

ברוכים הבאים למגמת מערכות מחשוב ותקשוב
רכזת המגמה - סהר פרהוד חמדאן
השמיים הם הגבול
Hacking-מבוא למלחמת סייבר ול
העולם המכונה "מלחמה קיברנטית" שונה מאוד מעולמות הלוחמה המוכרים האחרים: מלחמה גרעינית, לוחמה פסיכולוגית, לוחמה אלקטרונית ולוחמת אב"כ. הגדרת מרחב הסייבר אינה ברורה ואינה אחידה.
(hacking) באחדות מן ההגדרות, עולם הסייבר כולל את עולם אבטחת המידע הארגוני ואת עולם התקיפה
Cyber Warfare: הגדרת
סידרת תקיפות של מערכות מחשבים (או מערכות אחרות המנוהלות באמצעות מחשבים), אשר מבוצעות
מצד מדינה אחת (או קבוצות בה), או ארגון טרור, כנגד מטרות במדינה שניה (מערכות ממשלתיות, או
.( בטחוניות, תשתיות לאומיות או פרטיות
מתייחס להיבט הטכני של הגנת מערכות מידע, ללא קשר (Information Security) המונח אבטחת מידע
.(להיבט הרעיוני (פוליטי / פלילי / אחר
המונח האקינג (תקיפת מערכת מידע) מתייחס להיבט הטכני של תקיפת מערכות מידע, ללא קשר להיבט
.(הרעיוני (פוליטי / פלילי / אחר
מאפיינים כלליים במלחמת סייבר
1. מספר תקיפות בו זמנית.
2. קיימת בעיית זיהוי ואבחנה בין תקיפה לבין התקפת סייבר.
3. קיימת בעיית אבחנה: האם מדובר בפעולה מלחמתית על-פי
החוק הבינלאומי?
4. התקיפה מבוצעת מצד מדינה, או מצד קבוצות תוקפים בשטחה,
או מצד קואליציה של מדינות בעלות אג'נדה דומה כלפי המדינה
המותקפת.
5. יעדי התקיפה:
o חבלה במידע, או במחשבים ובתוכנה, או במערכות אחרות
הנסמכות על המחשבים, במטרה לחבל בהן.
o איסוף מודיעין
6. בדרך-כלל – העדפה של מטרות שהשפעתן לאומית (תשתיות
לאומיות): מתקני אנרגיה, ערוצי תקשורת, תחבורה, רפואה,
פיננסים, ספקי אינטרנט, משרדי ממשלה גופי בטחון ודומיהם).
7. תקיפה תבוצע בדרך-כלל באמצעות קבוצות תוקפים המעודדות
על-ידי המדינה התוקפת, עקב העדר אינטרס של המדינה
התוקפת להתפרסם בעולם כמדינה העושה שימוש בנשק
הסייבר (אך תתכן אסקלציה ותקיפות בלתי אמצעיות בעתיד).
כתבות בנושא :
07/04/2013
הממשלה מודה: "ישראל תחת מתקפת סייבר"
18/08/2016
מחקר: 80% מעובדי הסייבר הישראלים דיווחו על מחסור בכוח אדם מקצועי
06/04/2016
איך תתגוננו מפני מתקפת הסייבר של "אנונימוס"
מאפיינים עיקריים של התוקף במלחמת סייבר
1. למדינה בעלת מסוגלות להתקפת סייבר, ארסנל של מגוון סוגי
התקפות (נשק ותחמושת), אשר יופעלו על-בסיס תסריטים שונים,
ומתודולוגיה להסלמה.
2. ארסנל של שרתים לביצוע התקפה משולבת.
3. יכולות אשר בקרב האקרים בודדים הן בחזקת בלתי ניתן להשגה:
עוצמות מיחשוב גבוהות, יכולות Reverse Engineering, תקיפת
חומרה, תקיפת מערכות משובצות מחשב, ועוד.
4. ארסנל ידע נרחב אודות תוכנות נפוצות, פרוטוקולים ומערכות
נפוצות, וגישה למבחר אפליקציות וחבילות תוכנה נפוצות בעולם
לצורכי ניתוח קדם-תקיפה לשם איתור פגיעויות מראש ובזמן-
אמת, שניתן לעשות בהן שימוש.
5. יכולות משלימות של צוותי עזר הפועלים בשיטות ריגול ולוחמה
מיוחדות או קונבנציונאליות להשלמת משימות התקיפה.
6. התקנים המאפשרים מלחמת סייבר באמצעות טילים, מטוסים,
לווינים וצוללות, לשם דילוג על משוכות טכנולוגיות שונות והארכת
זרוע התקיפה האפשרית.
7. טכנולוגיות משולבות מתחומי הסייבר והלוחמה האלקטרונית, על-
מנת לפגוע ברשתות ובמערכות מידע.
8. צוותי האזנה למדיות מבוססות מחשב (צ'אט, מסרוני מחשב וכו').
9. צוותי ניתוח ופענוח פרטי מידע חשובים, לצורכי איסוף מסיבי.
10. כושר גיוס משאבי אנוש בהיקפים ניכרים ובאופן דיסקרטי.
טכניקות טיפוסיות בלוחמת סייבר
o ניטור, סריקה ותקיפה למערכות טלקום קונבנציונאליות.
o ניטור, סריקה ותקיפה בסלולאר, במחשובענן, ברשת RF
o ניטור, סריקה ותקיפהבאמצעות רכיבי חומרה.
o ניטור סריקה ותקיפה באמצעות חיישנים לרשתות סגורות.
o ניטור, סריקה והשתלטות על מערכותשליטה ובקרה של מערכות
מידע.
o ניטור, סריקה והשתלטות על מערכות שליטה ובקרה של ממשקי
מחשב-מכונה.
o הנדסה לאחור של רכיבי חומרה, רכיבי רשת, פרוטוקולים יעודיים.
הקלטת רכיבי תעבורה ואחסון נתונים, לרבות מערכות DPI -Deep Packet Inspection
מערכות חקר וניתוח אירועים.
o זיהוי אנומליה תעבורתית ואנומליה תהליכית.
o ניתוח מעגלים אלקטרוניים וקושחה (Firmware).
o טכניקות וטכנולוגיות להטמנת מלכודות (Honey pots).
o הנדסה מחדש למוצרי מדף.
o מערכות מובנות השמדה עצמית.
o הצפנה וסטנוגרפיה, סימון וחתימת קבצים, זיהוי דיגיטאלי, חתימה
דיגיטאלית.
o טכנולוגיות השחרה והלבנה, טכנולוגיות העברה חד כיוונית למידע.
o נושאים נוספים מעולם אבטחת המידע.
o נושאים נוספים מעולם הHacking.