מלחמת סייבר. האקרים. פורצים. אנונימוס.
נראה שלאן שלא נביט, מפציצים אותנו בדימויים מפחידים שקשורים לאיומי סייבר, אותם לרוב איננו ממש מבינים. בדרך כלל, זה גם ילווה בתמונות של אנשים רעולי פנים, חובשי ברדס שמקלידים על מקלדות מוארות בחדרים חשוכים, כשעל מסך המחשב מולם רצות אלפי שורות קוד. הכותרת תצעק:"האקרים יגנבו לכם את הכסף", או "איומי סייבר על מטוסים", או אפילו "האקרים יפרצו לבית החכם שלכם".
אז בואו נמחה את הזיעה הקרה מהמצח ונעשה סדר בעניינים.
קיימים היום שלושה גורמים משמעותיים בעולם הסייבר, כאלה שלא היו רלוונטיים בעבר, אך משפיעים באופן ישיר על כל אחד ואחת מאיתנו. אבל בשביל להבין עד כמה הם משפיעים ומה (אם בכלל) אנחנו יכולים לעשות כנגד האיום הזה, צריך לחזור קצת אחורה בזמן.
רקע
"סייבר" הוא קיצור של המילה קיברנטיקה ,המשמש היום ככינוי נפוץ למרחב הקיברנטי (המרחב הווירטואלי שמורכב ממחשבים, רשתות תקשורת ומשתמשים). עד לפני עשור בערך, המילה הזו לא היה ידועה או נפוצה במיוחד בציבור הרחב בהקשר של אבטחת מידע או מחשבים, ושימשה יותר לתאר את תרבות השוליים של קהילות אינטרנטיות, גיימרים ופאנקיסטים.
גם המונח האנגלי Cyber-security לא היה נפוץ במיוחד. המינוח המקצועי המקובל היה IT Security- כלומר אבטחה של מערכות מידע. ובאמת, בעולם ה"ישן" זה בדיוק מה שעשו אנשי מחשבים- בין כל שאר העיסוקים שלהם, הם ניסו לדאוג שמידע שמאוכסן על מחשבים בארגון לא ידלוף החוצה. שימו לב שבאותו זמן כמעט שלא דיברו על אבטחה של כסף ובטח שלא על אבטחה של מערכות או אתרים פיזיים. אינדיבידואלים שעסקו בפריצה למערכות אלו כונו "האקרים" (או "פצחנים") ותוארו על ידי הוליווד כצעירים שחיי בשולי החברה, גאונים במחשבים אך דלים בכישורים חברתיים, שמפיגים את התסכולים שלה בהתגברות על אתגרים בעולם הוירטואלי, בשביל יצירת מוניטין, רכישת סטאטוס או סתם מתוך שעמום.
ואז קרה סטוקסנט
סטוקסנט (בלעז Stuxnet) הינו המקרה המוכר הראשון שבו נעשה שימוש זדוני מערכות מחשב על מנת לפגוע בתשתית פיזית. באופן ספציפי, תוקף זר (על פי דיווחים - שיתוף בין ישראל, ארצות הברית והולנד) החדיר פוגען למערכת הבקרה של הכור האירני בנתנז, וגרם לתקלות חמורות כל כך שהשביתו את הייצור באתר. עברו שנים עד שהעולם הבין מה אירע - מדינה תקפה והשביתה יעד אסטרטגי, שמור ביותר, של מדינה אחרת, וזאת תוך שימוש בשורות קוד בלבד, ללא פצצות ומטוסים. זוהי אבולוציה של דיפלומטיה ולוחמה שתפסה את רוב העולם לא מוכן. מובן שהמתקפה גם העלתה למודעות את סיכוני הסייבר לקבוצה שלמה של תעשיות ותשתיות שאנו תלויים בהם למחייתנו- אנרגיה, תחבורה, בניינים חכמים ועוד.
מעט לאחר מכן, התחילו להתרבות דיווחים בעולם על קבוצות של אנרכיסטים שתוקפים ארגונים ומדינות ומצליחים להשבית ארגונים גדולים ומכובדים כמו "ויזה" ולהביך ממשלות ורודנים. "אנונימוס" פמפמו את תדמית ה"ילדים הרעים" שנלחמים למען הטוב והצדק, וזאת בלי הנהגה מרכזית או מקורות מימון מסודרים. פשוט בוחרים יעד (כנסיית הסיינטולוגיה, ממשלת מצרים, חברת "סוני") שעצבן את חברי הקולקטיב ומתארגנים יחד לתקוף אותו במתקפות מניעת שירות, השחתת אתרים, השתלטות על חשבונות סושיאל או הדלפה של מידע רגיש ומביך. לראשונה, הופך שאינדיבידואלים שפועלים בתיאום יכולים "לנצח" גופים גדולים וחזקים מהם בהרבה- גם אם רק במגרש הסייבר. פעילות זו זכתה לכינוי "האקטיביזם"- שילוב של האקינג ואקטיביזם.
במקביל, התרחשו כמה התקפות רחבות היקף על גופים מסחריים כגון טארגט, חברת אדובי, לינקדאין ויאהו. התקפות אלו היו שונות מפעילות אנונימוס או מפעילות בין-מדינתית, הן היו התולדה של ארגוני פשיעה משוכללים וממוקדים, שפרצו למטרה אחת בלבד- כסף. בניגוד להאקרים המסורתיים שפרצו למטרות של הנאה או הצקה, כאן מדובר בארגון שמזהה יעד, מפתח כלי תוכנה ייעודי (רושעה- לעיתים בהשקעה של מליוני דולרים) ומשקיע זמן, כוח אדם ותושיה בכדי להשיג את מטרתו.
השילוב של פעילות סייבר בין-מדינתית, פעילות האקטיביסטית ופשיעה מאורגנת בתחום הסייבר מלוות אותנו עד היום, ואחראי בין היתר למבול ידיעות הסייבר שאנו שומעים ורואים ביום יום.
ממה צריך לפחד?
נתחיל דווקא ממה לא צריך לפחד. כאזרחים, אנחנו לא מעניינים תוקפי סייבר של מדינות אויב. אנשים, ארגונים וחברות גם לא יכולים לעשות הרבה להתמודד עם תוקפי סייבר משוכללים כל כך. אם הסינים ירצו לפרוץ למישהו מהקוראים, הם כנראה יצליחו בכך. מצד שני, הסיכוי שזה יקרה נמוך, כי, כאמור, איננו מעניינים אותם במיוחד (גם לתוקפים יש מגבלות של כוח אדם, כסף ותשומת לב, והם מאוד ממוקדי מטרה). מי שכן צריך להיזהר הם אלו מאיתנו שחשופים למידע רגיש: עובדי תעשיות ביטחוניות, גורמים פוליטיים או דיפלומטים. אנשים אלו לרוב יקבלו הנחיה מהגופים המתאימים וידעו כיצד לצמצם את הסיכון.
האקטיביסטים לרוב תוקפים ארגונים ולא בודדים, וגם כאן כדאי לסייג ולומר שכמות המתקפות והאפקטיביות שלהן ירדה בצורה משמעותית בשנים האחרונות. זה נובע משילוב של פעילות אכיפה בין לאומית ושיפור מערכות ההגנה שעמידות יותר בפני התקפות די פרימיטיביות של האקטיביסטים.
ועכשיו- לפושעי סייבר. תחילה, פושעי הסייבר הרציניים אכן התמקדו בעיקר במטרות "גדולות"- חברות ענק עם מידע רב ורגיש. אולם, הרושעות שפותחו בכדי לאיים על ארגונים אלו מצאו את עצמן במהרה ב"שוק החופשי", ויותר ויותר פושעים מסדר גודל נמוך יותר החלו לעשות בהן שימוש. גם ארגוני הפשיעה הבינו שהם יכולים להרוויח כסף רב ממכירת או השכרת הכלים הללו, והחלו להפעיל מודלים של רושעה-כשירות ( Ransomware as a service), שמאפשר בעצם לכל אדם להשכיר רושעה ולהפעיל אותה מבלי להזדקק לכישורי תכנות מעולים. הליברליזציה הזו של עולם הסייבר משמעה שיש הרבה יותר תוקפים פוטנציאלים מחד, והרבה יותר קורבנות מאידך. מכיוון שעלות המתקפה יורדת, כך גם ההחזר הצפוי (כבר לא צריך להרוויח מיליונים כדי להצדיק מתקפה שעולה מיליונים), וכך "שווה" לפושעי רקק להתקיף את כל סוגי וגדלי הארגונים, מתוך תקווה להרוויח משהו.
סיכום
אז כפי שראינו, רוב מה שאנחנו חושבים ומדמיינים על עולם הסייבר לא נכון, או לא ממש רלוונטי אלינו כאנשים וחברות מן השורה. האיום הרציני ביותר עלינו הוא פושעי סייבר, שיכולים ובהחלט פוגעים באנשים וארגונים מכל הגדלים. על איך פושעי סייבר מתקיפים, מה הם עושים במתקפה ואיך הם מרוויחים מזה כסף - בכתבה הבאה בסדרה.
יותם גוטמן הוא מנהל השיווק של חברת סנטינל וואן.