ב-Online
 
 
 
 
 
 
 
סייבר 
הדלפות וויקיליקס: מסמכי ה-CIA שפורסמו במסגרת הדלפות כספת 7 יעמידו את המגזר העיסקי בסכנה  

הדלפות וויקיליקס: מסמכי ה-CIA שפורסמו במסגרת הדלפות כספת 7 יעמידו את המגזר העיסקי בסכנה

 
סייבר |
 

בתחילת חודש מרץ, הודלף ארכיון שלם המשתייך ל-CIA. מה יש בחומר הזה שהודלף שהופך אותו כל כך מסוכן? ומדוע החומרים שבו ירדפו אותנו לתקופה ארוכה. טור מיוחד של משה בן סימון, מייסד חברת הסייבר TrapX, סמנכ"ל שירותים ומנהל מעבדות החברה - TrapX Labs

 
 
 
 
 
 
 
 
 
כספת 7
 כספת 7   צילום: עיבוד מחשב 
 
 

בתחילת חודש מרץ, אחד הארכיונים השמורים ביותר בעולם, ארכיון ה- CIA, המכיל תיאור מפורט של מנגנוני תקיפות הסייבר המבוקשים בעולם, פורסם במלואו, באתר וויקיליקס תחת שם הקוד Vault 7. הדלפה זו הביאה לחשיפה של כ- 7,000 מסמכים ולמעלה מ- 1,000 שיטות לתקיפות סייבר. במה שונה חשיפה זו של וויקיליקס מהדלפות מפוארות אחרות שאירעו בעבר? ובכן, להדלפה הזו תהיה השלכה עמוקה על מפת איומי הסייבר העולמית. יתכן ווויקיליקס וודאי פרסמה מידע זה בשם השקיפות וחובת הציבור לדעת אולם ההשלכות של מידע זה על התעשייה והכלכלה הבינלאומית הוא הרה אסון.

 

מן המישור המדיני לעסקי - מסחרי


מה יש בחומר הזה שהודלף, שהופך אותו כל כך קריטי? "הרשימה ארוכה. למשל: מידע מפורט כיצד לחדור לטלפונים חכמים, טלוויזיות חכמות או רכבים, לרבות כלי חדירה העוקפים את שיטות ההצפנה הקיימות בפלטפורמות מדיה כמו ווטסאפ ואחרות. תוכנות קוד פתוח שימושיות, אשר נמצאות על מאות מיליוני מחשבים בעולם כמו תוכנת NOTEPAD++, פרצות הקשורות ל- Chrome ו- Android, אשר על פי גוגל תוקנו זה מכבר. הקובץ גם מכיל כלים חדשנים לתקיפת חולשות במערכות כמו windows 7.0, כלי בשם "Weeping Angel" אשר יכול להפוך טלוויזיה חכמה של סמסונג למכשיר האזנה, אפילו כאשר הטלוויזיה כבויה. כלי אחר התוקף את מערכת השליטה ברכב, ומאפשר לתוקף לבצע "התנקשות וירטואלית חשאית" בנוסעי הרכב, כך לפי הוויקיליקס."

 

 
ה"Weeping Angel" הוא אחד המפלצים מסדרת המד"ב "דוקטור הו"
 ה"Weeping Angel" הוא אחד המפלצים מסדרת המד"ב "דוקטור הו"   צילום: פינטרסט 
 

בין היכולות שנחשפו: חדירה, זיהום, שליטה מרחוק או שליפה וסינון מידע, תוך זיהוי סדר הקלקות, סיסמאות, אייג'נטים של מצלמות ווביות, כלים שנועדו להרוס דאטה, פגיעה באנטי וירוסים ועוד. המומחים אף סבורים כי במאגר טמון המפתח לחדירה לרשתות שאינן מחוברות לאינטרנט.


ההשלכות של Vault 7 דרמטיות, ברמה המדינית וברמה העסקית גם יחד. היסטורית, כלי התקיפה במאגר Vault 7 שמשו את ה- CIA כנגד יעדים מדיניים או צבאיים, אולם כעת משנחשפו אין מן הנמנע כי פושעי סייבר יתחילו להשתמש בהם כנגד יעדים אזרחיים ומסחריים. הרי כלי התקיפה וחולשות האבטחה המופיעים במאגר יאפשרו לתוקפים לנצל פרצות אבטחה בתוכנות, בציוד תקשורת, בהתקנים מחוברים לרשת - כל אלה כידוע נמצאים בשימוש נרחב גם במגזר העסקי.

 

 
לובי משרדי ה-CIA
 לובי משרדי ה-CIA   צילום: רויטרס 
 
 

המדליפים הגדולים ביותר מגיעים מבפנים


אז כיצד זה קרה? כיצד מאגר מידע כל כך עצום וכל כך רגיש רגיש מצא עצמו נחלת הכלל? ובכן, הדלפה מסוג זה יכולה להתבצע בשני אופנים: דרך גורם שעבד או עובד עבור ה- CIA או באמצעות מדינה עוינת שפרצה לרשת של ה- CIA. אם חושבים לעומק, סביר להניח כי אילו מדובר היה בגוף ביון עוין וודאי היה שומר את ארסנל כלי התקיפה המפואר לעצמו ונמנע מלחלוק את המידע עם כל העולם. בנוסף, חשוב להבין כי גופים כמו ה- CIA שומרים מידע מסוג זה ברשתות תקשורת נפרדות, שאינן מחוברות לאינטרנט, ולכן החדירה אליהן היא מאד מורכבת עד כדי בלתי אפשרית.

 

כל הנאמר לעיל מחזיר אותנו להשערה כי מדובר במדליף פנימי. ואכן, זו לא הפעם הראשונה בה נחשף מידע סודי רב הנוגע לשיטות תקיפת הסייבר והגנת הסייבר של ארה"ב באמצעות גורם פנימי, החל מהמקרה של אדאורד סנודן, דרך סיפורי חשיפה של אחרים אותם הצליחה התקשורת העולמית להשתיק. מניסיון העבר אנו לומדים כי מדינות שראו בארה"ב ידידה נדהמו לגלות כי היא מרגלת אחריהן באמצעות הסייבר, כמו גרמניה שגילתה כי ארה"ב ריגלה אחרי הקנצלרית מתוך בניין השוכן בסמיכות למשרדה. גם במקרה הנוכחי, גרמניה הצהירה כי תחקור את המסמכים שהודלפו ותנקוט באמצעים משפטיים חמורים. זאת לאחר שנחשף כי הממשל האמריקאי משתמש בבניין הקונסוליה שלו בפרנקפורט לצורכי תקיפות סייבר כלפי אירופה והמזרח התיכון, ואף מצייד את אנשיו בתעודות פספורט מזויפות כדי לעקוף את הבדיקות הביטחוניות של ממשלת גרמניה.

 

 
מייסד ויקיליקס, ג'וליאן אסאנג'
 מייסד ויקיליקס, ג'וליאן אסאנג'   צילום: נענע 
 

מה צפוי לקרות בחודשים הקרובים עם כל המידע הרגיש הזה?

 

דבר ראשון, יצרניות אבטחת המידע יפרסמו עדכוני תוכנה ואבטחה ואלה יתורגמו באופן מיידי לקוד זדוני אשר יאפשר לפורצים לחדור למערכות מן המניין. יש מקום להניח כי נראה גם קמפיינים של פישינג כלפי מספר גדול של משתמשים, במטרה לבצע תקיפות כופר וכו' בהסתמך על כלי הפריצה שנחשפו. ברמה המדינית תתרחש הסלמה רק אם יתחוור ל- CIA כי מאחורי ההדלפה עומדת מדינה, או אדם שמקבל חסות ממדינה עוינת, כמו במקרה של סנודן, אשר מקבל מרוסיה מטריית הגנה.

 

ההבנה כי תקיפת סייבר וחדירה של תוכנות זדוניות לרשת הארגונית היא רק שאלה של זמן, חייבת לחלחל בקרב כולנו. אבל יחד עם הבנה זו, ארגונים ימשיכו לחפש פתרונות חדשים על מנת להגן על עצמם, אם לא למנוע לחלוטין חדירה של גורמים זדוניים אז לפחות לבצע זיהוי מוקדם שלהם והתמודדות מייטבית בזמן אמת. אחד מפתרונות הסייבר האפקטיביים ביותר שיודעים לתת מענה למטרה זו הם פתרונות מבוססי-הטעיה (Deception) המאפשרים ליצור מצגי שווא, המסיטים את התוקפים מן המערכות האמיתיות. "היתרון הגדול בשימוש בפתרונות מבוססי - הטעייה הוא העדר היכולת של התוקף לבצע זיהוי מוקדם (Fingerprint) שלהם על מנת לפתח מעקף שלהם. גם במקרה בו התוקף יצליח לבצע זיהוי של הפתרון, ברגע שיבצע מגע עם המערכת המוגנת, ולו התמים ביותר, זו תתריע מפניו באופן אוטומטי.

 

משה בן סימון הוא מייסד חברת הסייבר TrapX, סמנכ"ל שירותים ומנהל מעבדות החברה - TrapX Labs.

 
 
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
 
תגובות
הוסף תגובה0 תגובות
הוספת תגובה
מאת
 
נושא
 
תוכן
 
 
 
 
תודה! תגובתך התקבלה.
התגובה תתפרסם בכפוף לתנאי האתר.
 
 
 
 
 

כל הזכויות שמורות 2011 © נענע 10 בע"מ
 
 
 
 
כל הזכויות שמורות © Nana10 בע"מ
Video powered by