המשמר הלאומי בארה"ב יקים עוד 13 יחידות הגנת סייבר

ב-9 דצמבר פורסם כי המשמר הלאומי בארה"ב הודיע כי בכוונתו להפעיל 13 צוותי הגנת סייבר (CPT), בנוסף לארבעה אשר כבר קיימים, ברחבי 23 ממדינות ארה"ב עד סוף שנת הכספים של 2019. מפקד המשמר הלאומי מסר כי המטרה היא להכשיר, לצייד ולספק כוחות מענה מיומנים היטב לצרכי האומה, על מנת לתמוך בדרישות פיקוד הסייבר של ארה"ב. הפעלת יחידות אלה תאפשר למשמר הלאומי למלא את משימות הסייבר של הצבא וחיל האוויר, תוך התמקדות ביצירת נוכחות של צוותים אלה בכמה שיותר מדינות.

עוד מסר הבכיר כי יחידות אלה הן חלק מדרישות רחבות יותר לספר יכולות של הגנה קיברנטית.

האם פיירוול יכול למנוע מתקפה קיברנטית ?

ב-2 בספטמבר פורסם כי מחקר חדש של Lieberman Software Corporation המגלה כי 83% ממומחי אבטחת המידע עדיין בטוחים כי כלי אבטחה היקפיים דוגמת פיירוול יכולים להגיב מהר מספיק כדי להתמודד עם מתקפות קיברנטיות מתוחכמות, הנחה אשר יכולה להציב את המידע של הלקוחות והעסקים בסכנה.

המחקר, אשר בחן במהלך מאי 2015 את יחסם של כמאה וחמישים מומחי אבטחת מידע, גילה בנוסף ש-29% מהנשאלים אינם בוטחים בצוותי מערכות המידע שלהם שיהיה ביכולתם לזהות נסיון פריצה לרשת. עם זאת, הדבר יכול להיות תוצר של הכלים אשר בשימושם שיתכן ואין ביכולתם לזהות פעילות שכזו.

עוד מגלה המחקר כי משעה שהתגלתה פריצה ברשת הארגונית, השיטה הרווחת ביותר על ידי צוות מערכות המידע לטיפול בארוע, היא פעולה ידנית למנוע מהפורץ להמשיך ולבצע פעולות עוינות נוספות.

מתקפת DDoS על בנקים בהודו

ב-31 באוגוסט פורסם על שני בנקים פרטיים גדולים בהודו אשר היו נתונים למתקפה מסוג DDoS ככל הנראה על ידי האקרים מפקיסטאן השכנה, ערב יום העצמאות ההודי שחל ב-15 בחודש, דבר אשר האט משמעותית פעילות העברות כספים מקוונות של הלקוחות.

בתאריך שלא צויין במהלך חודש יולי קיבלו שני הבנקים הודעה על המתקפה מה-CERT הממשלתי בהודו וכן התראה כי יתכן והתקפות נוספות יתבצעו במהלך השעות שלאחר מכן. פקיד בכיר ציין "היתה מתקפה אולם היא הוכלה בצורה יעילה. לעיתים קרובות אלו נעשות לשם סחיטה … אולם יש לנו את המערכות להתמודד איתן. ניתנו הנחיות לבנקים לנקוט בצעדים הנדרשים להגנה מפני מתקפות DDoS".

לדברי ראש אבטחת המידע באחד מהבנקים הגדולים ביותר בהודו התקבלו, מאז אפריל, מספר אזהרות מסוכנויות ממשל דוגמת CERT ומהמרכז להגנה על תשתיות מידע קריטיות לאומיות, בדבר מתקפות שכאלה. "במתקפת DDoS, אם הבנק יכול לחסום את התעבורה המזוייפת ב-15 הדקות הראשונות, התוקף על פי רוב יעבור הלאה למטרה חלשה יותר. אולם אם הארגון אינו יכול להתנגד, התוקף יבקש כופר. התקפות שכאלה מגיעות ממקומות דוגמת ניגריה, מזרח אירופה כשהתשלום המבוקש הוא בביטקויין".

כצעדי מנע ההמלצה היא כי אף בנק לא יסתמך על ספק אינטרנט אחד, בנקאי ששמר על עילום שם מסר כי בנקים מתחילים להשקיע במנגנונים למניעת מתקפות שכאלה, חלקם מבצעים תרגילים לבדיקת הטכנולוגיות.

עד שמתגלה הפריצה, חברות בהודו בדרך כלל שומרות את הדבר תחת מעטה חשאיות, הואיל והמחוקקים אינם דורשים דיווח חובה במקרה של ארועי אבטחה. אחרות אף עוד פחות מכך יטו להודות בדבר הפריצה, הואיל והדבר יפחיד את לקוחותיהן. עם זאת במתקפות מסוג DDoS אין דליפת נתונים או גנבת כסף.

במקרה זה, תזמון הארוע מעלה את האפשרות כי יתכן והדבר הוא מעשה ידיהם של האקרים פקיסטאנים אשר יתכן וממוקמים בארה"ב ואירופה. אלו פעילים בעיקר לפני פסטיבלים גדולים או יום העצמאות ויום הרפובליקה של הודו.

לדברי מומחה אבטחת מידע קיימים שלושה סוגים של האקרים הנבדלים במניע;

  • פושעים קיברנטיים המונעים משיקולים כלכליים, בדרך כלל ממזרח אירופה והמתעניינים על פי רוב בגנבת פרטי כרטיסי אשראי או גנבת זהות. אלו מאורגנים היטב ומדביקים אלפי מערכות מחשב לשם השגת מטרתם, ואף משכירים גישה למחשבים נגועים על בסיס שעתי לשם ביצוע מתקפות DDoS.
  • האקטיביסטים בעלי מניעים פוליטיים אשר מטרתם קידום סדר יום פוליטי באמצעות השחתת אתרים או הפלתם. ההאקרים הפקיסטאנים נכללים בקטגוריה זו.
  • תוקפים מדינתיים המעורבים בריגול אחר חברות, באמצעות גישה למחשבים לשם גנבת סודות מסחריים שונים. אלו הסינים ידועים בפעילות זו.

ארוכה הדרך לגילוי והכלת ארוע סייבר

ב-20 במאי פורסם כי מחקר משותף של Arbor Networks ושל Ponemon Institute ובו השוואה בין מגזרי הקמעונאות והפיננסים בכל הנוגע לאיתור והכלת ארועי סייבר.

המחקר מגלה כי משך הזמן הממוצע לחברה במגזר הקמעונאות לזיהוי פריצה של איום פוטנציאלי עומד על 197 יום, לכך יש להוסיף 39 יום נוספים הנדרשים לטיפול בארוע. במגזר השרותים הפיננסים משך הגילוי הממוצע עומד על 98 ימים ו-26 ימים נוספים להכלת הארוע. עוד עולה כי 38% מהקמעונאים מגלים לעיתים קרובות פרצות אבטחה על סמך "תחושת בטן", בהשוואה ל-23% שעושים שימוש בעדות פורנזית, 21% בחתימות ההתקפה, 16% השתמשו במודיעין אשר הופץ בידי מומחים במגזר.

בעת השוואת הנתונים למגזר הפיננסי התברר כי 34% זיהו פריצה על סמך עדות פורנזית, 23% על סמך חתימות התקיפה, 25% לפי איומים ציבוריים או ידועים, בעוד שרק 20% הסתמכו על תחושות הבטן שלהם.

עוד עולה כי בשני המגזרים 22% מתקציב האבטחה מוקדש ל"פעולות להרג שרשרת הסייבר", כאשר חברות מכילות את האיום בטרם הופיע, בין אם בשלבים הראשונים של התוקפים או לפני מימוש מטרתם. כמו כן בשני המגזרים חולקים אותו הפחד באבטחת מידע, תוך שימת דגש על כך שהחברות חסרות את האמון ביכולתן לזהות את האיומים.

רק 58% מהארגונים הפיננסיים ציינו כי צוותי אבטחת המידע שלהם היו יעילים בזיהוי וחיסול איומים מתקדמים, כאשר במגזר הקמעונאות השיעור נמוך במקצת. לשם כך מחזיקים ארגונים פיננסיים בצוותים בעלי 19 עובדים בממוצע בעוד שבמגזר הקמעונאות גודלם של הצוותים עומד על 11 עובדים בממוצע.

financial-services-retail-response

סקר חדש מגלה כי 69% מהארגונים במזרח התיכון חוו ארוע אבטחת מידע במהלך השנה החולפת

ב-20 במאי פורסם מחקר אשר בוצע על ידי חברת Gisec בקרב 150 מומחי אבטחה, המגלה כי ל-46% ממדינות המזרח התיכון אין תוכניות תגובה לארועי אבטחת מידע.

עוד מגלה המחקר כי שיעור ארועי אבטחת המידע באזור הוא גבוה ביותר, 69% מהארגונים חוו ארוע אבטחת מידע במהלך 12 החודשים החולפים, דבר המדגיש את הצורך בחוסן רב יותר מפני איומי אבטחה קירבנטית. כמו כן, 17% מהארגונים דיווחו על יותר מ-25 ארועי אבטחה במהלך השנה החולפת.

לפיכך 63% מסרו כי עסקיהם ישקיעו במהלך 20 החודשים הקרובים במענה לארועים, אולם ל-14% אין תוכנית לשיפור היכולות של התמודדות עם ארועי אבטחת מידע.

אבטחה קיברנטית צוברת תאוצה במזרח התיכון

ב-26 באפריל פורסם כי לאור האיומים הקיברנטיים ההולכים וגדלים מידי יום על חברות במזרח התיכון ובאפריקה, עולה הצורך באבטחה קיברנטית, דבר המוצא ביטויו בהערכת חברת המחקר International Data Corporation כי ההוצאה על תחום ה-ICT באזור זה תגיע ל-270 מיליארד דולר.

מקורות ב-Gulf Information Security Expo and Conference ציינו כי הדבר משקף עליה של 29% משנה לשנה, דבר המציב את האזור במקום השני מבחינת מהירות הגידול. עוד עולה כי חברה גדולה ניצבת בפני 200 אלף איומים פוטנציאליים על מערכות ה-ICT שלה מידי יום, החל בתקיפות פישינג וכלה בהונאות פנימיות או התקפות האקרים. חברת המחקר MarketsandMarkets מעריכה כי שוק האבטחה הקיברנטית במזרח התיכון צפוי לגדול ב-84% מ-5.17 מיליארד דולר ל-9.56 מיליארד דולר בשנת 2019.

כמו כן נמסר כי איחוד האמירויות, אשר הינה המדינה המתקדמת ביותר בתחומי סחר אלקטרוני והממשל הנייד, צפויה להכפיל את תקציבה לתחום בטחון המולדת מ-5 ל-10 מיליארד דולר במהלך העשור הקרוב. תושבי איחוד האמירויות יכולים לשלם קנסות חניה וחשבונות באמצעות הטלפונים החכמים שברשותם ולעזוב את המדינה מבלי צורך להחתים את דרכונם, אלא באמצעות סריקה ביומטרית.

סקר חדש במסגרת כנס RSA מצביע על קושי באיתור בעלי תפקידים בתחום אבטחת המידע

ב-14 באפריל פורסם על ידי ISACA בכנס RSA מחקר לפיו 82% מהארגונים צופים כי יותקפו במהלך שנת 2015, אולם הם נסמכים על מאגר מומחים אשר אין ביכולתו להתמודד עם האיומים המורכבים ו-35% מהארגונים אינם מסוגלים לאייש את המשרות הפתוחות.

76.57% מכלל 1,498 משיבים השיבו כי בשנת 2014 הם חוו יותר התקפות קיברנטיות מאשר בשנת 2013 ומתוך 766 נשאלים 38.25% צופים כי מאוד סביר שבשנת 2015 ארגונם יחווה התקפה קיברנטית ו-44.26% צופים כי הדבר סביר. בנוסף, 45.6% (מתוך 636 נשאלים) הודו כי היו נתונים לפעילותם של פושעים קיברנטיים בשנת 2014, כאשר סוגי המתקפות הנפוצות היו הונאות מסוג דיוג (68.32%), הפצת נוזקות (66.48%) ונסיונות פריצה (50.14%).

כשנשאלו לגבי המניע להתקפות, דורג זה הכלכלי כראשי (32.79%) ולאחריו הפרעה לשרות (24.43%). אולם 58.72% (מתוך 717 נשאלים) השיבו בשלילה לשאלה האם ארגונם היה נתון למתקפה של פשיעה קיברנטית בשנת 2014, זאת למול 21.34% שהודו בכך ו-19.94% שציינו כי אינם יודעים.

למול סכנות האבטחה לארגונים בעת שימוש בטלפונים סלולריים, עולה מהמחקר כי 82.57% מהארגונים מספקים לעובדיהם טלפונים סלולריים (769 נשאלים) ו-91.4% מ-535 נשאלים הודו כי נגנבו טלפונים סלולריים של עובדיהם. כדי להתמודד עם אתגרי האבטחה 57.66% (מתוך 718 נשאלים) אישרו כי בארגונם קיים איסור גישה לרשתות חברתיות.

בדבר איוש משרות בתחום אבטחת המידע ציינו 30.45% מהנשאלים כי הדבר אורך שלושה חודשים, 23% טענו לתקופה של שישה חודשים ו-9.72% טענו כי אין הם מצליחים לאייש את המשרה. בדבר האתמת המועמדים לתפקיד 52.44% מהנשאלים ציינו כי פחות מ-25% מהמועמדים מתאימים לדרישות התפקיד, פחות מ-15% מהנשאלים ציינו כי למעלה ממחצית המועמדים מתאימים לתפקיד.

בעת בחינת הסיבות המרכזיות לפער בגיוס מומחים בתחום אבטחת המידע, ציינו 72.33% את היכולת להבין את הארגון, 46.32% ציינו את הכישורים הטכניים. על מנת להכשיר טכנית את הצוותים הרלבנטיים 25.42% מהנשאלים הודו כי הם משקיעים עד 20 אלף דולר בהכשרות טכנולוגיות, בעוד 23.38% ציינו כי השקעתם בכך מסכמת ב-1-5 אלף דולר.

בסוגיית יכולות צוותי אבטחת המידע לזהות ולהגיב לארועים שכאלה, אמנם למעלה מ-87% השיבו בחיוב, אבל 41.36% מהם גרסו כי צוותיהם יוכלו להתמודד עם נושאים פשוטים. עוד עולה כי מרבית הארגונים מנהלים בדיקות אבטחה ובאופן קבוע; 50.59% מקיימים בדיקה שכזו לפחות פעם בשנה ו-32.03% לפחות פעם ברבעון, עם זאת 17.37% אינם מקיימים בדיקות שכאלה, גם אם מרביתם מתכוונים לעשות כן.

הנתונים מראים לא רק את חשיבות כח האדם האיכותי בתחום אבטחת המידע, אלא גם כי מסתבר שזה אינו בנמצא בקלות וכי יש צורך בהכשרה רבה גם לאחר הטמעתו בחברה. אלו מציבים סכנות רבות לארגונים מודרניים לצד העדר מודעות לקיום בדיקות אבטחה תכופות, כמו גם הסכנות מפני התקפות קיברנטיות מבית ומחוץ ואובדן מכשירי קצה שונים.

עם זאת נראה כי חלה עליה במודעות הארגונים לצרכי אבטחת המידע; 56.09% (מתוך 474 נשאלים) ציינו כי תקציב אבטחת המידע יגדל בשנת 2015 ו-78.73% (מתוך 710 נשאלים) השיבו בחיוב על השאלה האם חבר המנהלים מודאג מסוגיות אבטחה. דאגה אשר מוצאת את ביטויה באכיפת מדיניות אבטחה (71.19%), הקצאת מימון מתאים לאבטחה (63.48%), חיוב הכשרות בנושא מודעות לאבטחה (55.78%) ופעילות בהתאם להנחיות אבטחת מידע (40.83%).

ארגז כלים קיברנטי לרשויות הבטחון בקנדה

ב-24 במרץ פורסם כי לידי רשת CBC הגיעו מסמכים המלמדים כי סוכנות הריגול האלקטרוני הקנדית –  (Communications Security Establishment (CSE  הפועלת תחת המחלקה לבטחון לאומי (DND) – יצרה כלי לוחמה קיברנטית רבי עוצמה המאפשרים לה לפרוץ למחשבים וטלפונים בחלקים נרחבים של העולם.

תפקידה של רשות זו לא רק ניטור פעילות SIGINT זרה, אלא גם להגן על רשתות התקשורת והמידע האלקטרוני של ממשלת קנדה. עוד נמסר בדווח שה-NSA וה-CSE "משתפות פעולה בצורה הדוקה, בגישה לרשתות מחשב ובניצולן" למול מטרות נבחרות.

עוד מגלים המסמכים כי יעדיה של רשות זו מצויים ברחבי המזרח התיכון, צפון אפריקה, אירופה ומקסיקו לצד מדינות נוספות ששמן לא צויין. במסמך תשובה של ה-CSE לשאלות CBC נמסר כי "ל-CSE, הפועלת תחת הצו לבטחון לאומי, מוקנית הסמכות להשיג ולהשתמש במידע מתשתית מידע גלובלית כדי לאסוף מודיעין מאותות זרים. הדבר מגן על תושבי קנדה, על קנדה ועל בעלות בריתנו".

ההגנה הקיברנטית התורכית – אתגרים והתמודדויות

רק לפני מספר חודשים הכריז קולונל בצבא התורכי על כוונה להפוך את המרחב הקיברנטי לכוח הצבאי החמישי וכעת מתברר שתורכיה עדיין פגיעה להתקפות אלו וכי עוד ארוכה הדרך לבניית יכולת הגנה קיברנטית מתאימה במדינה.

בשנים האחרונות ארעו מספר לא מבוטל של תקיפות ופריצות למערכות מחשב ממשלתיות בתורכיה, הן מצד גורמים פנימיים והן מצד אלו החיצוניים. קבוצת ההאקרים התורכית Red Hack תקפה רבות אתרי וממשל ובכלל זה הדלפת פרטי גישה מאתרי ממשל, השחתת אתר משטרת איסטנבול, הדלפת מידע של בכירי עיריית אנקרה, פריצה לשרת התשלומים של מחוז איסטנבול, תוך פרסום פרטי הגישה ומחיקת חובות של אזרחים.

מבין ההתקפות המקוונות הנחשבות לחיצוניות ניתן למנות את גלי המתקפה של פעילי 'אנונימוס' ביוני 2013 נגד הממשל התורכי בשל מהומות פארק Gezi בעיר איסטנבול, לצד פעילות רבה יותר של 'הצבא הסורי האלקטרוני' אשר תוקף ומדליף מידע ממערכות צבא ושלטון תורכיות על מנת להביך את זו נתפסת כאויבת המשטר הסורי וככזו התומכת במורדים בו. במסגרת זו נודע ביוני 2013 על פריצה של הארגון לשרת הדואר במשרד ראש הממשלה ולשישה אתרי ממשלה מספר ימים לאחר מכן, ואף הדלפת מסמכי ממשל וצבא בפברואר 2015.

בנוסף, הסניף התורכי של בנק HSBC הודיע בנובמבר 2014 על תקיפה שהתבצעה על מערכות המחשב של הבנק, דבר אשר הביא לחשיפת פרטיהם של 2.7 מיליון מלקוחותיו.

למול איומים אלו, תורכיה ממשיכה לחזק את יכולת ההגנה שלה במרחב הקיברנטי; הכשרת 'האקרים לבנים' לשם הגנה קיברנטית על מערכות בעלות חשיבות, הקמת יחידה צבאית ללוחמה בפשיעה הקיברנטית במהלך שנת 2013 וטענה בדבר פעילות הצבא להקמת יחידות אבטחה קיברנטית על יחידותיו.

זאת לצד פעילות אינטנסיבית של חברות תוכנה פרטיות ובבעלות הממשלה לפיתוח פתרונות שונים בתחום ובדגש על נסיון לבנות מערכת הפעלה לאומית אשר "תשמש תוכנת מסגרת לכל הפעילות והתוכניות האנטי-קיברנטיות". כאשר כל תוכנות פרטיות בעתיד ישולבו ב"מערכת מטריה" זו אשר יהיו בה יישומים צבאיים ומסחריים כאחד. כל זאת בתמיכה מלאה של תת השר לתעשיות בטחוניות (SSM) בכל התוכניות הקשורות בסייבר. בנוסף, מכון המחקר המדעי התורכי TÜBİTAK מפעיל מכון לאבטחה קיברנטית בשם SGE האחראי על מרבית התוכניות הקשורות באבטחה קיברנטית.

במישור הבינלאומי בוצע תרגיל בינלאומי ראשון בתחום האבטחה הקיברנטית במאי 2014, ובפברואר 2015 נועדו מומחי סייבר תורכיים וזרים של (European Cyber Security Protection Alliance (CYSPA באנקרה.

אולם מומחים גורסים כי יארך עוד זמן רב לפני שיכולות אלו יהפכו "לכל הפחות אמינות בחלקן מהמצב כיום בו הן לחלוטין לא אמינות". בין השאר בשל חוסר בתאום בין הגורמים השונים במדינה.

פקיסטאן מתקשה להתמודד עם אתגרי המרחב הקיברנטי

בתחילת פברואר פורסם כי התקפות מסוג מניעת שרות מבוזרת (DDoS), המהוות אתגר עבור מדינות רבות ברחבי העולם, מציבות אתגר גדול יותר ויומיומי בפקיסטאן שמתקשה להתמודד איתן.

במהלך השנים בוצעו התקפות שכאלה מצד האקרים ברחבי העולם, באמצעות תקיפת אתרי עסקים ובנקים מקומיים אשר סובלים מכך רבות בשל פגיעה בתקשורת המקוונת שלהם, לצד פריצה לאתרי ממשל וגורמי בטחון במדינה, השחתת האתרים, הדלפת מידע מאלו ואף פגיעה באתרים של נציגויות מקומיות של חברות ענק בינלאומיות.

מתקפות אלו מתרחשות לרוב סביב ה-14 באוגוסט, יום העצמאות של פקיסטאן, ומגיעות ברובן מהודו השכנה, כפי שארע לדוגמא באוגוסט 2013. אולם מתקפות על אתרים במדינה מבוצעות מעת לעת, דוגמת הקריאה שהפנו פעילי 'אנונימוס' לבצע מתקפה שכזו תחת השם OpBalochistan ב-25 אפריל 2015, לצד תקיפות נקודתיות של האקרים תורכיים, מקומיים ואף ישראליים.

מנגד, מומחים טוענים כי Federal Investigation Agency, הגוף האחראי במדינה על לוחמה בפשיעה קיברנטית, חסר את האמצעים להתמודד עם התקפות שכאלה או לעקוב אחר האקרים אלו. זאת לצד הטענה היא כי רוב ספקי האינטרנט במדינה אינם יכולים להתמודד עם התקפה אף בהיקף של 5Gbps. בנוסף, נמסר כי הממשלה לא עושה שימוש במומחי אבטחה מקומיים וכי קשה למצוא מידע פומבי המתעד התקפות קיברנטיות על פקיסטאן.

"יש צורך בבניית הכוח והכשרה הואיל ולא נעשתה עבודה רצינית בתחום האבטחה הקיברנטית במדינה", ציין בכיר. למולו פקיד ממשלה אחר הבהיר כי המדינה הצליחה עד כה להתמודד עם כל ההתקפות נגדה (למרות שלא ברור האם נגנב מידע במהלך התקפות אלו), וכי יש חשיבות שכתובות IP הפונות לשווקים בפקיסטאן יהיו מאוחסנות על גבי שרתים במדינה. זאת לצד הגדלת הקיבולת של חברות התקשורת על מנת שתוכלנה להתמודד עם התקפות שכאלה.

עם זאת שלטונות פקיסטאן עושים צעדים מסויימת להתמודד עם אתגרי המרחב הקיברנטי. במסגרת זו פורסם במרץ 2014 כי הסנאט במדינה הודיע על "ניסוח אסטרטגית אבטחה קיברנטית על מנת להתמודד עם התקפות קיברנטיות או חדירות ממדינות שונות". אולם נראה כי עוד ארוכה הדרך לפקיסטאן עד כי תוכל להתמודד כיאה למדינה מודרנית עם האתגרים היומיומיים שמציבים גורמים מבית ומחוץ על המרחב הקיברנטי שלה.

בקרוב, יחידת לוחמה קיברנטית גם בצבא תאילנד

האתגרים הרבים שמציב העולם הממוחשב ובדגש על אלו הקיברנטיים, מחייבים את הפרט, הארגון והמדינה להערכות מתאימה ברמות השונות. במסגרת זו פועלות מדינות ברחבי העולם ליצירת גופים צבאיים ואזרחיים אשר יעסקו בלוחמה והגנה קיברנטיים, כמו גם בגיבוש מדיניות וקיום תרגילים מתאימים.

ב-9 בפברואר פרסם אתר תקשורת תאי כי צבא תאילנד החל בגיוס אנשי מקצוע ליחידת לוחמה קיברנטית של צבא תאילנד, על מנת שאלו יעסקו בנושאי אבטחה קיברנטית.

קולונל Chatchai Chaikaseam מנהל היחידה, גילה בכנס (Meet the Hacker 2015 (MHCon2015 בבנגקוק, כי הצבא מגייס שבעה קצינים ליחידה זו הכפופה למנהלת המבצעים המשולבים בצבא, זאת החל מה-15 בפברואר באתר המנהלת. התפקידים הם בנושאי בדיקות חדירה (ארבעה קצינים), פורנזיות דיגיטלית (שני קצינים) וקצין לביקורת אבטחה קיברנטית.

עוד נמסר כי במהלך חודש ינואר אישר הקבינט בתאילנד עשרה חוקים שנויים במחלוקת בנושאי כלכלה קיברנטית. אחד מאלו, חוק האבטחה הקיברנטית, עוסק בהקמת וועדה לאבטחה קיברנטית לשם "פיקוח מפני איומים על הבטחון הלאומי, הכלכלה, הצבא והיציבות". בהתאם לסעיף 35 של חוק זה, תוכל הוועדה להשיג גישה לכל המידע הפרטי מכל סוגי מכשירי התקשורת.

יחידה זו של צבא תאילנד מצטרפת לשורה ארוכה של יחידות וגופים אזרחיים וצבאיים ברחבי העולם במטרה להתמודד עם ההיבטים הרבים של אתגרי מרחב זה; תחום הפשיעה הקיברנטית זכה למענה ברמה כלל אירופאית עם הקמת צוות משימה מיוחד במסגרת היורופול אשר יתאם את החקירות הבינלאומיות, יפעל נגד איומי פשיעה קיברנטית ומטרות עלית, זאת תוך שיתוף פעולה של מדינות אירופה ואף ארה"ב.

כמו גם הקמת יחידה צבאית של מומחי טכנולוגיה במילואים בבריטניה לשם הגנה על התשתיות הקריטיות במדינה ולוחמה בפשיעה הקיברנטית, הקמת יחידה להגנה קיברנטית בלטביה, קיום תחום הגנה קיברנטית בצבא צרפת ועוד.

גם באזורנו קיימת פעילות מדינתית להתמודדות עם הפשיעה הקיברנטית; תורכיה הקימה יחידה צבאית למלחמה בפשיעה זו, ירדן הקימה מרכז בבירה אשר מטרתו להאבק בכך ובאיומים על המגזר הפיננסי בירדן ועל בטחונה הלאומי, ואף איראן הקימה מפקדות אזוריות ל"מלחמה רכה".

זאת לצד קביעת מדיניות לאומית בתחומי ההגנה הקיברנטית; פקיסטאן ניסחה אסטרטגית אבטחה קיברנטית על מנת להתמודד עם התקפות שכאלה או חדירות ממדינות שונות, ערב הסעודית החלה בתוכנית לאומית להגנה קיברנטית לשם הגנה על הממלכה, מצרים אישרה את הצטרפותה לאמנה הערבית ללוחמה בפשעי טכנולגיית המידע, עליה חתומות 22 מדינות. נאט"ו הצהירה על כוונתה להוסיף את נושא ההתקפות הקיברנטיות לרשימת האיומים שיגררו תגובה קולקטיבית, גרמניה הודיעה על כוונתה להקשיח את החוק העוסק באבטחה קיברנטיתכווית הביעה את שאיפתה להגברת האבטחה הקיברנטית לצד הכשרת גורמי אבטחה להתמודדות עם איומים על תשתיות האנרגיה ואחרות במדינה.

במקביל, עורכים מדינות וארגונים רבים תרגילי התגוננות שונים ובכלל זה התרגיל הגדול ביותר של האיחוד האירופי אשר כלל 29 מדינות, זמביה שערכה לראשונה תרגיל בין אפריקאי אשר כלל 18 מדינות, תורכיה שקיימה תרגיל בהשתתפות 15 מדינות, איראן וכן יפן שקיימה לראשונה בתולדותיה תרגיל התגוננות קיברנטית של גורמי הממשל.

כל אלו מעידים על החשיבות ההולכת וגדלה בה רואות מדינות העולם אתגרים אלו ואת פעילותן הרבה והמגוונת במרחב מתחדש, מאתגר ורב השפעות זה על חיי כל אדם ואדם במדינה המודרנית.

ארה"ב: מסמך המלצות לאבטחה קיברנטית של מכשור רפואי

ב-6 באוקטובר פורסם כי מנהל המזון והתרופות האמריקאי (FDA), פרסם הנחיה ב-2 בחודש ובה הוא מציע שיצרני ציוד רפואי יקחו בחשבון סכנות של פריצה בעת עיצוב מוצריהם, זאת מבלי לדרוש אמצעי אכיפה.

המסמך פותח וקובע כי העליה בשימוש בתקשורת אלחוטית, מכשירים מבוססי אינטרנט כמו גם העברת מידע רפואי באמצעים אלקטרוניים, מעלים את הצורך בנקיטת אבטחה קיברנטית יעילה על מנת להבטיח את התפעול של המכשור הרפואי ובטיחותו.

ההנחיות הוכנו על ידי ה-FDA לשם תמיכה בתעשיה באמצעות זיהוי נושאים אשר להם זיקה לאבטחה קיברנטית שעל היצרנים לתת עליהם את הדעת בעיצוב ופיתוח המכשור הרפואי ובעת הכנת בקשות בטרם שיווק מכשירים אלה. זאת תוך קביעה כי אין במסמך זה אכיפת אחריות משפטית, אלא הוא משקף את "החשיבה הנוכחית" של רשות זו בנושא וכי הדברים צריכים להחשב כהמלצות בלבד, אלא אם קיימת הנחיה מפורשת אחרת, ולא בדרישה מיצרנים אלו.

המסמך ממליץ ליצרנים אלו לשקול את פעולות הגילוי, הגנה, זיהוי, תגובה ושחזור. בכלל זה בדיקת היכולות של מכשור רפואי לתקשר עם מכשירים אחרים, לאינטרנט, לרשת אחרת או לאמצעי אחסון שונים. ממשקי נתונים, סביבת השימוש הצפויה, חולשות קיימות באבטחה קיברנטית וכן הסיכון האפשרי למטופל בשל הפריצה הקיברנטית האפשרית. היצרנים צריכים לבחון בקפידה את האיזון בין שמירה על אבטחה קיברנטית לבין השימושיות במכשיר בסביבתו המיועדת לכך. במסגרת זו ממליץ  המסמך להגביל את הגישה למכשור תוך זיהוי המשתמש ואף יצירת שכבות של הרשאות בהתאם לתפקיד המשתמש, יצירת אבטחה פיזית למכשור ואמצעי התקשורת שלהם, הרשאות בטרם ביצוע עדכוני תוכנה, יישום תכונות המאפשרות גילוי פריצות אבטחה, מימוש יכולות שיאפשרו למשתמש הקצה לנקוט בצעדים מתאימים עם גילוי ארוע של אבטחה קיברנטית, מימוש תכונות אשר יאפשרו הגנה על תפעול קריטי של המכשור אפילו אם אבטחתו נפרצה, מתן אפשרות לשחזור תצורת המכשור באמצעות משתמש מורשה.

זאת לצד אזהרה בדבר הצורך להעריך כל סיכון בשל שימוש שגוי אם בכוונת תחילה ואם בשוגג, כבר בשלבי עיצוב המוצר. בנוסף, מכשור ומערכות רפואיות אמורות לעקוב ולתעד התקפות ולאפשר לטכנאים להגיב על התקפות שכאלה, בין אם באמצעות הטלאת החולשה או באמצעים אחרים. לצד תעוד סיכוני האבטחה הקיברנטית אשר נבחנו בעת עיצוב המכשור.

במהלך החודשים האחרונים היינו עדים למספר ארועים של פריצה למערכות מחשב במגזר הבריאות בארה"ב ובכלל זה דליפת 4.5 מיליון רשומות מ-Community Health Systems, קבוצת בתי החולים הגדולה ביותר בארה"ב; דליפת מידע אישי של כל 62 אלף עובדי המרכז הרפואי פיטסבורג; וגנבת פרטיהם של 56 אלף חולים בסן פרנסיסקו.

זאת לצד הדיווחים על חששו של סגן נשיא ארה"ב לשעבר מפני פריצה קיברנטית לקוצב הלב שלו, המבוססת על הוכחת יכולת לפרוץ לשתלים רפואיים שונים ובכללם היכולת לפרוץ לקוצבי לב.