מתקפת סייבר סינית: גם ישראל על הכוונת
מזה שנים שמומחי אבטחה מזהים טביעות אצבע סיניות על פריצות למערכות מיחשוב בעולם המערבי. חלק מהפריצות מתבצעות למחשבי חברות טכנולוגיה, כשההשערה היא שהממשל הסיני פורץ אליהן על מנת לשים את ידו על טכנולוגיות מתקדמות שיקדמו את צרכיו. ההיי-טק הישראלי ממש לא חסין
ב-8 באפריל 2010, כך עולה מדו"ח שפרסמה ועדה של הקונגרס האמריקאי, חברת צ'יינה טלקום הנמצאת בבעלות ממשלת סין, השתלטה על תעבורת האינטרנט של אתרי הממשל האמריקאי וניתבה אותה במשך קצת יותר מרבע שעה דרך שרתים בסין.
כתבות נוספות אודות מלחמות סייבר :
- 'יחידה סודית בצבא סין פרצה למחשבים בארה"ב'
- פריצת לוקהיד מרטין: האקר שמשכפל מפתחות
מאות תקיפות סייבר בשנה: צה"ל נגד "האדומים"
לעדכונים שוטפים - הצטרפו לדף הפייסבוק שלנו
הדבר כלל בין השאר תעבורה אל ומאתרי אינטרנט של הממשל האמריקאי ובהם אתרי הסנאט, הצבא, הצי, משרד ההגנה ונאס"א, וכן לאתרי אינטרנט של חברות היי-טק אמריקאיות גדולות, כמו Dell, מיקרוסופט, יאהו ו-IBM. גם התעבורה אל אתרים ממדינות נוספות נותבה מחדש, ולמעשה במהלך 18 הדקות הללו עברה התעבורה אל כ-15% מיעדי האינטרנט בעולם דרך שרתים בסין. זהו נפח פעילות עצום.
הרשויות הסיניות טענו כי לא היה להן יד ורגל באירוע זה, והוא נובע כתוצאה מכשלים של אלגוריתם בחירת מסלול התעבורה של שרתי רשת האינטרנט המרכזית הממוקמת בארצות הברית. מומחים במערב טוענים אחרת, ומאמינים שהיתה כאן יד מכוונת.
הם מדגישים את העובדה המדהימה שרשת האינטרנט הסינית קלטה לתוכה נפח פעילות בגדלים שהם הרבה מעבר למה שהיא אמורה לשאת, ובכל זאת עמדה במשימה ולא קרסה. היא הייתה ערוכה לכך מן הסתם. נפח הפעילות האדיר שעבר אצל צ'יינה טלקום כלל מידע רב שיכול לעניין את מי שמתעניין במה שנעשה בשוקי המערב ובגופים הציבוריים שבו.
זה היה הפרסום הגדול ביותר שלו זכתה מלחמת הסייבר שבין סין לארצות המערב עד כה, אך זה לא היה המקרה הראשון וגם לא האחרון מסוג זה. מזה שנים שמומחי אבטחה מזהים טביעות אצבע סיניות על פריצות למערכות מיחשוב בעולם המערבי, בעיקר בארצות הברית אך גם בבריטניה, יפן ואוסטרליה.
טביעות האצבע הללו ניכרות לעתים על פי מיקום המחשב שממנו החלה פעולת הפריצה, ולעתים על פי אמצעֵי הביצוע אשר כבר מוכרים כמאפיינים פעילות קודמת שמקורה אותר בעבר בסין.
שלל יעדי פריצה
יעדי הפריצה הם מסוגים שונים. יש ביניהם אתרים בטחוניים, בעיקר במערך הבטחון הלאומי של ארצות הברית, יש פריצות המתבצעות לאתרים של חברות טכנולוגיות, פריצות אחרות מתקיימות בחברות ובמרכזי פעילות של תשתיות, דוגמת חברות טלקומוניקציה וחשמל, ולעתים מתבצעת פריצה לחברות המספקות שירותי פעילות ברשת לחברות אחרות.
גם כאן ממשלת סין מכחישה כל קשר לדבר, וטוענת כי במקרים שמקורם מחשבים המצויים בסין, מדובר בפעילות של האקרים סיניים שעליהם אין לה שליטה. כאמור, דעתם של מומחי אבטחה במערב שונה. הם מזכירים כי עולם האינטרנט הסיני מנוהל ומפוקח באופן ריכוזי, והאקר כזה יכול לפעול רק אם מאפשרים לו זאת.
הם גם יודעים לספר כי במערכת הבטחון הסינית פועלים כמה גופים פנימיים חסויים המתמחים במתקפות סייבר. אלה מעסיקים אלפים רבים של עובדים, וביניהם מהנדסים ושאר בעלי מקצוע מתחום המיחשוב, וגם האקרים סיניים שקיבלו מהממשל אפשרות לשלב תחביב עם פרנסה.
חלק מהמירוץ הצבאי של מזרח אסיה
מה מטרת הפריצות הללו? בהנחה שאמנם אלה פריצות המתבצעות על ידי גופי מלחמת סייבר סיניים, ניתן לבחון את יעדיהן על מנת לתהות על מטרותיהן.
אלה המתקיימות אל מערכות מיחשוב של גופי ביטחון מערביים, מן הסתם שנועדו לבצע ריגול כחלק מהמירוץ הצבאי של מזרח אסיה, כלומר לאסוף מידע שישפר את יכולתו של הצבא הסיני בעת הצורך לתת מענה ליכולות של צבאות אחרים.
הפריצות אל מערכות מיחשוב של תשתיות נועדו מן הסתם לאסוף מידע ולבצע עבודות הכנה שיאפשרו לכוחותיו של החודר לתקוף אותן ולשתק אותן במקרה של עימות צבאי, על מנת לפגוע במערך האזרחי הכלכלי של היריב בעת מלחמה.
פריצות המתבצעות אל מחשבים של גופים הנותנים שירותי פעילות ברשת, למשל מפעילי נתבים, ספקי אינטרנט ומעל להם חברות המספקות שירותי אבטחת מחשבים, הן הערמומיות מכל, שכן דרך חברות כאלה ניתן לפרוץ אל כלל הלקוחות שלהן. הפריצה שהתבצעה בשנה שעברה אל חברת הגישה המאובטחת RSA הייתה מדאיגה במיוחד שכן פריצה כזאת חשפה בפני הפורץ את הפרטים הנדרשים על מנת לפרוץ אל כל אחד מלקוחותיה של אותה חברה, וביניהם בין השאר גופים אסטרטגיים בעלי משמעות קריטית למשק ולממשל האמריקאיים.
טכנולוגיה שווה? הסינים רוצים גם!
הפן העסקי העיקרי בכל אלה מתקיים בסוג הרביעי של היעדים: חברות טכנולוגיה. ההשערה המקובלת היא שהממשל הסיני פורץ אליהן על מנת לשים את ידו על טכנולוגיות מתקדמות שיקדמו את צרכיו, ואת חלקן הוא מעביר לחברות סיניות מתחומים אלה, על מנת לתת להן יתרון תחרותי בשוק.
יש כאן דפוס פעילות התואם את הדרך הסינית של מודל בייג'ינג שבה המגזר הפרטי וגופי הממשל פועלים בתיאום על מנת לשרת את מטרות המשק והחברות כאחד. דבר זה צריך לעניין את המשק הישראלי; חברות הטכנולוגיה הן חוד החנית של היצוא, של הכנסות המשק וגם של המוניטין הישראליים, וברגע בו מידע טכנולוגי ופיתוחי של חברות אלה יגיע לידי המתחרות שלהן בסין, זה יכול להוות בסיס לתחרות בלתי הוגנת ולעתים אף מכת מוות עסקית לחברה הטכנולוגית הישראלית.
אז מה עושים? ראשית חוכמה, חייב כל מנהל מיחשוב של חברה טכנולוגית בישראל להפנים את העובדה כי האיומים המרכזיים שמולם הוא ניצב כבר לא מגיעים מהאקרים זדוניים בעלי מניעים ונדליסטיים, או מהמתחרים העסקיים של החברה שבה הוא עובד, אלא מאח גדול עם עין פקוחה ועם אמצעים עצומים, אמצעים של מעצמה.
מול איום כזה לא ניתן להסתפק במערכות הגנה מקובלות דוגמת חומת אש, הצפנה או חתימה דיגיטלית. מה שלא יכלו לעשות חברת RSA והפנטגון לא תוכל לעשות חברה ישראלית באמצעיה המוגבלים יותר.
מומחי אבטחה בעולם מחווים את דעתם כי במקרה כזה הפתרון היחידי הוא לבצע הפרדה מוחלטת של המידע הרגיש מן העולם החיצון, מה שלא יאפשר לאיש סייבר במזרח לגשת אליו בלי כל קשר לאמצעים המצויים בידיו:
• במחשבי פיתוח יש לדאוג שלא תהיה גישה אל העולם החיצון: בלי גלישה או אף שליחת אימייל.
• אל מאגרי מידע טכנולוגי בחברה יש לאפשר גישה רק ממחשבים שאין בהם חיבור לאינטרנט.
• עבודות פיתוח או גישה למידע טכנולוגי לא מתבצעות בגישה מחוץ למשרדי החברה באף מקרה.
אין בנמצא פיתוח טכנולוגי שיאפשר לפורץ לשלוח את ידו מן הצד השני של העולם ולחבר כבל תקשורת אל מחשב מבודד. על זה אפילו מומחי לוחמת הסייבר עדיין לא הצליחו להתגבר.
טל רשף – יועץ, מעביר סדנאות ומרצה לעסקים בסין , מחבר הספר "המדריך הישראלי לעסקים בסין". לקריאת טורים נוספים