לוחמת סייבר היא לוחמה בטרור - זירת הדעות - TheMarker

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

לוחמת סייבר היא לוחמה בטרור

כדי להתגונן מפני תקיפות סייבר צריך "לישון עם האויב", לחשוב מה תהיה הנקודה שפגיעה בה תגרום לנזק הרב ביותר

תגובות
האקר
KACPER PEMPEL/רויטרס

ב–2016 נאמדה התעשייה הגלובלית של פשיעת הסייבר ב–500 מיליארד דולר — נתון מדהים, בעיקר כשמשווים אותו לשווי של תעשיית הסמים העולמית, שגילגלה כ–350 מיליון דולר באותה שנה. ואולם בעוד שבתעשיית הסמים קיים מרכיב סיכון לפושע, פושע הסייבר יושב בביתו או בבית הקפה, והלפטופ שמולו מבטיח הסוואה מושלמת ואפס סיכונים.

תקיפות הסייבר נגד ארגונים מתפתחות ומתרבות. כדי להרוויח מהן כסף לא חייבים להיות האקרים. ניתן לכנות את העיסוק השנוי במחלוקת Crime as a Service — פשיעת סייבר כמתן שירות. אפשר לקבל באינטרנט מגוון "חבילות פשיעה", חלקן אפילו ניתנות בחינם, שמאפשרות לכל אדם לתקוף יעד לפי בחירתו, ללא כל צורך להבין כיצד הן פועלות — ולהרוויח מיד. לנוכח פשטות תפעולית כזאת המשולבת ברווח מיידי, אין פלא שמבוצעות אלפי תקיפות ביום, שבהן נאסף מידע המשמש לסחר חליפין תמורת כסף קל, מהיר וכמעט נטול סיכונים.

התעשייה העולמית העוסקת באבטחת תשתיות המידע ומרחב הסייבר משקיעה אלפי שעות עבודה ומאות אלפי דולרים בשנה בשכלול הידע והכלים שנועדו להתגונן מפני התקפות על ארגונים וגופים ציבוריים רגישים. בישראל, עם הקמת רשות הסייבר הלאומית, גם התקפות פוטנציאליות על האזרח מנוטרות. לעומת זאת, המציאות מוכיחה כי חברות אבטחת מידע מובילות כמו פאלו אלטו, סימנטק, צ'ק פוינט, מקאפי, טרנד מיקרו וקספרסקי — מסוגלות להגיב לאיומים רק לאחר 48–72 שעות. הסיבה היא הקושי העצום לזהות תקיפות במודלים שמשתנים מדי יום, וגם משום שתגובתן של החברות היא רוחבית, ואינה מתמקדת בארגון ספציפי.

במונחי עולם הסייבר, מדובר בהמון זמן, כך שאפשר לומר במידה רבה של ודאות שגישות ההגנה במרבית הארגונים אינן נותנות מענה אמיתי לתקיפות סייבר, בעידן שבו נדרשת גישה דינמית והסתכלות כוללת, הרבה מעבר לשכבות ההגנה המוכרות. בהתאם, כמעט כל מתקפת כופר יכולה בקלות יחסית לעקוף את כל מנגנוני המניעה המוכרים. כמות האיומים בשטח, מורכבותם ופוטנציאל הנזק העצום שלהם מחייבים את כל הארגונים שבאמת רוצים להגן על עצמם לסגל מיד תפישה דינמית ופרו־אקטיבית — כי אם לא, ההשקעות בציוד ובשעות אדם ימשיכו להתבזבז לשווא.

כל איום סייבר חייב למצוא אותנו מוגנים ככל הניתן, בהנחה שאין סיכוי ליישם אטימה מוחלטת בפני מתקפה. בישראל נצבר ניסיון צבאי רב, שממנו ניתן ללמוד וליישם שיטות פעולה. מלמדים אותנו בצבא "לישון עם האויב", כלומר להכיר אותו, לחשוב ולפעול כמוהו. האסטרטגיה הצבאית היא הנכונה ביותר במציאות הסייבר — לשכוח לחלוטין שאנו בצד ההגנה, ולחשוב מה תהיה הנקודה הכואבת ביותר, זו שבה פוטנציאל הנזק יהיה הרב ביותר. על נקודה זו יש להגן, כשאנו מכירים בעובדה שההגנה הנכונה לאתמול כבר אינה רלוונטית היום.

ההכרה ביעילות גישה זו חילחלה השנה ביתר שאת, ועמה התובנה שלוחמת סייבר היא לוחמה בטרור לכל דבר. ישראל, שנתפשת כמובילת החדשנות העולמית בתחום וכיצואנית משמעותית של תוכנות סייבר הגנתי, שעברו הסבה משימושים צבאיים, נתפשת כ"נאה דורשת, נאה מקיימת". אלא שבפועל, גם ממשלת ישראל אינה מקדמת מספיק את הרגולציה בתחום, ובשוק המקומי פועלות לא מעט חברות שאינן מחויבות לעמוד בקריטריונים מינימליים של אבטחת מידע, ובכך מסכנות אלפי גורמים הקשורים אליהן.

באחרונה, למשל, מצאה רשות ההון ליקויי אבטחת סייבר בגופים המוסדיים — חברות הביטוח, קרנות הפנסיה, קופות הגמל וקרנות ההשתלמות — שבהם מושקע הציבור במיליארדי שקלים. הרשות נמצאת כעת בעיצומה של ביקורת מקיפה על הענף, כדי לבחון כיצד לנהל את סיכוני הסייבר בו. יש לקוות כי במרוץ נגד הזמן במרחב הסייבר, הליקויים האלה יטופלו בהתאם לתפישה הצבאית, כדי לזכות ולו במעט יתרון יחסי במערכה.

הכותב הוא מנכ"ל חברת הסייבר White Hat



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות