בין ווטרגייט לבנגאזי: פרשיית המיילים של הילרי קלינטון
אבטחת מידע היא לא רק יישום טכנולוגיות וללא שימוש באמצעי האבטחה הנכונים, כל גוף נשאר חשוף בצריח ● אם קלינטון, בעודה מכהנת כדמות מפתח בממשל האמריקני, נחשפה להתקפות שכאלה - קל וחומר שיש לקחת את הנושא הזה בכובד ראש
הבחירות לנשיאות ארצות הברית נערכות היום (ג'), כאשר לפתחן עומדת פרשיית המיילים של הילרי קלינטון, פרשיה שמעלה תהיות באשר ליכולת השפעתה על ביטחונה הלאומי של ארצות הברית.
כזכור, קלינטון השתמשה בשרת דואר אלקטרוני פרטי למטרת נושאים ממשלתיים בזמן שכיהנה כמזכירת המדינה. שרת זה הותקף במרתף ביתה בניו-יורק.
ב-2015 במסגרת חקירה שהתבצעה על ידי ה-FBI נתגלו בשרת זה כ-2,000 תכתובות מסווגות. השרת הפרטי שלה הכיל סך הכל 62,320 הודעות בתאריכים שבין מרץ 2009 לפברואר 2013, כאשר לטענתה 30,490 מהתכתובות עסקו בנושאי ממשל.
שנתיים לאחר סיום תפקידה, ועדה מטעם הסנאט חקרה את הטרגדיה בבנגאזי ותבעה כי המדינה תקבל לידיה את כל תכתובות המיילים, אמנם קלינטון מסרה רק את המיילים השייכים ל"נושאי עבודה". ומה בנוגע ל-31,380 התכתובות הנותרות? קלינטון הצהירה שאלו היו תכתובות אישיות.
בדומה לפרשת ווטרגייט (שבמסגרתה נמחקו חלק מהקלטות החדר הסגלגל שאמורות היו להימסר לוועדת חקירה), קלינטון הבינה כי המידע הקיים על גבי השרת שברשותה עלול לשמש כראייה נגדה, ולכן מחקה את שאר התכתובות בו לצמיתות. ראייה לכך הם כמויות התכתובות שהתגלו ברמת סיווג גבוה: 65 מהם "סודיים" ו-22 "סודיים ביותר".
שחזור התכתובות שנמחקו
נוסף על כך, בתקופת כהונתה כמזכירת המדינה, השתמשה קלינטון בבלקברי (BlackBerry) לתכתובות פרטיות ומסווגות בתירוץ של חוסר נוחות. תירוץ זה פחות סביר, שכן התקני בלקברי ממשלתיים יכולים להכיל כתובת מייל אחת בלבד.
מומחים לאבטחת מידע וכן חוקרים פדרליים מעידים כי פתיחת החקירה מחדש בעקבות הגילויים החדשים בנושא, מצביעה ככל הנראה על אפשרות שה-FBI פרץ לשרת הדואר האלקטרוני של קלינטון ושחזר את התכתובות שנמחקו.
אם נתעלם לרגע מההיבטים המשפטיים של הפרשייה, השרת שבו השתמשה קלינטון לא היה מאובטח ברמה מספקת. בחודש שעבר סיפק אתר החדשות ברייטברט (Breitbart) נתונים חדשים לגבי רמת האבטחה שלו. שם הדומיין Clintonemail.com הכיל תת-דומיין Webmail.clintonemail.com ששימש כפורטל Web לשירותי דוא"ל, שהפך אותו לפגיע ביותר מול התקפות.
זאת ועוד, ההצפנה על גבי השרת בוצעה על ידי אלגוריתם SHA1, שלצורך השוואה, הצפנתו חלשה יותר מרמת ההצפנה באתר ההיכרויות אשלי מדיסון (Ashley Madison) שנפרץ לפני כשנה ופרטי משתמשיו פורסמו ברבים. כמו כן קלינטון השתמשה בשירותים של ספק האינטרנט Internap, אשר היה תחת מתקפות DDoS שגרמו להשבתת השירותים שלו מספר פעמים, ובאופן ישיר השבית גם את השרת של קלינטון וגרם לחשיפת הפרשה.
משבר אבטחה לאומי של האומה הגדולה בעולם
Internap לא היה הספק היחיד שיכול היה לחשוף את המידע הרגיש בידי קלינטון לפריצות. Network Solutions ניהלה את שם הדומיין clintonemail.com, ובשנת 2010 כ-500 אלף דומיינים שנוהלו בידיה, הותקפו על ידי תולעת זדונית.
באותה העת החברה הודיע כי, "אנחנו מקבלים דיווחים מלקוחות החברה שזיהו קוד זדוני שהתווסף לאתרים שלהם, ואנחנו באמת מצטערים על החוויה הזאת. בשלב זה, מאחר שכל דבר שאנחנו אומרים בפומבי עשוי לעזור למבצעים, אין באפשרותנו למסור פרטים נוספים". הודעה זו נשמעת בדיעבד מגוחכת בהתאם לנסיבות, שכן לא מדובר ב"חוויה" במקרה של קלינטון, אלא בפוטנציאל משבר אבטחה לאומי של האומה הגדולה בעולם.
התקפות הסייבר כיום הינן מגוונות ובעלות מאפיינים שונים. לעיתים ההתקפות ממוקדות, כאשר מטרתן לפגוע בנכסים מוגדרים ולהשיג מידע מסוים (בדומה למתקפת ה-Spear Phishing שבוצעה על שרתי המפלגה הדמוקרטית), ולפרקים ההתקפות הן מבוזרות אשר תכליתן יצירת כאוס ומציאת נקודות תורפה מזדמנות אשר תנוצלנה לפגיעה נקודתית.
איום הסייבר הינו אמיתי, ומהווה אויב לכל אדם או ארגון המחוברים לרשת אינטרנט על ידי כל מכשיר שהוא. האיום נוגע גם לארגונים גדולים וחזקים, לרבות חברות פרטיות וציבוריות, ואף למדינות.
אם קלינטון, בעודה מכהנת כדמות מפתח בממשל האמריקני, נחשפה להתקפות שכאלו, קל וחומר כי יש לקחת נושא זה בכובד ראש. על כל האמור לעיל, ישנן דרכים להתמודד כנגד התקפות הסייבר, וזאת באמצעות יישום של בקרות אבטחה מותאמות. מומלץ לשלב את נושא אבטחת המידע במדיניות הארגונית והעסקית ובוודאי ממשלתית, כדי להימנע מהסכנות שבפשיעת הסייבר. אבטחת מידע היא לא רק יישום טכנולוגיות, וללא שימוש באמצעי האבטחה הנכונים, כל גוף נשאר חשוף בצריח.
הכותב הינו מהנדס אבטחת מידע בכיר בחטיבת הסייבר ואבטחת המידע של טלדור.
תגובות
(0)