לוחמת רשת

לוחמת רשת, לוחמה קיברנטית או לוחמת סייבר (לָחְמַת תִּקְשׁוּב או לָחְמָה מְתֻקְשֶׁבֶת)[1] היא פעולה מלחמתית התקפית הננקטת על ידי ארגון על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.

לוחמת סייבר מכילה בהגדרתה את תחום הטרור הקיברנטי, ושכיחה ככלי לאיסוף מודיעין עבור גופי ביון, ארגוני טרור, חברות מודיעין עסקי וכדומה.

הגנת סייבר היא הגנה על נכסים במרחב הקיברנטי מפני זליגת מידע מתוך המרחב (אבטחת מידע) או מפני תקיפות סייבר המכוונות לגנוב מידע, לשבש אותו או לפגוע בו. הגנת סייבר כוללת לעיתים איסוף מודיעין על יריבים פוטנציאליים, שימוש בכלי ניטור לפיקוח על הפעילות בנכס ואיתור חולשות ארגוניות, אבטחתיות וקבצים מזיקים. כמו כן, התחום כולל פעילות שתכליתה זיהוי מקור התקיפה וייעודה. חקירות מסוג יכולות להתבצע באמצעות פעילות אקטיבית ושימוש בכלים מחוץ למרחב עליו מגנים.

השפעה בסייבר היא שימוש במרחב האינטרנטי הציבורי להשפעה פסיכולוגית על התנהגותם של אנשים באמצעות התחזות (אווטאר), חשיפת נושא מסוים למודעות בחשיפה רחבה (תעמולה), גיוס כוח אדם, הטיית תגובות, שימוש בפרסומות, הנדסה חברתית ועוד.

השבועון הבריטי "אקונומיסט" הגדיר את הזירה הקיברנטית כ"זירת הלחימה החמישית הנוספת על ארבע הזירות המסורתיות (יבשה, ים, אוויר, חלל)". צבא ארצות הברית, לפי פרסומים רשמיים שלו, מייחס את תחום "לוחמת הסייבר" לאחד מחמישה תחומים שכולם יחד מהווים "לוחמת מידע" (Information Warfare). חמשת תחומים אלו כוללים: לוחמה פסיכולוגית, הונאה, לוחמה אלקטרונית, אבטחת מידע ולוחמת סייבר. הצבא האמריקאי[2] משתמש גם במונח מבצעי רשתות מחשבים (Computer Network Operations) ומחלק אותו לתקיפת רשתות מחשבים (Computer Network Attack), הגנה על רשתות מחשבים (Computer Network Defense) ומיצוי וניצול רשתות מיחשוב (Computer Network Exploitation).

שחקנים מרכזיים בתחום לוחמת סייבר

ישנם מספר שחקנים מרכזיים המשפיעים על יכולות הביצוע של התקפה והגנה בסייבר:

  1. המרחב הקיברנטי - אוסף המחשבים, מערכות התקשורת ביניהם, המידע שעובר ביניהם ואגור בהם והאנשים המעורבים בתהליכים אלו. המרחב הקיברנטי אינו מוגבל גאוגרפית ונוח להפצת מידע וכלים. וזאת בניגוד למרחב הפיזי ששימוש באמצעי לחימה כמו פצצות או טילים מוגבלים בטווח למטרה ועצם הפעלתם גורמת להתכלותם. לדוגמה, פצצה שהוטלה והתפוצצה, לא תחזור לשימוש ואילו במרחב הסייבר, "סוס טרויאני" מוצלח, צפוי להתפשט ואף להפוך יעיל יותר. ניתן לחלק את המרחב הקיברנטי באופן גס למספר סוגי מרחבים:
    1. רשת האינטרנט שכוללת בתוכה אתרים, רשתות חברתיות, התכתבויות דוא"ל, "פורומים", "שיתופי קבצים", "מרכזי הנתונים" של החברות שנותנות "שירותי ענן".
    2. רשתות פנימיות-סגורות שלכאורה מנותקות או מופרדות מהאינטרנט. לרוב משמש תאגידים גדולים וגופים ממשלתיים. בעבר, הרשתות הסגורות ובפרט הרשתות הצבאיות, נשענו על מחשבים, ציוד תקשורת ומערכות הפעלה ייחודיים להם אך עם התפשטות תחום המחשוב באזרחות, ישנה מגמה לאותם ארגונים להשתמש במחשבים, ציוד תקשורת, מערכות הפעלה ופרוטוקולים אזרחיים ובעשותם כך, הם חושפים את עצמם לשיטות תקיפה שמתנהלות באזרחות.
    3. "הרשת האפלה" - רשתות שבהן יש מאמץ גדול להסתרת זהות המשתמשים והן משמשות בעיקר ארגוני פשע וטרור או פעילויות בלתי חוקיות בכלל, כמו למשל סחר בסמים ופדופיליה.
  2. יצרני ציוד מחשוב ותקשורת - חברות העוסקות בפיתוח וייצור של תשתית המחשוב והתקשורת של המרחב הקיברנטי (גם בתווך הפיזי) משפיעות מאוד על יכולות ההתקפה וההגנה בסייבר. מדובר בחברות המייצרות מעבדי מחשבים ("אינטל" ו-"AMD"), מחשבים (דל ,HP ,IBM), ציוד בדיקה ("אפלייד מטיריאלס"), ציוד תקשורת ("סיסקו", ו"ג'וניפר"). כמו כן, מפעילי מרכזי דאטא ("IBM" ,"EMC", "אמאזון", "גוגל" ו"פייסבוק" חברות המספקות ציוד לרשתות סלולריות ("אריקסון", "Huawei", ZTE הסיניות, "נוקיה" . ממשל ארצות הברית הכריז כי שתי החברות הסיניות מהוות סיכון לביטחונה של ארצות הברית.[3] חברות המפעילות רשתות הסלולר ("ITT", "האצ'יסון". ובישראל "פלאפון", "סלקום" ו"פרטנר תקשורת") וספקיות מכשירי קצה("סמסונג", "אפל", "נוקיה"). זאת לצד מפתחי מערכות הפעלה ("מיקרוסופט", מפתחת מערכת ההפעלה "ווינדוס", "לינוקס", מערכת ההפעלה על ההפצות השונות שלה, חברת "גוגל", יצרנית ומפתחת מערכת ההפעלה "אנדרואיד", ו-"אפל", מפתחת מערכות ההפעלה IOS וmacOS הייחודיות לה).
  3. ארגוני לוחמת סייבר - מדובר בתחום שהתפתח מאוד במאה ה-21 ומשמש ארגוני ביון שייעודם מודיעין מסכל, ריגול וסיכול בחו"ל. כמו כן משמש את מסגרת הצבאות המסורתיים. שני גופים מרכזיים בתחום זה הם ה-NSA האמריקאי וה-GCHQ הבריטי. בשני המקרים מדובר בארגוני מודיעין שהיו מופקדים על "איסוף מודיעין אותות". בתחום הסייבר התפתח גם עולם שלם של פשיעה מאורגנת, כלכלת כלי תקיפה ומודיעין והיווצרות מומחים מסוימים (האקרים וקראקרים). למעשה, מתקיים שוק מפותח של כלי סייבר וניתן לקנות באמצעות האינטרנט חולשות מחשב, כלי אקספלויט, סוסים טרויאנים, כלים לניתוח רשתות מחשב וכדומה. בשל כך, ישנן מדינות רבות שפיתחו יכולת הגנה והתקפה בסייבר בארגונים המשטרתיים (מול פשיעת סייבר).
  4. אבטחת סייבר - מדובר במחקר ופיתוח המתבצע לרוב במעבדות של חברות אנטי-וירוס העוסקות בזיהוי חולשות, זיהוי נוזקות, רוגלות ועוד. בנוסף, ישנם גורמי מחשוב המומחים לתחום אבטחת מידע שתפקידם לספק הגנה על הנכס מפני לוחמת רשת. בין היתר, תפקידם לבצע ניתוח הפעילות הרשתית וזיהוי חולשות של הארגון, ניטור ופיקוח התעבורה בארגון, חיפוש אנומליות, העלאת מודעות העובדים לסכנות ועוד. האדם הפרטי לרוב מבצע אבטחת מחשב אישי ברשת על ידי עדכון שוטף של מערכות ההפעלה, שימוש באנטיוירוסים, חומת אש והתקנת תוכנות חינמיות לניקוי קבצים מזיקים שכבר חדרו למערכת.

מניעים לתקיפה

לאורך השנים 2014–2019 מתברר כי המניעים העיקריים לתקיפה הם:

תקיפה לצורכי איסוף מודיעין צבאי

תקיפות אלו מבוצעות אל מול מטרות צבאיות, מערכות תשתית כמו מערכת החשמל וכיוצא באלו. מערכות אלו בדרך כלל נמשכות לאורך שנים ארוכות וברוב המקרים הן לא מתפרסמות.

תקיפה לצורכי סחיטה כלכלית, גניבת זהויות, גניבת פרטי הזדהות, גניבת מספרי אשראי

תקיפות אלו מתבצעות ברציפות ובכמות גדלה והולכת. אחת השיטות הנפוצות היא גניבה מקוונת של אמצעי תשלום. דוגמה בולטת היא הפריצה לסוכנות כוח האדם של הממשל האמריקאי. (פרוט להלן).

תקיפה לטובת גניבת קניין רוחני וריגול תעשייתי בכלל

תקיפות אלו מתבצעות ברציפות ובכמות גדלה והולכת. בתוך ארצות הברית, לאחר שנחתם ההסכם בינה לבין סין, תקיפות מסוג זה פחתו בהרבה. דוגמה בולטת לסוג זה של תקיפות היא התקיפה על חברת "איירבוס" שהתפרסמה בתחילת 2019.

תקיפה לצורכי שיבוש, מניעת שירות, גרימת נזק פיזי

תקיפות אלו נדירות יותר ואולם נזקן רב. מקרים מפורסמים הם התקיפה על מערך הנפט הסעודי, התקיפה של חברת "סוני", תקיפת הצנטרפוגות להעשרת אוראניום באיראן ותקיפת תחנות הכוח לייצור חשמל באוקראינה. (פרוט להלן).

מבצעי השפעה ובפרט - ניסיון להשפיע על תוצאות של בחירות במדינות דמוקרטיות וניסיון להעמיק מחלוקות במדינות יריבות

המניע הזה הוא אחד מהמניעים הזוכים לסיקור הנרחב ביותר ולחששות רבים בתקשורת העולמית, בעקבות ניסיונות התערבות רבים בבחירות בגרמניה, בצרפת ובישראל. הדוגמה הבולטת ביותר למניע זה היא התערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016.

איום וחקיקה

תחום "לוחמת הסייבר" עדיין לא מוסדר בהיבטי החקיקה באמנות בינלאומיות ולא ברוב מדינות העולם. מכיוון שתקיפת סייבר מתבצעת בדרך כלל בצורה אנונימית, ההגעה אל מחשבי היעד או רשתות המחשוב שלו מתבצעת בדרך כלל דרך שרתים שנמצאים במדינה שלישית וקיים הקושי למדוד מהי חומרתה של כל תקיפה. לאור אלו, כלל לא ברור איזה חוק חל על איזה מהמשתתפים בתקיפה ולכן לוחמת הסייבר מהווה איום על היציבות האסטרטגית ועל הסדר העולמי.

הפרסום המקיף ביותר בתחום זה הוא Tallinn Manual, ספר המהווה את סיכום ההמלצות של מומחים ממדינות רבות בעולם. ספר זה התפרסם בחסות נאט"ו בשנת 2013. על פי "מדריך טאלין", מוצע כי החוקים הבינלאומיים לגבי "סכסוך מזוין", "תקיפה מזוינת", "הזכות להגנה עצמית" וכדומה יחולו רק כאשר התקיפה מכוונת לגרום פגיעה פיזית באנשים או נזק לרכוש. במשתמע, השימוש במרחב הסייבר לצורכי ריגול, גניבת מידע וכדומה - אינו כפוף לחוק הבינלאומי באשר ל"סכסוך מזוין" ומכיוון שכך, יש למדינות כר נרחב לפעולה, גם מבלי להפר את החוק הבינלאומי. מתקפת ההאקרים על סרטי סוני שהתנהלה במהלך נובמבר 2014 העלתה את הדיון בנושא למודעות ציבורית רחבה והתפתחות תקיפה זו, בסבירות גבוהה, תיצור סוג של תקדים משפטי (או נוהג) בהקשר לתקיפות המכוונות לגרימת נזק כלכלי או לסחיטה פוליטית.

דרכים שהוצעו להתמודדות:

  • הקמת יכולת סימולציה של מערכות המדינה באופן שיאפשר להתכונן, לתרגל ולהבין בזמן אמת - מה משמעותה של כל תקיפת סייבר והאם היא כן או לא מצדיקה מענה באמצעות הפעלת כוח צבאי מסורתי.
  • הקמת בריתות לשיתוף מידע בין מדינות וחקיקה שתאלץ את ספקיות האינטרנט לחשוף את זהותם של התוקפים על ידי הכנסת כלים ייעודיים שמטרתם לאפשר לעקוב אחרי אירועים של לוחמת סייבר.

מוצע כי שילוב גישות אלו יאפשר "לבסס מחדש" את "עקומת האמינות" של המדינות שבלעדיה לא ניתן לקיים "מאזן אמין" של תגמולים/ תמריצים/ איומים המאפשר לשמור על היציבות העולמית. רבים החוקרים הטוענים כי העשור הנוכחי הוא העשור המסוכן בראייה זו ו"לוחמת סייבר" עלולה להביא להסלמה לא מבוקרת - או כי חומרתה תפורש באופן לא נכון, או כי התוקף ירגיש שהוא חסין מתגובה.[4]

באפריל 2015, ארצות הברית פרסמה צו נשיאותי בנוגע לתקיפת סייבר שכוונתה לפגוע ביכולת מתן שירותים של מגזר התשתיות הקריטיות בארצות הברית, או תקיפה שתכליתה לפגוע בזמינות של רשתות מיחשוב, או תקיפה שתכליתה לגרום למעילה משמעותית בתחום כספים, משאבים כלכליים, סודות מסחריים, זהויות אישיות, מידע פיננסי, מסחרי, ליצירת יתרון יחסי או לצורך יצירת רווח פיננסי. ע"פ הצו, לשר האוצר, פרקליט המדינה ומזכיר המדינה של ארצות הברית יהיה מותר להחרים כל אדם או חברה פרטית או ישות דומה, שהיו מעורבים בביצוע תקיפה כזו - כולל לחסום את הכספים שלו, למנוע ממנו כניסה לארצות הברית לאסור על ישויות אמריקאיות לעשות איתו עסקים או לתרום לו וכדומה.[5]

במסגרת ביקור נשיא סין בארצות הברית, בשלהי שנת 2015, שני נשיאי המעצמות חתמו הסכם שעניינו הפסקת הריגול המסחרי - האחת על רעותה.[6] ככל הידוע, כניסתו של ההסכם לתוקף הביאה לירידה דרסטית, כמעט מוחלטת, של תקיפות סיניות לצורך גניבת מידע כלכלי מארצות הברית. במסגרת שימוע בקונגרס, מיוני 2018, צוין בפומבי כי התקפות הסייבר לצורך גניבת מידע פסקו כמעט לחלוטין, מאז חתימת ההסכם - למעט, התקפות על ישויות תעשייתיות שמשמשות הן את תעשיית הביטחון והן את התעשייה האזרחית - שאלו כן ממשיכות להיתקף.[7]

שלבי ביצוע התקיפה

בדומה לניהול קרב מסורתי, תקיפת סייבר נדרשת לאיסוף מל"מ על היריב. לדוגמה, לכלול התקפות דיוג על ממלאי תפקיד של היריב כדי להשיג באמצעותן סיסמאות וכתובות דוא"ל.

לאחר האיסוף הראשוני, בדרך כלל תבוצע התפשטות "לרוחב רשת היעד" ואיסוף פרטים כמו מהם המחשבים המרכיבים את הרשת, מה הכתובות שלהם, איזה מערכות הפעלה הם מריצים, מה ציוד התקשורת וכיוצא בזה.[דרוש מקור] לאחר מכן, התוקף בדרך כלל ישתול במערכת היעד קוד המהווה "ראש גשר" להמשך התקיפה.

בשלב זה התוקף ינסה להבין אלו מערכות "אנטי-וירוס" יש ברשת היעד, מה ציוד האבטחה המשולב במערכת וכדומה.[דרוש מקור] לאחר מכן, התוקף ישתול את "כלי הסייבר" תוך שהוא מפעיל אמצעי הסתרה לפי הצורך. השלב שבו הכלי מוחדר בתוך מערכת היעד ומדווח לאחור בערוץ "פיקוד ושליטה" יכול להימשך במשך מספר שנים. לבסוף, סביר שהתוקף ידאג להשמדת הכלי ולמחיקת עקבות.

שיטות תקיפה נפוצות

מול כל אחת משכבות הרשת ("מודל השכבות") יש מגוון גדול של טכניקות תקיפה. שיטות תקיפה נפוצות:

  • זיוף כתובת MAC - בשכבת הקישוריות, Data Link, מיעון המסרים מתבצע על בסיס כתובת MAC. כתובת זו מוטמעת על גבי כרטיס הרשת או המודם כבר בשלב הייצור. טכניקות תקיפה של שכבה זו כוללות זיוף כתובת MAC. ניתן להפעיל טכניקה זו גם נגד מחשבים פיזיים ובפרט נגד "מכונות וירטואליות".
  • זיוף כתובת IP - ניתוב תעבורת הרשת באינטרנט ובמספר גדול של רשתות אחרות, מתבצע לפי כתובת לוגית שנקראת IP. כתובת זו אינה מוטמעת בציוד בשלב הייצור, אלא כתובת לוגית שניתן לשנותה. אחת מטכניקות התקיפה כוללת את זיופה.
  • התקפת אדם באמצע - בשכבת הרשת, התוקף מנתב את תעבורת הרשת כך שהיא תעבור "דרכו" מבלי שאף אחד משני הצדדים מבחין בכך (השולח מצד אחד והמקבל מצד שני). מימוש התקפת אדם באמצע מפורסם ונפוץ הוא על ידי ביצוע מניפולציה על פרוטוקול Hypertext Transfer Protocol. להתמודדות מולה פותח מנגנון שנעזר ב"חתימה" של צד שלישי אמין תוך שימוש בהצפנה - HTTP Secure.
  • התקפת XSS - מאפשרת הזרקת קוד זדוני אל אתרי אינטרנט באמצעות הכנסת נתוני משתמש בעת הגלישה. שיטה זו משתמשת באמצעי פיתוי על מנת שהיעד יגלוש באתר מסוים.
  • התקפת מניעת שירות - שיטת התקפה מאוד נפוצה שבה שולחים אל האתר שמארח את מתן השירות מספר של הודעות תוך זמן קצר ויוצרים עומס. כך גורמים לו להאט את הקצב שבו הוא יכול לתת מענה למשתמשים או אפילו מביאים לקריסתו.

התמודדות עם לוחמה קיברנטית בעולם

ככלל קיימות מספר מדינות הידועות כבעלות יכולות סייבר גבוהות, ביניהן ארצות הברית, רוסיה, סין, ישראל ואיראן. חלק גדול ממדינות העולם פרסמו "אסטרטגיית סייבר לאומית" משנת 2009.[8]

יוזמות בינלאומיות

יוזמות בינלאומיות שונות מעלות את הטענות,[9] שהיכולת של כל מדינה להתמודד מול איומי לוחמה קיברנטית בין-מדינתיים היא מוגבלת, ולפיכך אין אלא למצוא פתרונות גלובליים כנגד איומים אלו.

יזמה של האו"ם בשנת 2017 שניסתה ליצור שיתוף פעולה עולמי למען אבטחת מידע, לא יצא לפועל.[9]

בשנת 2018 הכריז נשיא צרפת עמנואל מקרון על יוזמת פריז לאמון ואבטחה בעולם הסייבר, שמטרתה יצירת עקרונות משותפים לאבטחת סייבר שיהיו מקובלים על ידי מרבית מדינות העולם. היזמה התגבשה מתוך יזמה של חברות פרטיות, לצד שיתוף מידע שהתקבל לאורך כמה שנים של מחקרים של האו"ם בנושא. אחד מהאנשים שעומדים מאחורי היזמה, הדגיש את חשיבותה כך: "אם זה לא יקרה, אז האינטרנט, כפי שאנו מכירים אותו היום – חופשי, פתוח ומאובטח – ייפגע מהאיומים החדשים".[9]

במעמד החתימה על היזמה, חתמו עליה 51 מדינות, ביניהן כלל מדינות האיחוד האירופי, אך ללא מדינות רבות ביניהן סין, רוסיה, ארצות הברית וישראל, אם כי חלק ממדינות אלו לא שללו את האפשרות שיצטרפו בהמשך ליזמה. לצד המדינות הביעו תמיכה ביזמה גם 93 ארגונים אזרחיים ו-218 חברות פרטיות, ביניהן HP, אלפאבית, פייסבוק, יבמ, מיקרוסופט, קספרסקי ועוד.[9]

חברת קספרסקי שתמכה ביזמת פריז, נימקה את תמיכתה ביזמה כך: "פשיעה מקוונת היא חסרת גבולות, וכך גם צריכה להיות התגובה אליה. אנו לא יכולים להשיב מלחמה אם אנו מבודדים ומפוצלים. מודיעין משותף ושותפויות בין המגזר הפרטי לציבורי כגון שיתוף פעולה בין כוחות משטרה לאומיים וחברות אבטחת סייבר, הם חיוניים כדי להבטיח הגנה חזקה יותר לכולם".[9]

ארצות הברית

גורמים רשמיים רבים בארצות הברית הכירו בחשיבות הלוחמה הקיברנטית ואף נערכו בהתאם.

ביוני 2009 הצהיר סגן שר ההגנה האמריקני ויליאם לין כי "הפנטגון הכיר זה מכבר בזירת לוחמה זו כחלק אינטרגלי מתורת הלחימה החיונית למבצע צבאי בדיוק כמו ים, אוויר יבשה וחלל". כפועל יוצא הקים הפנטגון במאי 2010 "מפקדת לוחמה קיברנטית" הכפופה לסוכנות לביטחון לאומי ותפקידה הגנה על רשתות המחשבים הצבאיות האמריקניות.

אנשי מקצוע בארצות הברית טוענים כי העיסוק הממשלתי בלוחמה קיברנטית אינו מספיק. לדוגמה, מומחה ממשלתי לאבטחת מידע, ג'יימס גוסלר, הזהיר ביולי 2010 כי קיים מחסור חמור במאבטחי מחשבים. להערכתו, ישנם כ-1,000 אמריקנים המתמחים בתחום בעוד ישנו צורך בעוד 20,000-30,000. חודש אחר כך, קרא סגן ראש המודיעין האמריקני בדימוס, מייקל היידן, לאלפי משתתפי כנס אבטחת המידע (כנס "Black Hat") להענות לאתגר של עיצוב האינטרנט מחדש כמרחב בטוח יותר. הוא אף האשים את אנשי המחשבים כי עזרו לפתח את האינטרנט כ"אזור נחות מבחינה הגנתית" (בלשונו: שפלת צפון גרמניה).

במהלך ספטמבר 2018, הממשל האמריקאי פרסם "אסטרטגיית סייבר" מעודכנת במסמך פורמלי. לפי היועץ לביטחון לאומי, מר ג'ון בולטון, המסמך נותן לגורמי הביצוע בארצות הברית סמכויות רחבות יותר לביצוע מהלכים התקפיים בהשוואה לאסטרטגייה שהייתה נהוגה בתקופתו של הנשיא ברק אובמה.[10]

רוסיה

הוגי הדעות הצבאיים ברוסיה לא רואים את נושא ה"סייבר" כנושא בפני עצמו, אלא שהם מתייחסים אליו כמרכיב ב"לוחמת מידע". "לוחמת מידע" בראייתם כוללת פריצה וניצול של רשתות מחשבים, לוחמה אלקטרונית, לוחמה פסיכולוגית, השפעה באמצעות מבצעי "לוחמת מידע" הכוללים שימוש ב"טרולים", הפצת חדשות מזויפות, שימוש באוואטרים וכיוצא בזה. "לוחמת המידע" בראייה זו, נועדה לאפשר עליונות במידע והמידע מוכר כמימד לחימה בפני עצמו. תפיסה זו דומה יחסית לתפיסה הסינית.[11]

באופן מסורתי, תחום "לוחמת הרשת" ברוסיה התפתח בסוכנויות הפדרליות, לא צבאיות ורק סביב 2013 הוקמו יחידות ל"לוחמת רשת" גם בתוך המודיעין הצבאי.

רוסיה התפרסמה בשימוש הרב שהיא עשתה ב"לוחמת רשת" כחלק מאסטרטגיה צבאית קוהורנטית מול אסטוניה ב 2007, במלחמתה מול גיאורגיה ב 2008 ובאופן רצוף ומתמשך מול אוקראינה מ 2013 ואילך. לפי ארגוני המודיעין ואכיפת החוק האמריקאיים, רוסיה ניהלה גם מסע לוחמת מידע ייעודי שתכליתו הייתה התערבות בבחירות לנשיאות בארצות הברית, ב 2016. פרוט מקיף יחסית של התפתחות החשיבה בתחום, ברוסיה מופיע במחקר של Timothy L. Thomas מ 2016.[12]

סין

  • יחידה 61398 בצבא סין, היא מהכוחות המרכזיים המובילים את תחום לוחמת הסייבר במדינה. מתקפות סייבר רבות על חברות בארצות הברית ובקנדה בוצעו ביחידה, ובין הנפגעות היו החברות קוקה קולה, לוקהיד מרטין, RSA ורבות אחרות. היחידה מתמקדת במודיעין פוליטי, כלכלי וצבאי.[13]

השבועון אקונומיסט[14] מעריך כי "סין מנסה לנצח בלוחמה זו עד אמצע המאה הנוכחית". על פי הערכות שונות אגף לוחמת הסייבר בסין כולל כ-300 אלף מומחים הלומדים כל מערכת מיחשוב קיימת לעומקה כדי למנוע תקיפה מכיוונים שונים.[15]

חלק ניכר מהמאמץ הלאומי הסיני, בהקשרים של "לוחמת סייבר התקפית", עד ספטמבר 2015, הוקדש לגניבת מידע. מאמץ זה נועד לתת לסין יתרון כלכלי מסחרי באמצעות צמצום הזמן הדרוש לפיתוחים טכנולוגיים, יכולת לנצח במכרזים, ניתוח סביבת התחרות העסקית וכיוצא באלו.

באוקטובר 2018 חשף בלומברג כי הממשל הסיני הכניס צ'יף חומרה לצורכי ריגול בלוחות אם של Supermicro, ששימשו חברות אמריקניות כדוגמת אפל ואמזון.[16]

ב 30 באוקטובר 2018, משרד המשפטים האמריקאי חשף[17] שהוא הגיש תביעה כנגד קבוצה גדולה של סוכנים סינים בשירות פעיל, באשמה שהם ביצעו "מבצעי סייבר לגניבת מידע" וחדרו לצורך זה, לרשתות המיחשוב ולמחשבים של חברות המייצרות מנועי סילון אזרחיים.[18] לפי משרד המשפטים האמריקאי, הסוכנים הסיניים שייכים לארגון JSSD שהוא חלק מהמשרד לביטחון המדינה של סין.

ישראל

ב-2002 הוקמה הרשות הממלכתית לאבטחת מידע (רא"ם) והוכפפה לשב"כ.[19] הרשות מוסמכת להנחות גופים בעלי מערכות מידע קריטיות. רשימת הגופים מופיעה בתוספת הרביעית לחוק להסדרת הביטחון בגופים ציבוריים והיא מתעדכנת מעת לעת. הרשימה כוללת, בין השאר, את משרד ראש הממשלה, משרד האוצר, משרד הפנים, בנק ישראל, חברת החשמל, בזק, חברת קצא"א, מגן דוד אדום, מקורות ותשתיות נפט ואנרגיה.

המטה הכללי של צבא הגנה לישראל הקים בשנת 2003 את אגף התקשוב. בראיון שהעניק בראשית שנת 2011 מפקד האגף האלוף עמי שפרן, הוא מתאר את מטרות האגף ודרכי פעולתו. לדידו, מטרת האגף היא מתן מענה לזירת הקרב הקיברנטית. הוא מעריך כי "צה"ל הוא המטרה מספר אחת של כל גופי הטרור בעולם" ומציין כי צה"ל "נערך בימים אלו למלחמה במערכת הסייבר". הוא מסמן כמטרה לשנות העבודה הקרובות, בין היתר, את השגת היעדים הבאים: יצירת אחידות במערכות המחשוב הצבאיות, הסתמכות על מערכות צבאיות ללא תמיכה אזרחית, יצירת רשת מידע משותפת לכל שירותי החירום בישראל, ועוד.[20][21]

באוגוסט 2011 אישרה ממשלת ישראל את הקמתו של מטה הסייבר הלאומי, אשר יוביל את פיתוח התחום הקיברנטי בארץ, יתאם בין הגורמים השונים העוסקים בתחום, ירחיב את ההגנה על תשתיות לאומיות מפני התקפות קיברנטיות ויעודד את קידום הנושא בתחום התעשייתי. ביולי 2012 פורסם כי אוניברסיטת בן-גוריון בבאר שבע תפתח בשנת הלימודים הבאה מסלולי לימוד לתואר ראשון ושני בתחום הסייבר, במסגרת המחלקה להנדסת מערכות מידע, במסגרת יוזמה משותפת עם משרד הביטחון ומטה הסייבר הלאומי, שנוצרה בעקבות הצורך הגובר בישראל במומחים בתחום זה. לימודי התואר השני יכללו שיטות לזיהוי תקיפות, הגנה מפני וירוסים, שיטות למידת מכונה, אבטחת מערכות הפעלה, אבטחת רשתות תקשורת וכדומה.[22]

בינואר 2016 אישרה ממשלת ישראל את מינויו של בוקי כרמלי לראש הרשות הלאומית להגנת הסייבר, והטילה עליו להקים את הגוף המבצעי אשר יוביל את הגנת הסייבר של המרחב האזרחי של ישראל, ייטול את האחריות להגנה על תשתיות לאומיות קריטיות מפני התקפות סייבר ויעודד את קידום הנושא בכלל המשק. בעוד מטה הסייבר הלאומי עסק לאורך חמש שנות קיומו, מאז תחילת שנת 2012, בעידוד המחקר האקדמי ועידוד התעשייה בתחום הסייבר, הרשות הלאומית להגנת הסייבר התמקדה בשתי שנות קיומה ביצירת תשתית מבצעית ובטיפול באירועי סייבר במרחב האזרחי של מדינת ישראל. לאורך שנות קיומה עסקה הרשות באלפי אירועי סייבר, פירסמה מאות התרעות למשק האזרחי וקידמה את ההגנה על הנכסים הדיגיטליים במגזרי המשק השונים. בחודש אוגוסט 2016 אישרה הכנסת את התיקון לחוק להסדרת הביטחון - הוראת שעה. במסגרת תיקון זה קיבלה הרשות הלאומית להגנת הסייבר את האחריות על הגנת גופי התשתית הקריטית של מדינת ישראל. בחודש ספטמבר 2016 החלה הרשות הלאומית להגנת הסייבר בהפעלתו של מתקן ה-CERT בבאר שבע, מרכז סיוע לאומי למשק בעת אירועי סייבר. בחודש אפריל 2017 פרסמה הרשות הלאומית להגנת הסייבר את תורת ההגנה בסייבר לארגון, מסמך מקיף ויסודי בשפה העברית, שנועד להעניק להנהלות בכירות ולמנהלי אבטחת המידע בארגונים, את התשתית הנדרשת להגנה על נכסי הארגון. הרשות הלאומית להגנת הסייבר שהחלה דרכה בינואר 2016, מנתה בסוף שנת 2017 למעלה מ-220 עובדים. בסוף שנת 2017 אוחדו הרשות הלאומית להגנת הסייבר ומטה הסייבר הלאומי לגוף אחד, מערך הסייבר הלאומי, שהעומד בראשו אחראי לכלל המשימות שבעבר הושתו על מנכ"לי שני הגופים, ראש הרשות וראש המטה.

בעשור השני של המאה ה-21 השיק צה"ל חמ"ל סייבר המאויש 24 שעות ביממה ומגן על תשתיות המחשוב של צה"ל. כמו כן פתח צה"ל קורס מגיני סייבר המכשיר חיילים להגנת מערכות המחשוב והמידע של צה"ל מפני התקפות ממוחשבות.[23]

המכון למחקרי ביטחון לאומי מקיים תוכנית לוחמת סייבר, בראשות הד"ר גבריאל סיבוני. תוכנית המחקר ללוחמת סייבר עוסקת במספר תחומים ובהם: המשגה של הנושאים השונים בהקשר לביטחון הלאומי, פיתוח ובחינה של מדיניות לאומית בתחום ואיתור קווים מנחים לתורת לחימה חדשה במרחב הסייבר ברמה הלאומית והבין ארגונית במדינת ישראל. המחקר נועד לתרום לדיון הציבורי המושכל בנושא הביטחון הקיברנטי, ולקדם מדיניות ציבורית ברמה הלאומית. תוכנית המחקר נעשית בשיתוף בית הספר למדעי המחשב באוניברסיטת תל אביב.

עם כניסתו של גדי אזיינקוט לתפקיד הרמטכ"ל הכריז על הקמת זרוע חדשה - זרוע הסייבר שצפויה לעסוק בהגנה והתקפה בסייבר שנוהלו עד אז באמ"ן ובאגף תקשוב.

ב 20 ביוני 2018 פורסם "תזכיר חוק הסייבר" שאמור לאסדר את התחום בחקיקה ראשית. התזכיר פורסם לטובת קבלת הערות מהציבור עד ל .11.7.2018[24]

ב 26 בפברואר 2019 התפרסמה כתבה בעיתון "פורבס" בנוגע למיצובה לשל ישראל בשוק הסייבר העולמי. לפי פרסום זה ישראל בולטת לטובה בהיבטים רבים ובמיוחד בהשקעות שהיא מושכת אליה, להשקעה בחברות הזנק.[25]

מדינות נוספות

  • בריטניה
  • איראן
    • נכנסה למאמץ לאומי רחב היקף להקמת יכולת תקיפה גלובלית, כתוצאה מהנזק שנגרם מנוזקת ה"סטאקסנט" ואירועים נוספים בהם היא נתקפה. לפי דו"ח מחקר שפורסם בהקשר לאיראן.[26]
  • קוריאה הצפונית
    • המדינה מקיימת פעילות סייבר התקפי רחבת היקף ותוקפת את קוריאה הדרומית באופן תדיר. לאחר תקיפת חברת "סוני סרטים" בסוף 2014, הועלתה ההשערה כי קוריאה הדרומית מהווה "שדה ניסוי" לצפון קוריאנים ולאחר שהם הוכיחו לעצמם יכולת, הם תוקפים את ארצות הברית. Bureau 121 נחשבת ליחידת התקיפה המרכזית. דו"ח על יכולותיה של צפון קוריאה בתחום הסייבר, פורסם על ידי חברת HP[27]

אירועי תקיפה מפורסמים

במפנה המאה ה-21, החלה צמיחתו של העולם המקוון, בו מידע ותקשורת נשמרים ומנוהלים יותר ויותר ברשת האינטרנט. מגמה זו העלתה את החשיבות בשמירה על המידע מצד אחד, אך בד בבד גם העלתה בקרב גורמים יריבים את הפיתוי להשיגו או לפגום בו. כמה מתקפות סייבר שהתבצעו בסוף העשור הראשון של המאה ה-21 סוקרו בעניין בתקשורת העולמית, ובעשור השני של המאה ה-21 קצב האירועים התגבר, התופעה הפכה לנפוצה יותר, וחשיבות הנושא עלתה בסיקור התקשורתי ובשיח הציבורי. במקרים אלו בדרך כלל זהות התוקף נותרת במסגרת ספקולציה בלבד.

אירועי תקיפה רחבי ההיקף והממוסדים הראשונים משויכים לממשלת סין. חברת מקאפי הציגה מידע על מתקפה שכזו, שהחלה בשנת 2006 ונמשכה 5 שנים, ופגעה ב-72 ארגונים ומוסדות מרחבי העולם.[28] משנת 2009 ועד שנת 2011 התנהל מבצע תקיפה רחב, שיוחס לממשלת סין, וקיבל בדיעבד את השם מבצע אורורה. במבצע זה בוצעו מתקפות לגניבת מידע, בעיקר מחברות הייטק. בין השאר, הותקפו החברות גוגל, אדובי, ג'וניפר ועוד.

בסוף העשור הראשון של המאה ה-21 החלה רוסיה להשתמש בלוחמת רשת במאבקים בינלאומיים, במטרה להטות את הכף לטובת רוסיה הן בסכסוך דיפלומטי מול אסטוניה בשנת 2007, והן במלחמה בגאורגיה בשנת 2008.

Siemens S7-300 - מערכת הבקרה של הצנטריפוגות שעמדה במוקד המתקפה של סטקסנט

בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. בשנת 2017 פרסם ה"ניו יורק טיימס" תחקיר ולפיו ארצות הברית מנהלת מבצע סייבר מתמשך במטרה לחבל בתוכנית פיתוח הנשק הבליסטי של צפון קוריאה באופן דומה.

החל משנים אלו, איתרו חברות אבטחת מידע מספר מבצעי תקיפה רחבי היקף שבוצעו על ידי קבוצות מאורגנות במשך מספר שנים.[29][30][31][32][33][34][35][36][37] תקופה זו מתאפיינת במרוץ טכנולוגי בין חברות האבטחה לבין פושעי הסייבר, בניסיון לחסום את המתקפות מצד אחד, ומצד שני למצוא דרכים חדשות להמשיך במתקפות מבלי להתגלות.

בשנת 2014 דווחו כמה פרשיות של ריגול וגרימת נזקים באמצעות לוחמת רשת – מצד ממשלת סין כלפיי צבא ארצות הברית.[38] מתקפות אלו גרמו לארצות הברית, בצעד תקדימי עולמי, להגיש כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה.[39] בשנה זו התבצעה כנגד ארצות הברית גם מתקפת ההאקרים על סרטי סוני,[40] שמיוחסת לממשלת קוריאה הצפונית, ששאפה לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר של קוריאה הצפונית, הוא פוגעני כלפיהם.[41][42]

בשנת 2016 ספגה ארצות הברית מספר מתקפות סייבר, כשבראשן 3 בולטות במיוחד. הראשונה להיחשף הייתה מתקפה על "המשרד לניהול כוח אדם" של ארצות הברית, במהלכה נחשף מידע רגיש של כ-4 מיליון עובדי מדינה, לרבות ממצאי בדיקות פוליגרף, סטטוס כספי, טיפולים פסיכולוגיים, מידע לגבי קרובי משפחה, נטיות מיניות וכדומה.[43] בהמשך אותה שנה בוצעה תקיפת DDOS מסיבית על שרתי ה DNS של חברת DYN בארצות הברית. ככל הידוע, זו הפעם הראשונה שבה נעשה שימוש ב"בוטנט" שה"זומביז" שלו היו "התקנים מחוברים", (התקנים שהם חלק ממה שמכונה "האינטרנט של הדברים"). לפי הדיווחים, רוב ההתקנים שבהם השתמשו כדי לבצע את התקיפה בפועל היו מצלמות ווידאו מחוברות לאינטרנט, מתוצרת סין. התקיפה גרמה לכך ששרותי אינטרנט של "טוויטר", "PayPal", אמזון, טאמבלר, Spotify, נטפליקס וחברות רבות נוספות, לא היו זמינים למשך למעלה משעתיים.[44]

שיאן התקשורתי של מתקפות הסייבר של 2016 הגיע במתקפה שמזוהה כהתערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016. האתר ויקיליקס פרסם כמות גדולה של פריטי דוא"ל ממחשבי פוליטיקאים דמוקרטים, שנגנבו במשך חודשים ארוכים.[45] כשהוגש בהמשך כתב אישום כנגד גורמים שונים שהיו מעורבים בפרשה, הם הואשמו בלוחמה פסיכולוגית, הפצה מסיבית של חדשות מזויפות, תעמולה, הכפשת פוליטיקאים ועוד.[46] בסוף אוקטובר 2016, התפרסמו מסמכי דוא"ל שנגנבו מהמחשב האישי של ולדיסלב סורקוב - מי שהיה סגן ראש הממשלה וסגן ראש המטה של נשיא רוסיה, פוטין. חלק מהחוקרים הציעו שמדובר ב"תגובה מידתית" של ארצות הברית לתקיפות על מחשבי המפלגה הדמוקרטית. ארצות הברית הכחישה כל קשר לנושא.[47]

בשנת 2017 דווחו על כמה מהמתקפות הגדולות ביותר עד אז. בפרשיה גדולה במיוחד הגישה ארצות הברית כתב אישום כנגד ארבעה אזרחים רוסים, שניים מהם עובדי סוכנות הביון הרוסית, בגין פריצה לפרטיהם של כחצי מיליארד ממשתמשי אתר יאהו.[48]

בשנת 2017 בוצעה בנוסף, לפי הערכות, המתקפה רחבת ההיקף ביותר עד אז באמצעות קריפטולוקר. בתקיפה נפגעו למעלה ממאה מדינות ולמעלה מ-200,000 מחשבים ובכלל זה, בתי חולים בבריטניה, חברות רכב ובכללן "רנו", חברת "פדקס", מערכת הרכבות בגרמניה, משרד הפנים הרוסי וגופים רבים אחרים. התקיפה גרמה להצפנת קובצי המידע במחשבים המותקפים באופן שלא ניתן "לשחרר" את המידע, אלא על ידי תשלום הכופר וקבלת מפתח ההצפנה.[49] בהמשך אותה שנה בוצעה מתקפה רחבת היקף נוספת, שהתקיפה 2,108 רשתות מיחשוב במדינות שונות, ובעיקר באוקראינה.[50] בשנת 2018 מתקפת קריפטולוקר נוספת שיתקה את עיריית אטלנטה בארצות הברית, ונטרלה את היכולת של העירייה לבצע פעולות שוטפות כמו תשלום קנסות חניה, הסדרת תשלומי מים, עיון בארכיון בתי המשפט או בבסיסי הנתונים של המשטרה ועוד.[51]

בשנת 2018 פרסמה חברת פייסבוק שהיא זיהתה "קמפיין אינטרנט" שעניינו להעמיק מחלוקות בחברה האמריקאית לקראת בחירות הביניים בארצות הברית, המתוכננות לנובמבר 2018. הקמפיין כלל שימוש בחשבונות מזויפים, דפים עסקיים מזויפים והפצת "פוסטים" ופרסומות שתכליתן להעמיק מחלוקות בחברה האמריקאית כמו למשל, קריאה לאזרחי טקסס לפרוש מארצות הברית, או עידוד המחלוקת סביב יעילות החיסונים הרפואיים. רבים מהפרשנים מייחסים פעילות זו לרוסיה.[52][53] התערבות נוספת באותה שנה התבצעה, ככל הנראה על ידי רוסיה, כנגד המועמדת הדמוקרטית לקונגרס במדינת קליפורניה.[54] בשנת 2019 פורסם שארצות הברית יזמה מתקפת נגד ביום הבחירות, והשביתה מספר מטרות ייעודיות שככל הנראה תוכננו לגרימת נזק ביום זה.[55]

לפי פורבס, Wired ואתרים נוספים, במסגרת הלחימה של ישראל ברצועת עזה, במהלך מאי 2019 - אנשי החמאס יזמו מתקפת סייבר נגד ישראל וכתגובה, ישראל השמידה את הבניין ממנו הם פעלו. אם זה נכון, זה האירוע הידוע הראשון בהיסטוריה שבו מדינה תוקפת תקיפה פיזית, קינטית - את מי שתקף אותה תקיפת סייבר.[56]

ב-20 במאי 2019, התפרסם כי חולשה פשוטה יחסית מאפשרת לראות את פרטי ההזמנות של טיסות שבוצעו על ידי חברות נסיעות ישראליות, ובכלל זה הזמנת טיסות, בקשות לויזה והזמנת בתי מלון של כל ההזמנות שבוצעו במהלך 15 השנים האחרונות (ובכלל זה פרטי טיסות של למעלה מ-36 מיליון טיסות שונות). בסיס הנתונים כלל את שם הנוסע, כתובת הדוא"ל שאליה צריך לשלוח את פרטי ההזמנה ופרטים נוספים. החולשה המדוברת מאפשרת לבצע הזרקת SQL פשוטה. ככל הנראה, מדובר במערכת הפצה גלובלית של חברת אמדאוס.[57] זליגה כזו חמורה מכיוון שהיא מאפשרת ללמוד "מידפסים" של טיסות בכירים, להבין את המבנה הארגוני של גופים מדינתיים שונים, להצליב נתונים עם בסיסי נתונים אחרים, להשתמש בנתוני דוא"ל לטובת מתקפות "פישינג" עתידיות וכדומה.

ב-20 ביוני 2019, האיראנים הפילו מטוס ללא טייס, אמריקאי, במיצרי הורמוז. בתגובה להפלה, ארצות הברית הפעילה מבצעי תקיפת סייבר כנגד איראן, כולל, לפי הנטען, כנגד מערכת השליטה והבקרה שלה בטילים.[58] שרשרת אירועים זו חריגה מאוד וככל הנראה, ראשונה בהיסטוריה, במובן זה שהתגובה לתקיפה קינטית (הפלת המל"ט עם טיל קרקע אויר) בוצעה על ידי תקיפת סייבר. חוקרים רבים מאמינים שהתפתחות זו, ביחד עם התופעה ההפוכה שבה ישראל תקפה מפקדה של תוקפי סייבר, עם פצצות, כתגובה למתקפת סייבר, פותחת "תיבת פנדורה" שלמה של פעולות ותגובות בין העולמות הפיזיים לעולמות הקיברנטיים.

בחודש אוגוסט 2019 פורסמו דו"חות של חברות IBM ומיקרוסופט, על פיהם מאז סוף שנת 2018 החלה עליה משמעותית במתקפות פשיעה דיגיטליות על מוצרי חומרה, כשמתקפות אלו פונות פעמים רבות כנגד מוצרים שהם חלק מהאינטרנט של הדברים, או כנגד ארגונים שעוסקים בייצור. שיטות תקיפה אלו מתמקדות במוצרי חומרה אשר חסרי עניין לתוקפים בפני עצמם, דוגמת מצלמות רשת או מדפסות, מכיוון שאלו מאפשרים לתוקפים גישה נוחה יחסית אל תוך הרשת, ואמצעי לעקוף את האבטחה המשמעותית היותר שנמצאת בדרך כלל על מוצרי החומרה המשמעותיים יותר דוגמת שרתי מידע.[59]

בתחילת אוקטובר 2019 פורסם דו"ח מקיף של חברת CrowdStrike בנוגע למערכה שלמה ומתמשכת, לגניבת קניין רוחני הקשור לייצור מטוסי נוסעים גדולים. לפי הדו"ח, ממשלת סין פועלת מזה למעלה מעשור, מתוך מטרה לגנוב קניין רוחני הקשור לייצור מטוסים - על ידי מאמץ המשלב גיוס סוכנים אצל יצרניות התעופה ומבצעי סייבר גלובליים לגניבת פטנטים, שרטוטים וכיוצא באלו. הדו"ח גם קושר את הפריצה המפורסמת ל"נציבות שרות המדינה" של ארצות הברית וגניבת פרטיהם של כל מי שאי פעם עבר סווג ביטחוני בארצות הברית, כולל השאלונים שהוא מילא בנוגע לחיוו הפרטיים - כתשתית למערכה המדוברת. CrowdStrike מכנים את המערכה בשם Turbine Panda ולטענתם, טענה המגובה בכתבי אישום רבים שהוגשו בארצות הברית - המערכה הזו תמכה את ייצור המטוסים הסיניים C919 שעשו את טיסת הבכורה שלהם ב 2017. מערכה זו היא חלק מהניסיון הסיני לשבור את הדואופול של "בואינג" ו"איירבוס" ובמסגרת התוכנית הרב שנתית של ממשלת סין. כמות הטיסות בסין צפויה לעקוף את זו של ארצות הברית ב 2022.[60]

ראו גם

לקריאה נוספת

  • The Nato Cooperative Cyber Defense Center of Excellence: Taliinn Manual on the International Law Applicable to CYBER WARFARE
  • Edited by Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz; Cyberpower and National Security, National Defense University
  • Jeffry Carr; Inside Cyber Warfare; Oreilly
  • Northrop Grumman, Occupying the Information High Ground, Chinese Capabilities for Computer Network Operations and Cyber Espionage, March 7, 2012

קישורים חיצוניים

הערות שוליים

  1. ^ על פי המלצת האקדמיה ללשון העברית עד דיון רשמי בנושא
  2. ^ תורת הלחימה של "לוחמת מידע", המטות המשולבים של ארצות הברית מנובמבר 2012, כולל עדכונים מנובמבר 2014
  3. ^ דו"ח הקונגרס לגבי החברות HUAWEI ו ZTE מאוקטובר 2012
  4. ^ מאמר של Guy-Philippe Goldstein המנתח את הנושא ומציע כי סימולציות והסכמי שיתוף מידע יכולים למתן את הסכנה שבהסלמה לא מבוקרת על רקע תקיפת סייבר
  5. ^ צו נשיאותי של ארצות הברית בנוגע לסנקציות מול תוקפי סייבר
  6. ^ פרסום אודות ההסכם בין נשיאי סין וארצות הברית באתר הבית הלבן
  7. ^ שימוע קונגרס הכולל את ההיגד ולפיו תקיפות סיניות לגניבת מידע מסחרי הפסיקו אחרי ההסכם בין נשיאי ארצות הברית לסין, ב 2015
  8. ^ קישור לרשימת מסמכי "אסטרטגיה לאומית" בנושאי סייבר
  9. ^ 9.0 9.1 9.2 9.3 9.4 ישראל לא חתמה על יוזמת פריז לאמון ואבטחה בסייבר, מגזין PC
  10. ^ האסטרטגיה הלאומית של ארצות הברית, בתחום הסייבר, פרסום רשמי של ממשל הנשיא דונלד טראמפ מספטמבר 2018
  11. ^ מאמר ארוך של CNA ממרץ 2017
  12. ^ מאמר מאת Timothy L. Thomas מ 2014
  13. ^ דייוויד סנגר, דייוויד ברבוזה וניקול פרלרות, ניו יורק טיימס, נחשפה היחידה בצבא סין האחראית למתקפות הסייבר על ארה"ב, באתר הארץ, 19 בפברואר 2013
  14. ^ The threat from the internet: Cyberwar, The Economist, July 1st 2010
  15. ^ אביב מזרחי, וירוס על: האם גם המחשבים שלנו בלהבות?, באתר ynet, 29 במאי 2012
  16. ^ Jordan Robertson, Michael Riley, The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies, www.bloomberg.com
  17. ^ פרסום משרד המשפטים האמריקאי
  18. ^ כתב האישום הפורמלי כנגד הקצינים הסיניים
  19. ^ גל מור ישראל תתגונן מפני התקפות מהאינטרנט, באתר ynet‏, 12.12.2005
  20. ^ מאיר אורבך, "במלחמת הסייבר, צה"ל הוא המטרה מספר אחת של כל גופי הטרור", באתר כלכליסט, 12 בינואר 2011
  21. ^ אמיר אורןזירת הלחימה החדשה של צה"ל נמצאת ברשתות מחשבים, באתר הארץ, 1 בינואר 2010
  22. ^ עמרי מניב, בקרוב באוניברסיטה: תואר בלוחמת סייבר, באתר nrg‏, 24 ביולי 2012
  23. ^ כתבות דובר צה"ל בנושא סייבר, אתר דובר צה"ל.
  24. ^ פרסום באתר IsraelDefense, כולל לינק לתזכיר, בגוף המאמר
  25. ^ פרסום באתר "פורבס"
  26. ^ דו"ח מפורט על יכולותיה של איראן, כולל נספחים טכניים, מאת Cylance
  27. ^ דו"ח מפורט על יכולותיה של צפון קוריאה, כולל נספחים טכניים, מאת חברת HP
  28. ^ דו"ח חברת מקאפי לגבי מבצע Shady RAT
  29. ^ שאלות ותשובות בנוגע ל-ICEFOG, באתר Securelist
  30. ^ דו"ח של מעבדות קספרסקי לגבי מבצע The Mask
  31. ^ פרסום מעבדות קספרסקי לגבי מבצע Cloud Atlas
  32. ^ מחקר של חברת Cyactive הישראלית לגבי מבצע Cloud Atlas
  33. ^ כתבה הסוקרת את ממצאי קספרסקי, כולל איורים רבים
  34. ^ בפורבס, כולל עיסוק בשאלת השיוך של קבוצת Equation לארצות הברית
  35. ^ דו"ח חברת "סימנטק" בנוגע לתקיפת מכשירים רפואיים מאפריל 2018
  36. ^ דו"ח חברת "קספרסקי" בנוגע לתקיפת מכשירים עם מערכת הפעלה "אנדרואיד" ממאי 2018
  37. ^ דו"ח חברת "קספרסקי" בנוגע להתקפת LuckyMouse
  38. ^ דו"ח של וועדת הסנאט לכוחות המזוינים בנוגע לחדירות סייבר לקבלנים של הפיקוד לשינוע, שנת 2014
  39. ^ דו"ח של CNBC לגבי הגשת התביעה נגד הקצינים הסינים
  40. ^ מחקר של חברת Cyactive הישראלית לגבי מבצע התקיפה על חברת סוני סרטים מה 11.12.2014
  41. ^ כתבה ב TIME לגבי משמעויות התקיפה על "סרטי סוני"
  42. ^ פרסום CNBC לגבי חלופות הנשקלות על ידי הממשל האמריקאי, כתגובה לתקיפה על חברת "סרטי סוני"
  43. ^ פרסום של מגזין Wired בנוגע לתקיפות סייבר על המשרד לניהול כוח אדם, בארצות הברית
  44. ^ פרסום בנוגע להתקפת DDOS על שרתי ה DNS של חברת DYN בארצות הברית
  45. ^ מאמר של ה"ניו יורק טיימס", בנוגע לתקיפת השרתים של "הוועידה הדמוקרטית הלאומית" של ארצות הברית במהלך הבחירות לנשיאות, 2016
  46. ^ דווח של NBCNews באשר לסרטון פורנו מזויף בנוגע להילרי קלינטון
  47. ^ מאמר של NBC News בנוגע למתקפת הסייבר על המחשבים של ולדיסלב סורקוב, מה 27.10.2016
  48. ^ נמרוד צוק, ההאקרים שכירי החרב של הקרמלין נלחמים ביאהו, באתר כלכליסט, 19 במרץ 2017
  49. ^ פרסום של חברת קספרסקי בנוגע למתקפת ה"קריפטולוקר", May 12, 2017. 5:30 pm
  50. ^ פרסום של סוכנות ידיעות המפרט את הודעת המשטרה האוקראינית
  51. ^ כתבה של סוכנות רויטרס בנדון
  52. ^ דו"ח לגבי הפרסום של "פייסבוק" באתר העיתון USA Today
  53. ^ מאמר של ה - The Hill אודות התקיפה
  54. ^ דו"ח של RollingStone אודות התקיפה
  55. ^ פרסום ב"וושינגטון פוסט"
  56. ^ פרסום באתר "Wired" מהשישה למאי 2019
  57. ^ פרסום באתר "כלכליסט" ממאי 2019
  58. ^ פרסום באתר "apnews" מ-23 ביוני 2019
  59. ^ דוקטור יובל דרור, פופ אפ אוגוסט, עושים טכנולוגיה
  60. ^ פרסום המחקר של CrowdStrike מאוקטובר 2019
אבטחת מידע

אַבְטָחַת מֵידָע (באנגלית: information security) היא הענף העוסק בהגנה מפני גישה, שימוש, חשיפה, ציתות, שיבוש, העתקה או השמדה של מידע ומערכות מידע מצד גורמים שאינם מורשים או זדוניים ולספק סודיות, שלמות וזמינות של המידע ללא תלות בסוג המידע או בצורת האחסון, פיזית או אלקטרונית.

מערכות מידע עומדות בפני סיכונים יומיומיים המאיימים על שלמותן וביטחונן. ההגנה עליהן כוללת מספר רבדים, אבטחה פיזית של המבנה שבו נמצאות מערכות המחשב, אבטחה של מערכות החומרה והתוכנה, אבטחת רכיבי התקשורת ואבטחת המידע הנאגר בהן. מאגרי מידע רבים המשמשים יחידים, תאגידים ומדינות, מאוחסנים על גבי מחשבים בעלי גישה לאינטרנט. גם למאגר המבודל מהאינטרנט ניתן לגרום נזק באמצעות גישה ישירה. מאגרי מידע אלו כוללים מידע אישי, עסקי וביטחוני.

שלושת היעדים העיקריים של אבטחת מידע הם:

שלמות (integrity). הגנה מפני שינוי זדוני של המידע או השמדתו, כולל הבטחת אי התכחשות ואימות זהויות בעלי המידע.

סודיות (confidentiality). הגבלת גישה או חשיפה, כולל הגנה על פרטיות וזכויות קניניות.

זמינות (availability). שמירה על זמינות ויעילות הגישה אל המידע בכל זמן נתון.חלק מהיעדים מושגים באמצעות קריפטוגרפיה. אבטחת מידע משתמשת בהצפנה על רבדיה השונים כדי להסתיר את המידע מפני אילו שאינם מורשים לגשת אליו וכדי להבטיח את שלמותו ואמינותו באמצעות שיטות כמו הצפנה, חתימה דיגיטלית, קוד אימות מסרים, פונקציית גיבוב וכדומה. מצד שני קריפטוגרפיה עלולה להוסיף שלא במודע בעיות אם אינה מיושמת כמו שצריך תוך שימוש בפרוטוקולים תיקניים שעברו ביקורת מומחים קפדנית. אבטחת מידע היא נושא רגיש עקב העובדה ששיטות האבטחה כשלו לא פעם בגלל מחדלים כמו יישום לקוי או אי הקפדה על נהלים וכללים ראויים.

אגף התקשוב וההגנה בסב"ר

אגף התקשוב וההגנה בסֶבֶ"ר (ראשי תיבות: סביבת הרשת) במטה הכללי של צה"ל הוא הגוף המתווה את מדיניות הקשר, התקשורת, המחשוב, השליטה והבקרה ואבטחת מערכות מידע בצה"ל. אגף התקשוב הוקם ב־3 במרץ 2003, על יסודות חיל הקשר, האלקטרוניקה והמחשבים. בדומה לאמ"ן ולחילות האוויר והים, אגף התקשוב אמון על בניין הכוח והפעלתו.

ראש האגף הנוכחי הוא האלוף ליאור כרמלי. האגף מורכב ממספר חטיבות: חטיבת ההגנה בסב"ר, חטיבת ההתעצמות, וחטיבת ההפעלה.

האגף מנחה את תחום התקשוב בזרוע היבשה, בחיל האויר, בחיל הים ובאגף המודיעין, עובדה המוצאת את ביטויה בסמלי זרועות אלו על סמלו של האגף.

אסון פתע רב-נפגעים

אסון פתע רב-נפגעים (בראשי תיבות: אפר"ן) הוא אסון שבו היקף הנפגעים או הפגיעה ביכולת הקהילה לתפקד הם ברמה הלאומית.אפר"ן עלול להתרחש כאשר מתקיימים שלושה תנאים (משולש האסון): אוכלוסייה צפופה (שאם לא כן לא יהיו נפגעים רבים), תשתית לקויה, מחולל הסיכון (מעשה ידי אדם או הטבע).

אי המוכנות של האדם תגרום לאירועים טבעיים (רעידת אדמה, צונאמי, התפרצות הר געש, סופה, שריפה, התנזלות קרקע, פנדמיה ועוד) להפוך לאפר"ן.

בהתמודדות עם אסון פתע רב-נפגעים יש מרכיבים אחדים:

מניעה – פעולות הננקטות כדי למנוע את התהוות משולש האסון ולצמצם נזק לבני אדם ולרכוש.המניעה כוללת פעולות תכנון וביצוע, ובהן חינוך הציבור והכשרת אנשי המקצוע לנסיבות חירום, חקיקת חוקים ותקנים ואכיפתם, פיזור אוכלוסין, שדרוג תשתיות ומבנים קיימים.היערכות ואִפְחוּת – פעולות שתכליתן לשפר את כושר ההתמודדות עם מצבי אפר"ן. מן הפעולות: הקניה והטמעה של ידע ושיטות התמודדות באמצעות הדרכה ותרגול; פיתוח ושיפור עמידות של תשתיות; הכנת מערכי רפואה, פינוי נפגעים, זיהוי וקבורה; איתור וחילוץ; כיבוי שרפות; הספקת מזון, מים ומחסה; וכן תכנון השיקום, כגון: קביעת העדיפויות וסדר הפעולות להפעלה-מחדש של שירותים ותשתיות קריטיים שקרסו כדי לטפל בצרכים הבסיסיים של האוכלוסייה שנפגעה ושל אזורים בעלי חשיבות לאומית עליונה; הערכה ראשונית של הנזק; סילוק פסולת; חיזוק מתקנים שנחלשו.מענה – הוצאתן אל הפועל של תוכניות ההיערכות והאפחות שעניינן הצלת חיי אדם וצמצום נזק בלתי הפיך לבריאות הציבור.שיקום אוכלוסין ראשוני – הוצאתן אל הפועל של תוכניות ההיערכות והאפחות שעניינן ייצוב האדם והקהילה לאחר אפר"ן. תהליך זה נועד להעביר את האוכלוסייה ממצב של תלות למצב של עצמאות על ידי טיפול רפואי פיזי ונפשי, שיכון זמני, שיקום כלכלי בסיסי וכן כל סיוע אחר מטעם השלטונות כצעד לקראת שיקום קהילתי.

שיקום התשתית הפיזית – הוצאתן אל הפועל של תוכניות ההיערכות והאפחות שעניינן קימום תשתיות.מן הפעולות: בנייה מחדש של בתים, מבני ציבור ומבני תעשייה, פינוי פסולת, תיקון כבישים וגשרים, שיקום תשתיות מים וחשמל ושירותים חיוניים אחרים, לרבות שיקום מקורות הכנסה בזירת האפר"ן.

דוגמאות לאפר"נים:

אסון בופאל

אסון צ'רנוביל

אסון הצונאמי 2004

הכוחות המזוינים של בריטניה

הכוחות המזוינים של בריטניה (באנגלית: Her Majesty's Armed Forces, או British Armed Forces, או Armed Forces of the Crown) הם הכוחות המזוינים של הממלכה המאוחדת. הכוחות המזוינים מורכבים משלוש זרועות: השירות הימי (הכולל את הצי המלכותי הבריטי ואת חיל הנחתים המלכותי), הצבא הבריטי וחיל האוויר המלכותי.

המפקדת העליונה של הכוחות המזוינים היא אליזבת השנייה, מלכת הממלכה המאוחדת, שאליה נשבעים אנשי הכוחות המזוינים אמונים. על פי חוקת בריטניה כפופים הכוחות המזוינים לכתר. עם זאת, על פי חוק הזכויות 1689, לא ניתן להחזיק צבא קבע בעתות שלום ללא הסכמת הפרלמנט. הפרלמנט נותן את הסכמתו אחת לחמש שנים על ידי חקיקת חוק הכוחות המזוינים (Armed Forces Act). הכוחות המזוינים מנוהלים על ידי מועצת ההגנה (Defence Council) של משרד ההגנה שבראשו עומד שר ההגנה.

הכוחות המזוינים של בריטניה אחראים על הגנתה של הממלכה המאוחדת, של הטריטוריות הבריטיות שמעבר לים ושל שטחי חסות של הכתר הבריטי, יחד עם קידום האינטרסים הביטחוניים הרחבים יותר של בריטניה, ותמיכה במאמצי שמירת שלום בינלאומיים. הכוחות פעילים כמשתתפים קבועים בכוחות נאט"ו ובקואליציות אחרות. בריטניה אף חברה בארגון חמש המעצמות (FPDA – בריטניה, אוסטרליה, ניו זילנד, מלזיה וסינגפור).

משימותיהם של הכוחות המזוינים בשנים האחרונות כללו את מלחמת אפגניסטן, מלחמת עיראק, ההתערבות בסיירה לאון, משימות שמירת שלום בחבל הבלקן ובקפריסין והשתתפות בתקיפה הצבאית הבינלאומית בלוב. חיילות המצב והמתקנים של הכוחות המזוינים מוצבים באסנשן, בליז, ברוניי, קנדה, דייגו גרסיה, איי פוקלנד, גרמניה, גיברלטר, קניה, קטר ובאקרוטירי ודקליה.

הממלכה המאוחדת ביצעה לראשונה ניסוי בנשק גרעיני בשנת 1952 ובכך הייתה למעצמה הגרעינית השלישית בעולם. נכון לשנת 2012 בריטניה היא אחת מחמש המעצמות הגרעיניות המוכרות, כשלרשותה עומדים 225 ראשי חץ גרעיניים. מתוך אלה, 160 מראשי החץ מחומשים ופעילים.

הסוכנות לחקר האינטרנט

הסוכנות לחקר האינטרנט (IRA, ברוסית: Агентство интернет-исследований) היא חברה רוסית העוסקת במשימות מקוונות המיועדות להשפיע על ציבור רחב שמטרתן מימוש אינטרסים של גופים פוליטיים ועסקיים ברוסיה. בשנת 2015 היו לחברה כ-1,000 עובדים במשרדי החברה בסנקט פטרבורג. לחברה משרדים גם במוסקבה ובערים נוספות.

הסוכנות נוהגת להשתמש בחשבונות מזויפים באתרי רשתות חברתיות כדי לקדם את מטרותיה של רוסיה בנושאי מדיניות פנים וחוץ.

פעילות החברה נחשפה לראשונה ביוני 2014 בתחקיר של BuzzFeed. על פי מאמרים שפורסמו בעיתון ודומוסטי ובעיתונים אחרים, החברה מתאמת את פעילויותיה עם ויאצ'סלב וולודין, סגנו של פוטין בממשלת רוסיה, ועם איש העסקים יבגני ויקטורוביץ' פריגוז'ין. במסמך של קהילת המודיעין האמריקאית מינואר 2017 מתואר הארגון כמקורב לנשיא רוסיה ולדימיר פוטין ומקושר לקהילת המודיעין הרוסית. הארגון מפעיל "חוות טרולים" ובמסמך נטען כי הסוכנות נטלה חלק, בין השאר, בעידוד התמיכה בצד הרוסי במלחמת האזרחים באוקראינה ובהתערבות רוסיה במערכת הבחירות לנשיאות ארצות הברית ב-2016.

ב-16 בפברואר 2018, חבר מושבעים גדול בארצות הברית הגיש כתב אישום נגד 13 אזרחים רוסים ושלושה גופים עסקיים, בהם הסוכנות לחקר האינטרנט. בכתב האישום מתואר כיצד הפרו את החוק על מנת להשפיע על הבחירות ועל תהליכים פוליטיים בארצות הברית.

חיל האוויר ה-24 של ארצות הברית

חיל האוויר ה-24 של ארצות הברית (באנגלית: Twenty-Fourth Air Force) שימש פיקוד הסייבר של חיל האוויר של ארצות הברית (בקיצור: AFCYBER). הפיקוד פעל תחת פיקוד החלל של חיל האוויר ומשרת את פיקוד הסייבר של ארצות הברית. באוקטובר 2019 מוזג הפיקוד לתוך חיל האוויר ה-16 של ארצות הברית.

טרור קיברנטי

טרור קיברנטי, או סייבר טרור (באנגלית: Cyberterrorism), הוא מונח המתאר פעולות טרור הנעשות באמצעות לוחמת רשת, אם על גבי פלטפורמת רשת האינטרנט ואם על מערכות ממוחשבות אחרות.

הגדרת הסייבר טרור – בדומה להגדרת המונח "טרור" – נתקלת בעמימות. אולם, באופן המקביל לטרור הקונבנציונאלי המשתמש באלימות ואמצעים פיזיים, מקובל להניח שטרור בסייבר עושה שימוש במרחב הקיברנטי כדי לפגוע באזרחים, במטרה לייצר שינוי פוליטי-מדיני או חברתי.

יבגני פריגוז'ין

יבגני ויקטורוביץ' פריגוז'ין (ברוסית: Евгений Викторович Пригожин); (נולד ב-1 ביוני 1961) הוא איש עסקים רוסי, אשר התפרסם כ"שף של פוטין", והוא נחשב מקורב אל נשיא רוסיה ולדימיר פוטין. פריגוז'ין הוא, בין השאר, הבעלים של רשת תאגידים שכנגד שלושה מתוכם, כמו גם נגדו אישית, הוגש כתב אישום בארצות הברית, בהקשר להתערבות רוסיה בבחירות לנשיאות ארצות הברית ב-2016. שמו של פריגוז'ין הוזכר גם כאחד מהבעלים של "כוח ואגנר", חברת אבטחה הפועלת, בין השאר, באוקראינה ובסוריה ולפי פרסומים שונים, היא למעשה חברה המבצעת משימות צבאיות-שיטוריות, ב"מיקור חוץ", עבור המשטר הרוסי.

יתרון צבאי איכותי

יתרון צבאי איכותי (באנגלית: Qualitative Military Edge, ובקיצור "QME") הוא מושג במדיניות החוץ של ארצות הברית וביחסי ארצות הברית-ישראל. דוקטרינה זו מבטיחה את עליונותה הצבאית של ישראל על שכנותיה. יתרון זה מושג באמצעות עליונות טכנולוגית וטקטית המאפשרת להרתיע צבאות של מדינות שכנות, שלהן יתרון מספרי. מדיניות זו מוגדרת ומעוגנת בחוקי הקונגרס של ארצות הברית, ונחשבת למרכיב חיוני להשגת יציבות ושלום במזרח התיכון.

תפיסת "יתרון צבאי איכותי" הוגדרה לראשונה בחוק הפיקוח על יצוא נשק (Arms Export Control Act) מ-22 באוקטובר 1968, שאיפשר מכירת מטוסי פנטום לישראל. המונח עצמו נטבע בשנת 2007.

מישה גלני

מישה גלני (באנגלית: Misha Glenny; נולד ב-25 באפריל 1958) הוא עיתונאי בריטי.

ספריו שהיו לרבי-מכר עוסקים בתחומי התמחותו: דרום-מזרח אירופה וחבל הבלקן; פשע מאורגן ברחבי העולם; והמרחב הקיברנטי: פשעי מחשב , לוחמת רשת, טרור קיברנטי ואבטחת מידע.

מעבדות קספרסקי

מעבדות קספרסקי (ברוסית: Лаборатория Касперского, או Kaspersky Lab באנגלית), היא חברה רוסית למוצרי הגנה למחשבים. אחת מחברות אבטחת מידע הגדולות בעולם.

החברה נוסדה ב-26 ביוני 1997 על ידי יבגני קספרסקי ונטליה קספרסקי. החברה מציעה אנטי וירוס, אנטי ספאם ומוצרי הגנה נוספים למחשב.

חברת קספרסקי היא חברה בבעלות פרטית, אשר הסניף הראשי שלה ממוקם במוסקבה, רוסיה. למעבדות קספרסקי ישנם סניפים אזוריים בבריטניה, צרפת, איטליה, ספרד, גרמניה, הולנד, פולין, רומניה, יפן, סין, קוריאה וארצות הברית.

בשנת 2005 מגזין "Red Herring" דירג את מעבדות קספרסקי כאחת ממאה החברות המובילות בחידוש ופיתוח טכנולוגיות באירופה וישראל.

בשנת 2006 קספרסקי אנטי וירוס דורג במקום שני בדירוג הזהב של "TopTenReviews". כמו כן מאז 2003 קספרסקי אנטי וירוס עברה בהצלחה רבה את כל בחינות העיתון Virus Bulletin והובילה בתוצאות של מעבדת המחקר AV-Comparatives הבודקת את יעילות הגילוי של מוצרי האנטי-וירוס של החברות השונות.

במנוע של קספרסקי אנטי וירוס משתמשות גם חברות אחרות כגון: צ'קפוינט, Blue Coat Systems, Juniper Networks ו-Sybari שנרכשה על ידי מיקרוסופט. כמו כן כ-120 חברות מחזיקות באישור לשימוש בטכנולוגיות של קספרסקי, מה שהופך אותה לאחד האנטי וירוסים בעלי השימוש הנרחב ביותר בעולם.

נכון לשנת 2007 (שנת חגיגות העשור של החברה), לקספרסקי כ-200 מיליון לקוחות ב-60 מדינות ברחבי העולם.

בעשור השני של המאה ה-21, עם עליית תופעות בינלאומיות של לוחמת רשת, קספרסקי הפכו לאחד המקורות המרכזיים לפרסום תחקירים במתקפות רשת רבות, כך שבמקרים רבים קספרסקי הם הגורם שמזהה את המדינה התוקפת. למרות היותם גורם מוביל בתחום לוחמת רשת, חברת קספרסקי עצמה נוצלה בשנת 2014, כאשר גורמי ביון מרוסיה השתמשו באנטי-וירוס של החברה כדי לבצע גניבת מידע רגיש מהסוכנות לביטחון לאומי של ארצות הברית.

מתקפות סייבר

מתקפת סייבר או לוחמת רשת היא פעולה מלחמתית התקפית הננקטת על ידי ארגון על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.

במפנה המאה ה-21, החלה צמיחתו של העולם המקוון, בו מידע ותקשורת נשמרים ומנוהלים יותר ויותר ברשת האינטרנט. מגמה זו העלתה את החשיבות בשמירה על המידע מצד אחד, אך בד בבד גם העלתה בקרב גורמים יריבים את הפיתוי להשיגו או לפגום בו. כמה מתקפות סייבר שהתבצעו בסוף העשור הראשון של המאה ה-21 סוקרו בעניין בתקשורת העולמית, ובעשור השני של המאה ה-21 קצב האירועים התגבר, התופעה הפכה לנפוצה יותר, וחשיבות הנושא עלתה בסיקור התקשורתי ובשיח הציבורי. במקרים אלו בדרך כלל זהות התוקף נותרת במסגרת ספקולציה בלבד.

קראקר

קראקר (בעברית: פַּרְצָן), בדומה להאקר, הוא בעל ידע ומומחיות רבה במחשבים ותכנות. אך בשונה מההאקר, הקראקר חודר למערכות מחשבים באופן לא מורשה ולפיכך, פעילותו מהווה עבירה על החוק.

ניתן לומר שקראקר הוא למעשה הגרסה הפלילית של ההאקר. עקב הדמיון ביכולותיהם של ההאקרים והקראקרים (יכולת מחוננת בתכנות ומחשבים), התקשורת והציבור נוהגים לבלבל בין המושגים השונים. נהוג לכנות את ההאקרים כבעלי כובע לבן לעומת הקראקרים עוטי הכובע השחור. הקראקרים הם אלו המוכנים להשתלט באופן עוין על מחשבים מרחוק דרך הרשת, ולפרוץ מערכות אבטחה של מחשבים. הם עושים זאת במספר דרכים:

שתילת סוס טרויאני – שתילה של תוכניות זדוניות במסווה של תוכניות לגיטימיות. תוכנות אלו מייצרות פרצה במערכת המחשב דרכה ניתן לעקוף תוכנות אבטחה ולגלות את המידע במערכת או במחשב הספציפי בו נשתלה תוכנית זו.

וירוס מחשבים – וירוס או תולעת מחשבים, תוכנה המסוגלת לשכפל עצמה ולגרום להדבקה של מחשבים או מערכות מחשבים נוספות.

סורק הבוחן את מידת פגיעות המערכת – כלי הבוחן את מידת יציבותה של המערכת ואת הפרצות דרכן ניתן להיכנס.האקרים רבים, הגם שלעיתים מעריכים את יכולותיהם המקצועיות של הקראקרים, רואים בהם עצלנים, לא אחראיים ולא מבריקים במיוחד. לטענת ההאקרים, פריצת אבטחה לא הופכת את הפורץ להאקר כפי שלהתניע מכונית דרך החוטים לא הופך את המתניע לטכנאי מכוניות.

ריבונות במרחב המקוון

ריבונות במרחב המקוון מתייחסת לישות השולטת על הנעשה ברשת האינטרנט.

ריבונות היא זכות בלעדית להפעלת סמכות עליונה על אזור גאוגרפי או קבוצת אנשים דוגמת מדינה או שבט. בעידן הנוכחי, למדינה המודרנית ניתנת הסמכות להכיל כוחה על הנתינים בשטחה, לאכוף את החוק ולשלוט על הנעשה במרחב הטריטוריאלי. המרחב המקוון מתקיים ברשת האינטרנט ובו פועלים ומתקיימים אתרי אינטרנט, רשתות חברתיות, מנועי חיפוש ומגוון משתתפים לוקחים חלק במרחב ווירטואלי משותף וחוצה גבולות.

דף זה בשפות אחרות

This page is based on a Wikipedia article written by authors (here).
Text is available under the CC BY-SA 3.0 license; additional terms may apply.
Images, videos and audio are available under their respective licenses.