חפש  
משאבי למידה
חברי החדר
יאן שלידניאל בראל אייל אוריאליRicardo Gilead Baibich
Ido LapidotLior DoronYacov MalinovichProf. Miriam Erez - KCI Chair
רונית אביבProf. Shlomo MaitalRoniLד"ר עמית גופר
יונתן פנטנוביץיריב בשיהוידע (יויו) מנדלDani Harari SVP Global Strategy
פרופ' שיזף רפאליד"ר שלמה מרקלnir lampert
דניאל ברנבאוםyanivcoנחום איצקוביץרויטל הנדלר
Eli Itinאבי חסון המדען הראשי במשרד הכלכלה יוסי אקרמןעמרי זיו
רועי חרמוניד"ר איה סופרסער יוסקוביץ'דין פאר
Ted Talksפרופ' אמיר עמדיניסן אלימלךדגן אשל
ד"ר עדי איילד"ר הילה ליפשיץ-אסףאורי בן פורתאורי אפק
רונן וינרחיים רוסומורן לזרritak
 
>
סיכומי הרצאות מהמפגשים
   
 
ארגונים תחת איומי הסייבר
13/04/2015 10:12:41רונית אביב0

לוחמת סייבר 
היא פעולה תוקפנית במרחב הקיברנטי הננקטת על ידי מדינה, ארגון טרור או  ארגון מסחרי, על מנת לחדור ולהסב נזק למערכת המחשוב של היריב או למערכות אחרות המסתמכות עליה.
המרחב הקיברנטי הוא אוסף המחשבים, מערכות התקשורת ביניהם, המידע שעובר בניהם ואגור בהם והאנשים המעורבים בתהליכים אלו.
למרחב הקיברנטי "מאפייני יסוד" עיקריים:
ב"מרחב הסייבר", אפשר להפעיל "כלים" ללא קשר לטווח שבו הם אמורים לבוא לידי ביטוי. כך תוקף סייבר שנמצא פיזית באוקראינה, יכול לתקוף את השרתים של תאגיד מסחרי ענק, שנמצא פיזית ברוסיה, ארצות הברית, או כל מקום אחר ובלבד שהוא נגיש "דרך" הסייבר.
מאפיין נוסף הוא שבמרחב  הפיזי הרגיל, שימוש באמצעי לחימה כמו פצצות או טילים מתאפיין בכך שעצם הפעלתם גורמת להתכלותם. פצצה שנזרקה והתפוצצה, לא תוחזר למחסן. במרחב הסייבר, ככל שכלי הסייבר שנעשה בו שימוש היה מוצלח יותר כך הידיעה על דבר קיומו תתפשט באופן ויראלי בקצב גבוה יותר.

צורות תקיפה נפוצות

ריגול, פגיעה במידע ואבטחת מידע

בצורת תקיפה זו, התוקף מנסה להשיג מידע מרשת המחשבים של הנתקף, אם בעזרת רוגלות, סוס טרויאני או כל אמצעי אחר. במקרים קיצוניים ינסה התוקף לשנות את תוכן המידע המועבר אצל הגורם המותקף. מנגד, הצד המותקף מנסה לאבטח את המידע שלו, אם בעזרת הצפנה, או בכל דרך אחרת.

חבלה
בצורת תקיפה זו ישנן שתי תתי צורות- חבלה בתוכנה או חבלה בחומרה. הגורם התוקף מנסה לשבש את המערכות של הגורם המותקף. לעתים יעשה שימוש בנוזקות לצורך כך, ולעתים בשיטות אחרות.
במהלך דצמבר 2014, במסגרת תקיפה מתואמת על חברת "סרטי סוני", בוצע שימוש, בין השאר, בנוזקה שמוחקת דיסקים קשיחים.

מניעת שירות

שיטת התקפה מאוד נפוצה שנקראת התקפת מניעת שירות. בשיטה זו "מפציצים" את האתר שמארח את מתן השירות ברצף עצום של "הודעות" וע"י כך גורמים לו להאט את הקצב שבו הוא יכול לתת מענה למשתמשים או אפילו, מביאים לקריסתו.
התקפת מערכות קריטיות בכלל, ורשתות חשמל בפרט
ברוב המדינות העוסקות ב"הגנת סייבר", הנושא הראשון אותו מנסים להסדיר הוא הגנה על תשתיות קריטיות כמו למשל מערכי התעופה, הרכבות, בתי החולים, כורי כוח גרעיניים, רשתות ייצור החשמל וכדומה.

שלבי ביצוע התקיפה
תקיפת סייבר בדרך כלל מתחילה עם איסוף מידע על היריב. שלב זה יכול לדוגמה, לכלול התקפות Phishing (בעברית: דיוג) על ממלאי תפקיד של היריב כדי להשיג באמצעותן סיסמאות וכתובות דוא"ל.
לאחר האיסוף הראשוני, בדרך כלל תבוצע התפשטות "לרוחב רשת היעד" ואיסוף פרטים כמו מהם המחשבים המרכיבים את הרשת, מה הכתובות שלהם, איזה מערכות הפעלה הם מריצים, מה ציוד התקשורת וכיוצא בזה.
לאחר מכן, התוקף בדרך כלל ישתול במערכת היעד קוד המהווה "ראש גשר" להמשך התקיפה. בשלב זה התוקף ינסה להבין אלו מערכות "אנטי-וירוס" יש ברשת היעד, מה ציוד האבטחה המשולב במערכת וכדומה. לאחר מכן, התוקף ישתול את "המטען המועיל" תוך שהוא מפעיל אמצעי הסתרה לפי הצורך.
השלב שבו ה"מטען המועיל" נמצא כבר בתוך מערכת היעד ומדווח לאחור בערוץ "פיקוד ושליטה" יכול להימשך במשך מספר שנים (לדוגמה, בתקיפות הסיניות שכוסו על ידי חברת מדיאנט, זמן השהייה הממוצע באתר הנתקף היה 2-5 שנים). לבסוף, תוקף מתוחכם ידאג להשמדת המטען המועיל ולמחיקת עקבות.

אירועים ומבצעי תקיפה שהתפרסמו בעולם, ציוני דרך בהתפתחות "לוחמת סייבר"
ב-2007 דווח על מבצע רחב היקף שבו "תוקפים מדינתיים" מסין תקפו את חברת "לוקהיד מרטין", לאחר שהגיעו לרשתות סגורות אליהן לא הצליחו להיכנס, תקפו את RSA כדי להשיג גישה לסיסמאות ואז חזרו ותקפו את "לוקהיד-מרטין" והפעם, הצליחו לגנוב כמויות גדולות של מידע הנדסי בנוגע למטוס F35.
בשנת  2007 עקב סכסוך בין רוסיה לאסטוניה, שנסב ככל הנראה על העתקת אנדרטה לחיילים רוסיים ממלחמת העולם השנייה, שיתקו הרוסים במשך ימים רבים את רוב המערכות הממוחשבות באסטוניה ובכלל זה את מערכת הבנקאות.
החל מ-2009 התנהל במשך שנתיים מבצע אורורה (Aurora) והוא מיוחס לסין זהן מבצע רחב היקף כנגד חברות הייטק ביניהן  גוגל, אדובי, ג'וניפר ו"רקספייס" וכן יאהו, סימנטק, "נורת'רופ גראמן", "מורגן סטנלי" ו"דאו כימיקלים" - התקיפה ניצלה חולשת "יום האפס" באינטרנט-אקספלורר וחולשות נוספות בכלי הפיתוח הפנימיים של גוגל.
בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטוקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. הערכה היא כי הנוזקה הייתה כבר פעילה משנת 2007.
בנובמבר 2014, התנהלה מתקפת ההאקרים על סרטי סוני. מבצע זה כלל גניבה מסיבית של פרטי לקוחות, גניבה רחבת היקף של סרטים שטרם הופצו לקהל הרחב, גניבה רחבת היקף של דוא"לים פנימיים ושימוש בנוזקות שמוחקות דיסקים פיזית. חלק מהחוקרים מאמינים כי תקיפה זו מתבצעת על ידי "תוקפים מדינתיים" מצפון קוריאה, שמטרתם לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר בצפון קוריאה, הוא פוגעני כלפיהם.‏

איומי הסייבר בעידן האינטרנט של הדברים והביג דאטה

התפתחויות טכנולוגיות כ"אינטרנט של הדברים" וביג דאטה" לצד יתרונותיהם הרבים יוצרות סיכוני אבטחה העלולים לגרום נזק למשתמשים.
התקפות סייבר על מערכות הביג דאטה  שאוצרות את הנתונים המתקבלים מאותם "דברים" מאפשרות ניצול לרעה של המידע האישי ואף יוצרות סיכונים לביטחון האישי. בין היתר, האקרים עשויים לנצל  פרצות אבטחה לצורך גישה בלתי מורשית ולגרום בכך סיכון פיזי של חיי דם  למשל, באמצעות השתלטות על "דברים" כמו מכוניות במישור האזרחי או על מפעלים ומתקני תשתיות  לאומיות במישור הלאומי מדינתי.
שנית, קיימת דאגה ממשית מפני יצירת התנהגויות מפלות, ניצול המידע לרעה ושימוש בו למטרות אחרות מהמטרה המקורית זאת באמצעות איסוף ישיר של מידע אישי באמצעות ה"דברים" – כמו מיקום גיאוגרפי, מידע פיננסי ואף מידע רפואי .
הביג דאטה מאפשר הסקת מידע אישי רגיש על אנשים, כמו הרגלים ותבניות התנהגות, תכונות אישיות והעדפות אישיות, גופים שונים בין אם מחזיקים במידע באופן חוקי ובין אם כאלה שקיבלו את המידע – עשויים לקבל החלטות בנוגע לאותם נתונים שנאספו ונותחו, לדוגמא, בנקים יקבלו החלטות בתחום האשראי, מעסיקים יקבלו החלטות בנוגע לתעסוקת עובדים, חברות ביטוח בנוגע לביטוח.


 




 
 
 
מרכז הידע לחדשנות 
בניין בלומפילד חדר 319  | הפקולטה להנדסת תעשיה וניהול | הטכניון, חיפה
04-8293397 | innovation@technion.ac.il | 04-8294399
© 2014, כל הזכויות שמורות למרכז הידע לחדשנות.  תנאי שימוש הצהרת נגישות