אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
הסקרנות מפעילה את ההאקרים

הסקרנות מפעילה את ההאקרים

סודות ההאקרים על פי עמית יורן, סגן נשיא בכיר לניהול אבטחה ב-RSA: "יותר כסף נעשה מפשעי סייבר מאשר מסחר בסמים"

29.03.2012, 15:18 | ניר נתן, לוס אנג'לס

"בעבר המטרה של האקרים היתה השחתת פני האתר, הצהרה פוליטית או השקפה נגד הארגון המותקף. בשנים האחרונות ראינו התעוררות של האקרים שמונעים מסיבות פוליטיות וכעת יש פעילות האקרים חזקה מאוד נגד ההצעה לחוקי שמירת הפרטיות ונגד הפיראטיות".

כך מסביר עמית יורן, יזם שמכר כבר שתי חברות אבטחה ומשמש כעת כסגן נשיא בכיר לניהול אבטחה ב-RSA חטיבת האבטחה של EMC. הוא שימש גם כמנהל אבטחת הסייבר במחלקת המשרד לבטחון פנים (Homeland Security) בממשלו של ג'ורג' וו בוש וניהל את In Q Tel, קרן הון סיכון ממשלתית-עצמאית עם קשרים הדוקים לקהילת המודיעין האמריקאית, ובמיוחד ל-CIA.

ההאקטיביזם הנוכחי, סבור יורן אינו בהכרח מונע מהרצון להשבית את הפעילות של הארגון או האתר, אלא לחדור ולקחת כמה שיותר מידע. "זה משנה את זירת ההתקפה והשטח שהארגון חייב להגן עליו ויוצר אתגרים".

ארגונים סודיים ורגישים כמו ה-CIA, המוסד או משרד הבטחון ערוכים טוב יותר בתחום הזה: "בכל מקום שיש מידע מסווג ומידע שנוגע לבטחון לאומי, יש תהליך קפדני של הגנה על המידע. ראשית, כל מערכת של תשתית מחשוב היא עצמאית ואינה מחוברת לאינטרנט. זה לא חריג במערכת הביטחון או המודיעין להפעיל שני מחשבים על אותו שולחן - אחד למידע מסווג ואחד לקשר לא מסווג לאינטרנט. כשהמערכות הללו אכן נוגעות ומתחברות יש להן הגנה מתוחכמת להסרת סיכונים, שבוחנת את התקשורת וזרימת המידע. יש פיירוול חזק ומוגדר ולאף אחד אין גישה למערכת, אלא אם כן הוא נמצא בבניין. זה הכי קרוב להגנה אולטימטיבית".

אבל דווקא הדליפות החמורות ביותר, למשל פרסומי וויקיליקס, נבעו מתוך מערכות בטחוניות מאובטחות כאלה.

"נכון. בסביבה הזו יש הגנה על המתחם, אבל ברגע שאתה בפנים יש רמה של אמון בתוך המערכת ויש פחות הגנה. רמת הניטור וההגנה בפנים היא לא בוגרת דיה. זו הסיבה שבארה"ב ובמקומות אחרים שהיתה פריצה למערכות מסווגות, הנזק יכול להיגרם במהירות ולהתפשט במהירות".

יורן מזכיר דו"ח של ה-FBI משנת 2008, שדיווח על יותר מ-100 מדינות המפעילות יחידות לתקיפת מחשבים כחלק מתשתית הביטחון הלאומי והמודיעין שלהן.

"באותה שנה אמר מנהל ה- FBI כי יותר כסף נעשה מפשעי סייבר מאשר מסחר בסמים. נפח הפעילות הזאת כאן הוא גבוה מאוד, הן מיוזמה ממשלתית והן פשעי און ליין כולל האקטיביזם וחשיפת מידע בכמויות גדולות".

מתוקף תפקידו כמנהל אבטחת הסייבר, יורן בחן לעומקו גם את נושא הסייבר טרור, מונח שהוא אינו אוהב להשתמש בו. הוא אינו מאמין שהסייבר יהפוך לזירת פעילות טרוריסטית, אך בהחלט ער לסיכונים ולתרחישים שמתממשים בעיקר בהוליווד, כמו השתלטות עויינת על תחנות כוח ומתקנים גרעיניים.

"האיום מאוד ריאליסטי ותחנות כוח בהחלט חשופות ופגיעות. אבל לא היתה התקפת טרור שבה הסייבר גרם לטבח ואובדן חיים. זה אפשרי, אבל לא נראה כדרך שבה בוחרים הטרוריסטים – הם עושים שימוש בסייבר יותר לצרכי תעמולה, גיוס כספים ולתקשורת. התרחיש שבו הם ישתמשו בסייבר לצורך פעולת טרור הוא פחות ריאלי. חלק מהמטרות של טרור הן ההלם, הדם, הזעזוע ותשומת הלב שהם מקבלים מהתקשורת, כל מה שקורה בעקבות פיצוץ".

האם האקרים באמת נמצאים תמיד צעד לפני המערכת?

"כן, להאקרים יש יתרון בעולם הדיגיטלי. במניעת טרור אתה חייב להצליח בכל פעם במניעה והדבר נכון גם בעולם הדיגיטלי. אתה חייב להיות מוכן לכל התרחישים. יש כל כך הרבה פגמים בכל חלקיק של טכנולוגיה שהאקר יכול למנף אותו. לקחת קוד ולהפוך את המחשב לבלתי צפוי. זה הבסיס לדרך שהאקרים משיגים את הגישה. גם אם יש לך תוכנה שכתובה היטב, מה שלא קורה הרבה, התוכנה יכולה לרוץ על מערכת הפעלה שיש בה פגמים או מתקשרת עם תוכנה אחרת שיש בה פגמים או שמתנהגת באופן בלתי צפוי. הפערים הללו יוצרים מספר כמעט אינסופי של הזדמנויות שהאקרים יכולים לנצל".

מה בעצם מניע את ההאקרים?

"באופן היסטורי - סקרנות. האקינג נעשה למטרות רווח, מודיעין או קידום רעיון או מטרה אסטרטגית. אנשים נכנסים להאקינג בגלל הסקרנות אבל היום די ברור שזה מקצוע של ממש. יש ביניהם כמובן גאונים מאספקט מסוים של תוכנה או טכנולוגיה ואם אתה מחבר אותם יחד, אתה יכול לעשות דברים מאד קריאטיביים".

ה"ניו יורק טיימס" פירסם לאחרונה מאמר שחשף את הפגיעות הגדולה של מערכות וידיאו לשיחות ועידה, בהן נעשה שימוש במשרדי עו"ד, קרנות הון סיכון ותאגידים פיננסיים. יורן אינו מופתע.

"זו בעיה מוכרת והיא חלק מהמתודולוגיה של תקיפות מחשב ומהאקינג למערכות הטלפון. ההתחדשות של הטכנולוגיה הזו כרוכה תמיד במחשבים ורשתות ובהכרח בפגיעות שלהם. אנשי ה-IT לא תמיד ערים לכך".

האם לרשויות יש די אמצעי הרתעה נגד האקרים?

"מעצרים והגשת כתבי אישום זוכים לעתים לחשיפה גדולה, אבל רק למראית עין ובאופן יחסי. נפח פשעי המחשב נסק בשנים האחרונות בזמן שנפח המעצרים והגשות כתבי אישום נמוך מאוד. זה תחום שיש בו הרתעה נמוכה ביותר".

האם זה בגלל קלות העונש או המחסור במשאבים?

"הבעיה היא שכדי להשיג מעצר אחד והרשעה אחת דרושים מאמצים כבירים, הן טכנולוגיים והן במשאבי אנוש. זה שימוש לא יעיל במשאבים".

יורן, יליד ארה"ב, הוא בן להורים ישראלים. הוא בוגר ווסט פוינט ושירת בחיל האוויר האמריקאי. ב-1998 הוא הקים עם צמד אחיו, אלעד ודוב, את הסטארט-אפ Riptech, שנמכר לסימנטק ב-2002 תמורת 125 מיליון דולר.

"השוק הצבאי היה אז בחזית הניטור וההגנה של הרשתות. צברתי הרבה ניסיון בזה ובריפטק יישמתי שם את מה שעשינו במשרד הביטחון לשוק האזרחי, כך שלארגונים יהיה ניטור מרכזי".

לאחר תקופה קצרה בסימנטק הוא נטל על עצמו מספר תפקידים בכירים ממשלתיים וכאמור ב-In Q Tel. ככל הידוע, הקרן אינה משקיעה בחברות לא אמריקאיות, מאחר ולדברי יורן היא משתמשת בכספי משלם המסים.

In Q Tel משקיעה יחד עם קרנות הון רגילות בסטארט-אפים שמפתחים טכנולוגיות חדשניות בתחום האבטחה, מערכות המידע ותקשורת כמו גם הביולוגיה והפיסיקה. הטכנולוגיות הן בדרך כאלה שיש להן שימושים ויישומים בקהילת המודיעין. החברות מקבלות כסף וגישה לקהילת המודיעין ומה שיורן מכנה "תיקוף", או קרדיט.

הטכנולוגיות במקרים רבים אינן סודיות, אלא השימושים שלהן בקהילת המודיעין. כך למשל עדשות למצלמות בטלפונים סלולריים. אחת ההשקעות היותר מוכרות של In Q Tel היתה ב-Keyhole Corp. שנרכשה ע"י גוגל והיום מוכרת כ-Google Earth.

"לטכנולוגיות כמעט תמיד יש כבר שוק ושימושים מסחריים אבל גם שימושים בשוק המודיעין, כאלה שיפתרו בעיה חשובה בעולם המודיעין", מסביר יורן. "ל-In Q Tel היו הצלחות גדולות, אבל זה לא משקיע פיננסי טהור עם תמריץ פיננסי לייצר החזר על ההשקעה".

תגיות