sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
Page:11

לעולם המחשוב הנייד . אירועים כמו אלה של קבוצות הסייבר Icefog-ו Red October או התוכנה הזדונית - MiniDuke כולם החלו בתקיפה של הגורם האנושי - החוליה החלשה בדרך כלל . למשל באמצעות דוא"ל שמכיל קישור לאתר שמכיל קוד פוגעני או מסמך PDF עם פוגען מובנה בתוכו . ברגע שאדם פתח את הדוא"ל וניגש לקובץ או לקישור הנגוע , התקיפה יצאה לדרך . מציבות יעד ומשיגות אותו Icefog שהוזכרה היא קבוצה קטנה של האקרים המתמקדת במטרות בדרום קוריאה וביפן , ופוגעת בשרשרת האספקה של חברות מערביות . היא התחילה לפעול בשנת 2011 והתרחבה במהלך השנים . 2013-2012 לכאורה , לא מדובר באירועים השונים מאירועי ריגול אחרים במרחב הסייבר . אבל רק לכאורה . למעשה , מדובר בטרנד חדש שהתגלה בעוצמה רבה – 2013-ב קבוצות קטנות של שכירי חרב שמבצעות תקיפות קטנות וממוקדות ומאתרות מידע בדיוק כירורגי . ההתקפה לרוב נמשכת מספר ימים או שבועות , ולאחר שהשיגו את שחיפשו , התוקפים מבצעים ניקוי ועוזבים . ( Hit-and-Run Attacks ) בהתבסס על פרופיל המטרות שזוהו , נראה כי לתוקפי Icefog היה עניין במגזרים הבאים : צבא , בניית ספינות ופעילות ימית , פיתוח מחשבים ותוכנה , חברות מחקר , פעילות טלקום , מפעילי לוויינים , תקשורת המונים וטלוויזיה . על פי מחקר שבוצע במעבדות קספרסקי למוצרי הגנה למחשבים , התוקפים גילו עניין בתקיפת קבלנים של תעשיית הביטחון כגון Lig Nex 1 וסלקטרון תעשיות , חברות לבניית אניות כגון Hanjin-ו DSME Tech , Heavy Industries חברות טלקום כמו קוריאה טלקום וחברות תקשורת דוגמת Fuji . TV במהלך הפעילות השתמשו התוקפים במערך דלתות אחוריות ( Backdoors ) שנקרא Icefog או , Fucobha הן עבור מערכות Windows והן עבור . MAC OS X בסה"כ זיהו החוקרים למעלה 4 , 000-מ כתובות IP שנדבקו וכמה מאות קורבנות , רובם משתמשי . MAC בהתבסס על המידע שנאסף ההנחה היא כי השחקנים העומדים מאחורי הפעילות פועלים משלוש מדינות – סין , דרום קוריאה ויפן . ואיך אפשר לדבר על ריגול במרחב הסייבר בלי להזכיר את אדוארד סנאודן , עובד NSA-ה שחשף כי ממשלת ארה"ב מצותתת ועוקבת באופן קבוע אחרי אזרחים ופוליטיקאים בעולם בכלל ובארה"ב בפרט . בעקבות פרסום תכניות למעקב של ממשלת ארה"ב אחרי אזרחים אמריקאים ואחרים , כמו PRISM , XKeyscore , Tempora - ו נוצר הד תקשורתי בהיקף חסר תקדים ברחבי העולם כולו . הדבר הכניס את הרשויות האמריקאיות לתסבוכת רצינית באשר לענייני מעקב ופגיעה בפרטיות המידע . הסכנה טמונה בגורם האנושי ומה עם מערכת הביטחון ? ציתות , מעקב וריגול במרחב הסייבר הם איומים רלוונטיים מאוד גם עבור מערכות המחשוב בעולם הביטחוני . הסברה הרווחת שלפיה הסביבה הצה"לית היא סגורה ומנותקת מהעולם החיצון , היא שגויה מיסודה . תקיפות שמתבססות על הנדסה חברתית מאפשרות לתוקפים ניצול של הגורם האנושי כממשק להכנסת סוסים טרויאניים למערכות הצבאיות למטרות ריגול . " שכירי חרב" בדמות מרגלים או חיילים ממורמרים או תמימים ובעלי מודעות נמוכה לסכנת הסייבר - הם איום שאין להתעלם ממנו . מגזר נוסף לתקיפה הוא באמצעות הרשתות החברתיות ויישומי הענן . חיילים רבים מתחזקים חשבון ב Facebook , LinkedIn , Gmail , - WhatsApp , Waze וכדומה . מתוך הרשתות החברתיות וחשבונות הדואר שמבוססים על ענן , ניתן לאסוף מידע רב על אנשי צבא , על התנהלותם היומיומית , על מיקומם הפיזי ועל חבריהם . ארגוני טרור ומדינות איום הייחוס מסוגלים לבנות פרופילים מדויקים של יעדי תקיפה על בסיס המידע הנאסף . גם עולם , Mobile-ה שתופס תאוצה בצה , ל" מקפל בתוכו " חבילת הטבות" בדמות איומים מתקדמים . היום יותר מתמיד , גורמי ריגול יכולים לעשות שימוש במכשירי הסמארטפון לטובת האזנה , צילום , חשיפת מידע רגיש ועוד . וכמובן , לאור פרשיית סנאודן קשה להתעלם מיכולות הריגול של ארגוני הביון האמריקאים , וה NSA - בראשם . שאלה כמו " האם NSA-ה מרגל גם אחרינו " ? היא לגיטימית . מערכות צה"ליות רבות מבוססות על תשתיות תוכנה מסחריות , וכפי שכולנו למדנו השנה – איש לא חומק מעינו של האח הגדול . " שכירי חרב" בדמות מרגלים סמויים או חיילים ממורמרים או תמימים ובעלי מודעות נמוכה לסכנת הסייבר - הם איום שאין להתעלם ממנו רוברט סנאודן . קשה להתעלם מיכולות הריגול של ארגוני הביון האמריקאים , וה NSA- בראשם . שאלה כמו "האם ה NSA- מרגל גם אחרינו " ? היא לגיטימית תקיפות שמתבססות על הנדסה חברתית מאפשרות לתוקפים ניצול של הגורם האנושי כממשק להכנסת סוסים טרויאניים למערכות הצבאיות למטרות ריגול .

המרכז למורשת המודיעין (מ.ל.מ) ע"ר


For optimal sequential viewing of Kotar
CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help