תוכן פרסומי
ראשי » בראש הכותרות » עיקר לוחמת הסייבר: איסוף מידע
גל פרל פינקל, חוקר אורח בתוכנית הסייבר של המכון למחקרי בטחון לאומי

עיקר לוחמת הסייבר: איסוף מידע

סייבר לצרכי מודיעין יכול להסב נזק ביטחוני רב, לא פחות ממתקפות קיברנטיות ● סקירה קצרה על הנעשה בתחום ועל הפנים לעתיד

מאת 17 בפברואר 2016, 8:37 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

בתחום זה, השחקניות בעלות היכולת המרשימה באמת הן עדיין המדינות ולא ארגונים דוגמת דאעש. אולם, הקדמה הטכנולוגית וזמינותה לכל דורש יצרו מצב שבו זו רק שאלה של זמן עד ששחקנים קטנים יותר יהפכו לבולטים בהרבה

בלוחמת הסייבר, לא כל תקיפה היא למטרת פגיעה במערכות ושיתוקן, כפי שנעשה, למשל, במתקפת סטוקסנט ובמהלכים שביצעו הרוסים בגאורגיה. חלק ניכר, ואולי אף עיקר התקיפות נועד לאיסוף מידע.

לפני מספר חודשים פורסם בלעדית באנשים ומחשבים כי יחידת סייבר איראנית ערכה מבצע לאיסוף מידע במהלכו חדרה לכ-1,800 מחשבים אישים ורשתות, שמאות מהם שייכים לישראלים, בהם אישים בכירים במערכת הביטחון – בעברם, כמו גם בשירות פעיל. שיטת התקיפה, במהלכה הופעל גורם שלישי בשירות האיראנים, האקר בשם יאסר בלאחי, נחשפה בשל כתובת מייל שהותיר אחריו התוקף באופן רשלני.

למרות זאת נודע כי בין היתר חדרה היחידה למחשבו האישי של רמטכ"ל לשעבר. תא"ל (מיל') אבי בניהו, לשעבר דובר צה"ל, ציין בראיון בנושא שאין זה סביר שהפעילות האיראנית הצליחה להניח את ידיה על חומר רגיש במיוחד, שכן יש "איסור מוחלט להוציא כל מדיה דיגיטלית מכל סוג שהוא ולחבר דיסק און קי וכיוצא באלה למחשבים הצבאיים, ואסור לקחת את החומר הביתה, אלא במקרים מיוחדים, בצורה מאובטחת". האיראנים מצדם עצרו את המבצע לפני מספר חודשים, כשהבינו שנחשפו, אולם מידת הנזק בדמות מידע מסווג שנחשף לעיניהם לא ברורה וסביר שגם תישאר מסווגת.

בתחום זה, השחקניות בעלות היכולת המרשימה באמת הן עדיין המדינות ולא ארגונים דוגמת דאעש. כך, למשל, ניתן לציין את יחידה 61398 הסינית, שמבניין רגיל למראה בפרברי שנגחאי ניהלה מבצע רחב היקף לאיסוף מידע ולתקיפה נגד חברות מובילות בארצות הברית. אולם, הקדמה הטכנולוגית וזמינותה לכל דורש יצרו מצב שבו זו רק שאלה של זמן עד ששחקנים קטנים יותר יהפכו לבולטים בהרבה.

בספרו החדש והמצוין, "האומץ לנצח", מתאר ח"כ עפר שלח כי ארגוני הטרור ההיברידיים חמאס וחיזבאללה מחזיקים ביכולות צבאיות שפעם היו נחלתן של מדינות, לאו דווקא החלשות שבהן. הוא כותב כי "האמצעים להפיכת נשק סטטיסטי למדויק הולכים ונהיים זולים: אפשר לכוון אותו לא רק באמצעות GPS, אלא גם תוך שימוש במפות ובאמצעי ניווט הזמינים לכל אדם היום באינטרנט". הדברים מקבלים משנה תוקף כשבודקים את הנעשה בתחום הסייבר ואינם רלוונטיים רק לארגונים סדורים, כי אם גם ליחידים ולהתארגנויות בעלות אופי מחתרתי.

עם ההודעה על מינוי נדב ארגמן לתפקיד ראש השב"כ הבא פורסם בתקשורת כי אחד האיומים המרכזיים שאיתם יידרש להתמודד, לצד השמירה על חדות השב"כ כגוף האמון על סיכול טרור ועל ריגול נגדי, הוא התגברות איום טרור הסייבר. ארגמן, ששירת כקצין בסיירת מטכ"ל, כאיש מבצעים בשירות וכמפקד אגפים שונים בו, צבר ניסיון רב בלוחמה הקונבנציונאלית בטרור, זו הנעשית בשדה הקרב, בפעולות בחתימה גבוהה ונמוכה. מאז קום המדינה נבחנו השירות והעומד בראשו ביכולתם לסכל פיגועים ופעולות מודיעין נגד ישראל. אולם, ההתמודדות במרחב הסייבר, המשלבת מאמץ למניעת דלף מידע מחד וסיכול תקיפות סייבר מאידך, טומנת בחובה אתגרים וסיכונים מורכבים וגבוהים אף יותר.

DCOI 2016 יתקיים ב-18-19 במאי 2016, וושינגטון.

הכנס יתמקד בחשיפת טכנולוגיות, יוזמה וחדשנות ישראלית לקהל וחברות בארצות הברית. בכנס ישתתפו חברות בטחון סייבר ולקוחות פוטנציאליים מארצות הברית ואמריקה הלטינית.

הכנס מהווה הזדמנות מצויינת לחברות העוסקות באבטחת סייבר, מודיעין סייבר, הגנת תשתיות קריטיות ועוד. קידום החברות הישראליות ותיאום הפגישות העסקיות מתבצע בסיוע משלחת הסחר של משרד הכלכלה בשגרירות ישראל בוושינגטון.

לאתר הכנס לחצו כאן.

עיקר לוחמת הסייבר: איסוף מידע Reviewed by on . בלוחמת הסייבר, לא כל תקיפה היא למטרת פגיעה במערכות ושיתוקן, כפי שנעשה, למשל, במתקפת סטוקסנט ובמהלכים שביצעו הרוסים בגאורגיה. חלק ניכר, ואולי אף עיקר התקיפות נוע בלוחמת הסייבר, לא כל תקיפה היא למטרת פגיעה במערכות ושיתוקן, כפי שנעשה, למשל, במתקפת סטוקסנט ובמהלכים שביצעו הרוסים בגאורגיה. חלק ניכר, ואולי אף עיקר התקיפות נוע Rating: 0

הגיבו