שי רוד, אבנת: "האיום הקיברנטי על מזל"ט אינו שונה מאיום על IT ארגוני – ההבדל הוא בפוטנציאל הנזק"

"את כולנו מנחה הנחת יסוד אחת – אם יש בזה מחשב, אפשר לפרוץ לזה", אמר רוד, חבר בצוות מחלקת הסייבר והתקיפה של החברה

"בסופו של דבר, האיום הקיברנטי על כלי צבאי שאינו מאוייש, לרבות מזל"ט, אינו שונה מאיום קיברנטי על מערכת פיננסית או ארגונית. ההבדל הוא בפוטנציאל הנזק שאיום או תקיפה ממשית מסוגלים לגרום", כך אמר שי רוד, חבר בצוות מחלקת הסייבר והתקיפה באבנת אבטחת מידע.

רוד התראיין לאנשים ומחשבים בעקבות התרסקות מטוס זעיר ללא טייס, מסוג "רוכב שמיים", שאירעה אתמול (ג') בבוקר, בדרום רצועת עזה, עקב תקלה. הזרוע הצבאית של חמאס הודיעה כי אספה את שרידיו.

לדברי רוד, "ימים ספורים אחרי שקיריוסיטי נחתה על מאדים, הודיעו חברי קבוצת ההאקרים אנונימוס שבכוונתם להשתלט על רכב החלל ולפגוע במשימתו. העובדה שטרם נאמרה המילה האחרונה בנושא, אינה אינדיקציה לדבר. אין ספק שנעשים ניסיונות עקביים לפגוע ברכב החלל וייתכן ואף ניסיונות אלה יצלחו לאורך זמן. זו הנחת העבודה של אנשי אבטחת המידע בנאס"א (NASA). את כולנו מנחה הנחת יסוד אחת – אם יש בזה מחשב, אפשר לפרוץ לזה".

"האיום על שלמותה של קיריוסיטי", אמר רוד, "אינו שונה כלל מאיומים קבועים שמרחפים מעל האנטנות של כלים בלתי מאוישים, לרבות מזל"טים, שפעילים יותר ויותר בשירות צבאות בעולם וגם בישראל. כל כלי שאינו מאויש כולל בתוכו מגוון רחב של מערכות תקשורת ו-IT. חולשה באחד הרכיבים בו, בצד השולט ובצד הנשלט, בתווך הטכנולוגי והתקשורתי שלו – עלולים לאפשר לבעל עניין זדוני גישה, השתלטות וביצוע מהלכים שונים שיפגעו בכלי ובהצלחת משימתו".

ככלל, ציין רוד, "מאז ומעולם נעשו ניסיונות ליירט תשדורת ומסרים שעוברים בין מערכות. בין אם התקשורת שלהן עושה שימוש בטכנולוגית תקשורת אלחוטית, RF, סלולרית, או אחרת.

האיום המרכזי הוא בהשתלטות על התשדורת, דבר שיאפשר לשבש אותה, או לשנות את יעודה". לדבריו, "אם התשדורת אינה מוצפנת, ניתן לראות בנקל את פרוטוקול השידור ומשם הדרך לשיבוש המשימה קל במיוחד: החל בשינוי נ.צ, הפלת התקשורת באמצעות מתקפת מניעת שירות, DoS, ועד להקלטת שידור ושידורו פעם אחר פעם – replay attack, דבר שעלול לבלבל את מי שמסתמך על הנתונים לצרכי תצפית וקבלת החלטות".

בדולרים בודדים, ציין, "ניתן לרכוש ציוד שמאפשר האזנה למגוון רחב של תשדורות ופרוטוקולים, ובאמצעות Reverse Engineering ניתן לאתר את הפרוטוקול המרכזי". לדברי רוד, "האנטנות, יחידות הממסר, המשמשות לתקשורת עם כלי הרכב הבלתי מאויש, כוללות רכיבי GPS, המספקים מיקומים באמצעות טכנולוגיות שונות המשודרות אל ומחדר השו"ב. האם חדר השו"ב מוגן הרמטית מפני איומי נוזקות? במקרים רבים אנחנו טורחים ומשקיעים זמן וכסף יקר בהגנה על המוצר עצמו – אבל נוטים לשכוח בערך ההשקעה הנדרשת גם במעטפת. זה דומה לאדם שמקפיד להחליף את סיסמת חשבון הבנק שלו, אבל כותב אותה בכל פעם על פתקית המודבקת על מסך המחשב שלו".

"הדרך הפשוטה והיעילה להתמודד עם סוג כזה של איום פוטנציאלי", אמר רוד, "היא במודעות המקיפה בקרב כל הנוגעים בדבר ובבחירת סוג ההצפנה המתאים ביותר למשימה, תוך בחינה עקבית של מימוש היישום שישפיע הכי פחות על ביצועיו של הכלי". איומים נוספים, ציין, "כוללים session hijacking המאפשר השתלטות על הפעולות שהכלי מבצע. התקפה זו מאפשרת לתוקף להשתלט על הכלי ולהגדיר לו את משימותיו או לשדר מידע מוטעה. הדרך להתמודד עם התקפה מסוג זה היא בהגדרת כללי הזדהות מורכבים. השימוש בהזדהות משולבת (something you have and something you know) מצוי בשימוש נרחב בעולם האינטרנט הפרטי והעסקי כבר זמן רב, וניתן ליישמו בעולם הביטחוני".

כבר ב-2008, אמר רוד, "וירוס פגע במערכת ההתראות של מטוס חברת Spanair הספרדית ומנע את העברת הדיווח על כשל באחת ממערכות הטיסה, דבר שהוביל להתרסקות המטוס ולהרוגים רבים. איומי הוירוסים כוללים יכולת לפגוע במערכת באמצעות השבתה מלאה או חלקית, או סוס טרויאני ששולח למפעילו עדכונים ודיווחים על פעילות הכלי שעליו השתלט. ההתמודדות עם וירוסים קשה ומורכבת".

"בכלים בלתי מאוישים, כמו במערכות עסקיות" אמר רוד, "נעשה שימוש באותן מערכות הפעלה מוכרות כמו יוניקס (Unix), לינוקס (Linux) וחלונות (Windows). אלה פגיעות לחולשות מוכרות. כל הכלים והרכיבים, המגיעים מיצרנים שונים, חייבים לעבור בקרה וחיווי עקבי, המוודא כי אינם כוללים קוד זדוני שהושתל".

"נדרש להביא בחשבון", סיכם רוד, "עוד אלמנטים רבים ומגוונים של יכולות אבטחת מידע – בכל מעטפת המשימה, מרמת צלחות הלוויין ועד ערוצי הדיווח בין הפיקודים".

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

  1. מודי

    אני מקווה שכל מי שקרה את הכתבה הזו הבין בעצם שאין מערכת שלא ניתן לפרוץ אליה, השאלה היחידה שנותרה היא מתי? על כן כתבה זו מחזקת יותר ויותר את הדעה שאסור בשום פנים אופן להנפיק ת.ז. חכמה במתכונתה הנוכחית . פשוט כתבה נהדרת לקרוא להפנים ולבסוף מפחיד

אירועים קרובים