
שיעור 9
נזקים והתקפות סייבר
קובץ וורד
איומים העשויים לחבל ברשתות המחשבים של ארגון:
ראשית נחדד את ההבדל שבין איום לבין מתקפה (או התקפה).
הדבר דומה לעולם הביטחוני המוכר. אם יש יכולת לפגוע, אך טרם בוצעה פגיעה, הרי שמדובר באיום. אם בוצעה פגיעה, משמע בוצעה התקפה.
כמו כן, המאמר מסביר את ההבדל בין "התקפת סייבר טרור מוגבלת", כפי שבוצע כנגד ישראל ב-13 בינואר 2013, עת תוקף יחיד או תוקפים בודדים חדרו למספר אתרי אינטרנט באמצעים פרימיטיביים, לבין "התקפת סייבר", כפי שקרה שלושה ימים מאוחר יותר, ב-16 לינואר 2013, כאשר מאות האקרים בנקודות שונות על פני הגלובוס קבלו השראה מהתקפות הסייבר טרור המוגבלות שבוצעו שלושה ימים קודם לכן ותקפו את ישראל. דהיינו, כאשר מדובר בהתקפה נקודתית יחסית, הרי שמדובר ב"התקפת סייבר טרור מוגבלת", ורק כאשר מדובר בהתקפה רחבה יחסית, הרי שניתן להשתמש ב"התקפת סייבר".
בנוסף, המאמר מביא את הצעתו של טכנולוג אבטחת המידע, ברוס שנייר, לסיווג אירועי הסייבר באופן הבא:
Cyber Vandalism – השחתת אתר.
Cyber Crime – פשיעה קיברנטית היא פשיעה שמבוצעת במרחב הקיברנטי.
דוגמאות: כופר, פדופיליה ופורנוגרפיה.
גנבת קניין רוחני, סחיטה באמצעות איומי תקיפה, מרמה באמצעות גנבת זהות וכיו"ב. כל פריצה נחשבת לפשע, אך לרב הכוונה לפריצה לצורך גניבה או חבלה. כשם שנשק צבאי דולף לארגוני פשיעה, כך גם "נשק סייבר", המאפשר לבצע גניבות. היבטים נוספים לפשיעה קיברנטית הם פדופיליה, מסחר בסמים, מסחר בנשק, מסחר בבני אדם או מסחר בקוד עוין.
Cyber Terror – פריצה למחשב ותפעולו באופן שיגרום למערכת הנשלטת על-ידי מחשב להיכנס למצב של אסון (התכת כור גרעיני, התרסקות מטוסים וכיו"ב). לוחמה יזומה על ידי גוף טרור כנגד מדינה וכנגד אוכלוסייתה. בקטגוריה זו נכללים גם תקיפות של בודדים וגם תקיפות של אלפים.
Cyber Warfare/Cyber War – תקיפה מצד מדינה על מערכות תקשורת ושליטה של מדינת אויב. מדינות מתקדמות בהקשר ההתקפי: ארה"ב, סין, רוסיה, צפון קוריאה, בריטניה, צרפת, גרמניה, ישראל, ויתכן שאיראן.
מדינות מתקדמות בהקשר ההגנתי: רוסיה, סין, צפון קוריאה, איראן.
מתוך ויקיפדיה: לוחמת רשת, לוחמה קיברנטית או לוחמת סייבר (לָחְמַת תִּקְשׁוּב או לָחְמָה מְתֻקְשֶׁבֶת) היא פעולה מלחמתית התקפית הננקטת על ידי ארגון על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.
לוחמת סייבר מכילה בהגדרתה את תחום הטרור הקיברנטי, ושכיחה ככלי לאיסוף מודיעין עבור גופי ביון, ארגוני טרור, חברות מודיעין עסקי וכדומה.
סוגי נוזקות:
Spyware – "רוגלה". תכנה זדונית, שמטרתה לאסוף נתונים ולהעבירה למפעילה, ברשת או בדרך אחרת. לפי ויקיפדיה רוגלה (לפי כללי הכתיב חסר הניקוד של האקדמיה ללשון העברית, יש לכתוב רָגְלָה; באנגלית: spyware, או תוכנת ריגול), היא תכנית מחשב, העוקבת בחשאי אחר הרגלי הגלישה של המשתמש במחשב שבו היא מותקנת ומעבירה מידע על הרגלים אלו לאתרים ששתלו אותה. הרוגלות נועדו לזהות את העדפותיו של המשתמש ואת תחומי העניין שלו, בדרך כלל כדי להתאים לו פרסומות אישיות בעת הגלישה ולהפיק מהן רווח כלכלי.
הרוגלות מצורפות לתוכנות תמימות למראה (למשל, קאזה – תוכנית שיתוף קבצים נפוצה) לעתים בעידוד מפיצי התוכנות ולעתים שלא בעידודם. בהסכימו להתקין את התוכנה, מסכים המשתמש גם להתקין את הרוגלה, לרוב מבלי להיות מודע לכך (שכן רוב המשתמשים כלל אינם טורחים לקרוא את הסכם השימוש).
וירוס – קוד החודר למחשב ללא הסכמת בעליו, ומייצר הוראות, הגורמות לתקלות בהפעלת מערכת ההפעלה, התקשורת או החומרה.
תולעת – קוד, המסוגל להפיץ עצמו ולהתפשט למחשבים אחרים, ובדרך כלל הוא נושא בתוכו וירוס או סוס טרויאני.
סוס טרויאני (Trojan horse) – קוד, החודר למחשב תוך התחזות לתוכנה תמימה, המסוגל להפעיל סטים של הוראות שונות: להעביר מידע, להתפשט, למחוק מידע, לפגוע בתפעול וכו'.
לפי ויקיפדיה, בתחום התוכנה, סוס טרויאני הוא תוכנת מחשב מזיקה המנסה לחדור למחשב תוך התחזות לתוכנה תמימה (השם שאול מהסיפור על הסוס הטרויאני במלחמת טרויה). סוס טרויאני מופיע בדרך כלל כקובץ המצורף לדואר אלקטרוני או כתוכנה חופשית להורדה, ובעת הפעלתו יבצע פעילות משעשעת או מועילה, כדי לגרום למקבל הווירוס לשלוח אותה הלאה לחברים נוספים. אותה פעילות משעשעת (למשל, סרטון קצר) היא הסוואה לכך שהתוכנה מתקינה את עצמה במחשב, ועלולה לגרום נזק.
Rootkit – קוד, המסתיר עצמו באמצעות מניפולציה בפונקציות מערכת ההפעלה או תכנה אחרת, ומאפשר גישה בלתי מורשית ומתמשכת לבעליו. בדרך כלל נעשה בה שימוש לאחר חדירת התוקף, לשם מיסוד פעילותו ושליטתו במחשב.
Backdoor – פתח בלתי חוקי, המאפשר כניסה ויציאה מהמחשב באופן נסתר, המיוצר על ידי קוד עוין, תוך שימוש בשיבוש מערכת ההרשאות או על ידי עקיפתה.
Malicious hardware – רכיב חומרה מיוחד, הנשתל מראש בעת רכישתן, מותנה מועד או מותנה הפעלה מרוחקת, אשר מסוגל באמצעות הקוד הצרוב בו, לאפשר "הכנסת" קוד עוין בדלת אחורית או אפילו יכולות עצמאיות לביצוע נזק או איסוף מידע.
Malware – "תוקעה". מטרתה שיבוש פעולה תקינה של מערכת (המונח הנפוץ היום הוא "נוזקה").
Phishing – "דיוג". פעילות שמבוססת על תרמית על מנת להשיג פרטיהם של משתמשים במערכת מסוימת, וכן פרטי הזדהות לשם התחזות וכניסה בלתי מורשית נוחה יחסית למחשב היעד.
דוגמות מהארץ ומן העולם לפגיעותן של מערכות ממוחשבות:
- גניבת מאגר מנהל האוכלוסין של משרד הפנים (אגרון בשנת 2006): עובד מיקור חוץ גנב את המאגר מהשרתים במשרד ומכר אותו לגורם שהעבירו לגורמים נוספים.
- התקפות אתרים (למשל, האתרים הממלכתיים: הבורסה לניירות ערך ואלעל).
- התקפות על אתרים מסוימים, כולל גניבת פרטי כרטיסי אשראי.
- התקפות סייבר טרור הדדיות ישראל-איראן-לבנון: האקרים שניהלו "מלחמה פרטית" במשך מספר חודשים, שבמסגרתם הופלו אתרים (למשל, באיראן: אתר החברה לתעשייה בבושהאר, אתר למחקרים אקדמיים באיראן, בישראל: הטכניון, נביעות, בנק ישראל). ההתקפות הסתכמו בפגיעות מסוג "שתילת תכנים ותמונות" (Defacement) או השבתה עקב העמסת הכניסה לאתרים (DDos).
- 11.2011 נפילת אתרים ממלכתיים באמצעות ממשל זמין – יממה לאחר איום של אנונימוס.
- תקיפת חיה"א בדיר א-זוהור – תקיפת הכור הגרעיני בסוריה על ידי חיל האוויר הישראלי נערכה ב-6 בספטמבר 2007, לאחר חצות הלילה. נערכה פעילות סייבר כנגד רשת תקשורת מכ"מים צבאית-סורית, שאפשרה את תקיפת חיה"א הישראלי על מתקן הגרעין ליד העיירה דיר א-זור. התקיפה נעשתה תחת מעטה של חשאיות, שנשמר גם לאחריה. כ-6 חודשים לאחר מועד התקיפה, הודיעו גורמים בממשל האמריקאי, כי היעד שהותקף והושמד היה כור גרעיני לייצור פלוטוניום, שנבנה בסוריה (ובנייתו עדיין נמשכה) בעזרתה של קוריאה הצפונית.
- Stuxnet – נטען כי ישראל אחראית או שותפה להפצת ה-Stuxnet, שפגעה במערכות השליטה במתקני הגרעין באיראן ובמדינות נוספות (מדובר בתקיפה של SCADA, שבמסגרתה נפגעו בקרי הצנטריפוגות במתקן הגרעין).
- האחים העיוורים בדיר - שלושה אחים ערבים ישראלים עיוורים מלידה מכפר קאסם. השלושה התפרסמו בתחילת שנות ה-2000 בעקבות שורה של מעשי פריקינג שביצעו כאשר פרצו למרכזיות בזק, גלי צה"ל, פלאפון וחברות תקשורת נוספות. הפרשייה הייתה פרשיית עבירות המחשב מהמסובכות ביותר בישראל, ובחקירת המשטרה הצטברו מעל 40,000 מסמכים, אלפי קלטות על פעילות האחים בדיר ומאות עדים במטרה להרשיע אותם. על פי הערכות האחים בדיר הרוויחו כ-20 מיליון ש"ח במסגרת ביצוע העבירות.
- גניבת מאגר מנהל האוכלוסין (אגרון) - שמה של תוכנה בלתי חוקית שהופצה דרך האינטרנט בשנת 2006, ומכילה נתונים מסווגים ממאגרי המידע של מרשם האוכלוסין הישראלי, על כלל אזרחי ותושבי ישראל.
באמצעות התוכנה ניתן לבצע שאילתות וחיתוכים מתוחכמים לפי פרמטרים על כלל אזרחי המדינה ולעקוב אחר קשרי המשפחה המלאים לדורותיהם. התוכנה הופצה בחופשיות באתרי אינטרנט שונים, והגיעה לאזרחים ישראלים רבים.
- אהוד טננבאום (האנלייזר) - קראקר ישראלי ידוע שפרץ למחשבי הפנטגון בסוף שנות התשעים, ויחד עם שלושה שותפים פרץ למחשבי חברה כלכלית בקלגרי שבקנדה, ייצר כרטיסי אשראי וגנב כ-1.8 מיליון דולר.
- Defacement – השחתת פני דפי אינטרנט.
- DDos: Distributed Denial-of-service attack התקפת מניעת שירות מבוזרת – משפחת תקיפות שנועדה להשבית מערכת מחשב על ידי יצירת עומס חריג על משאביה.
- Stuxnet – תולעת מחשב שנועדה לפגוע במערכות בקרה תעשייתיות מסוג SCADA מתוצרת חברת "סימנס". לתולעת יכולת לתכנת מחדש בקר לוגי מיתכנת (PLC). זו התולעת הראשונה שנתגלתה עם Rootkit ל-PLC, וכנראה תולעת ראשונה שנועדה לפגוע במערכות בקרה תעשייתיות, ודרכן במתקנים תעשייתיים המבוקרים על ידי מערכות אלה.
שתי כתבות: