מלחמת הסייבר הראשונה: ישראל מאובטחת. הישראלים קצת פחות [דעה]

עם כל הכבוד למוכנות הישראלית למתקפות סייבר, החדירה האחרונה למחשבי בנק הפועלים תפסה לא מעט אנשים עם המכנסיים למטה. אז אחרי שלמדנו שגם הצד השני יודע לשחק את המשחק, הגיע הזמן שנטפל בחוליה החלשה בשרשרת.

cc-by @cdharrison

יום חמישי. השעה 21:00 בערב. בתוך חדר מואר בפלורסנטים אי שם בישראל מתאספת חבורה של כמה ממנהלי מערכות המידע ואנשי אבטחת המידע של כמה מהגופים הפיננסיים החזקים במדינה. הנושא: התולעת האיראנית והחשש ממלחמת הסייבר הקרבה ובאה.

זה אולי נשמע כמו התחלה של ספר מתח זול, אך הפעם מדובר בפגישה אמיתית שאורגנה על-ידי בנק ישראל ורא”ם, גוף אבטחת המידע של השב”כ ביום חמישי האחרון בניסיון להבין האם החדירה למחשבי בנק הפועלים ביום חמישי האחרון היא חלק ממהלך קולקטיבי גדול יותר שמטרתו לאסוף מידע או לפגוע בגופים המוגדרים כקריטיים להתנהלות השוטפת של מדינה ישראל.

ישראל מאובטחת. הישראלים קצת פחות

האלוף (במיל’) פרופ’ יצחק בן-ישראל, סיפר במסגרת כנס הרצליה האחרון כי ישראל נמצאת בתחום הסייבר כבר קרוב לעשרים שנה. כבר ב-2002 הקימה הממשלה את רה”ם, הרשות להגנת מידע שתפקידה להגן על תשתיות קריטיות בישראל. צוות של כ-80 איש עבד על גיבוש תוכנית רב-שנתית לממשלה, שמטרתה היתה להגביר את המוכנות אפילו עוד יותר. שלשום התפרסם הדו”ח של מקאפי, שבדק את המוכנות של המדינות בעולם למוכנות לאיומי סייבר, ובו ישראל קיבלה ציון של 9.5 (מתוך 10), לצד 2 מדינות נוספות, ציון הנחשב לגבוה ביותר בעולם.

אז כיצד יתכן שבאמצעות איסוף מידע פשוט יחסית וקובץ פאואר-פוינט, הצליחו תוקפים, המקושרים כפי הנראה למדינת אויב, לחדור את שכבות ההגנה של הבנק הגדול ביותר בישראל ושל מוסדות ציבוריים נוספים? התשובה לכך נעוצה, כמו בכל מנגנון אבטחת מידע, בחוליה החלשה ביותר בשרשרת, הלוא היא הגורם האנושי.

המסקנה הידועה היא כי לא האיכות של מערכות אבטחת המידע הארגוניות ולא הכמות שלהן, יכולות למנוע מהגורם האנושי “ליפול” במלכודות הפשוטות ביותר. למרות שכולנו מכירים את האיומים וכולנו יודעים לא לפתוח דואר אלקטרוני או קישורים שקיבלנו ממקור לא ידוע, סביר להניח שכל אחד מאיתנו נתקל מתישהו בשנים האחרונות במצגת שנשלח מחבר או בן-משפחה, או מקישור דשנשלח ממישהו מוכר (או שלא) ולחץ עליו בלי לחשוב יותר מדי, סתם כי המייל נראה מעניין מחד ותמים מאידך.

לזייף מייל לגיטימי שנשלח מכתובת דואר אלקטרוני מוכרת, או לחטוף חשבון פייסבוק של משתמש שנמצא ברשימת החברים שלנו זה לא באמת משימה קשה עבור מי שמבין דבר או שניים בתחום. מה זה אומר? שלא כדאי לנו לסמוך על שיקול הדעת שלנו עצמנו? שכדאי לנו להיות פרנואידים? אולי. מה שבטוח הוא שכדאי לשים לב ולחשוב פעמיים על כל מצגת שפותחים ועל כל קישור שעליו לוחצים.

הכל מתחיל בחינוך

איומי הסייבר הם כבר מזמן לא דבר חדש וכל מדינה מערבית שמכבדת את עצמה (כולל מדינת ישראל) מעסיקה אנשים שכל תפקידם הוא לוודא שהמשאבים הקריטיים למדינה נשארים מוגנים. אך השאלה האמיתית היא מה מוגדר משאב קריטי למדינה? היכן עובר הגבול? האם בנקים הם קריטיים למדינה? האם עיריות הן קריטיות למדינה? האם בתי ספר הם קריטיים למדינה? האם חברות מסחריות ענקיות כגון ספקיות הסלולאר, חברות התקשורת ואפילו חברות צרכניות כגון תנובה, אסם או שטראוס קריטיות למדינה? כל אחד מהגופים הללו מחזיק בנתח משמעותי בפעילות היומיומית התקינה של מדינת ישראל ופגיעה שתשתק כל אחד מהגופים הללו יכולים להשפיע, באופן משמעותי יותר או משמעותי פחות, על כלל תושבי המדינה.

אמנם סביר להניח שכל אחד מהגופים הללו מעסיק מנהלי מערכות מידע ואבטחת מידע שדואגים לאבטח את כל המערכות, אך בעולם של היום שבו אפשר למצוא מידע על כמעט כל אדם באמצעות הרשתות החברתיות השונות, זה לא יהיה מה שימנע מפלוני מהנהלת חשבונות, לפתוח את המצגת עם התמונות שהוא קיבל “כביכול” מהבן-דוד של הסבתא ולהכניס את כל מי שרק ירצה בכך, ישר מהדלת האחורית.

אז אם הגורם האנושי הוא החוליה החלשה, לא שווה להשקיע קצת יותר בחינוך האנשים בארגון? מתי בפעם האחרונה ערכתם סדנה ארגונית לאבטחת מידע כדי להסביר לעובדים שלכם את הסכנות ולעשות להם קצת סדר בראש? מתי בפעם האחרונה ריעננתם את נהלי אבטחת המידע של הארגון ובדקתם שהעובדים בארגון בכלל מודעים אליהם? מתי בפעם האחרונה עשיתם בדיקה אמיתית לארגון שלכם ולהתמודדות של העובדים שלכם עם הסכנות השונות? עכשיו זה ללא ספק זמן טוב להתחיל.

אל תהיו החוליה החלשה בשרשרת

תולעת ה-STUXNET שפגעה במתקני הגרעין האיראניים בשנה שעברה תפסה הצד השני עם המכנסיים למטה. כפי הנראה, המהלכים האחרונים מצביעים על כך שגם הצד השני מכיר את כללי המשחק ואין לו שום בעייה להשתתף באופן פעיל.

אז את ההתמודדות מול האיומים הגדולים, נשאיר לאנשים שמתמחים בזה. בחלקת האלוהים הקטנה שלנו, בואו נתרום את התרומה הקטנה שלנו לבטחון המדינה ונשמור על עצמנו, כדי שאנחנו לא נהיה החוליה החלשה בשרשרת. אחת האמרות הנפוצות בתחום אבטחת המידע ובכלל היא: “זה שאתה פאראנואיד, לא אומר שלא רודפים אחריך”. במקרה הזה, עדיף להיות פאראנואיד מאשר להצטער על זה אחר-כך.

Avatar

יניב פלדמן

לשעבר העורך הראשי של גיקטיים ומייסד שותף של האתר. יזם, טכנולוג, כלכלן בהשכלה והיסטוריון חובב. התחביב האהוב עליו הוא מציאת פתרונות מסובכים לבעיות פשוטות במיוחד.

הגב

9 תגובות על "מלחמת הסייבר הראשונה: ישראל מאובטחת. הישראלים קצת פחות [דעה]"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
אבי
Guest

מעניין אם היו עושים סקר מקביל על חווית המשתמש בגלישה באתרים ממשלתיים, האם בגלל האבטחה לא משקיעים בנוחות השימוש או שזה סתם תירוץ…

אני רק מנחש שעם קובץ פאוור פוינט בלינוקס אי אפשר להריץ קוד זדוני שיפגע במשהו.

Tal Delbari
Guest
לא הייתי לוקח כעובדה מוגמרת את זה שאותו הוירוס הוא איראני או של מדינת אויב. מערכות מחשב של שירותים פיננסים הם יעד של ארגוני Cyber-Crime בכל העולם, ורואים כל הזמן ניסיונות של אותם הארגונים לנסות ולחדור אליהן. גם עניין ה-DNS שמפנה לכאורה לאיראן הוא לא הוכחה נחרצת. ובכל זאת, ייתכן באמת שמדובר באיום שהגיע ממדינת אויב (ואולי ספיציפית איראן). ומה אנחנו צריכים לעשות במקרה וזה אכן המצב? להמשיך להיות טובים יותר. אין שום אפשרות למנוע לחלוטין מתקפות סייבר. גם אם רא"ם או גוף מקביל היו בודקים כל פקטה ופקטה שנכנסת למדינת ישראל, עדיין היו אירועי אבטחת מידע, בין השאר, בגלל… Read more »
Chen Navon
Guest

סטוקסנט גאונית ברמות אחרות, באמת שלא היה דבר כזה (רק מדינה יכולה לעמוד מאחורי וירוס כזה). פתחה באופן רשמית את החזית הזו.

Chen Navon
Guest

סטוקסנט גאונית ברמות אחרות, באמת שלא היה דבר כזה (רק מדינה יכולה לעמוד מאחורי וירוס כזה). פתחה באופן רשמי את החזית הזו

Yaniv Feldman
Guest

בתור מישהו שעשה רוורס אינג'נירינג לקובץ הנגוע, אני יכול להעיד באופן אישי שיש ראיות שמובילות חזרה לאיראן. לגבי החולשה, לא מדובר במשהו שנבע מחוסר עדכון של מערכת הפעלה או אפליקציה. הקובץ הנגוע גם עבר את כל מנגנוני האבטחה המובילים כולל מקאפי, סימנטק, מיקרוסופט, קספרסקי וטרנד-מיקרו ואף אחד מהם לא מצא אותו.

Tal Delbari
Guest

Chen Navon לא דיברתי על סטקסנט, דיברתי על מה שהם מדב כתבה כאן. סטקסנט זה סיפור אחר לגמרי…

Chen Navon
Guest

רק הוספתי הערה :)

Tal Delbari
Guest

Yaniv Feldman אם כך אז הסיפור הגדול יותר הוא שלאיראנים יש Zero-day ל-Powerpoint.
לדעתי מדובר בסיפור גדול יותר ומשמעותי יותר מהתקיפה על הבנק…

Yaniv Feldman
Guest

Tal Delbari Zero-Day הזה הוא לא פאוארפוינט, רק השתמשו בפאואר פוינט כדי להפעיל מאקרו שהיה בתוך הקובץ.

wpDiscuz

תגיות לכתבה: