במהלך שנת 2024, זיהו גופי מודיעין, אכיפה ואבטחת סייבר אמריקניים וחברת מיקרוסופט, קמפיין פריצה סיני בשם Volt Typhoon, במסגרתו הסתננו האקרים סינים והתמקמו ברשתותיהם של מפעילי תשתיות קריטיות בארה"ב, ביניהם תשתיות מים וביוב, חשמל ואנרגיה, תחבורה, טכנולוגיה ותקשורת. חוקרי הקמפיין העריכו, כי מטרת ההאקרים הייתה לשמר גישה לתשתיות ולשבשן בתרחיש של עימות בין ארה"ב וסין בנושא טאיוואן. לדברי ראש ה-FBI לשעבר, כריסטופר ריי, הקבוצה פעלה להשיג דריסת רגל ברשתות תשתיות קריטיות בארה"ב מאז 2019 ואף מוקדם מכך. עם זאת, גילוי נוכחותה של הקבוצה והעובדה כי גורמים סינים לא הכחישו את קיום הקמפיין, הובילו להערכה לפיה תיאבון הסיכונים של סין גדל וכי היא בוחנת דרכים לשבש שירותים חיוניים על מנת להטות את דעת הציבור האמריקני נגד עימות עם סין.
התפתחות איום הסייבר הסיני
בעוד סין ידועה כגורם משמעותי במרחב הסייבר, האחראי לשורת קמפיינים לריגול סייבר ולגניבת סודות טכנולוגיים וקניין רוחני לאורך השנים, קמפיין Volt Typhoon מהווה קפיצת מדרגה במוכנותה של סין להסלים את המתיחות במרחב הסייבר אל מול ארה"ב, בניסיון להרתיעה, ומדגיש את חשיבות יכולות הסייבר בארגז הכלים של צבא סין.
אסטרטגיית הסייבר של סין ומרכזיותה בחשיבה הצבאית הסינית אף נתמכות בשינויים ארגוניים שהיא ערכה בצבאה במהלך 2024. שינוי משמעותי הוא פירוק זרוע כוחות התמיכה האסטרטגיים (SSF) והכפפת יחידותיה, האמונות על מבצעי סייבר ולוחמה אלקטרונית ועל מבצעים בחלל, לנציבות הצבא המרכזית שבראשה עומד נשיא סין, שי ג'ינגפינג. מהלך זה נתפס כניסיון לייעל את המבנה הפיקודי ולהקנות לנשיא סין שליטה הדוקה יותר על יחידות הסייבר, המידע והחלל בצבא. לצד זאת, הקים צבא סין זרוע נוספת האחראית למבצעי מידע.
בעוד מומחים העריכו כי בעתיד הקרוב ארה"ב צפויה להישאר המעצמה הדומיננטית ביותר במרחב הסייבר, ניכר כי סין פועלת בנחישות לסגור פערים טכנולוגיים באמצעות השקעה ביכולות סייבר, בטכנולוגיות חדשות כגון בינה מלאכותית ואף בטכנולוגיות עתידיות, כגון מחשוב קוונטי. כמו כן, פועלת סין להגדיל ולהרחיב את כוח האדם המיומן העומד לראשותה. לדברי ראש ה-FBI לשעבר, ריי, אם כל מומחי הסייבר והמודיעין של ה-FBI היו מתמקדים באיום הסיני, ההאקרים הפועלים בחסות סין היו עדיין עולים במספרם בשיעור של 50 ל-1 ביחס לכוח האדם הזמין ל-FBI. פער כמותי זה מתחדד לנוכח קיצוצים נרחבים שעורך ממשל טראמפ בכוח האדם של הסוכנות לאבטחת סייבר ותשתיות (CISA), המקבילה למערך הסייבר הישראלי. על פי בקשת התקציב של הממשל לשנת 2026, כוח האדם של הסוכנות יקוצץ בכשליש. לצד זאת, פיטר הנשיא טראמפ את ראש הסוכנות לביטחון לאומי (NSA) ומפקד פיקוד הסייבר, הגנרל טימותי הוג, ונכון לכתיבת שורות אלו, בראש הסוכנויות עומד מפקד זמני בפועל.
מינוף המומחיות של המגזר הפרטי
לנוכח הקיצוצים הללו, ולצד קריאות גוברות מצד בכירים בממשל טראמפ להגיב לתקיפות שיוחסו לסין באמצעות תקיפות סייבר, עולה השאלה כיצד ומתי תגיב ארה"ב, וכן מי אחראי להוצאת התגובה לפועל. במאי האחרון, טען היועץ למדיניות סייבר במועצה האמריקנית לביטחון לאומי, אלכסיי בולאזל, כי ממשל טראמפ בוחן מנגנונים משפטיים שיאפשרו לגופים פרטיים, ביניהם חברות אבטחת סייבר וטכנולוגיה, להוציא לפועל מתקפות סייבר כנגד תוקפים, באופן שיאפשר להן להגן על עצמן, על לקוחותיהן ועל ביטחונה הלאומי של ארה"ב. לדבריו, אמצעי שנשקל הוא מנגנון הדומה באופיו למכתבי "ההרשאה למלחמת שוד" (Letters of Marque), מגנון משפטי מהמאות ה-17-19, שהעניק הרשאה מצד בתי מלוכה ושליטים לבעלי כלי שייט פרטיים להשתלט על ספינות השייכות למדינות יריבות, כתגובה על מתקפה קודמת.
הטיעונים בעד הרעיון מדגישים את יתרון הכפלת הכוח והשימוש בכלים, במשאבים ובמומחיות של המגזר הפרטי על מנת להרתיע יריבים. טיעון נוסף הוא שהמערב "מפגר" מאחור בנושא וכי יריבותיו, סין, רוסיה ואיראן נעזרות במגזר הפרטי, ובייחוד בחברות IT מקומיות, על מנת להוציא לפועל תקיפות סייבר וקמפיינים לריגול. מנגד, מזהירים מתנגדי המהלך כי מתן הרשאות חוקיות למגזר הפרטי להוציא לפועל פעולות סייבר התקפיות עלול להוביל להסלמה וכי הקושי לייחס מתקפות לתוקפים, לצד השימוש של התוקפים בתשתיות צד-שלישי להסוואת פעילותם, עלולים להוביל לתוצאות לא רצויות, כגון תקיפת ארגונים לא מעורבים, או בשטח מדינות בעלות ברית.
טיפול בפערים הגנתיים
לצד טיעוני הבעד והנגד, קיימים סימני שאלה סביב הצורך לדון במתן הרשאות אלו למגזר הפרטי. אלו נובעים מכך שבמקרי עבר, בהם חברות פרטיות הגיבו לתוקפים, התגובה כשלה בהרתעת התוקפים או אף בנטרול השלכות התקיפה. לדוגמה, בפברואר 2022, טענה קבוצת ההאקרים $Lapsu כי גנבה מידע השייך לאנבידיה וכי אנבידיה ניסתה בתגובה לפרוץ לשרתי הקבוצה ולהצפין את המידע שגנבה על מנת למנוע את הדלפתו. עם זאת, ההאקרים גיבו את המידע מראש והדליפו את המידע בתגובה.
שנית, ניתוח טקטיקות התקיפה הנפוצות, הנמצאות גם בשימוש תוקפים מדינתיים, מראה כי יש פעולות הגנתיות רבות שארגונים לא מבצעים. כך למשל, תוקפים רבים עדיין משתמשים בפרטי הרשאות גנובים הנמכרים ברשת האפילה ומשמשים לגישה פשוטה לרשתות הארגון. דוגמה נוספת, היא קמפיין Salt Typhoon במסגרתו פרצו האקרים סינים לחברות התקשורת הגדולות בארה"ב למטרות ריגול. נציגי חברות התקשורת טענו כי למדו על הפריצה לרשתותיהם מהתקשורת וכי הממשלה הפדראלית כשלה בשיתוף מידע בנושא התקרית ובהנחייתם בנושא תיקון חולשות בציוד תקשורת שנוצלו לבסוף על ידי התוקפים. לפיכך, ניכר כי בטרם המעבר למענה התקפי ולהטלת האחריות על כך על המגזר הפרטי, ישנם פערים הגנתיים רבים שטרם קיבלו מענה, ביניהם הטמעת בקרות אבטחה פשוטות, ניהול חולשות וסיכונים וכן שיתוף מידע הדוק יותר בין הממשלה לבין המגזר הפרטי.
הכותב הוא חוקר במרכז למחקר סייבר בין-תחומי וחוקר בכיר בסדנת יובל נאמן למדע, טכנולוגיה וביטחון באוניברסיטת תל אביב





