sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
Page:10

מקום לדאגה זירת הקרב הכי חמה היא לא בהכרח פיזית . תקיפות הסייבר המאורגנות כבר פגעו בעבר בתכנית הגרעין האיראנית ויש ביכולתן להשבית מערכות מחשוב שלמות שעליהן נשענים כולנו בכל רגע נתון . מאין עשויה להגיח המתקפה הבאה ? כפיר ישראל | רס"ן , ראש מדור בחיל האוויר המונח " סייבר" נשמע בשנים האחרונות בתקשורת מכל עבר , וחיפוש פשוט בגוגל מציג מאות אלפי תוצאות – החל בתכנית שגיבש הפנטגון האמריקאי למתקפת סייבר בסוריה וכלה בלימודי סייבר במסגרת התואר הראשון . אירועי פריצת אבטחת מידע שהכרנו עד היום הפכו , בעידן הסייבר , לתקיפות ממוקדות ואיכותיות הרבה יותר מבעבר . הסטוקסנט , ( StuxNet ) תולעת מחשב שנועדה לפגוע במערכות בקרה תעשייתיות , אף הצליחה לפגוע בתכנית הגרעין האיראנית , כך הודה נשיא איראן מחמוד אחמדיניג'אד . תולעת זו המחישה היטב כיצד Malware ( פוגען ) בעולם הווירטואלי גורם לחבלה פיזית במערכת שנסמכת על תשתית מחשוב . המגמה העיקרית שאפיינה את אירועי הסייבר בשנה החולפת הייתה ריגול תעשייתי בשנת 2013 היינו עדים לתקיפות מתקדמות בעולם הסייבר , חלק מהן בוצע על ידי " שכירי חרב" שביצעו פעולות בסגנון פגע וברח . האקרים כיכבו בדרך קבע בחדשות , ועמם נשמעו מונחים כמו " דליפה" ( Leak ) או " גניבה" ( Steal ) בהקשר של מידע בעל ערך . המגמה העיקרית שאפיינה את אירועי הסייבר בשנה החולפת הייתה ריגול תעשייתי , Espionage בשפה המקצועית . רוב אירועי הריגול תוכננו במטרה לגנוב מידע מגופי ממשל , משגרירויות , מחברות גז ונפט , ממכוני מחקר , מספקים צבאיים ומפעילים חברתיים . פגעו גם במייקרוסופט האירוע הרחב ביותר של השנה היה של קבוצת , Net Traveler שתקפה כ 350 - מטרות ב 40 - מדינות ברחבי העולם , בהן ארה"ב , קנדה , בריטניה , רוסיה , צ'ילה , מרוקו , יוון , בלגיה , אוסטריה , אוקראינה , אוסטרליה , יפן , סין , איראן , תורכיה , הודו , פקיסטן , דרום קוריאה , תאילנד , ירדן וקזחסטן . עיקר המיקוד היה בנושאי תכניות חלל , ננו-טכנולוגיה , הפקת אנרגיה , אנרגיה גרעינית , טכנולוגיות לייזר ורפואה . התוקפים הדביקו את הקורבנות באמצעות שליחת דואר אלקטרוני Phishing ממוקד וחכם , המכיל קבצים מצורפים של מייקרוסופט אופיס שבהם מטען עם שתי פרצות שכיחות מאוד . למרות שמייקרוסופט הפיצה עדכונים לתיקון הפרצות הללו , הן עדיין מהוות נקודות פריצה פופולאריות בהתקפות נקודתיות . הן גם הוכחו כיעילות , בעיקר מאחר וארגונים רבים לא מקפידים לבצע ניהול גרסאות מערכת הפעלה ( Patch Management ) באופן שוטף , ולפיכך נותרים חשופים . כותרות הקבצים הזדוניים שצורפו להודעות הממוקדות מצביעות על מאמץ רב לבצע התאמה אישית של ההתקפות , כדי להשיג גישה למטרות איכות . כותרות לדוגמא של המסמכים הזדוניים שבהם נעשה שימוש : Army Cyber Security Policy 2013 , Report – Asia Defense Spending Boom , Activity . Freedom of Speech-ו Details בשנה האחרונה גורמי פשיעה בעולם הקיברנטי הצליחו לראשונה למצות מידע רב ואיכותי ממכשירים ניידים שמחוברים לרשתות הארגוניות של הקורבנות . זוהי הצהרה ברורה לחשיבות ולמרכזיות שמייחסים ההאקרים טרנד חדש שהתגלה בעוצמה רבה ב 2013 - - קבוצות קטנות של שכירי חרב שמבצעות תקיפות קטנות וממוקדות ומאתרות מידע בדיוק כירורגי

המרכז למורשת המודיעין (מ.ל.מ) ע"ר


For optimal sequential viewing of Kotar
CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help