מספר מתקפות הסייבר נגד יעדים ישראלים, בין אם מדובר בגופים ביטחוניים ובים אם בגופים ממשלתיים, ובבכירים בעבר ובהווה במערכת הביטחון, עלה לאחרונה. ניכר כי ההתקפות המשמעותיות האחרונות היו ניסיונות ללכוד אנשי מפתח ישראלים "במלכודת דבש", תוך יישום שיטות פישינג (דיוג) שונות או התקפות מניעת שירות (DDoS) אשר יוצרות עומס זמני על שרתים ומערכות מידע שונות ולמעשה מונעות שימוש באתרים.

למעשה, עקב פרסומים זרים על פעילות קיברנטית ישראלית באיראן ישנה תחושה כי ישראל ואיראן נמצאות בעיצומה של מלחמת סייבר – הבהרה על העימות הקיברנטי המוגבל, כפי שאנו מציגים כאן, תבהיר לגולש הישראלי הממוצע שאין לו ממה לחשוש, עדיין.

סיוע משמעותי: מבקר המדינה מזהיר: "ועדת הבחירות המרכזית לא ערוכה לאיומי סייבר"

ציון ממוצע 48: הרשויות המקומיות ערוכות לאיומי סייבר ברמה נמוכה

"איראן הפכה לשחקן מרכזי": כמות תקיפות הסייבר שנבלמו השנה נחשפת

יכולות הסייבר האיראניות מוגבלות מאוד, עקב בידול כמעט מוחלט של מרחב הסייבר הביטחוני ממרחב הסייבר האזרחי. במקביל, לצה"ל ולמערכת הביטחון ישנן רשתות תקשורת נפרדות ומוגנות משלהן, ולמעשה הדבר הודף כמעט לחלוטין ניסיונות פריצה איראניים. כל זאת בהנחה והאיראנים לא הצליחו לגייס ולהפעיל גורם מבפנים - חייל, קצין או אזרח עובד צה"ל - אשר יסגור עבורם את הפער בין האינטרנט הגלובלי לזה המקומי של צה״ל. באופן מתבקש, לאור היכולת המצומצמת לפגוע במרחב הביטחוני בישראל, מנסים גופים עוינים לתקוף את מרחב הסייבר האזרחי, להגיע לבכירים לשעבר במערכת הביטחונית או לחסום אתרים בעלי חשיבות.

תקיפות הסייבר האיראניות על מרחב הסייבר האזרחי הן פשוטות, וכוללות בעיקר את טקטיקת הפישינג כדי לדלות מידע ו/או לשתול נוזקות ורוגלות, אשר ישמשו כדי להגיע ליעדים אחרים. זו אחת מטקטיקות הסייבר הנפוצות ביותר, משום שהיא קלה מאוד לביצוע, ולא דורשת כמעט שום ידע טכנולוגי פרט להבנה בסיסית בתחום התקשורת ברשת – אימיילים והודעות.

"התחכום" במתקפות הללו נמצא למעשה בפן המודיעיני - שכן, באמצעות איסוף מידע על היעד, ניתן למפות את תחומי העניין והעיסוק שלו, וכך "תופרים" לו חליפת דיוג בהתאמה אישית כך שהעוקץ לא ייראה מפוברק וגנרי אלא כמהימן ככל האפשר.

גבר מקליד במחשב, אילוסטרציה (צילום: אינג אימג')
גבר מקליד במחשב, אילוסטרציה (צילום: אינג אימג')

הטקטיקה השנייה, כפי שהוזכר לעיל, היא התקפות מניעת שירות (DDoS), אשר חוסמת למעשה גישה לאתרים ומערכות מידע, על ידי יצירת עומס פיקטיבי עליהם. יחד עם זאת, כאשר העומס יורד עקב חוסר משאבים בצד התוקף, או שדרוג דרכי גישה בשרתים בצד המותקף, הגישה לאתרים חוזרת. כך ששלילית הגישה גורמת לשיבוש זמני עבור המשתמשים, והנזק הפוטנציאלי שנגרם - מוגבל, וניתן לתיקון מהיר יחסית, בעיקר לאור העובדה שבאתרים מתקדמים יש העתקים אשר נועדו למנוע השחתה מוחלטת של האתר/מידע (בדיוק כפי שאנו שומרים עותק של מסמך חשוב, למקרה והמקור ילך לאיבוד).

אז אמנם כמותית, מספר תקיפות הסייבר האיראניות על ישראל רק הלך וגבר, אך תקיפות אלה אינן מתוחכמות, ולא כוללות חדירה ממשית ליעדי התקיפה. למעשה, אפילו בעלות הברית והפטרוניות של איראן, חמאס או חיזבאללה משתמשות ברוב המוחלט של המקרים בתקיפות פשוטות כמו פישינג, כדי לנסות ולדלות מידע או לשתול קבצים זדוניים אשר יעניקו להם גישה, יסבו נזק או ישכבו במכשירי המשתמשים (וגם בענן) בהמתנה ליום פקודה.

מבקר המדינה אנגלמן: "ועדת הבחירות לא ערוכה לאיומי סייבר" (צילום: שבוע הסייבר אוניברסיטת ת"א)

חשוב להבין, כי הרוב המוחלט של התקיפות על מרחב הסייבר הישראלי לא התבססו על רמה טכנולוגית גבוהה, ולא היוו איום קיומי למרחב הסייבר הישראלי - הן האזרחי והן הביטחוני. הסכנה האמיתית טמונה בתקיפות האיכותיות, בהן התוקפים מנסים לנצל פרצות אבטחה לא ידועות, כדי לשתול קבצים המכילים נוזקות. במידה ונוזקות הללו לא יתגלו, הן עלולות (במקום או במאוחר) לחדור לרשתות מחשבים פנימיות בגופי הביטחון. לכן, מסיבה זו אסור למשל להשתמש בהתקנים ניידים במחשבי הצבא.

יחד עם זאת, חשוב לציין שהגברת התקיפות וניסיונות הפישינג השונים, נועדה הן כדי לבחון את כושר מרחב הסייבר הישראלי והן בכדי להגביר את ההסתברות להצלחה באמצעות ריבוי ניסיונות. בהקשר זה, חרף חוסר התחכום המאפיין את תקיפות הסייבר האיראניות לפי שעה, אין להיתפס לשאננות בהקשר זה, מכיוון שריבוי הניסיונות לפרוץ את הגנת הסייבר הישראלית מעיד על כך שאסטרטגיית הסייבר האיראנית, למול ישראל, היא של ניסוי וטעייה, וכי מדובר מבחינתם בתהליך למידה אשר במעלה הדרך עשוי להניב הצלחות משמעותיות יותר ויותר. 

חיזבאללה (צילום: REUTERS/Aziz Taher/File Photo)
חיזבאללה (צילום: REUTERS/Aziz Taher/File Photo)

בנוסף, לאחרונה מתרבים הדיווחים על כך שאיראן ורוסיה משתפות פעולה בתחום הסייבר ההתקפי, מה שעשוי לשדרג משמעותית את נכסי התקיפה האיראניים. ברקע הדיווחים הללו, ולאור ניסיון העבר, סביר להניח שלקראת הבחירות הקרובות, יתרבו מאמציה של איראן להוציא לפועל מבצעי השפעה דרך מרחב הסייבר, להם עשויות להיות מספר מטרות: השפעה על תוצאות הבחירות באמצעות שיבוש ופגיעה במערכות המחשוב התומכות אותן; השפעה על תודעת הבוחרים על ידי מניפולציה המונית, באמצעות פרסומים ברשתות החברתיות ובאתרי אינטרנט, לאו דווקא בכדי להשפיע על זהות ראש הממשלה העתידי, אלא בעיקר בכדי לשתול מסרים מפלגים. כך למשל, לפני הבחירות באפריל 2019, חשפה פייסבוק ניסיונות השפעה איראניים על מערכת הבחירות, שכללו ביקורות פיקטיביות על פוליטיקאים ישראלים.

לסיכום, מידע שגוי או מסולף בעייתי במיוחד בתקופות של אירועים כמו מלחמה או בחירות, בהן העומס התקשורתי גבוה במיוחד ואמצעי התקשורת נוטים להפיץ מידע באופן מהיר וללא בדיקה מעמיקה טרם פרסומו. כפועל יוצא מכך, הציבור פגיע במיוחד בתקופות אלה לניסיונות השפעה, מכיוון שהוא אינו טורח לבדוק לעומק את העובדות. לאור כך, במקביל להתמקדות בהגנה מפני תקיפות סייבר קלאסיות, יש לתת את הדעת גם על הגנה מפני ניסיונות תעמולה ברשת, כמו גם עיבוי המנגנון המסכל, מתוך הבנה שברגע שמסרים מגיעים לפלטפורמות מסוימות קשה למחות את רישומם.

ד"ר פנינה שוקר היא חוקרת במכון ירושלים לאסטרטגיה וביטחון (JISS) ומשמשת כמרצה באוניברסיטת בר אילן והמרכז האקדמי שערי מדע ומשפט 

ד״ר לב טופור הוא חוקר ISGAP במכון וולף, אוניברסיטת קיימברידג׳ (בריטניה) ומייסד מיזם פרטיות הרשת Privacy.Page.