אבטחת המידע, הן אל מול איום טכנולוגי חיצוני- אויבים ויריבים, שעשויים לנצל את היכולות הטכנולוגיות החדשות ופרצות האבטחה, לשאיבת מידע רגיש מצה"ל וכן לפגיעה במערכות המחשב, והן אל מול האיום הפנימי- העובד בארגון, שמחזיק בידיו כוח רב לאור נגישותו לחומר רגיש ויכולתו להוציא את החומר "בלחיצת כפתור" ולהעבירו לגורמים עוינים או בלתי מוסמכים ואף לפגוע במערכות. די להזכיר לצורך המחשה את פרשת ענת קם וכמובן את הטוראי האמריקני בראדלי מאנינג שהדליף מידע לאתר ויקיליקס.

בצה"ל הבינו כי לא די בפיתוח מענה לכל אחד מסוגי האיומים - פנימי וחיצוני, בנפרד - אלא שיש לפתח מענה כולל, שכן ללא מענה כזה יישארו פרצות וגורם חיצוני אף יכול להסתייע בגורם בתוך הארגון להוצאת מידע, אם כמשוטה ואם בהפעלה מודיעינית ישירה, קרי ריגול.

המענה של צה"ל כיום לאבטחת מידע כולל מספר מרכיבים מרכזיים: בידול רשתות המחשב הצבאיות מרשת האינטרנט האזרחית; פתוח מנגנוני הגנה (הקשחת הרשת), הצפנה, ניטור ובקרה ברשתות המחשב הצבאיות; פתוח מנגנון הצפנה למחשבים הניידים כך שלא ניתן יהיה להגיע למידע המסווג במקרים של אובדן או גניבה - אירועים שאיתם נאלצנו להתמודד ובחלקם אף פורסמו בתקשורת; פיתוח טלפונים ניידים מוצפנים ("ורד הרים") ואיתוריות מוצפנות; הקמה של גופי הגנה בתוך הצבא, אם במחלקת בטחון מידע, אם באגף התקשו"ב ואם בזרועות השונים, וכן החמרה בנהלי המידור והענישה, לצד הרחבת בדיקות הביטחון לעוסקים במידע מסווג והגברת השימוש בבדיקות הפוליגרף בתהליך הבדיקה הביטחונית.

לטעמי, צעדים אלה ונוספים, מאפשרים לצה"ל להתמודד במידה לא מבוטלת של הצלחה אל מול האתגר העצום של האיומים הטכנולוגיים השונים, אתגר שכמוהו לא ידע צה"ל בעבר. עם זאת, חייבים לקחת בחשבון כי "מהפיכת המידע" תמשיך להציב בפני צה"ל ומערכת הביטחון, כמו גם בפני ארגונים מסחריים, אתגרים רבים שככל נראה רק ילכו ויתעצמו בעתיד.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית