מה העתיד של מקצוע הסייבר ? מדוע נושא הסייבר חשוב? קורס סייבר למתחילים - כל הסיבות הנכונות ללמוד סייבר. הקורס הטוב ביותר בארץ לסייבר עומד להתחיל, אל תפספסו! השאירו פרטים או התקשרו 03-6176666
אירועי סייבר מפורסמים הם אירועים אשר יצרו הד או תודעה או שינוי בעולם התקיפה וההגנה בסייבר. אבל טרם נסקור אירועים מכוננים לדוגמה חשוב להביט על "התמונה הגדולה", תמונה זו משקפת את הצדדים הנוגעים בדבר האירוע ישירות גם בעקיפין. הצדדים הנוגעים בדבר יכונו "בעלי העניין" במאמר זה, ומי יכולים להיות לדוגמה בעלי העניין ? לימודי סייבר עוסקים בכל אלו ועוד.
ללמוד מהמומחה מספר אחד בארץ לסייבר רוני דויטש -היכנסו לעולם המרתק של הסייבר כבר היום!*
השאירו פרטים או חייגו 03-6176666לקריאת חוות דעת על קורס סייבר ואבטחת מידע של מכללת סלע בגוגל *
אם עסקינן במדינות, אזי בראש ובראשונה האזרחים ודרך החיים שלהם משמע: התשתיות הלאומיות.
אם בארגונים, גם לארגונים יש תשתיות קריטיות שאם לא יתפקדו הארגון עשוי לא לעמוד ביעדיו ולא לספק את המוצרים ללקוחותיו.
אבל, גם ארגונים וגם מדינות מושפעים מאוד מדעת קהל, דעת קהל במדינות עשויה לייצר מהפכות ראה "האביב הערבי" לדוגמה, דעת קהל בארגונים עשויה לגרום לצרכנים שאותו ארגון מספק להם שרות לנטוש את הארגון או אם אין להם ברירה – לא לסמוך על שירותיו.
השפעה על דעת קהל עשויה להתבצע במגוון אמצעים, לדוגמה: מדיה חברתית, פרסום שקרי, הודעות לא נכונות וכו'
בעולם הסייבר החולש על כלל מערכות המחשוב ולא רק המחשבים אלא גם מערכות בקרה תעשייתיות, מערכות מחשוב תומכות החלטות וכו'
בעולם זה ניתן לבצע את האמור ויותר מכך תוך בניית סדרת צעדים טאקטיים שיובילו את היריב לאובדן אסטרטגי.
בעולם הסייבר, ניתן להתחבא ואף ניתן להתחזות בהתאם לצורך, חקירת אירוע בעולם זה והבאת האשמים לדין, אם הם פועלים במקצועיות בתחום - כמעט בלתי אפשרית.
חשוב להבין כי אירועי סייבר מתרחשים כול העת, מעטים מאוד מהם מתפרסמים, לארגונים אין אינטרס לפרסם אירועים אלו ולמעשה יש להם את כול הסיבות להסתיר מקרים אלו.
רק האירועים המכוננים, החזקים, המשפיעים ואלו שלא ניתן להסתיר אותם רק אלו מגיעים לתקשורת וניתן לדלות מידע אדוותם.
סקירת אירועי סייבר מפרסמים
אם נביט בוויקיפדיה בערך על מתקפות סייבר
נגלה עשרות רבות של אירועי סייבר משמעותיים, מומלץ לעיין שם על מנת להבין טוב יותר את משמעות הדברים.
על מנת להבין טוב יותר את העולם המורכב של אירועי סייבר נסקור מספר מצומצם של נושאים ונחלק אותם לראשי פרקים. כמובן שניתן להוסיף לכול ראש פרק עוד הרבה מאוד אירועים שהתרחשו, קצרה היריעה מלהכיל את כול כולם או אף מרביתם של האירועים.
עבור כול אירוע נראה כמה זוויות ראיה:
הסבר כללי – תמציתי מאוד
הסבר על משמעות – לארגון בו התרחש
הסבר על משמעות האירוע – לבעלי העניין
מה היה מונע את הצלחת האירוע – מבט לעולם הגנת הסייבר ויישום מרכיבים בו
אירועים בין מדינות
ראה רשימה מסודרת בלינק הבא
הסבר כללי
לשם ההדגמה בחרנו את אירוע התקיפה על חברת לוקהיד מרטין בארה"ב.
לקריאה נוספת ראה כאן
כתוצאה מהאירוע פיתחה החברה מתודולוגיה שלמה להתמודד מול איומי סייבר,
התקיפה בוצעה בשנת 2011, המתקפה בוצעה במספר שלבים כאשר בשלבים מוקדמים נעשו פעולות עולמיות מול שרתי DNS על מנת "להסניף" כמות מידע ענקית. כמות מידע זו תאפשר לתוקפים – אם שמרו את המידע – לבדוק אח"כ מפתחות הצפנה..
את מפתחות ההצפנה, שלפו התוקפים באמצעות מתקפה על חברת RSA אשר טכנולוגיית ההצפנה שלה שימשה את לוקהיד מרטין כמו מעל 100 מיליון משתמשים בעולם בזמנו (היום הרבה יותר משתמשים).
אחרי מציאת מפתחות ההצפנה פנו התוקפים אל מערכות לוקהיד מרטין, "שאבו" מהן את המידע הנחוץ להם ופענחו אותו באמצעות כלי ההצפנה שכזכור הופרו קודם לכן.
מדובר על מהלך תקיפה חכם מאוד, נועז וחדשני אשר בוצע על ידי מערכת "משומנת היטב"
הגוף שתקף, לא חסך משאבים והשתמש במיטב המוחות על מנת להצליח במשימה.
הסבר על משמעות – לארגון בו התרחש
ארגון לוקהיד מרטין חווה "סטירה" משמעותית, מערכות ההגנה שלו שהן "חוד החנית" הופרו. הארגון עוסק במערכות נשק וגם במתקדמות ביותר הקיימות, מה יגידו לקוחותיו?
מה המשמעות של ההפרה עבור אותן מערכות שכבר נמכרו? כאלה שעדיין בפיתוח?
מה הנזק התדמיתי? הכלכלי? האסטרטגי?
ברור לכול כי התשובות לכול השאלות הללו ורבות נוספות הן פשוטות, הנזק הוא עצום!
הסבר על משמעות האירוע – לבעלי העניין
בעלי העניין במקרה זה הם רבים מאוד.
הארגון על עשרות אלפי העובדים בו, הלקוחות אשר בניהם נמנות מדינות וצבאות רבים וכו'
כולם וודאי תוהים, האם מערכות הנשק שהארגון מכר ומוכר, האם הן בטוחות ?
האם ברגע האמת, הן יתפקדו ?
האם הן לא ישמשו את היריב ככלי לתקיפת כוחותינו שלנו ?
וכו'
מה היה מונע את הצלחת האירוע – מבט לעולם הגנת הסייבר ויישום מרכיבים בו
אילו בלוקהיד מרטין היו צופים אירוע כזה וודאי היו מתכוננים אליו, הצלחתו מוכיחה כי לא צפו אותו.
לא צפו אותו למרות העסקת מיטב מומחי האבטחה, תוך שימוש במיטב הטכנולוגיות והפעלת מירב האמצעים להגנה.
מה היה חסר שם ?
מחשבה שונה, קבלת השונה, הבנת השונה והכנות בהתאם לתרחישים "הבלתי אפשריים" לכאורה.
עולם התקיפה וההגנה בסייבר בסופו של דבר מסתכם במחשבה.
כלים, שיטות תקיפה, אמצעים וכו' יש לרוב, הפעלה של הדברים אל מול תרחישים "מוזרים" "חדשים" היא האמצעי להצלחה.
לעוסקים בעולם הגנת הסייבר – חייבת להינתן הכשרה למחשבה יצירתית, פורצת גבולות ויש לתמוך ארגונית ביישום ההגנה מתרחישים אלו.
אירועים כלכליים
הסבר כללי
למידע נוסף. רשת חנויות ענקית בארה"ב, חוותה אירוע סייבר מכונן ב- 2013. מידע מיותר מ-110 מיליון לקוחות נגנב כאשר מידע מפורט הכולל מידע בנקאי נגנב ממעל 40 מיליון לקוחות.
הסבר על משמעות – לארגון בו התרחש
איך ניתן להביט בעיניים של הלקוחות אחרי אירוע כזה? שהרי מי שנפגע הכי הרבה הם הלקוחות הקבועים אשר המידע שלהם הוא זה שמאוחסן במאגרי המידע של הארגון. האם לקוח כזה יחוש בטחון לשוב ולמסור את פרטיו האישיים לארגון ?
הסבר על משמעות האירוע – לבעלי העניין
מה ירגישו העובדים הארגון בו בוצעה הפריצה ?
האם המידע הרפואי שלהם והאישי שלהם בטוח .. ?
מה עם הספקים? מה עם מחיר המניה? מה עם המשקיעים?
לאירוע בסדר גודל מסוג זה יש השפעות ארוכות טווח, הוא לא מסתיים בחשיפת האירוע.
רוצים לדעת עוד על סייבר? במכללת סלע קורס הסייבר הטוב ביותר. תבדקו* ואל תתפשרו
השאירו פרטים או חייגו 03-6176666לקריאת חוות דעת על קורס סייבר של מכללת סלע בגוגל*
 
מה היה מונע את הצלחת האירוע – מבט לעולם הגנת הסייבר ויישום מרכיבים בו
כמו ברוב ההצלחות של אירועי הסייבר גם פה נמצאה חולשה.
אירועים משולבים עם כלים של NSA
הסבר כללי
ראה מידע מפורט
בשנת 2016 הופיעה "קבוצת האקרים" חדשה בשם (The Shadow Brokers (TSB
הקבוצה החלה לפרסם כי יש בידיה כלים של NSA
NSA הינו גוף מקצועי ביותר תחת הממשל האמריקני אשר אמון על סייבר התקפי והגנתי לכול רוחב המוסדות בארה"ב כולל זרועות הצבא והמודיעין.
הכלים כללו גם zero-day exploits
הכלים, ברובם חדשים ובעלי יכולות מרשימות אל מול מערכות תוכנה שונות ומגוונות כולל מערכות הפעלה מבית מיקרוסופט.
בתחקיר מסתבר כי הכלים "זלגו" עקב טעות אנוש (?) של אחד מקבלני המשנה של NSA אשר טען כי "לקח" את הכלים לביתו על מנת להעמיק בהם..
תוקפים ברחבי העולם קיבלו את הכלים בשמחה רבה, כלים אלו מאפשרים להתגבר על מערכות מוגנות רבות, תוקפים ניצלו כלים אלו לביצוע מהלכים רבים לדוגמה בניית מערך תקיפה וסחיטה מסוג WannaCry ransomware attack
כמובן שבתגובה החלו חברות התוכנה שהחולשות נוגעות במוצרים שלהן לשחרר עדכוני אבטחה על מנת להגן ולהתגבר על החולשות במוצרים שלהן.
הסבר על משמעות – לארגון בו התרחש
NSA הינו גוף מקצועי ברמה הגבוהה ביותר, ממומן על ידי הממשל האמריקני בתקציבי ענק ואמון על הסייבר בארה"ב. בארגון משקיעים את המקסימום הניתן בהגנה על משאביו הן בתחום האנושי והן בחומרי.
אבל, גם שם – גם שמשקיעים את המקסימום מסתבר כי יש חולשות ויש זליגות ויש להן משמעות רבה. כעת משהתגלתה הזליגה וודאי הקשיחו עוד את השמירה וההגנה על הנכסים של הארגון, אבל השאלה הגדולה היא: האם הם מגנים על "מה שהיה" או על "מה שיהיה"?
בכול ארגון יש חשש אמתי וכן – האם אנו מגנים מספיק ? האם אנו מתכוננים ל"מחר" ולא ל"אתמול" ?
הסבר על משמעות האירוע – לבעלי העניין
"בעלי העניין" במקרה של NSA הם כמובן כולנו, אנשים פרטיים, ארגונים קטנים וגם ארגונים גדולים ומוסדות שלטון.
כולנו משתמשים במערכות שהאבטחה שלהן הופרה, כולנו עשויים להינזק משימוש בכלי התקיפה שזלגו.
אבל אם נביט על התמונה הגדולה נגלה כי הסיכון אף גדול יותר, מה אם משהו פרץ באמצעות אחד הכלים הללו אבל לא עשה דבר פרט ליצירת "פצצת זמן" או "פתיחת דלת אחורית"?
מה היה מונע את הצלחת האירוע – מבט לעולם הגנת הסייבר ויישום מרכיבים בו
מה שהיה מונע את הנזק מהזליגה היא כמובן הימנעות מזליגה אבל מגן סייבר חכם יודע שיהיו חולשות אנושיות, יהיו תקלות במערכות ויהיו גם חולשות אבטחה לא ידועות.
יש להתכונן לאירועים מסוג זה, יש להכין כלים ושיטות לדוגמה – שיטות הטעיה והחבאה.
שיטות אשר אם יופר מעגל הגנה אחד, אחר יגן עליו וחוזר שוב ושוב.
מגן סייבר טוב גם יידע "לכמת" את הנזק האפשרי מאירוע כזה או אחר ולהכין תגובה מתאימה בעת התרחשות משבר, מגן הסייבר יאפשר לארגון להמשיך לתפקד גם בקרות אירוע מכונן.
לסיכום
אירועי סייבר היו ויהיו, לא ניתן לבנות מערכות דיגיטליות מושלמות. מערכות אלו המכילות רכיבים רבים מאוד הן בחומרה והן בתוכנה אשר פותחו על ידי מאות ואלפי אנשים על פני שנים רבות ומושקעות בהן אלפים רבים של שעות עבודה, למערכות אלו תמיד יימצאו חולשות.
מגן סייבר טוב יידע להבין את המערכות - טכנולוגית – קודם לכול דבר אחר.
מגן סייבר טוב יידע להבין את המערכות – אסטרטגית – וישאל את עצמו (וגם יתייעץ) מה החשיבות של המערכת לתפקוד הארגון ? ומה ההשלכות אם הביטחון של המערכת יופר ?
מגן סייבר טוב יידע להבין את כלי ההגנה המובנים – במערכות עצמן.
יידע לכייל כלים אלו בצורה מיטבית אל מול תרחישי תקיפה וחולשות שונות.
יידע לשלב כלי הגנה נוספים.
אבל חשוב מכול, יידע לצפות אירועים מכוננים טרם התהוותם.
לשם כך עליו להיות החלטי וגם גמיש מחשבתית, בעל יכולת הצלבת מידע ובעל יידע טכנולוגי מעמיק.
עליו לקבל הכשרה נכונה בבניית יכולת המחשבה וההסקה במקביל להכשרה בתחומי הטכנולוגיה הרבים.
אין ספק שהמקצוע מאתגר מאוד !
ראה עוד
מערכות ICS
ועוד אחרים ורבים – לדוגמה אנדרואיד
חזרה