האם טראמפ ימחק את מורשתו? אובמה (צילום: רויטרס)
יפרצו גם למחשב שלו? נשיא ארה"ב אובמה|צילום: רויטרס

גם אם נדמה לכם, גל התקפות הסייבר עדיין לא הגיע לשיאו. להיפך: הוא צפוי לעלות עוד מדרגה. השלב הבא הוא כפול: בחזית אחת יתבצעו חדירות למחשבים של האנשים הבכירים ביותר. בחזית שנייה, תהיה פגיעה מרוכזת במערכות מבוססות-מחשב השולטות בתהליכים בתחומי התעשייה, התשתיות וניהול המתקנים - החל מאתרי רשת החשמל, דרך תשתיות האנרגיה ועד שדות התעופה.

כבר היום ברור שאיסוף מידע קריטי ופגיעה ללא עקבות במערכות ממשל הפכו לנשק לכל דבר. התקיפות הללו רק ילכו ויתעצמו. כל מדינה מערבית, ולצערנו גם מדינות עוינות, מחזיקות צבא הולך וגדל של האקרים בכדי לספק הגנה מתקדמת וכדי להתכונן למצב של עימות.

איך בוצעה ההתקפה הסינית?

אין תמונה
דורון סיון

ההאקרים הסיניים חדרו לשרתים ולתחנות עבודה, ולא תקפו אתרי אינטרנט. הם ניסו לאסוף מידע, לחדור לשרתים פנימיים ולשתול סוסים טרויאניים רדומים. לצורך כך, ההאקרים יכולים לנקוט אחת משתי דרכים. הראשונה - חדירה למחשב או לשרת ספציפי והזרקת קוד עוין, השנייה - ניצול פרצה שאותרה באחת ממערכות האבטחה של הארגון. ההאקרים מנסים נקודות תורפה או פרצת אבטחה של ממש באחד השרתים או בציוד התקשורת. בשלב זה, הם מזריקים לתוכם קוד מחשב ומבצעים פריצה למחשב או לציוד התקשורת.

איך התארגנו הסינים להתקפה? קודם כל, האקרים כאלה מאתרים מידע על מערכות ואנשים. כדי לעשות זאת הם מבצעים מניפולציה באנשים כדי שימסרו מידע מסווג. זה מה שנקרא social engineering. אחת הדוגמאות לפעילות כזו היא מה שקרוי "פישינג". למשל, שולחים דואר אלקטרוני בשם מוסד מכובד כמו בנק למשל, עם אזהרה מפני תוצאות חמורות אם הנמען לא יספק מידע רגיש כלשהו. בעזרת המידע הרגיש, קל יותר להאקרים להחדיר "תולעת" מזיקה למחשב המותקף.

ובכל, יש דרך לעלות על התקפות מסוג כזה. למעשה, ישנן שתי דרכים לפחות. האחת היא להפעיל באופן מתמיד האקרים מקצועיים כדי שינסו לפרוץ למחשבים שיש להגן עליהם - כלומר לבצע "בדיקות חדירה" שוטפות. כך ניתן לאתר נקודות תורפה בזמן אמת. הדרך הנוספת היא להטמיע בתוך המחשבים המאוימים מערכות מתוחכמות של ניטור אירועים. מערכות אלו לא ימנעו את התקיפה - אבל יובילו להתרעה מהירה ככל האפשר.

גלי מתקפות הסייבר הולכים בכיוון אחד - מדינות המערב כבר מבינות שלצד הביטחון הפיזי קיים גם ביטחון דיגיטלי. מערכות המחשוב הממשלתיות נמצאות על הכוונת של האקרים שמדלגים על מכשול המרחק בעזרת רשתות מקוונות.