Yandex.Metrica
  • English
  • coding screen

    עידן הסייבר (חלק 2) – מאין באנו ולאן אנו הולכים?

    בחלק הראשון דיברנו על הרקע להתפתחות עולם הסייבר והגדרות מרכזיות. חלק זה יתמקד באיומים, הסיכונים והשחקנים המרכזיים בארץ ובעולם בתחום הסייבר.

     

    איומים מרכזיים:

    לוחמה קיברנטית בפן ההגנתי שלה (Cyber Defense) הינה רב מימדית ובאה לטפל באיומים הקיימים והמתפתחים ב- 3 מישורים מרכזיים ומה שביניהם (המשאב האנושי):

    • מידע.
    • תוכנה.
    • תשתיות ומערכות טכנולוגיות התומכות במידע/ בתהליך.

    האיומים המרכזיים:

    • האזנה וציתות – מהווה מרכיב בסיסי ומרכזי בתהליכי האיסוף המודיעיני.
    • שיבוש – יצירת סימני שאלה מוכוונים באשר למהימנות המידע והמסר, בין אם הוא בין אישי ובין אם הוא בין תהליכי.
    • שיתוק – השבתה פיסית של תשתיות המשמשות לקיום השוטף של גופים ותעשיות ביטחוניות, לאומיים ובין לאומיים, אזרחיים ופרטיים.

     

    סיכונים  מרכזיים:

    בכל מתאר של התממשות האיום קיים סממן של ערעור היציבות והאמון בכל רמה בה הוא במתבצע, בינה לבין רמה אחת מעליה ובוודאי לכל הרמות שמתחתיה.

    • דלף מידע לאומי/מסחרי/אישי – תיתכן פגיעה ברמות חומרה שונות, החל מפגיעה בביטחון הלאומי הכרוך בחיי אדם ועתידה של אומה ועד לפגיעה בביטחון האישי הכרוך בנזק פיננסי, קניין רוחני ומצב בריאותי.
    • שיבוש מידע – עלול לפגוע במידת האמון בין האזרח למוסדות השלטוניים ולמוסדות המסחריים, כולל פגיעה במורל הלאומי עד כדי סיכון חיי אדם (לדוגמא: שינוי סימן מ- (+) ל- (-) בבסיס נתוני בנק הדם).
    • שיתוק מערכות – פגיעה ברורה באושיות השלטון בכל רמה בה מתבצעת הפגיעה (ברמה הלאומית, ביטחונית, מסחרית, פיננסית, תחבורה, תקשורת, בריאות ועוד).

     

    אירועים מרכזיים/ מכוננים:

    תיאור התפתחות אירועי כשל קיברנטיים ניתן למצוא כאן (באדיבות אתר נאטו).

     

    תמונת מצב בארץ ובעולם (שחקנים מרכזיים):

    גלובלי:

    בהיבט יכולות הגנה קיברנטית, השוק האמריקני נחשב למפותח ביותר כיום. הקניית היכולות התאפשרה על ידי שתופי פעולה מושכלים בין תאגידים ביטחוניים מובילים לבין חברות תוכנה קטנות ומוסדות אקדמיה. הזרועות הפדראליות והצבאיות בארה”ב גם הן השכילו לזהות את האיומים והשלימו מהלך של ארגון מחדש והגדרה של גופים ייעודיים להתמודדות עם הנושא.

    באירופה ניכרת רק לאחרונה ההכרה במוחשיות ועוצמת האיום. רוב ממשלות מערב ומרכז אירופה משקיעות מאמצים לאומיים מינוריים בתחום ומסתפקות ביוזמה והיגוי של ארגונים פאן-יבשתיים- להלן.

    מפקדת נאט”ו יזמה בחומש האחרון מהלכים והשקעות במחקר האיומים והגדרת הצרכים במישור הביטחוני. אלו הואצו בעקבות לקחי מלחמת גיאורגיה והאירועים באסטוניה ולאטביה.

    הנהגת האיחוד האירופי מוביל מהלך איטי אף יותר בתחום הגנת תשתיות אזרחיות. יש לציין עם זאת כי במדינות כגון בריטניה צרפת וגרמניה יש עדויות להשקעת משאבים לאומיים פרטניים להקניית יכולת התגוננות ואיסוף מישור הביטחוני והגנת תשתיות אזרחיות לאומיות.

    שוק גדול נוסף הוא השוק האסייתי, בעיקר בקרב ‘כלכלות הנמר’ ד.קוריאה והודו, אשר מוצאות עצמן, עפ”י פירסומים, תחת התקפות קיברנטיות מצד גורמים סיניים וצפון קוריאניים. גם בטייוואן, קירגיסטן, מלזיה, אינדונזיה וסינגפור מזוהים מאמצים להקניית יכולות התגוננות בפני האיומים החדשים.

    מדינות נוספות בעולם המקדישות משאבים ניכרים להקניית הגנה קיברנטית הינן אוסטרליה וקנדה.

    איראן – המתיחות עם ארה”ב וישראל מחייבת את איראן להגדיל את השקעתה ביכולות הפגיעה וההגנה על נכסים וירטואליים המקושרים לרשת האינטרנט. איראן מדורגת בין 5 המדינות המתקדמות בעולם בתחום לוחמת-סייבר. כבר אז עמד התקציב הממשלתי האיראני המיועד לתחום זה על עשרות רבות של מיליוני דולרים. תחומי ההתמקדות הספציפיים בתוך עולם ה- Cyber Warfare כשביניהם:

    • מחוללי פולסים אלקטרו מגנטיים.
    • כלי סריקה לרשתות ומחשבים.
    • ניצול פרצות בתוכנות קיימות.
    • “סוסים טרויאניים” מונחי זמן.

     

    מקומי:

    הגדרת מדיניות ברמה לאומית של תשתיות קריטיות הוגדרה בחוק ועודכנה לאחרונה בהחלטות ממשלה על הקמת מטה הסייבר הלאומי, רשות הסייבר הלאומית ויה”ב (יחידת ההגנה בסייבר הממשלתית).כמו כן לאחרונה פורסם על החלטת הרמטכ”ל על הקמת זרוע סייבר.

    גופים נוספים העוסקים  במלאכה, בעוצמות משתנות ובגבולות מטושטשים:

    • משרד רוה”מ.
    • משרד המשפטים.
    • המשרד לביטחון פנים.
    • תעשיות ביטחוניות.

     

    מגמות בארץ ובעולם:

    רגולציה מתפתחת:

    אימוץ 27001ISO כמחייב עפ”י החלטת הממשלה.

    שירותים מתפתחים:

    • IOT (Internet of Things)
    • שירותי הסלולאר לסוגיהם
    • שרותי מידע וטרנזקציות פיננסיות ללקוחות (נייח ונייד) ובכללם שרותי מסחר אלקטרוניים.
    • שרותי מידע חברתיים – בלוגים, אתרים אישיים חוגים חברתיים יחייבו מאגרים נתונים אחודים לשם אחסון, ארכוב ואחזור מידע משולב.
    • שרותי מידע חזותיים (וידאו צ’ט, שידורי טלוויזיה, סרטים וכדומה – יחייבו מאגרי מידע לאחסון, ארכוב ואחזור מידע משולב בזמן אמיתי יחייבו מערכי אחסון גדולים תוך איחוד בין חברות.
    • שרותי איכון וניטור – לגורמים מוסדיים ופרטיים תוך שמירה על נתוני פרטיות מלאים.
    • תוכנה כשירות (באנגלית Software as a Service או בקיצור SaaS).
    • מחשוב ענני (Cloud computing) הוא פיתוח המאפשר להשתמש בכוח עיבוד ומחשוב דרך רשת האינטרנט.
    • GRID – מחשוב שריגי (באנגלית: Grid Computing) הינו מודל מחשוב שנועד לבצע פעולות חישוביותמסובכות על ידי ניצול כוח עיבוד ממספר רב של מחשבים שונים המחוברים יחדיו ברשת מחשבים.
    • וירטואליזציה- מערכות המחשוב נעשות מורכבות יותר וכתוצאה מכך יש מספר רב של שרתים ומספר רב של יישומים המופעלים על ידי אותו משתמש. וירטואליזציה מאפשרת ניהול גמיש וקל יחסית של משאבים:
      • גמישות וזריזות – Agility.
      • חיסכון וגמישות בניצול משאבי מחשב.
      • ניהול קל ופשוט יותר.
      • ביצועים ו QOS.
      • חיסכון באנרגיה.
      • תחזוקה והתקנות ללא הפסקת שימוש במערכות.
      • שרותי מידע קוליים מבוססי IP (VoIP).

     

    בהיבט ההגנה הקיברנטית:

    • CERT ארגוני- מערכת שליטה, ניטור, בקרה ותכנון אירועי תקיפה קיברנטיים כולל חיזוי מאמצים.
    • Embedded Security – מרבית פונקציות ההגנה הפרואקטיביות המוכרות כיום יוטמעו ברמת המיקרו KERNEL שברכיבי הקושחה שכל מוצר סטנדרטי וייעודי. בדרך זו תושג סינרגיה מרבית.
    • בקרת גישה וזיהוי מבוססי מיקום, זמן, תוכן ומדיה חד-חד ערכיות.
    • התראה מקדימה – היכולת לחזות התקפה באמצעות סימנים מעידים ולהתריע על כך, פתרונות מתקדמים יותר אף מציעים את דרך ההתמודדות המתאימה. שרותי הגנה פרו-אקטיביים אלו יהיו בעלי כושר למידה אוטומטי לזיהוי ומניעת פגיעויות (הגנה אקטיבית כנגד משתמשים, יישומים ותוכנות ומידע לא מורשה).
    • זיהוי פלילי דיגיטלי וניתוח התקפות – התחקות אחר מקור ההתקפה וניתוח מאפייני התוקף ודפוסי פעולתו, כולל שרותי תחקור ומנועי חיפוש מתקדמים הכוללים יכולות BI מובנים.
    • מודולריות – היכולת של פתרון טכני להסתגל לתנאים שונים, בד”כ לרשתות אד-הוק ניידות, אבל גם באופן כללי, מה שמפשט ומייעל את הפעלתו.
    • תאימות ושיתוף מידע – השגת יכולת לשתף מידע בין רשתות פנימיות שונות באופן אשר יהיה חסין מפני דליפת מידע וניצול “חורים” לשם שיתוקו ו/או השבתתו. שרותי הגנה מתקדמים אלו יאפשרו למטריצות בין מערכתיות של תשתיות תקשורת, יישומים, שיתוף מידע ומחשוב.
    • סימולציה – סימולציות קיברנטיות הן תחום ההולך ומתפתח, המאפשר בחינת יעילות פתרונות מיגון באמצעות “מטווחים” אלקטרוניים וכמו כן לאמן “לוחמים”/”מגינים” קיברנטיים ומנהלים בכל הרמות.

    סיכום עד כאן:

    כשמביטים לאחור אל עבר ענן העשן שהותיר אחריו העשור הראשון של האלף השלישי, ניתן להבחין גם בסימני העשן הדיגיטליים.

    במציאות הנוכחית אין יתרון למעצמה, למדינה או לבעל הכוח הפיזי. ב”עידן המידע” מקבלים שחקנים חדשים, בעוצמה שהייתה שייכת בעבר רק למעצמות על, והם לא חמושים בנשק, אלא במכשיר טלפון סלולארי.

     

    מה צופן העתיד?

    הסכנות אשר המרחב הקיברנטי טומן בחובו הן סכנות בין לאומיות, לאומיות ופרטיות, בשל עובדת היותו גלובלי וחוצה גבולות. אופי האיומים משתנה דרמטית, כתוצאה מהישענות הולכת ומתרחבת על תשתיות מתוקשבות. אולם מטבע הדברים מדינות וארגונים אינם נוטים לפרסם את פעילותם בנושא, ואינם ששים לשתף פעולה ביניהם בתחום זה, משום שהם מבקשים לשמור על יתרונם במרחב הלחימה הקיברנטי, כמו גם על חולשותיהם.

    מלחמה באויב בלא גבולות, אשר יכול לתקוף בכל מקום, היא מלחמה קשה, והיא מצריכה את הגברת האבטחה, ובמקרה זה, הגברת ההגנה הטכנולוגית. הדור הבא של מפגעים (מעצמות, ארגונים ובדידים כטרוריסטים ו/או גורמי פשיעה) גדל לתוך עולם דיגיטלי, עם כלים אשר יאפשרו לו חדירה בן-רגע למערכות ולתשתיות ממוחשבות, מבלי לצאת את כותלי ביתו. העובדה שחיי היום-יום בחברה המודרנית מתנהלים באמצעות רשתות המחשבים הופכת את הטרור הקיברנטי לאיום שתוצאותיו עלולות להיות חמורות כמו של טרור קונבנציונלי ואולי אף יותר מכך.

    מהאמור לעיל ברור לחלוטין כי חשוב לשמור על מקום מוביל, בעיקר לנוכח קצב השינויים המסחרר במרחב הקיברנטי. מהיכרותנו את ההון האנושי, תשתיות התקשוב והצרכים המתפתחים של חלק מהארגונים המתפתחים אנו רואים עדיפות ברורה לנטילת ההגה והובלת השינוי.

    ומכאן התובנה – אין כמו הובלת השינוי דרך חינוך, הכשרה והעצמת כוח האדם האיכותי הקיים והמתרחב.

     

    דבש מתוק

    שיתוף פוסט:

    שיתוף ב facebook
    שיתוף ב twitter
    שיתוף ב linkedin
    שיתוף ב pinterest
    שיתוף ב print
    שיתוף ב email

    מאמרים נוספים

    שינוי גודל גופנים