האויב הדיגיטלי בשער: מה למדנו משנים של התמודדות עם מתקפות 7 באפריל?

כמעצמת סייבר, ישראל הצליחה לבלום בהצלחה רבה את גל המתקפות השנתיות של האקרים אנטי-ישראלים • אולם לקחי המחדל ב-7 באוקטובר לימדו אותנו שאסור לנו להיות שאננים

מתקפת סייבר נגד ישראל / ישראל היום

מאז 2013, הפך 7 באפריל לתאריך שבו מתרכזות תקיפות סייבר נגד ישראל, כחלק מקמפיין #OpIsrael. לרוב, מדובר בהתקפות פשוטות יחסית, גם אם רחבות היקף, שמגיעות מכל העולם – בדגש על שונאי ישראל. אופי התקיפות הוא אנטי-ישראלי ואנטישמי, וללא כל עניין בתמורה כספית.

בעבר, המתקפות שיבשו תשתיות, פגעו ושיתקו מערכות וגרמו לנזקים קלים, אך מורגשים, לארגונים ולחברות.

בשנים האחרונות, למרות המשך המתקפות סביב מועד זה, השפעתן כמעט אינה מורגשת. הסיבה לכך טמונה בעוצמתה של ישראל כמעצמת סייבר. כמו כל מעצמה, יש לנו נקודות חולשה, אך פיתחנו יכולות מתקדמות להתגבר עליהן, בעיקר דרך תעשיית הגנת הסייבר המפוארת שלנו.

עם זאת, הדיווח ב”ישראל היום” על תקיפות אפשריות שעלולות להתרחש מחר (שני) נגד בנקים, בתי חולים ותשתיות קריטיות – מזכיר לנו שאין להתייחס לכך כמובן מאליו. האויב משתפר כל הזמן, לומד את נקודות התורפה שלנו ומאמץ טכנולוגיות מתקדמות כמו AI והצפנות חדשניות.

מתקפה מתוחכמת עלולה לשתק מערכת פיננסית, לשבש ציוד רפואי או לחדור לנתונים רגישים ומסווגים – והכל דרך ערוץ תקיפה בודד: פישינג ממוקד, התקן נגוע או חיבור לא מאובטח. לכן, המגן נדרש לאטום כל נתיב, בעוד התוקף זקוק לפרצה אחת בלבד, טעות אחת של המגן, אפילו בהיסח הדעת.

האקרים בפעולה (אילוסטרציה). גילוי חדירה בזמן אמת הוא אתגר מורכב, צילום: עמי שומן

ניסיוני בשב”כ ובמערך הסייבר הלאומי מלמד שגילוי חדירה בזמן אמת הוא אתגר מורכב. תוקף מתקדם פועל בחשאיות, משכפל מידע ומנצל אותו מאוחר יותר, תוך שמירה על דיסקרטיות בנוגע לפרצה שאיתר.

דליפה ממערכת רגישה עלולה לפגוע בנכסים אסטרטגיים ולערער יחסים בינלאומיים. לקחי מתקפות 7 באפריל לאורך השנים מראים שהצלחנו להפחית נזקים ולצמצם סיכון כמעט לגמרי - אם נשכיל להתמקד בכך ולהשקיע אנרגיה ומאמץ. עם זאת, המחדל של 7 באוקטובר הוא תזכורת כואבת למה שעלול לקרות כשאנו שקועים בשאננות ומתמכרים לתחושת עוצמה.

יגאל אונא. ישראל חייבת להמשיך ולהוביל בתחום הסייבר, צילום: אייל לייבל

הגישה המסכלת מבעוד מועד שהייתי שותף לפיתוחה ויישומה בשב”כ, ושאותה אנו מיישמים ב-Cytwist, דורשת זיהוי מוקדם של אנומליות (אותם אותות חריגים, חלשים וקטנים, שמלמדים על פעילות חשאית של תוקף עוין) וטיפול פרואקטיבי נגד איומים, עוד טרם התממשותם. גישה זו, שפותחה על בסיס הנסיון המבצעי העשיר שנגזר עלינו לפתח - לצערנו, לטובת הישרדותנו לאורך שנים - מנתחת דפוסי התנהגות חריגים במרחב הדיגיטלי, המאפשרים חשיפת כוונות עוינות בשלביהן ההתחלתיים וראשוניים ביותר. היא משלבת יכולות מודיעיניות עם טכנולוגיות מתקדמות מבוססות AI, כדי לספק מענה מהיר ואפקטיבי. כך, במקום להגיב לאירועים לאחר מעשה, אנו מזהים – וחשוב מכך, מסכלים אותם בשלבים הראשוניים והבסיסיים ומצמצמים משמעותית את חלון ההזדמנויות של התוקף.

ישראל חייבת להמשיך ולהוביל בתחום הסייבר: לאמץ טכנולוגיות חדשניות, לשפר מודעות ולחדד יכולות – כי במרוץ הזה, העצירה או אפילו ההאטה אינה בכלל על הפרק.

במאבק הבלתי נגמר בין התוקפים למגנים, מאבק שבו ידה של ישראל על העליונה - יש חשיבות גם לשיתוף הפעולה בין התעשייה, הממשלה, מערכת הבטחון, והאקדמיה. איומי המחר דורשים עירנות ודריכות ללא הפסקה, ו-7 באפריל, כמו 7 אוקטובר, הן תזכורות חשובות ומהדהדות לכך.

הכותב הוא יו”ר Cytwist, ראש מערך הסייבר הלאומי לשעבר וראש אגף הסייבר בשב”כ לשעבר 

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר