אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
האקרים במדים: כשצה"ל פורץ למחשבי צה"ל

האקרים במדים: כשצה"ל פורץ למחשבי צה"ל

סרן א' מבצע התקפות ממוחשבות על צה"ל. סא"ל מ', שעומד בראש מערך הגנת הסייבר, אחראי לכך שייכשל. בראיון משותף ל"כלכליסט" הם מספרים שיכולת הפריצה של ה-NSA ומהלכי האקרים עצמאיים לא מטרידים אותם - ועל יתרונו של ההאקר הצבאי על פני מומחה אבטחה אזרחי

09.09.2013, 11:23 | הראל עילם

"האקר צבאי לא יושב לבד עם פיצה וקולה", אומרים סא"ל מ' וסרן א', שני קצינים בכירים במערך הגנת הסייבר של צה"ל. "אנחנו חייבים לעבוד יחד, וחובה לבצע סיעור מוחות ולחלק משימות. בסופו של דבר אנחנו רצים נגד השעון. אלה גם התכונות שאנחנו מחפשים אצל החיילים שלנו - עבודת צוות ויכולת חשיבה מחוץ לקופסה".

קראו עוד בכלכליסט

סא"ל מ' (39) אחראי על מערך ההגנה, או "צוות כחול" כפי שהוא נקרא בצה"ל. המערך, שאחראי על התחזוקה של כל מערכת הניטור וההגנה כנגד איומי סייבר, הוא חלק מיחידת לוט"ם שמסונפת לאגף התקשוב בצה"ל. סרן א', לעומתו, הוא ראש צוות אדום באותו מערך, שמבצע תקיפות ומנסה לחדור למערכת מבחוץ כדי לבדוק את המוכנות של מערך האבטחה.

א א' (מימין) ומ' מלוט"ם. האקרים עצמאיים לא מטרידים את מערכת הביטחון א

הצוות האדום, אם כך, כל הזמן מנסה לתקוף את המערכת על ידי ביצוע התקפות ויצירת אירועי סייבר, בזמן שתפקידו של הצוות הכחול להגן עליה. יחד הם שומרים על המוכנות של צה"ל לכל איום סייבר אפשרי. תפקיד נוסף של א' ומ' הוא להנחיל את הידע המקצועי שהם צוברים לכל גופי הסייבר, המחשבים והביון בצה"ל.

מגינים על חיי אדם

"יש לנו יתרון על פני החברות האזרחיות", אומר סרן א', שמשווה את הצוות שבפיקודו לחברות האבטחה המובילות בעולם, שמחזיקות גם הן צוותים שמבצעים התקפות חדירה ובדיקת מוכנות. "הם נמצאים בעמדת נחיתות לעומתנו, כי אנחנו מפתחים את הכלים שלנו בעצמנו, בדיוק כפי שהאויב שתוקף אותנו עושה. היתרון שלנו הוא ברמה הטכנולוגית, אבל לא רק: אנחנו מגינים על חיי אדם, דבר שגורם למוטיבציה גבוהה יותר מצד החיילים בהשוואה לאזרחות. זאת מערכת שאנחנו מפקידים את החיים שלנו בידיה וזאת החשיבות של המערך שלנו".

בונים מקלטים מפני "פצצות קוד", איור: ניצן סדן בונים מקלטים מפני "פצצות קוד" | איור: ניצן סדן בונים מקלטים מפני "פצצות קוד", איור: ניצן סדן

מסיבה זו סא"ל מ' לא מודאג מהפרסומים, שמתבססים על הדלפה של עובד ה-NSA לשעבר אדוארד סנודן, שהסוכנות לביטחון לאומי האמריקאית הצליחה לעקוף את ההצפנות של מרבית המערכות האזרחיות בעולם. "התפקיד שלנו הוא לעקוב אחר המתרחש וההתפתחויות הטכנולוגיות, ולהבין את האיומים והסכנות בממד הסייבר. כדי לשמור על הנכסים האסטרטגיים מתבססים לרוב על מערכות הצפנה שמפותחות בתוך הבית, ופחות במוצרי מדף".

האויב של מערכות ההגנה הצבאיות הוא לא רק חיצוני ויכול להיות גם אדם מבפנים, כמו שהוכיח המקרה של ענת קם, החיילת שהורשעה בהעברת חומר מסווג לעיתונות. מקרים כאלה, לפי סא"ל מ', מטופלים בעיקר במישור ההסברתי: "ההתמודדות עם מקרים של דליפת מידע מורכבים משני מהלכים - ראשית, תודעה והסברה בקרב כל המפקדים והחיילים על חשיבות ואכיפת ביטחון המידע. שנית, קיימות מערכות לניטור הרשת".

ענת קם. המאבק בדליפות מידע מתמצה בהסברה וניטור הרשת, צילום: שאול גולן ענת קם. המאבק בדליפות מידע מתמצה בהסברה וניטור הרשת | צילום: שאול גולן ענת קם. המאבק בדליפות מידע מתמצה בהסברה וניטור הרשת, צילום: שאול גולן

שני המערכים הוקמו לפני כמה שנים. צה"ל אמנם הבין את החשיבות בלוחמת סייבר לפני זמן רב, אבל רק לאחרונה הפנים את הצורך להיות מוכן לכל תרחיש ולבצע בדיקות טיב למערכת. לפני כשנה צה"ל גם השיק קורס סייבר מקצועי, ורבים מבוגריו מגיעים למערכים של מ' וא'.

איך עובדת שגרת היומיום שלכם?

סא"ל מ': "העבודה לא פשוטה. אנחנו גם גוף טכנולוגי, אבל גם מערך מבצעי. יש מתח בין העבודה בשגרה, פיתוח כלים, ידע וטכנולוגיה, ובין הצורך להיות מוכנים בכל רגע, להיות מוקפצים בגלל איום זה או אחר. זה לא פשוט".

סרן א': "אנחנו כל הזמן נערכים למלחמה ולתרגיל הבא. ובין לבין אנחנו יכולים פשוט 'להתחרע' על המערכת ואחר כך להפיק לקחים יחד. הרעיון הוא להרגיל את גופי הניטור, ללמד אותם מה לחפש ואיך להגיב".

סרן א' (27) הוא גיימר ובוגר תואר במדעי המחשב שאותו השלים כבר במהלך התיכון. גם צבא ההאקרים שעובד תחתיו מזכיר את הפרופיל הזה. "אנחנו סומכים על מערך האיתור והגיוס של לוט"ם. אבל מה שלי חשוב זה צורת החשיבה והידע האישי. אנחנו מנסים להנחיל את הערכים של חשיבה יצירתית לכל החיילים. כל הזמן צריך לחשוב על דרכים חדשות לתקוף, ולכן אנחנו מגייסים צעירים עם חשיבה צעירה ומקורית. האקינג בסופו של דבר זה ידע כמו כל ידע. עם הזמן אתה יכול להפוך לשמרן ומקובע".

מ' מוסיף: "פעמים רבות המקוריות בהתקפה היא לא בשימוש בכלי חדש אלא מהיכן אתה נכנס למערכת". לדבריו, חשוב שלחיילים יהיה ידע רחב ככל שאפשר על המערכות. "חורי אבטחה יכולים להיות בכל נקודה. הרעיון בהאקינג הוא למצוא נקודת חולשה ולמנף אותה לפגיעה בכל המערכת".

"הדרך הטובה ביותר להיכנס למערכת היא לא לרוץ עם הראש אל הקיר", אומר סרן א'. "ההתקפות הכי יפות והכי משמעותיות הן אלה שבהן אתה נכנס מפרצה צדדית. אלו ההתקפות שאתה גם יכול להשוויץ בהן. לפני כמה חודשים היה תרגיל רטוב לאירוע חדירת סייבר, ובמשך כמה שעות ניסינו לפגוע בנקודות הקצה. כמעט כל החיילים בכל החיילות ראו את ניסיונות החדירה שלנו".

הדרישה המרכזית מהאקר צבאי: יצירתיות, צילום: גלעד קוולרצ הדרישה המרכזית מהאקר צבאי: יצירתיות | צילום: גלעד קוולרצ'יק, shutterstock הדרישה המרכזית מהאקר צבאי: יצירתיות, צילום: גלעד קוולרצ

הגמישות המחשבתית של היחידה מתבטאת גם ביחס שלה לדרגות. "יש אצלנו עיוורון דרגות", אומר מ'. "סמל יכול לפקד על קצינים, וכל אחד נמדד על פי היכולות שלו. זה נכון ברמה מסוימת לכל המערך הטכנולוגי, אבל אצלנו זה יותר מורגש. אם אנחנו מציגים טכנולוגיות ויכולות לסגל הבכיר, לא אני אלך אלא דווקא הקצין הזוטר או הנגד שפיתח אותן. אנחנו נותנים במה ליצירתיות של האנשים".

סרן א' מוסיף כי רוב החיילים הם אקדמאים, וליחידה מגייסים בעיקר בוגרים של תוכניות עילית של צה"ל או עתודאים. הרעיון הוא להקים כוח אדם מגוון ומולטי-דיסיפלנרי, עם ידע בתקשורת, חומרה, תוכנה, אבטחה, פיזיקה ועוד.

הסטריאוטיפ של ההאקר הטיפוסי הוא גבר בודד. אנחנו רואים חיילות במערכים שלכם?

סרן א': "אנחנו רואים מעט מאוד נשים שמגיעות אלינו לראיונות, לצערי. הייתי רוצה לראות יותר מתמודדות. לחמ"ל הסייבר יש מפקדת, ואני מקווה שזה רק צעד ראשון בכיוון הנכון. גם אותי תחליף אישה".

היריבים עובדים יחד

אף ששומעים יותר ויותר על התקפות האקרים על אתרים ישראליים, אלו לא התקפות שמאיימות בדרך כלל על מערך צה"ל. הנפגעים העיקריים מניסיונות החדירה האלה הם אתרים פרטיים או לחלופין אתרי ממשלה שמוגנים על ידי מערכת תהיל"ה האזרחית.

סרן א': "אנחנו מודעים לאיום ההאקרים העצמאיים, ואנחנו ערוכים גם לאיום הזה. אבל בדרך כלל הם לא מסוגלים להגיע לדרג ההתקפות שמטרידות את הצוותים שלנו. מובן שחשוב לזכור שאין מערכת מוגנת באמת. ניתן לחדור לכל מערכת אם תפנה לעברה מספיק אש. השאלה היא כמה כסף, כוח אדם וזמן יש לתוקף. בעזרת ההתקפות של הצוות האדום, האנשים של מ' לומדים במה הם צריכים להשקיע ואיך הם יכולים להגן על המערכת".

אז מי מנצח בדרך כלל? האדומים או הכחולים?

סא"ל מ': "הצוות של א' תמיד מצליח להפתיע אותנו. בתרגילים רטובים הצוות שלו עמד בכל היעדים ומימש את כל התרחישים. אבל גם אנחנו הצלחנו - פעלנו כדי לזהות את הפגיעה, מקור הפגיעה ולנסות להכיל את ההתקפה. בסופו של דבר שנינו מנצחים. יש לצה"ל יכולת מקצועית גבוהה ותהליך תגובה טוב. יש דווקא הרבה שיתוף פעולה וידע בין הצוותים. אני לא רוצה לקבע את האנשים שלי. הידע המקצועי חופף ויש הרבה דמיון באופי האנשים וצורת המחשבה. אבל אין ספק שאחרי תרגיל יש הרבה תחרותיות ועקיצות הדדיות".

תגיות

17 תגובות לכתיבת תגובה לכתיבת תגובה

15.
מי שמבין יודע - אבטחת המידע בצה"ל היא פשוט בדיחה.
אין לצה"ל שום עדיפות, אלא דווקא נחיתות רבה, בהשוואה לנעשה באזרחות באבטחת מידע. אין לצה"ל האקרים טובים יותר מאשר באזרחות. ההאקרים הכי טובים בכלל לא מתגייסים, ואלה שכן מתגייסים מעדיפים לעבוד באזרחות ולא בצבא ברגע שמתאפשר, ולהרוויח פי כמה. pen-testers צה"ליים פחות טובים מאלה שבחוץ, ומי שחושב אחרת משקר רק לעצמו. מה שבטוח, יוהרה צה"לית טיפוסית, ואגו צה"לי דווקא יש ביחידה החדשה הזאת. קודם תדאגו שיהיו סיסמאות Admin על מחשבי Win בצבא (על לינוקס לא שמעו שם), כי רוב המחשבים שאני ראיתי או שאין להם לוגין בכלל, או שהסיסמא שלהם היא 123456 או password. אח"כ תספרו לי סיפורים על מבדקי חדירה וחוסן מקצועיים. העיקר שיש לכם "גיימרים"...
תמשיכו לחיות בשקר , ולבנות הילה מזוייפת  |  09.09.13
לכל התגובות