• דרוש/ה רכז אבטחת מתקני תחבורה ציבורית
    הגדרת התפקיד:
    ▪ אחראיות אבטחתית על מתקנים בהיבטי אבטחת פיזית, ניהול ופיקוח על עבודת המאבטחים
    ומפקחים.
    ▪ מתן מענה לאירועים 24/7 בכל המתקנים שבאחריותו.
    ▪ אחריות על כלל מערך האבטחה, מעקב ובקרה על כלל המערך.
    ▪ ביקורת ובקרה על חברת האבטחה וניהול ההתקשרות עם חברת האבטחה על כל נגזרותיה.
    ▪ וידוא הנחיות אבטחה, תדרוכים, אימונים תקופתיים והשתלמויות , טיפול בבעיות משמעת.
    ▪ כתיבת נהלי עבודה, תיקי שטח, תוכניות אבטחה )פק"מ(.
    ▪ ביצוע ראיונות למועמדי מערך האבטחה החדשים.
    ▪ הכנת תוכנית קליטה לאנשי אבטחה חדשים.
    ▪ ביצוע תרגילים והדרכות למערך האבטחה.
    ▪ אחראי על טיפול בבעיות משמעת של המאבטחים במתקנים אשר באחריותו.
    ▪ ביצוע תחקירים לכשלים באירועי אמת ו/או בתרגילים.
    ▪ כל מטלה נוספת שתוטל עליו ע"י מנב"ט החברה.
    כישורים נדרשים:
    • אזרח/ית או תושב קבע בישראל.
    • מלאו לו/ה 25 שנה לפחות.
    • השכלה אקדמית )תואר ראשון( יתרון.
    • בוגר/ת קורס פיקודי בצה"ל, או במשטרת ישראל, או בשירות הביטחון הכללי, או בשירות בתי הסוהר
    או ביחידת הממונה על מערכת הביטחון.
    • בוגר/ת קורס מנהלי ביטחון בתוקף מונחה חטיבת האבטחה של משטרת ישראל בבית ספר להכשרה
    ממלכתי או ממוסד הכשרה בעל תו תקן. יעבור ריענונים לשמירה על כשירות. הריענונים יבוצעו
    באמצעות מכללה מאושרת ע"י משטרת ישראל ויהיו ע"ח הספק הזוכה.
    • בעל/ת ניסיון של 3 שנים בתחום האבטחה או ביטחון במהלך ה4- שנים האחרונות.
    • רישיון לנשיאת כלי יריה לפי חוק כלי יריה, התש"ט1949- או שאין מניעה להנפיק לו רישיון.
    • רישיון נהיגה בדרגה B בתוקף.
    • כושר גופני ומצב בריאות תקין - לשם הוכחת עמידה בדרישה זו, המועמד יציג אישור רפואי חתום ע"י
    רופא משפחתי.
    • כישורים רצויים -
    • כושר ארגון וניהול.
    • יכולת ניתוח והבנה של מערכות טכנולוגיות.
    • יכולת מוכחת להטמעת טכנולוגיות במערכות אבטחה.
    • יכולת ביטוי טובה בכתב ובע"פ.
    • ניסיון בכתיבת נהלים ותכניות עבודה במסגרת פעילות במערך האבטחה.
    מיקום המשרה: משרד ראשון לציון+ עבודה בכל הארץ
    תחילת העסקה משוער: 1.9.25
    העסקה דרך מיקור חוץ
    להגשת מועמדות ניתן לשלוח קו"ח ל: com.gamil@20giyussec
    יש לציין סוג משרה
    דרוש/ה רכז אבטחת מתקני תחבורה ציבורית הגדרת התפקיד: ▪ אחראיות אבטחתית על מתקנים בהיבטי אבטחת פיזית, ניהול ופיקוח על עבודת המאבטחים ומפקחים. ▪ מתן מענה לאירועים 24/7 בכל המתקנים שבאחריותו. ▪ אחריות על כלל מערך האבטחה, מעקב ובקרה על כלל המערך. ▪ ביקורת ובקרה על חברת האבטחה וניהול ההתקשרות עם חברת האבטחה על כל נגזרותיה. ▪ וידוא הנחיות אבטחה, תדרוכים, אימונים תקופתיים והשתלמויות , טיפול בבעיות משמעת. ▪ כתיבת נהלי עבודה, תיקי שטח, תוכניות אבטחה )פק"מ(. ▪ ביצוע ראיונות למועמדי מערך האבטחה החדשים. ▪ הכנת תוכנית קליטה לאנשי אבטחה חדשים. ▪ ביצוע תרגילים והדרכות למערך האבטחה. ▪ אחראי על טיפול בבעיות משמעת של המאבטחים במתקנים אשר באחריותו. ▪ ביצוע תחקירים לכשלים באירועי אמת ו/או בתרגילים. ▪ כל מטלה נוספת שתוטל עליו ע"י מנב"ט החברה. כישורים נדרשים: • אזרח/ית או תושב קבע בישראל. • מלאו לו/ה 25 שנה לפחות. • השכלה אקדמית )תואר ראשון( יתרון. • בוגר/ת קורס פיקודי בצה"ל, או במשטרת ישראל, או בשירות הביטחון הכללי, או בשירות בתי הסוהר או ביחידת הממונה על מערכת הביטחון. • בוגר/ת קורס מנהלי ביטחון בתוקף מונחה חטיבת האבטחה של משטרת ישראל בבית ספר להכשרה ממלכתי או ממוסד הכשרה בעל תו תקן. יעבור ריענונים לשמירה על כשירות. הריענונים יבוצעו באמצעות מכללה מאושרת ע"י משטרת ישראל ויהיו ע"ח הספק הזוכה. • בעל/ת ניסיון של 3 שנים בתחום האבטחה או ביטחון במהלך ה4- שנים האחרונות. • רישיון לנשיאת כלי יריה לפי חוק כלי יריה, התש"ט1949- או שאין מניעה להנפיק לו רישיון. • רישיון נהיגה בדרגה B בתוקף. • כושר גופני ומצב בריאות תקין - לשם הוכחת עמידה בדרישה זו, המועמד יציג אישור רפואי חתום ע"י רופא משפחתי. • כישורים רצויים - • כושר ארגון וניהול. • יכולת ניתוח והבנה של מערכות טכנולוגיות. • יכולת מוכחת להטמעת טכנולוגיות במערכות אבטחה. • יכולת ביטוי טובה בכתב ובע"פ. • ניסיון בכתיבת נהלים ותכניות עבודה במסגרת פעילות במערך האבטחה. מיקום המשרה: משרד ראשון לציון+ עבודה בכל הארץ תחילת העסקה משוער: 1.9.25 העסקה דרך מיקור חוץ להגשת מועמדות ניתן לשלוח קו"ח ל: com.gamil@20giyussec יש לציין סוג משרה
    1
    0 תגובות 0 שיתופים

  • רוב חברות הסייבר וספקי השירותים מתמחים בנגזרת זרה של עולם ההגנה על המידע שלכם.
    בדרך כלל מדובר בשרת יעודי, "ארגז חול", הגנה מפני וירוסים יעודיים, חסימת ספאמרים, אימות זהויות או הלבנת קבצים.

    כלומר פתרונות אלו מהוות "טלאים" בהגנת הסייבר שלכם ואינם מכסים את כל מגוון האפשרויות. גם פתרונות מבוססי תוכנה או חומרה אינם מספקים הגנה כוללת.

    הגישה המובילה כיום נבנתה על בסיס איתן מעולמות הלוחמה הטכנולוגית. המתודולוגיה עובדת בהצלחה מרובה, מכיוון שהיא מייתרת את כל אמצעי ההגנה הנקודתיים, באופן שהתקשורת והמידע מאובטחים בכל המכשירים והמדיה.

    סביב ההגנה האלקטרונית והטכנולוגיות, פותחו מספר שירותים לאירגונים ציבוריים ופרטיים:


    • מעבדה פורנזית לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. המעבדה עוסקת גם בחקירת פשעי סייבר מיוחדים. המעבדה משמשת לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. זוהי מעבדת ברמה הטכנולוגית הגבוהה ביותר מסוגה בעולם. בין לקוחות המעבדה ניתן למצוא שירותי ביון ורשויות אכיפת חוק וכן אזרחים המודאגים שהמכשירים שלהם נגועים בוירוסים, נוזקות ורוגלות.
    • טלפוניה מוצפנת - טלפונים ניידים מוגנים, המוצפנים בסטנדרט הגבוה ביותר מקצה-לקצה. החדשות האחרונות הוכיחו שאתם חשופים להחדרת נוזקות ורוגלות מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות זדוניות, ורוגלות ממגוון חברות סייבר התקפיות ישראליות וזרות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. אם אתם תחת הכוונות של גורמים עוינים, מומלץ לכם לנהל את התקשורת החשאית שלכם בערוץ מוצפן, חסין לרוגלות מתוחכמות אלו.
    • תקשורת מאובטחת - איתור האזנות ויירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. המונח תקשורת מאובטחת מכסה שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. בעיקר נגד האזנת סתר. פרקטיקה זו מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות.
    • VIP - הגנת רכבי אח"מים וראשי מדינות נגד פיצוץ, תקיפה טכנולוגית, מעקבים ויירוט התקשורת.הכשרת מאבטחים לאיתור האזנות, שיבוש תנועת רכבים ותקיפות טכנולוגיות. ללא ספק, המאוימים ביותר הם בכירי התעשיות, ראשי הקבוצות העסקיות, אנשי מימשל, דיפלומטים בכירים, מנהיגים פוליטיים, מהקואליציה והאופוזיציה, מתנגדי שלטון, אנשי מדיה בכירים, עיתונאים חוקרים, ראשי מערכות הביון, הביטחון, האכיפה, הגביה והשיפוט. משאבים רבים מושקעים בהגנה הפיזית על אנשים אלו, בביתם, במשרדיהם, בתנועה ושמירה על משפחותיהם. כיום מנעד האיומים חורג בהרבה מארגז הכלים של המאבטח. רכבים משוריינים, נשקים שלופים ושרירים, אינם יכולים להתמודד עם אתגרי סייבר, גניבת מידע, האזנות, איתור מיקומים, חדירה לרשתות המחשבים ואפילו תקשורת (סלולרית או תדר רדיו) להפעלת מטעני צד.

    בפרקים הבאים, ננתח כל אחד מהשירותים ונתאים אותם לסוג הלקוח הרלוונטי.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    רוב חברות הסייבר וספקי השירותים מתמחים בנגזרת זרה של עולם ההגנה על המידע שלכם. בדרך כלל מדובר בשרת יעודי, "ארגז חול", הגנה מפני וירוסים יעודיים, חסימת ספאמרים, אימות זהויות או הלבנת קבצים. כלומר פתרונות אלו מהוות "טלאים" בהגנת הסייבר שלכם ואינם מכסים את כל מגוון האפשרויות. גם פתרונות מבוססי תוכנה או חומרה אינם מספקים הגנה כוללת. הגישה המובילה כיום נבנתה על בסיס איתן מעולמות הלוחמה הטכנולוגית. המתודולוגיה עובדת בהצלחה מרובה, מכיוון שהיא מייתרת את כל אמצעי ההגנה הנקודתיים, באופן שהתקשורת והמידע מאובטחים בכל המכשירים והמדיה. סביב ההגנה האלקטרונית והטכנולוגיות, פותחו מספר שירותים לאירגונים ציבוריים ופרטיים: • מעבדה פורנזית לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. המעבדה עוסקת גם בחקירת פשעי סייבר מיוחדים. המעבדה משמשת לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. זוהי מעבדת ברמה הטכנולוגית הגבוהה ביותר מסוגה בעולם. בין לקוחות המעבדה ניתן למצוא שירותי ביון ורשויות אכיפת חוק וכן אזרחים המודאגים שהמכשירים שלהם נגועים בוירוסים, נוזקות ורוגלות. • טלפוניה מוצפנת - טלפונים ניידים מוגנים, המוצפנים בסטנדרט הגבוה ביותר מקצה-לקצה. החדשות האחרונות הוכיחו שאתם חשופים להחדרת נוזקות ורוגלות מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות זדוניות, ורוגלות ממגוון חברות סייבר התקפיות ישראליות וזרות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. אם אתם תחת הכוונות של גורמים עוינים, מומלץ לכם לנהל את התקשורת החשאית שלכם בערוץ מוצפן, חסין לרוגלות מתוחכמות אלו. • תקשורת מאובטחת - איתור האזנות ויירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. המונח תקשורת מאובטחת מכסה שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. בעיקר נגד האזנת סתר. פרקטיקה זו מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. • VIP - הגנת רכבי אח"מים וראשי מדינות נגד פיצוץ, תקיפה טכנולוגית, מעקבים ויירוט התקשורת.הכשרת מאבטחים לאיתור האזנות, שיבוש תנועת רכבים ותקיפות טכנולוגיות. ללא ספק, המאוימים ביותר הם בכירי התעשיות, ראשי הקבוצות העסקיות, אנשי מימשל, דיפלומטים בכירים, מנהיגים פוליטיים, מהקואליציה והאופוזיציה, מתנגדי שלטון, אנשי מדיה בכירים, עיתונאים חוקרים, ראשי מערכות הביון, הביטחון, האכיפה, הגביה והשיפוט. משאבים רבים מושקעים בהגנה הפיזית על אנשים אלו, בביתם, במשרדיהם, בתנועה ושמירה על משפחותיהם. כיום מנעד האיומים חורג בהרבה מארגז הכלים של המאבטח. רכבים משוריינים, נשקים שלופים ושרירים, אינם יכולים להתמודד עם אתגרי סייבר, גניבת מידע, האזנות, איתור מיקומים, חדירה לרשתות המחשבים ואפילו תקשורת (סלולרית או תדר רדיו) להפעלת מטעני צד. בפרקים הבאים, ננתח כל אחד מהשירותים ונתאים אותם לסוג הלקוח הרלוונטי. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    2
    0 תגובות 0 שיתופים
  • אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות

    הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT).

    מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם.

    כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT.

    נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון.

    זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/

    ■ יישום ATT&CK לניהול סיכונים
    יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור:
    • איתור איומים.
    • הערכות והנדסה.
    • מודיעין איומים.
    • אמולציית יריב.

    למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע.

    ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל.

    עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר.

    ■ גישות מעשיות למניעת התקפות סייבר
    מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים.
    • שלב 1 - איסוף מידע על סביבת מערכות
    בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד.

    • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK
    הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק.

    • שלב 3 – יצירת תכנית
    בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים.

    ■ מימוש התייעלות
    פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון.

    ■ שיקולים ברמת הארגון
    רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות.

    באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף.

    כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה.

    מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433.

    ■ מה צפוי בהמשך להגנה על מערכות IIoT?
    MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית.

    מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT.



    מאמר בעברית: אלון חן


    רשימת מקורות:

    ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies

    [Mitre] https://attack.mitre.org/techniques/enterprise

    [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT). מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם. כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT. נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון. זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/ ■ יישום ATT&CK לניהול סיכונים יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור: • איתור איומים. • הערכות והנדסה. • מודיעין איומים. • אמולציית יריב. למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע. ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל. עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר. ■ גישות מעשיות למניעת התקפות סייבר מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים. • שלב 1 - איסוף מידע על סביבת מערכות בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד. • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק. • שלב 3 – יצירת תכנית בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים. ■ מימוש התייעלות פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון. ■ שיקולים ברמת הארגון רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות. באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף. כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה. מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433. ■ מה צפוי בהמשך להגנה על מערכות IIoT? MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית. מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT. מאמר בעברית: אלון חן רשימת מקורות: ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies [Mitre] https://attack.mitre.org/techniques/enterprise [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    1
    0 תגובות 0 שיתופים
  • עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה"

    השר לביטחון הפנים, עמר בר-לב, הודיע בצהריים (יום ב') כי החליט לקדם הקמת ועדת בדיקה ממשלתית "שתחקור לעומק", כלשונו, את פרשת הריגול המשטרתי באמצעות תוכנת פגסוס של חברת NSO, ואת הטענות ל"פגיעה בזכויות האזרחים ובפרטיותם". בר-לב פרסם את ההודעה שעות אחדות לאחר הפרסום הבוקר של ממצאים נוספים מתחקיר כלכליסט, ולפיהם היקף השימוש שעשתה המשטרה בפגסוס היה נרחב ביותר, לכאורה ללא צווים מבית משפט, ובאמצעות התוכנה נאסף מידע מודיעיני על פעילי מחאה, עיתונאים, אנשי עסקים בכירים, פוליטיקאים, יועציהם וקרוביהם.

    בעקבות התחקיר הזה נשמעו קריאות נרחבות להקים ועדת חקירה חיצונית, ולא להסתפק בצוות הבדיקה הפנימי שכבר הוקם במשרד המשפטים, ולקריאות הללו הצטרף מוקדם יותר הבוקר גם מפכ"ל המשטרה יעקב שבתאי. כמו שבתאי, גם בר-לב הדגיש בהודעתו כי השימוש הלא-חוקי לכאורה בכלי הריגול של NSO לא נעשה בתקופתו: "מתוך העדויות העולות, מסתמן שהכשלים, באם היו, היו תחת מפכ"לים קודמים, תחת שרים לביטחון פנים קודמים ותחת ממשלות קודמות".

    בר-לב הוסיף: "אני מישיר מבט אליכם, אזרחי ישראל ומתחייב לכם – ועדת הבדיקה תבדוק לעומק ולרוחב את כל הטענות. במשמרת שלי המחדלים הללו לא יקרו – המשטרה נמצאת תחת האחריות שלי ובסמכות שלי ואני אוודא שאם הייתה פגיעה בדמוקרטיה שקרתה בשנים הקודמות, אוקיע אותה ולא אתן לה לקרות".

    על רקע הקריאות להקים דווקא ועדת חקירה ממלכתית ולא ממשלתית, כזו עם סמכויות נרחבות יותר, הדגיש בר-לב כי יבקש משר המשפטים להביא בפני הממשלה הצעה להקים ועדה ממשלתית בראשות שופט בדימוס שיוקנו לה "הסמכויות העיקריות של ועדת חקירה ממלכתית לעניין זימון עדים, חקירתם באזהרה ותפיסת מסמכים. תהא רמת בכירותם של המזומנים באותם ימים אשר תהא – מהדרג המדיני, ממערכת המשפט, או ממשטרת ישראל". הוא הדגיש כי ועדה שכזו תעסוק בשימוש בטכנולוגיות מעקב על ידי "כלל גופי מערכת אכיפת החוק".


    המשך קריאה בלינק,
    https://www.ynet.co.il/news/article/s16hsucrt
    עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה" השר לביטחון הפנים, עמר בר-לב, הודיע בצהריים (יום ב') כי החליט לקדם הקמת ועדת בדיקה ממשלתית "שתחקור לעומק", כלשונו, את פרשת הריגול המשטרתי באמצעות תוכנת פגסוס של חברת NSO, ואת הטענות ל"פגיעה בזכויות האזרחים ובפרטיותם". בר-לב פרסם את ההודעה שעות אחדות לאחר הפרסום הבוקר של ממצאים נוספים מתחקיר כלכליסט, ולפיהם היקף השימוש שעשתה המשטרה בפגסוס היה נרחב ביותר, לכאורה ללא צווים מבית משפט, ובאמצעות התוכנה נאסף מידע מודיעיני על פעילי מחאה, עיתונאים, אנשי עסקים בכירים, פוליטיקאים, יועציהם וקרוביהם. בעקבות התחקיר הזה נשמעו קריאות נרחבות להקים ועדת חקירה חיצונית, ולא להסתפק בצוות הבדיקה הפנימי שכבר הוקם במשרד המשפטים, ולקריאות הללו הצטרף מוקדם יותר הבוקר גם מפכ"ל המשטרה יעקב שבתאי. כמו שבתאי, גם בר-לב הדגיש בהודעתו כי השימוש הלא-חוקי לכאורה בכלי הריגול של NSO לא נעשה בתקופתו: "מתוך העדויות העולות, מסתמן שהכשלים, באם היו, היו תחת מפכ"לים קודמים, תחת שרים לביטחון פנים קודמים ותחת ממשלות קודמות". בר-לב הוסיף: "אני מישיר מבט אליכם, אזרחי ישראל ומתחייב לכם – ועדת הבדיקה תבדוק לעומק ולרוחב את כל הטענות. במשמרת שלי המחדלים הללו לא יקרו – המשטרה נמצאת תחת האחריות שלי ובסמכות שלי ואני אוודא שאם הייתה פגיעה בדמוקרטיה שקרתה בשנים הקודמות, אוקיע אותה ולא אתן לה לקרות". על רקע הקריאות להקים דווקא ועדת חקירה ממלכתית ולא ממשלתית, כזו עם סמכויות נרחבות יותר, הדגיש בר-לב כי יבקש משר המשפטים להביא בפני הממשלה הצעה להקים ועדה ממשלתית בראשות שופט בדימוס שיוקנו לה "הסמכויות העיקריות של ועדת חקירה ממלכתית לעניין זימון עדים, חקירתם באזהרה ותפיסת מסמכים. תהא רמת בכירותם של המזומנים באותם ימים אשר תהא – מהדרג המדיני, ממערכת המשפט, או ממשטרת ישראל". הוא הדגיש כי ועדה שכזו תעסוק בשימוש בטכנולוגיות מעקב על ידי "כלל גופי מערכת אכיפת החוק". המשך קריאה בלינק, https://www.ynet.co.il/news/article/s16hsucrt
    WWW.YNET.CO.IL
    בר-לב מקדם ועדת בדיקה ממשלתית לפרשת הריגול המשטרתי: "נוקיע פגיעה בדמוקרטיה"
    עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה"
    2
    0 תגובות 0 שיתופים
  • משחקים מלוכלך: מתקפות סייבר מכוונות לאחרונה גם לבני משפחה של מנהלים.

    האקרים התחילו לטווח ולסחוט קרובים של עובדים בתפקיד ניהולי כדי להגיע דרכם אל המידע המבוקש. ראובן ארונשווילי, מייסד ומנכ"ל CYE, קורא למעסיקים לעדכן את "תקנות הבטיחות" בארגון, לקחת אחריות ולהגן על העובדים גם במישור אבטחת המידע,

    אל החברה שלנו הגיעה הפנייה הבאה: נער גאה שעדיין לא יצא מהארון מקבל מסרים המאיימים לחשוף את נטייתו המינית אם לא יפתח ויאשר קובץ המכיל רוגלה שמתחברת לרשת ה-Wifi המשפחתית. הנער המבועת נענה לדרישה והתיר להאקר גישה למטרה האמיתית שלו: פריצה למחשב של אימו של אותו נער המשמשת בתפקיד ניהולי בכיר בחברה ציבורית.

    לא מדובר במקרה חריג. לאחרונה נצפתה עלייה מדאיגה בניסיונות סחטנות רשת על רקע מיני (Sextortion) הכוללים איומים בשיתוף תמונות עירום או מידע אינטימי ורגיש אחר, בין אם אמיתי ובין אם לאו, אלא אם הקורבן ייכנע ויעמוד בדרישותיו של המפגע. במקום תשלום, ההאקרים דורשים גישה לרשת האלחוטית, סיסמאות ובקשות להורדת קבצים - זאת, על מנת להגיע ליעדים אחרים ולבצע תקיפות חמורות יותר. הם כבר לא מסתפקים במנהלים עצמם ופונים לאיים גם לבני משפחה ולבני זוג.

    בשנה החולפת, במסגרת עבודתנו עם ארגונים גלובליים, ראינו עלייה משמעותית בסוג כזה של מתקפות, כמו גם עליה ברמת התחכום. אמנם זו מגמה חדשה, בת שנה בלבד, אבל היא כבר רושמת לא מעט קורבנות ומתפשטת בקצב מסחרר. זו גם האסטרטגיה שבלב מתקפת שרשראות האספקה שבה התוקפים חודרים אל חברות תוכנה שנמצאת בענן כדי לתקוף את המנויים שלהן. הפורצים כבר לא מבקשים תשלום כופר, כי אם גישה לרשת או הורדת קבצים המאפשרים להם להיכנס למערכת ולחדור למידע רגיש. פוטנציאל ההרס של מהלכים כאלה הוא רב יותר: הפורצים משתמשים בגישה כדי לתקוף חברות, את ספקיהן, או את לקוחותיהן. הנזק משמעותי ויקר הרבה יותר מכל בקשת כופר.

    כדי להתמודד עם התקפות מסוג זה, חברות צריכות לדאוג לאבטחת המידע ולאבטחה הפיזית סביב מנהליהן וסביב דמויות נוספות בעלות פרופיל גבוה בחברה. התוקפים יכולים בקלות להגיע למנהלים ולבכירים בארגון: זהותם ידועה, כתובת המייל שלהם ציבורית ונגישה, ודרכם ניתן להגיע למידע חסוי ולמשאבים. אבטחת מידע טובה כוללת גם זיהוי של הקשרים הפוטנציאליים בין סייבר לפרצות אבטחה פיזיות. הפורצים אינם בוחלים בשום אמצעי ומשלבים טקטיקות, לכאורה ישנות, כמו ריגול ומעקב כדי לקבל מידע על מטרות דיגיטליות. 'טיפול' במכשיר או במרחב פיזי מאפשר לפורץ גישה לנתונים, הנהוגה בעיקר כשהפריצה נתמכת על ידי גורמים ממשלתיים. כדוגמה לכך ניתן לקחת את האירוע שבו מנקה בביתו של שר הביטחון, בני גנץ, נעצר בחשד לריגול עבור קבוצת האקרים איראנית.

    המשך קריאה בלינק,
    https://www.calcalist.co.il/calcalistech/article/hydgcu0cy
    משחקים מלוכלך: מתקפות סייבר מכוונות לאחרונה גם לבני משפחה של מנהלים. האקרים התחילו לטווח ולסחוט קרובים של עובדים בתפקיד ניהולי כדי להגיע דרכם אל המידע המבוקש. ראובן ארונשווילי, מייסד ומנכ"ל CYE, קורא למעסיקים לעדכן את "תקנות הבטיחות" בארגון, לקחת אחריות ולהגן על העובדים גם במישור אבטחת המידע, אל החברה שלנו הגיעה הפנייה הבאה: נער גאה שעדיין לא יצא מהארון מקבל מסרים המאיימים לחשוף את נטייתו המינית אם לא יפתח ויאשר קובץ המכיל רוגלה שמתחברת לרשת ה-Wifi המשפחתית. הנער המבועת נענה לדרישה והתיר להאקר גישה למטרה האמיתית שלו: פריצה למחשב של אימו של אותו נער המשמשת בתפקיד ניהולי בכיר בחברה ציבורית. לא מדובר במקרה חריג. לאחרונה נצפתה עלייה מדאיגה בניסיונות סחטנות רשת על רקע מיני (Sextortion) הכוללים איומים בשיתוף תמונות עירום או מידע אינטימי ורגיש אחר, בין אם אמיתי ובין אם לאו, אלא אם הקורבן ייכנע ויעמוד בדרישותיו של המפגע. במקום תשלום, ההאקרים דורשים גישה לרשת האלחוטית, סיסמאות ובקשות להורדת קבצים - זאת, על מנת להגיע ליעדים אחרים ולבצע תקיפות חמורות יותר. הם כבר לא מסתפקים במנהלים עצמם ופונים לאיים גם לבני משפחה ולבני זוג. בשנה החולפת, במסגרת עבודתנו עם ארגונים גלובליים, ראינו עלייה משמעותית בסוג כזה של מתקפות, כמו גם עליה ברמת התחכום. אמנם זו מגמה חדשה, בת שנה בלבד, אבל היא כבר רושמת לא מעט קורבנות ומתפשטת בקצב מסחרר. זו גם האסטרטגיה שבלב מתקפת שרשראות האספקה שבה התוקפים חודרים אל חברות תוכנה שנמצאת בענן כדי לתקוף את המנויים שלהן. הפורצים כבר לא מבקשים תשלום כופר, כי אם גישה לרשת או הורדת קבצים המאפשרים להם להיכנס למערכת ולחדור למידע רגיש. פוטנציאל ההרס של מהלכים כאלה הוא רב יותר: הפורצים משתמשים בגישה כדי לתקוף חברות, את ספקיהן, או את לקוחותיהן. הנזק משמעותי ויקר הרבה יותר מכל בקשת כופר. כדי להתמודד עם התקפות מסוג זה, חברות צריכות לדאוג לאבטחת המידע ולאבטחה הפיזית סביב מנהליהן וסביב דמויות נוספות בעלות פרופיל גבוה בחברה. התוקפים יכולים בקלות להגיע למנהלים ולבכירים בארגון: זהותם ידועה, כתובת המייל שלהם ציבורית ונגישה, ודרכם ניתן להגיע למידע חסוי ולמשאבים. אבטחת מידע טובה כוללת גם זיהוי של הקשרים הפוטנציאליים בין סייבר לפרצות אבטחה פיזיות. הפורצים אינם בוחלים בשום אמצעי ומשלבים טקטיקות, לכאורה ישנות, כמו ריגול ומעקב כדי לקבל מידע על מטרות דיגיטליות. 'טיפול' במכשיר או במרחב פיזי מאפשר לפורץ גישה לנתונים, הנהוגה בעיקר כשהפריצה נתמכת על ידי גורמים ממשלתיים. כדוגמה לכך ניתן לקחת את האירוע שבו מנקה בביתו של שר הביטחון, בני גנץ, נעצר בחשד לריגול עבור קבוצת האקרים איראנית. המשך קריאה בלינק, https://www.calcalist.co.il/calcalistech/article/hydgcu0cy
    WWW.CALCALIST.CO.IL
    משחקים מלוכלך: מתקפות סייבר מכוונות לאחרונה גם לבני משפחה של מנהלים | כלכליסט
    האקרים התחילו לטווח ולסחוט קרובים של עובדים בתפקיד ניהולי כדי להגיע דרכם אל המידע המבוקש. ראובן ארונשווילי, מייסד ומנכ"ל CYE, קורא למעסיקים לעדכן את "תקנות הבטיחות" בארגון, לקחת אחריות ולהגן על העובדים גם במישור אבטחת המידע
    2
    0 תגובות 0 שיתופים
  • ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס.

    לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס.

    כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור".

    זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי".

    בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת.

    כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין.

    ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות.


    ■ לא אנונימי
    בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד.

    לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק.

    לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור.


    הפניות:

    https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp

    ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס. לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס. כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור". זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי". בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת. כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין. ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות. ■ לא אנונימי בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד. לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק. לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור. הפניות: https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp
    1
    0 תגובות 0 שיתופים
  • ■ לא רק רוגלות: המשטרה חודרת למיילים של אזרחים מבלי שהם יודעים על כך,

    במאות מקרים שונים כל שנה - המשטרה משיגה מידע על חשודים באמצעות ענקיות טכנולוגיה, בלי שהם יודעים על כך • הסעיף בחוק שעליו מסתמכת המשטרה עוסק בכלל בנושא אחר ולא מתייחס למידע דיגיטלי • יו"ר ועדת החוקה קריב דורש תשובות: "לא ניתן להשלים עם שטחים אפורים" • משרד המשפטים החל לבדוק את הנושא.

    • הבדיקה שנערכת בימים אלה במשרד המשפטים החלה בשל סערת NSO, אך היא עוסקת גם בנושאים נוספים. בימים האחרונים החלו לברר במשרד המשפטים, בין היתר, באיזו סמכות המשטרה אוספת על חשודים מידע השמור בענן אצל ענקיות הטכנולוגיה - כמו למשל מיילים, תמונות, קבצים ועוד.

    • השימוש בענן הופך לנפוץ יותר ויותר. רבים מגבים את תוכן הטלפון שלהם באמצעות שירותי הענן. קבצים ב"גוגל דרייב" נשמרים אף הם בצורה זו, כך גם תמונות שנשמרות ב"גוגל תמונות". על כל אלה המשטרה יכולה לשים את ידה, דרך ענקיות הטכנולוגיה, בלי שהחשוד יודע על כך או יכול להתנגד.

    • באופן דומה, המשטרה יכולה לגשת למיילים ולהתכתבויות, כל עוד לא מדובר בתוכנה שבה ההודעות מוצפנות מקצה לקצה כמו ב"ווטסאפ" או ב"טלגרם".

    מדובר בפגיעה דרמטית בפרטיות שאין לה אף תיקוף חוקי. להבדיל מהאזנות סתר, שבהן, על פי חוק, המשטרה יכולה להאזין רק לשיחות שנעשו מהוצאת הצו והלאה, במקרה הנוכחי ניתן לראות גם התכתבויות וקבצים מהעבר.

    • בדיון שהתקיים השבוע בוועדת החוקה של הכנסת, התברר שהסעיף בחוק שעליו מסתמכת המשטרה כדי לעשות זאת, הוא סעיף 43 לפקודת סדר הדין הפלילי. אולם, מדובר בסעיף שתכליתו נוגעת בכלל לחפצים או מסמכים פיזיים שאינם נמצאים ברשות החשוד. זהו סעיף ישן שחוקק בזמנים שבהם "עננים" היו בשמיים בלבד.

    ■ "לא ניתן להשלים עם שטחים אפורים"
    חבר הכנסת גלעד קריב, יו"ר ועדת החוקה של הכנסת, הופתע מתשובת המשטרה בדיון והפנה שאלות לנציגי המשטרה ומשרד המשפטים. בעקבות כך החלו במשרד המשפטים בבדיקת הנושא.

    • חה"כ קריב אמר במענה לפניית N12: "המאבק החשוב בפשיעה יכול להתנהל רק בד' אמותיו של החוק ובמסגרת תהליכים ברורים ומובנים של פיקוח שיפוטי. בעניין הזה לא ניתן להשלים עם שטחים אפורים".

    • "בנושא המורכב הזה לא יכולה להיות פרשנות יצירתית, ובוודאי לא ניתן להסכים לפערים בין פרשנות המשטרה לבין פרשנות משרד המשפטים", הוסיף חה"כ קריב. "הנושא לא קשור לתוכנות מעקב מורכבות, אלא להגדרות הסמכות הבסיסיות של המשטרה. ועדת החוקה תקיים דיון נוסף בשבוע הבא, ועד אז אנחנו מצפים לקבל תשובות מהמשטרה".


    • בעיה נוספת היא שבניגוד להאזנות סתר, המשטרה לא מחויבת להעביר נתונים בנושא ליועץ המשפטי לממשלה. חברת גוגל, מנגד, דווקא נוהגת בשקיפות ומפרסמת מדי שנה את מספר המקרים שבהם העבירה מידע לרשויות. הנתונים בישראל מצביעים על עלייה עקבית וחדה בשנים האחרונות.

    כך למשל, ב-2020 העבירה גוגל מידע על קרוב ל-1,000 משתמשים. ב-2015, לעומת זאת, העבירה גוגל מידע על כ-200 משתמשים בלבד - זינוק דרמטי של פי 5 משתמשים בתוך 5 שנים בלבד.

    • סגן ראש אגף החקירות והמודיעין, תת-ניצב יואב תלם, טען בדיון: "אם מתקיים אצלי חשד לביצוע עבירה, אני נדרש לגשת למשרד כדי לאסוף שם את הקלסרים. אני פונה לבית המשפט ומבקש צו להמצאת מסמכים שיונח אצל אותו משרד שיעביר לי את אותם מסמכים לצורך ביצוע תפקידי. אין היום כמעט קלסרים, יש תיקיות ממוחשבות, יש מיילים, לכן החומרים האלו - כמוהם כקלסרים. לכן אנחנו ניגשים עם צו להמצאת מסמכים".


    המשך קריאה בלינק,
    https://www.mako.co.il/news-law/2022_q1/Article-e2f6894d23ece71027.htm
    ■ לא רק רוגלות: המשטרה חודרת למיילים של אזרחים מבלי שהם יודעים על כך, במאות מקרים שונים כל שנה - המשטרה משיגה מידע על חשודים באמצעות ענקיות טכנולוגיה, בלי שהם יודעים על כך • הסעיף בחוק שעליו מסתמכת המשטרה עוסק בכלל בנושא אחר ולא מתייחס למידע דיגיטלי • יו"ר ועדת החוקה קריב דורש תשובות: "לא ניתן להשלים עם שטחים אפורים" • משרד המשפטים החל לבדוק את הנושא. • הבדיקה שנערכת בימים אלה במשרד המשפטים החלה בשל סערת NSO, אך היא עוסקת גם בנושאים נוספים. בימים האחרונים החלו לברר במשרד המשפטים, בין היתר, באיזו סמכות המשטרה אוספת על חשודים מידע השמור בענן אצל ענקיות הטכנולוגיה - כמו למשל מיילים, תמונות, קבצים ועוד. • השימוש בענן הופך לנפוץ יותר ויותר. רבים מגבים את תוכן הטלפון שלהם באמצעות שירותי הענן. קבצים ב"גוגל דרייב" נשמרים אף הם בצורה זו, כך גם תמונות שנשמרות ב"גוגל תמונות". על כל אלה המשטרה יכולה לשים את ידה, דרך ענקיות הטכנולוגיה, בלי שהחשוד יודע על כך או יכול להתנגד. • באופן דומה, המשטרה יכולה לגשת למיילים ולהתכתבויות, כל עוד לא מדובר בתוכנה שבה ההודעות מוצפנות מקצה לקצה כמו ב"ווטסאפ" או ב"טלגרם". מדובר בפגיעה דרמטית בפרטיות שאין לה אף תיקוף חוקי. להבדיל מהאזנות סתר, שבהן, על פי חוק, המשטרה יכולה להאזין רק לשיחות שנעשו מהוצאת הצו והלאה, במקרה הנוכחי ניתן לראות גם התכתבויות וקבצים מהעבר. • בדיון שהתקיים השבוע בוועדת החוקה של הכנסת, התברר שהסעיף בחוק שעליו מסתמכת המשטרה כדי לעשות זאת, הוא סעיף 43 לפקודת סדר הדין הפלילי. אולם, מדובר בסעיף שתכליתו נוגעת בכלל לחפצים או מסמכים פיזיים שאינם נמצאים ברשות החשוד. זהו סעיף ישן שחוקק בזמנים שבהם "עננים" היו בשמיים בלבד. ■ "לא ניתן להשלים עם שטחים אפורים" חבר הכנסת גלעד קריב, יו"ר ועדת החוקה של הכנסת, הופתע מתשובת המשטרה בדיון והפנה שאלות לנציגי המשטרה ומשרד המשפטים. בעקבות כך החלו במשרד המשפטים בבדיקת הנושא. • חה"כ קריב אמר במענה לפניית N12: "המאבק החשוב בפשיעה יכול להתנהל רק בד' אמותיו של החוק ובמסגרת תהליכים ברורים ומובנים של פיקוח שיפוטי. בעניין הזה לא ניתן להשלים עם שטחים אפורים". • "בנושא המורכב הזה לא יכולה להיות פרשנות יצירתית, ובוודאי לא ניתן להסכים לפערים בין פרשנות המשטרה לבין פרשנות משרד המשפטים", הוסיף חה"כ קריב. "הנושא לא קשור לתוכנות מעקב מורכבות, אלא להגדרות הסמכות הבסיסיות של המשטרה. ועדת החוקה תקיים דיון נוסף בשבוע הבא, ועד אז אנחנו מצפים לקבל תשובות מהמשטרה". • בעיה נוספת היא שבניגוד להאזנות סתר, המשטרה לא מחויבת להעביר נתונים בנושא ליועץ המשפטי לממשלה. חברת גוגל, מנגד, דווקא נוהגת בשקיפות ומפרסמת מדי שנה את מספר המקרים שבהם העבירה מידע לרשויות. הנתונים בישראל מצביעים על עלייה עקבית וחדה בשנים האחרונות. כך למשל, ב-2020 העבירה גוגל מידע על קרוב ל-1,000 משתמשים. ב-2015, לעומת זאת, העבירה גוגל מידע על כ-200 משתמשים בלבד - זינוק דרמטי של פי 5 משתמשים בתוך 5 שנים בלבד. • סגן ראש אגף החקירות והמודיעין, תת-ניצב יואב תלם, טען בדיון: "אם מתקיים אצלי חשד לביצוע עבירה, אני נדרש לגשת למשרד כדי לאסוף שם את הקלסרים. אני פונה לבית המשפט ומבקש צו להמצאת מסמכים שיונח אצל אותו משרד שיעביר לי את אותם מסמכים לצורך ביצוע תפקידי. אין היום כמעט קלסרים, יש תיקיות ממוחשבות, יש מיילים, לכן החומרים האלו - כמוהם כקלסרים. לכן אנחנו ניגשים עם צו להמצאת מסמכים". המשך קריאה בלינק, https://www.mako.co.il/news-law/2022_q1/Article-e2f6894d23ece71027.htm
    WWW.MAKO.CO.IL
    N12 - המשטרה חודרת לענן ולמיילים שלכם - ואתם לא יודעים על זה
    המשטרה עושה שימוש בחוק ישן שלא מאפשר בכלל תפיסת מידע דיגיטלי • מאות מקרים מדי שנה בשיתוף פעולה עם חברות הטכנולוגיה • משרד המשפטים פתח בבדיקה
    1
    0 תגובות 0 שיתופים
  • פושעי סייבר משתמשים בטכניקת התחמקות חדשה גם באמצעות תוכנות זדוניות של AsyncRAT


    מתקפת פישינג חדשה ומתוחכמת נצפתה המספקת את הטרויאני AsyncRAT כחלק ממסע פרסום של תוכנות זדוניות שהחל בספטמבר 2021. האקרים זוהו המשתמשים בטכניקת התחמקות חדשה להפצת הטרויאן AsyncRAT כחלק ממסע פרסום מתוחכם של תוכנות זדוניות.

    "באמצעות טקטיקה פשוטה של ​​דיוג בדוא"ל עם קובץ HTML מצורף, תוקפי איומים מספקים AsyncRAT (טרויאני גישה מרחוק) שנועד לנטר ולשלוט מרחוק במחשבים הנגועים שלו באמצעות חיבור מאובטח ומוצפן".

    הפריצות מתחילות בהודעת דוא"ל המכילה קובץ HTML מצורף שמוסווה כקבלת אישור הזמנה (למשל, קבלה-<digits>.html). פתיחת קובץ הפיתוי מפנה את מקבל ההודעה לדף אינטרנט המנחה את המשתמש לשמור קובץ ISO.

    אבל בניגוד להתקפות אחרות שמנתבות את הקורבן לתחום דיוג שהוגדר באופן מפורש להורדת התוכנה הזדונית בשלב הבא, מסע הפרסום האחרון של RAT משתמש בחוכמה ב-JavaScript כדי ליצור מקומית את קובץ ה-ISO ממחרוזת מקודדת Base64 ולחקות את תהליך ההורדה.

    "הורדת ISO אינה נוצרת משרת מרוחק אלא מתוך הדפדפן של הקורבן על ידי קוד JavaScript שמוטבע בתוך קובץ קבלות ה-HTML".

    כאשר הקורבן פותח את קובץ ה-ISO, הוא מותקן באופן אוטומטי ככונן DVD על המארח של Windows וכולל קובץ BAT או VBS, אשר ממשיך את שרשרת ההדבקה כדי לאחזר רכיב בשלב הבא באמצעות ביצוע פקודת PowerShell.

    זה גורם לביצוע של מודול NET בתוך הזיכרון שפועל לאחר מכן כ-droper עבור שלושה קבצים - אחד משמש כטריגר עבור הבא - כדי לספק סוף סוף את AsyncRAT כמטען הסופי, תוך בדיקת תוכנת אנטי-וירוס והגדרה אי הכללות של Windows Defender.

    AsyncRAT משמשים בדרך כלל ליצירת קישור מרחוק בין שחקן איום למכשיר קורבן, גניבת מידע ומעקב באמצעות מיקרופונים ומצלמות. הם מספקים מערך של יכולות מתקדמות המעניקות לתוקפים את היכולת לנטר ולשלוט באופן מלא על המכונות שנפרצו.

    כמו כן, הטקטיקות המתקדמות של מסע הפרסום, אפשרו לתוכנה הזדונית לחמוק כמעט ללא זיהוי על ידי רוב מנועי האנטי-תוכנות זדוניות למרות שהפעולה הייתה בתוקף במשך קרוב לחמישה חודשים.
    פושעי סייבר משתמשים בטכניקת התחמקות חדשה גם באמצעות תוכנות זדוניות של AsyncRAT מתקפת פישינג חדשה ומתוחכמת נצפתה המספקת את הטרויאני AsyncRAT כחלק ממסע פרסום של תוכנות זדוניות שהחל בספטמבר 2021. האקרים זוהו המשתמשים בטכניקת התחמקות חדשה להפצת הטרויאן AsyncRAT כחלק ממסע פרסום מתוחכם של תוכנות זדוניות. "באמצעות טקטיקה פשוטה של ​​דיוג בדוא"ל עם קובץ HTML מצורף, תוקפי איומים מספקים AsyncRAT (טרויאני גישה מרחוק) שנועד לנטר ולשלוט מרחוק במחשבים הנגועים שלו באמצעות חיבור מאובטח ומוצפן". הפריצות מתחילות בהודעת דוא"ל המכילה קובץ HTML מצורף שמוסווה כקבלת אישור הזמנה (למשל, קבלה-<digits>.html). פתיחת קובץ הפיתוי מפנה את מקבל ההודעה לדף אינטרנט המנחה את המשתמש לשמור קובץ ISO. אבל בניגוד להתקפות אחרות שמנתבות את הקורבן לתחום דיוג שהוגדר באופן מפורש להורדת התוכנה הזדונית בשלב הבא, מסע הפרסום האחרון של RAT משתמש בחוכמה ב-JavaScript כדי ליצור מקומית את קובץ ה-ISO ממחרוזת מקודדת Base64 ולחקות את תהליך ההורדה. "הורדת ISO אינה נוצרת משרת מרוחק אלא מתוך הדפדפן של הקורבן על ידי קוד JavaScript שמוטבע בתוך קובץ קבלות ה-HTML". כאשר הקורבן פותח את קובץ ה-ISO, הוא מותקן באופן אוטומטי ככונן DVD על המארח של Windows וכולל קובץ BAT או VBS, אשר ממשיך את שרשרת ההדבקה כדי לאחזר רכיב בשלב הבא באמצעות ביצוע פקודת PowerShell. זה גורם לביצוע של מודול NET בתוך הזיכרון שפועל לאחר מכן כ-droper עבור שלושה קבצים - אחד משמש כטריגר עבור הבא - כדי לספק סוף סוף את AsyncRAT כמטען הסופי, תוך בדיקת תוכנת אנטי-וירוס והגדרה אי הכללות של Windows Defender. AsyncRAT משמשים בדרך כלל ליצירת קישור מרחוק בין שחקן איום למכשיר קורבן, גניבת מידע ומעקב באמצעות מיקרופונים ומצלמות. הם מספקים מערך של יכולות מתקדמות המעניקות לתוקפים את היכולת לנטר ולשלוט באופן מלא על המכונות שנפרצו. כמו כן, הטקטיקות המתקדמות של מסע הפרסום, אפשרו לתוכנה הזדונית לחמוק כמעט ללא זיהוי על ידי רוב מנועי האנטי-תוכנות זדוניות למרות שהפעולה הייתה בתוקף במשך קרוב לחמישה חודשים.
    0 תגובות 0 שיתופים
  • מדריך לארגונים: משרד המשפטים ■ הרשות להגנת הפרטיות,

    מינוי ממונה הגנה על הפרטיות בארגון ותפקידיו, היתרונות לארגון וללקוחות מינויו של ממונה על הגנת הפרטיות באופן וולונטארי מהווה פרקטיקה ראויה ומומלצת (Practice Best ) לארגונים האוספים ומעבדים מידע אישי, בעלי מאגרים ומחזיקים כאחד.

    מדוע ?

    • הממונה יסייע לארגונכם לוודא כי הוא עומד בהוראות דיני ההגנה על מידע אישי בישראל.

    • עצם המינוי הוא אינדיקציה כי הארגון שלכם נקט ונוקט צעדים לצמצום הסיכון לפגיעה בפרטיות ולהגנה על המידע האישי הנשמר ברשותו.

    • מינוי הממונה יחסוך לארגון זמן וכסף.


    ■ מיהו ממונה הגנה על הפרטיות בארגון?
    • מופקד על קידום הזכות לפרטיות ועל יישום דיני ההגנה על מידע אישי בארגון.

    ■ תפקידו המרכזי:
    • להביא להפנמה של עקרונות ושיקולי פרטיות בתהליכי העבודה בארגון, ולסייע לארגון במימוש אחריותו וחובותיו לפי דיני הגנת הפרטיות.

    ■ מעמדו בארגון?
    • חלק מההנהלה הבכירה של הארגון, או לכל הפחות מי שממלא תפקיד זה בארגון ידווח ישירות להנהלה הבכירה, וישולב בהיררכיה של הארגון בעמדה בכירה דיה, שיאפשר לו להשפיע באופן אפקטיבי על התהליכים המרכזיים בארגון.


    ■ באילו ארגונים כדאי למנות ממונה הגנה על הפרטיות?
    • ארגונים שעסקיהם או השירותים שמספקים הם מבוססי מידע ) .)data driven
    • ארגונים שקיימת סבירות שפעילותם תיצור סיכון מוגבר לפרטיות,
    בין היתר מהטעמים הבאים:
    • מאפייני הארגון )למשל גופים ציבוריים וגופים הסוחרים במידע(.
    • סוג המידע ורגישותו )למשל מידע רפואי רגיש או מידע ביומטרי(.
    • מידע על אוכלוסיות מיוחדות )למשל קטינים(.
    • היקף המידע או מספר מורשי הגישה אליו.

    ■ האם עלינו למנות ממונה הגנה על הפרטיות מתוך הארגון או מחוצה לו?
    • ממונה הגנת הפרטיות יכול להיות מינוי פנימי, עובד החברה, או מינוי חיצוני לחברה.


    ■ תפקידיו של ממונה ההגנה על הפרטיות
    • היקף תפקידו של הממונה על הגנת הפרטיות בארגון ייקבע על פי מורכבות פעולות עיבוד המידע האישי שמתבצעות בארגון וגודלו!

    • להלן מפורטים תפקידים ומשימות שמומלץ לשקול להטיל על הממונה בהתאם למאפייני הארגון:

    הסדרת תהליכי ניהול מידע בארגון:
    • לנסח את מדיניות הפרטיות של הארגון ולהביאה לאישור ההנהלה הבכירה.

    • להיות מעורב לאורך כל מחזור החיים של תהליכי עיבוד מידע בארגון, על מנת לוודא שפעילות עיבוד המידע מבוצעת באופן המפחית ככל הניתן את הסיכונים לפרטיות לקוחות הארגון.

    • מעורבות בעיצוב מערכות המידע של הארגון ובתהליכים הקשורים בהן, על מנת לוודא, ככל הניתן מראש, כי מערכות המידע בנויות באופן שיפחית את הסיכון לפגיעה בפרטיותם של נושאי המידע בהתבסס על תפיסת "עיצוב לפרטיות" (Privacy By Design) ותפיסת "פרטיות כברירת מחדל" (Privacy By Defaul).

    ■ מהן תפיסות עיצוב לפרטיות ופרטיות כברירת מחדל?
    • אלו תפיסות הדוגלות בעיצוב מערכת המידע להגנה אופטימאלית על הפרטיות ולצמצום איסוף המידע ועיבודו למינימום ההכרחי, כבר משלב התכנון המוקדם וגם לאורך כל מחזור החיים של המידע והשימוש בו. המטרה היא שעיצוב המערכות ישרת את התכליות העסקיות של הארגון, בד בבד עם מזעור הסיכונים לפרטיות.


    • לבדוק את הנהלים ומדיניות הארגון בתחום הפרטיות ואת עמידתם בהוראות חוק הגנת הפרטיות וכן לבצע מעקב, בקרה, ועדכון של הנהלים במידת הצורך.

    • לנהל את עריכתו של תסקיר השפעה על הפרטיות (Privacy Impact Assessment) במקרים בהם ביצועו נדרש על פי דין או מבוצע באופן וולונטרי ביוזמת הארגון, ולעקוב אחר הטמעת מסקנותיו.


    • לקבל דיווח על ביצוע סקר סיכוני אבטחת מידע ולעקוב אחר הטמעת המלצותיו.

    • לטפל בתלונות הנוגעות לעיבוד מידע אישי ולזכות לפרטיות, ובפניות של לקוחות הארגון לרבות בקשות לעיון במידע או לתיקונו.


    ■ פיקוח ובקרה:
    • להכין תכנית עבודה שנתית שתובא לאישור ההנהלה הבכירה בארגון, ליישום ופיקוח על קיום הוראות חוק הגנת הפרטיות והתקנות שהותקנו מכוחו, ולבירור הפרות של הוראות החוק.
    • לדווח להנהלה הבכירה בארגון, בלא דיחוי, על ממצאים של פעולות הפיקוח, הבדיקה, והבירור שביצע.
    • לקיים בקרה על אופן תיקון הליקויים שהתגלו בממצאי הפיקוח והבירור.
    • להגיש להנהלה הבכירה בארגון ולדירקטוריון, אחת לשנה, דוח על פעילותו בנושא פרטיות.
    • לשתף פעולה באופן הדוק עם הממונה על אבטחת המידע בארגון בנושאים הקשורים בהגנת פרטיות המידע, ובקיום הוראות חוק הגנת הפרטיות.
    • לשמש איש קשר מול הרשות להגנת הפרטיות - להיות אחראי על הגשת דיווחים ועדכונים לרשות, ככל הנדרש על פי דין, לרבות הודעה על שינוי בפרטי רישום המאגר ודיווח על התרחשות אירוע אבטחת מידע חמור.


    ■ הדרכה והטמעה:
    • לשמש סמכות מקצועית ומוקד ידע.
    • להנחות את הנהלת הארגון ועובדיו בנושא הגנת פרטיות.
    • לקדם את ההגנה על הפרטיות במידע ואת הציות להוראות חוק הגנת הפרטיות בארגון, בין היתר, בדרך של הדרכת העובדים.


    ■ סמכויות ועצמאות:
    • הבטיחו כי הממונה יהיה מעורב בכל הנושאים המהותיים הנוגעים להגנה על מידע אישי בארגון.
    • דאגו כי כל המשאבים והסמכויות הנדרשים למילוי תפקידו עומדים לרשותו, ובכלל זה גישה למידע אישי ותהליכי עיבוד מידע, כמו גם המשאבים הנדרשים לשימור מומחיותו בנושא דיני ההגנה על מידע אישי בישראל.
    • הבטיחו כי הממונה יהיה בעל עצמאות מוסדית ומקצועית.
    • במידה והממונה משמש במקביל בתפקיד נוסף בארגון, וודאו כי הדבר אינו יוצר ניגוד עניינים.


    ■ ידע והכשרה:
    מומחיותו של ממונה ההגנה על הפרטיות נדרשת להיות משולבת, כך שתאפשר הבנה מיטבית של התהליכים בארגון ברמה
    טכנולוגית והעסקית, לצד יכולת לבחון את התאמתם לדרישות החוק ולמדיניות הארגון.

    - כדי שיוכל למלא את תפקידו באופן אפקטיבי, תחומי הידע של ממונה הגנה על פרטיות צריכים לכלול לכל הפחות -
    • ידיעה מעמיקה של דיני הפרטיות וההגנה על מידע אישי בישראל (לא בהכרח במסגרת השכלה משפטית פורמאלית);
    • הבנה מספקת בתחום טכנולוגיות המידע והבנה בסיסית בתחום אבטחת המידע, בשים לב להיקף ולמידה בהם הארגון מבוסס מידע וטכנולוגיה.

    דהיינו, ככל שליבת העיסוק של הארגון כרוכה בעיבוד מידע אישי, נדרשת מידת הבנה רבה יותר בתחום אבטחת המידע וטכנולוגיות המידע.

    - הכשרה ותחומי ידע נוספים העשויים לשפר את תפקוד הממונה ואת התועלת שתצמח ממנו לארגון:
    • הכשרה אקדמית או מקבילה במשפטים, חשבונאות, טכנולוגיית מידע, ניהול תהליכים או ברגולציה;
    • היכרות עם דיני ההגנה על מידע אישי באירופה ובארצות הברית או בשווקים אחרים בעולם הרלוונטיים לארגון;
    • היכרות עם הפן העסקי של ניהול ארגון;
    • אתיקה.


    מקורות: משרד המשפטים, הרשות להגנת הפרטיות,
    https://www.gov.il/BlobFolder/reports/dpo_doc_kit/he/dpo_kit.pdf
    מדריך לארגונים: משרד המשפטים ■ הרשות להגנת הפרטיות, מינוי ממונה הגנה על הפרטיות בארגון ותפקידיו, היתרונות לארגון וללקוחות מינויו של ממונה על הגנת הפרטיות באופן וולונטארי מהווה פרקטיקה ראויה ומומלצת (Practice Best ) לארגונים האוספים ומעבדים מידע אישי, בעלי מאגרים ומחזיקים כאחד. מדוע ? • הממונה יסייע לארגונכם לוודא כי הוא עומד בהוראות דיני ההגנה על מידע אישי בישראל. • עצם המינוי הוא אינדיקציה כי הארגון שלכם נקט ונוקט צעדים לצמצום הסיכון לפגיעה בפרטיות ולהגנה על המידע האישי הנשמר ברשותו. • מינוי הממונה יחסוך לארגון זמן וכסף. ■ מיהו ממונה הגנה על הפרטיות בארגון? • מופקד על קידום הזכות לפרטיות ועל יישום דיני ההגנה על מידע אישי בארגון. ■ תפקידו המרכזי: • להביא להפנמה של עקרונות ושיקולי פרטיות בתהליכי העבודה בארגון, ולסייע לארגון במימוש אחריותו וחובותיו לפי דיני הגנת הפרטיות. ■ מעמדו בארגון? • חלק מההנהלה הבכירה של הארגון, או לכל הפחות מי שממלא תפקיד זה בארגון ידווח ישירות להנהלה הבכירה, וישולב בהיררכיה של הארגון בעמדה בכירה דיה, שיאפשר לו להשפיע באופן אפקטיבי על התהליכים המרכזיים בארגון. ■ באילו ארגונים כדאי למנות ממונה הגנה על הפרטיות? • ארגונים שעסקיהם או השירותים שמספקים הם מבוססי מידע ) .)data driven • ארגונים שקיימת סבירות שפעילותם תיצור סיכון מוגבר לפרטיות, בין היתר מהטעמים הבאים: • מאפייני הארגון )למשל גופים ציבוריים וגופים הסוחרים במידע(. • סוג המידע ורגישותו )למשל מידע רפואי רגיש או מידע ביומטרי(. • מידע על אוכלוסיות מיוחדות )למשל קטינים(. • היקף המידע או מספר מורשי הגישה אליו. ■ האם עלינו למנות ממונה הגנה על הפרטיות מתוך הארגון או מחוצה לו? • ממונה הגנת הפרטיות יכול להיות מינוי פנימי, עובד החברה, או מינוי חיצוני לחברה. ■ תפקידיו של ממונה ההגנה על הפרטיות • היקף תפקידו של הממונה על הגנת הפרטיות בארגון ייקבע על פי מורכבות פעולות עיבוד המידע האישי שמתבצעות בארגון וגודלו! • להלן מפורטים תפקידים ומשימות שמומלץ לשקול להטיל על הממונה בהתאם למאפייני הארגון: הסדרת תהליכי ניהול מידע בארגון: • לנסח את מדיניות הפרטיות של הארגון ולהביאה לאישור ההנהלה הבכירה. • להיות מעורב לאורך כל מחזור החיים של תהליכי עיבוד מידע בארגון, על מנת לוודא שפעילות עיבוד המידע מבוצעת באופן המפחית ככל הניתן את הסיכונים לפרטיות לקוחות הארגון. • מעורבות בעיצוב מערכות המידע של הארגון ובתהליכים הקשורים בהן, על מנת לוודא, ככל הניתן מראש, כי מערכות המידע בנויות באופן שיפחית את הסיכון לפגיעה בפרטיותם של נושאי המידע בהתבסס על תפיסת "עיצוב לפרטיות" (Privacy By Design) ותפיסת "פרטיות כברירת מחדל" (Privacy By Defaul). ■ מהן תפיסות עיצוב לפרטיות ופרטיות כברירת מחדל? • אלו תפיסות הדוגלות בעיצוב מערכת המידע להגנה אופטימאלית על הפרטיות ולצמצום איסוף המידע ועיבודו למינימום ההכרחי, כבר משלב התכנון המוקדם וגם לאורך כל מחזור החיים של המידע והשימוש בו. המטרה היא שעיצוב המערכות ישרת את התכליות העסקיות של הארגון, בד בבד עם מזעור הסיכונים לפרטיות. • לבדוק את הנהלים ומדיניות הארגון בתחום הפרטיות ואת עמידתם בהוראות חוק הגנת הפרטיות וכן לבצע מעקב, בקרה, ועדכון של הנהלים במידת הצורך. • לנהל את עריכתו של תסקיר השפעה על הפרטיות (Privacy Impact Assessment) במקרים בהם ביצועו נדרש על פי דין או מבוצע באופן וולונטרי ביוזמת הארגון, ולעקוב אחר הטמעת מסקנותיו. • לקבל דיווח על ביצוע סקר סיכוני אבטחת מידע ולעקוב אחר הטמעת המלצותיו. • לטפל בתלונות הנוגעות לעיבוד מידע אישי ולזכות לפרטיות, ובפניות של לקוחות הארגון לרבות בקשות לעיון במידע או לתיקונו. ■ פיקוח ובקרה: • להכין תכנית עבודה שנתית שתובא לאישור ההנהלה הבכירה בארגון, ליישום ופיקוח על קיום הוראות חוק הגנת הפרטיות והתקנות שהותקנו מכוחו, ולבירור הפרות של הוראות החוק. • לדווח להנהלה הבכירה בארגון, בלא דיחוי, על ממצאים של פעולות הפיקוח, הבדיקה, והבירור שביצע. • לקיים בקרה על אופן תיקון הליקויים שהתגלו בממצאי הפיקוח והבירור. • להגיש להנהלה הבכירה בארגון ולדירקטוריון, אחת לשנה, דוח על פעילותו בנושא פרטיות. • לשתף פעולה באופן הדוק עם הממונה על אבטחת המידע בארגון בנושאים הקשורים בהגנת פרטיות המידע, ובקיום הוראות חוק הגנת הפרטיות. • לשמש איש קשר מול הרשות להגנת הפרטיות - להיות אחראי על הגשת דיווחים ועדכונים לרשות, ככל הנדרש על פי דין, לרבות הודעה על שינוי בפרטי רישום המאגר ודיווח על התרחשות אירוע אבטחת מידע חמור. ■ הדרכה והטמעה: • לשמש סמכות מקצועית ומוקד ידע. • להנחות את הנהלת הארגון ועובדיו בנושא הגנת פרטיות. • לקדם את ההגנה על הפרטיות במידע ואת הציות להוראות חוק הגנת הפרטיות בארגון, בין היתר, בדרך של הדרכת העובדים. ■ סמכויות ועצמאות: • הבטיחו כי הממונה יהיה מעורב בכל הנושאים המהותיים הנוגעים להגנה על מידע אישי בארגון. • דאגו כי כל המשאבים והסמכויות הנדרשים למילוי תפקידו עומדים לרשותו, ובכלל זה גישה למידע אישי ותהליכי עיבוד מידע, כמו גם המשאבים הנדרשים לשימור מומחיותו בנושא דיני ההגנה על מידע אישי בישראל. • הבטיחו כי הממונה יהיה בעל עצמאות מוסדית ומקצועית. • במידה והממונה משמש במקביל בתפקיד נוסף בארגון, וודאו כי הדבר אינו יוצר ניגוד עניינים. ■ ידע והכשרה: מומחיותו של ממונה ההגנה על הפרטיות נדרשת להיות משולבת, כך שתאפשר הבנה מיטבית של התהליכים בארגון ברמה טכנולוגית והעסקית, לצד יכולת לבחון את התאמתם לדרישות החוק ולמדיניות הארגון. - כדי שיוכל למלא את תפקידו באופן אפקטיבי, תחומי הידע של ממונה הגנה על פרטיות צריכים לכלול לכל הפחות - • ידיעה מעמיקה של דיני הפרטיות וההגנה על מידע אישי בישראל (לא בהכרח במסגרת השכלה משפטית פורמאלית); • הבנה מספקת בתחום טכנולוגיות המידע והבנה בסיסית בתחום אבטחת המידע, בשים לב להיקף ולמידה בהם הארגון מבוסס מידע וטכנולוגיה. דהיינו, ככל שליבת העיסוק של הארגון כרוכה בעיבוד מידע אישי, נדרשת מידת הבנה רבה יותר בתחום אבטחת המידע וטכנולוגיות המידע. - הכשרה ותחומי ידע נוספים העשויים לשפר את תפקוד הממונה ואת התועלת שתצמח ממנו לארגון: • הכשרה אקדמית או מקבילה במשפטים, חשבונאות, טכנולוגיית מידע, ניהול תהליכים או ברגולציה; • היכרות עם דיני ההגנה על מידע אישי באירופה ובארצות הברית או בשווקים אחרים בעולם הרלוונטיים לארגון; • היכרות עם הפן העסקי של ניהול ארגון; • אתיקה. מקורות: משרד המשפטים, הרשות להגנת הפרטיות, https://www.gov.il/BlobFolder/reports/dpo_doc_kit/he/dpo_kit.pdf
    1
    0 תגובות 0 שיתופים
  • שימוש טרוריסטי בטכנולוגיית סייבר

    הסיכון הנובע משימוש טרור בטכנולוגיית סייבר וטרור סייבר הדאיג פוליטיקאים, מקבלי החלטות, ואת גורמי הביטחון. מאמר זה בוחן שימוש טרור בטכנולוגיית סייבר וטרור סייבר יחד עם ההיסטוריה של טרור סייבר. יתר על כן, ינותחו כמה מושגים כמו בין פשע סייבר, טרור סייבר, לוחמת סייבר והאקטיביזם. יתרה מזאת, יידונו האתגרים העומדים בפני ארגונים בינלאומיים בהתמודדות עם טרור הסייבר; מוצגים אמצעים שהופעלו במדינות מסוימות כדי לטפל בטיפול בטרור סייבר וכן דיונים על ההתייחסות ההווה והעתידית של טרור סייבר ושימוש טרור בטכנולוגיית סייבר.

    1.מבוא
    הטכנולוגיה הפכה לגורם מפתח המוביל לשימוש באינטרנט על ידי קבוצות טרוריסטים ותומכים בהם לביצוע מעשים מתועבים שונים כגון מימון, גיוס, יצירת תעמולה, הכשרה, הסתה לפעולות טרור ואיסוף, והפצת מידע לצורך טרור [1].

    המלחמה בטרור היא בין ההיבטים הביטחוניים המדאיגים והחשובים ביותר של כל מדינה לאומית. טרור הוא תופעה ישנה עם היסטוריה של מאות שנים [2], החל משנת 48 לספירה, תקופה שבה סיקרי-קנאים, קבוצת התנגדות יהודית, תוקפת את הרומאים. הם חדרו לערים הרומיות כדי להתנקש בחייהם של החיילים הרומאים ובכל משתפי הפעולה היהודיים [3]. משמע, לפני כמה שנים, האירועים הנוראים על ארצות הברית ב-11 בספטמבר 2001 ואחרים ברחבי העולם על ידי קבוצה שמוכנה לפגוע באזרחים חפים מפשע כדי להגיע לסדר היום שלהם לנהוג בעולם הגדול.

    ניתן לראות את התלות באינטרנט במאה ה-21 כערוץ תקשורת ברחבי העולם. באמצעות השימוש באינטרנט, אנשים התחברו זה לזה ברחבי העולם, גם עסקאות עסקיות פשטו באמצעות מסחר אלקטרוני. בעזרת האינטרנט, הנגישות לכמות עצומה של מידע על ידי אנשים בעבר או בהווה הפכה לקלה מאוד. החיבור למשפחה, חברים, עמיתים ואהובים הוא פשוט יותר. למרות היתרונות השונים של האינטרנט, הפך גם לכלי המשמש את הטרוריסטים בהפצת האידיאולוגיות שלהם וגם כדי לגרום הרס רב לציבור הרחב ולפגיעה במבנים פוליטיים בעולם. איום חדש בשם "טרור סייבר" התפתח מההתכנסות של העולם הפיזי והווירטואלי הזה.

    המונח המורכב הזה "טרור סייבר" נטבע לראשונה על ידי עמית מחקר בכיר בשם ברי קולין בשנות ה-80 במכון לאבטחה ומודיעין הממוקם בקליפורניה [4]. ניתן לגזור שני מושגים מהמונח טרור סייבר: הראשון, "סייבר", המתייחס למרחב הקיברנטי, והשני, "טרור", שיידון בפרק הבא. לפיכך, ניתן להניח שטרור סייבר הוא סוג של טרור שמבוצע במרחב הסייבר [5-6]. המרחב הקיברנטי מתייחס לאינטרנט ולרשתות מחשבים בהיקף גדול יותר [7-8]. זוהי "רשת מקושרת עולמית של מידע, תקשורת ותשתיות דיגיטליות" [9]. פעולות שונות כמו הפצת תעמולה מקוונת, עיוות מידע ותכנון וביצוע של מתקפות טרור באמצעות רשתות מחשבים הן כולן פעולות המשמשות לתיאור טרור סייבר.

    2.שימוש טרור באינטרנט
    טרוריסטים וארגוני טרור ניצלו את האינטרנט למטרות שונות. למרות שחוקרים שונים מקטלגים שימוש זה בדרכים שונות, במחקר זה זוהו 6 קטגוריות עיקריות [1]. הקטגוריות הללו הן:
    • תעמולה
    • מימון
    • הדרכה
    • תכנון
    • תקשורת
    • ביצוע

    2.1. תעמולה
    בין השימושים העיקריים של האינטרנט לארגוני טרור, הוא הפצת תעמולה. באמצעות מדיום זה, ארגוני טרור מסוגלים לספק הנחיות אידיאולוגיות ומעשיות, מדריכים ולעודד ולהצדיק את פעילותם. אלה יכולים להיות בצורת עלונים ומגזינים, הודעות וידאו ואודיו וכן, אנימציות שנעשו על ידי ארגוני הטרור, ואו אלה התומכים במהלך שלהם. רוב התכנים הללו מוצאים את דרכם בקלות דרך האינטרנט, תחת הגנת זכויות האדם היסודית על ידי המשפט הבינלאומי המעניק לאדם את הזכות לחופש הביטוי. ובכך, מאפשר לאדם לעודד את דעתו ולשתף תכנים שעלולים להיחשב כמזיקים על ידי אחרים. זכויות אלו אינן כוללות הפצת מידע המזיק לביטחון הלאומי, וכאלה שעלולים לגרום נזק ליחידים, ואו לקהילה מסוימת. כמו כן, הפצת חומרים פורנוגרפיים מסוימים אסורה בחוק זה, מהלך הנחשב כאינטרס של הציבור הרחב כדי להגן על קבוצות פגיעות מסוימות [10].

    יתר על כן, בעזרת האינטרנט, תכנים שעשויים להיות מוקרנים באמצעים המסורתיים של הפצת מידע, כמו ערוצי טלוויזיה ורדיו מקומיים שעוברים בדרך כלל את השלבים של אימות מקוריות המידע, עריכה ואי הכללה של תכנים פרובוקטיביים לפני שהם מועברים לציבור הרחב, נראה מוצא את דרכם לציבור הרחב מכיוון שהגבלות אלו בצורת הקרנה בדרך כלל אינן קיימות בכל הקשור לאינטרנט, ולכן, קידום אלימות והפצת חומרים כגון משחקי וידאו וצילומים המדמים פעולות טרור, על מנת, שקהל היעד יחקה את המחבל הווירטואלי מושגות בקלות.

    זאת ועוד, עם נוכחותן של פלטפורמות כמו פייסבוק, טוויטר, יוטיוב ואינסטגרם, ניתן להפיץ תכנים המעודדים אלימות וקידום דעות קיצוניות למיליוני צופים תוך פרק זמן קצר. בנוסף, באמצעות מנועי חיפוש באינטרנט, נגישות המידע קלה למציאת חומרי טרור.

    כי אם, האופן והכוונות שבהן מתבצעת התעמולה הזו נותנים כבוד רב. תעמולה זו מכוונת בדרך כלל למגוון רחב של קהלים ויעדים. תעמולה בדרך כלל בצורה של הצגת הישגים, גאווה ומטרות קיצוניות לראווה מכוונות לתומכים בפועל או פוטנציאליים למטרות רדיקליזציה, גיוס והסתה, כמו גם העברת הצלחה שהושגה בהתקפות שבוצעו לחלק מתומכיהם הפיננסיים.

    אלא, באמצעות הפצת שמועות ומידע שגוי, כמו גם שימוש באיומים אלימים, וידאו, אודיו ותמונות של מעשי אלימות, ארגוני טרור אכן מתמרנים את אמונתו של אדם בהיבטים מסוימים של ערכים מוסריים וחברתיים וגם מגבירים את רמת החרדה של הפרט. מוביל גם לחוסר אמון, ובכך מפיץ פחד וגורם לבהלה באוכלוסייה. קהל היעד של תעמולה אלו כולל את הצופים/המאזינים המכוונים וכן את הצופים/המאזינים העקיפים, כלומר, אלו המושפעים מהפרסום שנוצר על ידי תוכן התעמולה. השגת יעדים פוליטיים היא בדרך כלל יעד לתעמולה כזו של ארגוני הטרור בתחום הבינלאומי.

    2.2. מְמַמֵן
    האינטרנט ממלא תפקיד במימון פעולות טרור על ידי ארגוני טרור ותומכים במסלולם. אמצעים שבאמצעותם ארגון טרור לאמץ באיסוף קרנות יכול להיות;
    • שידול ישיר: זהו השימוש בקבוצות צ'אט, אתרי אינטרנט, תקשורת ממוקדת וכן דיוור המוני למקור תרומות מתומכים.
    • ערוצי ארגוני צדקה.
    • מסחר אלקטרוני.
    • כלי תשלום באינטרנט.

    באמצעות שימוש במתקני תשלום מקוונים כגון כרטיסי אשראי, העברה בנקאית אלקטרונית ואחרות, העברה מתבצעת בקלות. דרכים אחרות שבהן ארגוני טרור אכן משתמשים במערכות תשלום מקוונות הן באמצעות גניבת זהות, הונאה, גניבת כרטיסים והונאת מכירות פומביות [10]. אכן, ארגוני טרור משתמשים בחזיתות כיסוי כגון הקמת שיתופי פעולה, ארגוני צדקה וכן הלאה, כאשר יש תרומות מקוונות ומפנים את הכספים שהושגו לביצוע פעולות טרור.

    2.3. הדרכה
    באמצעות המדיום הזה, טכניקה ואסטרטגיות משתפות בין החברים והשותפים על מנת לבצע מעשה טרור [10]. האינטרנט משמש גם את ארגון הטרור כמגרש אימונים. על כן, יכול להיות בצורת הפלטפורמה - בהפצת חומרי אודיו או וידאו מקוונים, מדריכים מקוונים. וכן, מתן מידע ועצות בשפות שונות עם פרטים על אופן הכנת מטעני חבלה, שימוש בנשק חם וציוד לחימה מתוחכם אחר.

    לא די שמדריכים מקוונים המספקים פרטים כיצד לפרוץ ולנטרל את הפעילויות של סוכנויות ביון וכיצד להגן על פעילויות בלתי חוקיות ותקשורת מקוונים באמצעות כלי הצפנה וטכניקות אחרות זמינים על ידי ארגוני הטרור. כמו כן, בשל האופי האינטראקטיבי של פלטפורמות מקוונות, לארגוני טרור קל ליצור רשת המורכבת מאנשים מרקעים שונים וממיקומים גיאוגרפיים שונים לצורך החלפת חומר טקטי והדרכה.

    2.4. תכנון
    האינטרנט הפך לכלי מרכזי בתכנון פעולות טרור בשל יכולתו לגשר על גבולות ומרחקים ובכך להקל על התקשורת בין מספר גורמים. בנוסף, כמות המידע העצומה שזמינה במרחב הווירטואלי. בכך, בעזרת האינטרנט ארגוני טרור יכולים בקלות לאתר את המטרות שלהם וכיצד לתקוף אותן בקלות. השלבים הכרוכים בתכנון התקפות כאלה עשויים לנוע מרכישת מידע על שיטות תקיפה ועד לאיסוף קוד פתוח ומידע על מטרה מוצעת.

    2.5. תקשורת
    ארגוני הטרור במהלך השנים הפכו לחזקים מאוד בניצול טכנולוגיות תקשורת אנונימית לצורך תכנון פעולות טרור. טרוריסטים אכן עושים שימוש בחשבון דואר אלקטרוני מקוון ל"השמטה" וירטואלית או אלקטרונית של הודעות. כלומר, הודעות טיוטה שלא נשלחו נוצרות כדי להשאיר עקבות אלקטרוניים מינימליים. להודעות אלה ניתן לגשת דרך מסופי האינטרנט על ידי אנשים רבים עם סיסמאות ספציפיות.

    מלבד זאת, זמינות של טכנולוגיות משופרות כגון תוכנות אנונימיות וכלי הצפנה שפותחו כדי למנוע או למזער את המעקב אחר מקור ההודעות באינטרנט, הנמען או התוכן של הודעות. חלק מהכלים הללו נועדו להסתיר את כתובת פרוטוקול האינטרנט (IP) הייחודית, ונוסף על כך, הודעות יכולות להיות מוסתרות גם בתמונות, טכניקה המכונה סטגנוגרפיה [10].

    זאת ועוד, כמות עצומה של מידע מתפרסמת בדרך כלל על ידי אנשים פרטיים וכן ארגונים באינטרנט. ארגונים עושים זאת בדרך כלל על מנת לשפר את האינטראקציה שלהם עם הציבור ולקדם את פעילותם. באמצעות שימוש במנועי חיפוש באינטרנט, טרוריסטים עשויים לקבל גישה להודעות לא מוגנות ממיליוני אתרי אינטרנט. כמו כן, גישה ליישומים כגון Google Earth וזמינות של מידע לוגיסטי מפורט כמו צילומי טלוויזיה במעגל סגור בזמן אמת שמטרתם העיקרית היא לאמצעים לגיטימיים עשויים לשמש טרוריסטים כדי לקבל גישה למפות ולתמונות לוויין כדי להשיג גישה למטרות שלהם.

    יתרה מזאת, עם הופעת המדיה החברתית כמו טוויטר, פייסבוק, יוטיוב ואחרות, אנשים אכן מפרסמים כמות מידע רגיש באינטרנט בין אם זה ביודעין או שלא ביודעין מתוך כוונה לספק חדשות ועדכונים עבור הקהלים שלהם, מידע כזה עשוי לשמש טרוריסטים לביצוע פעולת טרור [10].

    2.6. ביצוע
    לצורך ביצוע פעולות טרור, ניתן להשתמש בגורמים מהקטגוריות השונות שתוארו לעיל. האינטרנט יכול לשמש מוצא להפצת התייחסות לאלימות וכן לעורר פחד או פאניקה באוכלוסייה. מדינות רבות מחשיבות את המעשים של מתן טיפול כזה גם כאשר הם לא מבוצעים כעבירה. למשל, בסין ההפצה של תכשיר מפוברק של שימוש בחומרים כימיים, ביולוגיים, רדיואקטיביים וכלי נשק אחרים לצורך הפרת הסדר הציבורי נחשבת כמעשה פלילי [10].

    3. טרור סייבר
    איומים המתעוררים במרחב הסייבר אינם יכולים להיות מוגבלים לפגיעה בנכסים פיזיים, גניבת מידע וריגול. השימוש באינטרנט, המשמש כאמצעי תקשורת, למטרות עיוות מידע ותעמולה גורם אף הוא לנזקים עקיפים [11].

    כמן כן, הרבה תועד בנושא טרור סייבר, אפילו חסרה לו הגדרה ייחודית מקובלת וזה לא מפתיע בהתחשב בעובדה שמדובר בתת-קבוצה של טרור. אחד המקורות הברורים להגדרה של טרור סייבר הוא המילון, ויכול להיחשב כנקודת המבט של האקדמיה כמו גם של סוכנויות ביטחוניות.

    לשם כך, פרופסור דורותי דנינג, (בית הספר לתארים מתקדמים בחיל הים), הציגה הגדרה של טרור סייבר, הגדרה שהפכה ידועה, שבה הציגה את הדרישה הבאה על מנת להגדיר טרור סייבר:
    • המשתתפים הם שחקנים שאינם מדינות.
    • התקפות מבוססות מחשב המכוונות על עבירות מבוססות IT.
    • הקורבנות הם חברות או ממשלות.
    • סוג של טרור מוגבל למרחב הקיברנטי.
    • במקום נכסים או אנשים פיזיים, שיבוש או הרס נעשים כנגד רכוש דיגיטלי [12].

    ראוי להדגיש שההגדרה של פרופסור דנינג לטרור אינה כוללת ארגון טרור בחסות מדינות. אשת אקדמיה אחרת בשם מאורה קונווי תיארה את טרור הסייבר כאיחוד בין פחד מטכנולוגיה לפחד מטרור.

    למטרה זו, הבולשת הפדרלית של ארה"ב הגדירה טרור סייבר ככל "מתקפה מתוכננת מראש, ממניעים פוליטיים נגד מידע, מערכות מחשב, תוכנות מחשב ונתונים, שגורמת לאלימות נגד מטרות לא צבאי על ידי קבוצות תת-לאומיות או סוכנים חשאיים" [12] .

    בכלל, בשנת 2010, רוברט מולר, מנהל ה-FBI, בכנס RSA Cyber Security בסן פרנסיסקו, ובפרט, בנאומו העלה את הנקודות הבאות בנוגע לטרור סייבר [13]:
    • עד שנת 2020, הנוכחות המקוונת של אל-קאעידה תהיה שוות ערך לנוכחות הפיזית שלהם.
    • מרחב הסייבר משמש קיצונים לגיוס אנשים, רדיקליזציה ועוד דברים אחרים.
    • מרחב הסייבר משמש להסתה לטרור וגם לפעולות טרור.
    • הרבה אתרים קיצוניים מקדמים אלימות על ידי מיקוד למספר לא ידוע של קהל שבוי.
    • באמצעות סרטונים שפורסמו, צופי האתר הקיצוני רוכשים ידע בבניית פצצות וכן בנשק ביולוגי.
    • לרשת החברתית יש תפקיד משמעותי בקישור בין מתכנני טרור ותוכנית.

    משתמע מכך שארגון האמנה הצפון-אטלנטית הגדיר את טרור הסייבר של נאט"ו כך: "התקפת סייבר באמצעות או ניצול רשתות מחשב או תקשורת, כדי לגרום להרס או שיבוש מספיק, כדי ליצור פחד או להפחיד חברה למטרה אידיאולוגית" [14]. (מקורו במסמך של נאט"ו), ברם, הדו"ח ממשיך להודות שבגלל אופיו הלא-פיזי, הגדרות מדויקות של טרור סייבר אינן קלות לייצר. משרד הביטחון של נאט"ו מכיר בכך שזה הופך לאפשרי יותר ויותר לנצל את נקודות התורפה הרבות של מרחב הסייבר, במיוחד בהתייחס לאותם שירותים המסתמכים על רשתות מחשבים ותקשורת.

    דהיינו, בהתאמת תפיסת המסגרת ביבשת האירופית של הגדרת טרור להגדרה של טרור סייבר, יש לעמוד בשלוש הדרישות (מבנה, עקרון הפגיעה והאלמנטים), שנדונו לעיל כדי שהיא תסווג כסוג של טרור בפרספקטיבה של המסגרת היבשתית האירופית.

    3.1. טרור סייבר במונחים של מבנה
    בהתאם לגישת המסגרת של יבשת אירופה, הסבורה שבניגוד לפשעי סייבר בודדים (כגון ריגול מחשבים שמבוצע על ידי אדם), או שמבוצע על ידי קבוצה על בסיס אד-הוק (כגון שלושה אנשים המבצעים חבלה במחשב: אדם אחד מפתח תוכנות זדוניות, השני ניגש למסד נתונים והאדם האחרון עושה שימוש בתוכנה זדונית, בהשמדת נתונים ספציפיים), טרור סייבר הוא פשע מאורגן היטב.

    נוסף על כך, חלק מהכותבים סבורים שמעשי טרור סייבר יכולים להתבצע על ידי אדם [15] דעה שאחרים מתנגדים לה באופן נחרץ והם בדעה שטרוריסטי סייבר פועלים תחת מטרייה של ארגון [16]. לא זו בלבד, טרור סייבר מהווה "סכנה" גדולה בשל אופיו המאורגן [17] וכתוצאה מכך, עונשו חמור בהשוואה לפשעי סייבר אחרים. הדוקטרינה הבאה משמשת כדי לקבוע אם פשע קשור לארגון טרור סייבר [18].
    i. קיומו של קבוצה של חברים.
    ii. גישה למשאבים.
    iii. הכוח לקיים ולבצע פעולה לאורך זמן.

    3.2. טרור סייבר במונחים של מבנה
    בכל הנוגע לעקרון הפגיעה, פעולת טרור הסייבר מכוונת לאינטרס של מוסד, מדינה או היבט לאומי [19-20] ולא על אינטרס של הפרט. מעשי טרור סייבר הפוגעים באינטרסים של הפרט כמו חיים או אובדן רכוש הם רק השפעה עקיפה. אך, לא המטרה העיקרית המכוונת בדרך כלל למסגרות דמוקרטיות. כמה מצבים שניתן לגזור מעקרון הפגיעה הנע בין גודל נמוך לגודל גבוה יותר הם כדלקמן:
    ראשית, ההתייחסות היא רק לאינטרס הקולקטיבי של סדר החוקה הדמוקרטית. מצב זה קיים רק כאשר אדם הוא חבר בקבוצת טרוריסטי סייבר בעלת אג'נדה פלילית. במצב זה, אינטרסים אלו נמצאים בסיכון כאשר יש אינדיקציות לכך שכל מעשה כזה לפי סדר חוקה דמוקרטית יטופל בתקיפות [16].

    שנית, היא הפגיעה באינטרס הקולקטיבי של סדר החוקה הדמוקרטית. משמע ,התרחשות כזו היא השימוש בתעמולה באמצעות אמצעי התקשורת תוך שימוש אמין או יחס סביר בערעור היציבות של משטר פוליטי שבו בריאותם או חייהם של אחרים נפגעים בצורה חמורה [21].

    שלישית, האינטרס הקולקטיבי של סדר החוקה הדמוקרטית מופר באותה מידה כמו אינטרס אינדיבידואלי אחד או יותר. כשם שמקרה בוחן הוא כאשר ארגון טרור סייבר על מנת, לבצע אג'נדה פוליטית ספציפית משתלט על מטוס וגורם לו להתנגש באחר, מה שמוביל לאובדן חייהם של הנוסעים.

    3.3. טרור סייבר במונחים של מרכבים
    מעשי טרור סייבר מורכבים ממרכיבים אינסטרומנטליים כמו גם אלמנטים טלאולוגיים.
    • יסוד טלאולוגי סבור כי;
    • טרור סייבר מחויב לשנות את סדר החוקה או להפיל את הממשלה שנבחרה באמצעים לגיטימיים [16].
    • טרור סייבר נובע ממניעים פוליטיים [12] ומפיץ מסר פוליטי [22-23], כלומר, "זו צורה רדיקלית של אלימות פוליטית" [21].

    • יסוד אינסטרומנטלי: סבור כי;
    • פעולת הטרור הסייבר חייבת להתבצע באופן שישרה פחד רב במוחם של האנשים [16], ובכך ישלח את המסר שכל אחד בכל מקום עלול ליפול קורבן לטרור [24].
    • מעשה של טרור סייבר המותאם באמצעים שונים כגון בית חולים, בתי ספר או יבולים וכתוצאה מכך לגרום מוות של אנשים או לפציעות חמורות [25-26].
    • מבנה, עקרון הפגיעה וכן מרכיבים (אינסטרומנטליים וטלאולוגיים) נדרשים יחד בפשע כדי שזה ייחשב כפעולת טרור סייבר [27]. מההגדרות שהוצגו לעיל ניכר כי למונח טרור סייבר, אין הגדרה אוניברסלית אחת מקובלת אך, יש לו כמה מאפיינים משותפים.

    3.4. פשעי סייבר וטרור סייבר
    חשוב להבדיל בין תפיסת פשעי סייבר בכלל לבין מושג טרור סייבר [12]. ההבדל העיקרי בין המעשים הללו הוא שטרור סייבר חמור מאוד בהשוואה לפשעי סייבר אחרים ולכן, כשם שלא כל הפשעים נחשבים כטרור [28] כך גם לא כל פשעי הסייבר נחשבים כטרור סייבר. אנו מפענחים בין פשעי סייבר לפשעי מחשב באחר כדי לקבל הבנה ברורה של ההבדלים.

    3.4.1. פשע מחשב
    במובן הרחב, פשעי מחשב הם פשעים מסורתיים (פשעים כמו התעללות מינית או הונאה [29] המבוצעים באמצעות האינטרנט או מנגנון המחשב, בעוד שבמובן המוחלט [30] מכוונים בעיקר לתוכנה הכוללת פשעים כגון חבלה במחשב, ואו הונאת מחשב.

    3.4.2. פשעי סייבר
    פשעים אלו מבוצעים באמצעות האינטרנט [29]. בניגוד לפשעי מחשב המבוצעים "דרך" או "נגד" מערכת מחשב, פשעי סייבר מבוצעים תמיד דרך המרחב הקיברנטי. שתי הקטגוריות הללו אינן סותרות זו את זו ולכן, יכולות להתקיים במקביל. לפיכך, הפצת פורנוגרפיה של ילדים דרך האינטרנט מהווה פשע מחשב וכן פשע סייבר במובן הרחב. ואילו, פעולת השמדת נתונים ממערכת מחשבים דרך המרחב הקיברנטי מהווה פשע סייבר כמו גם פשע מחשב במובן המחמיר [21].

    3.4.3. הבדלים בין טרור סייבר להתקפת סייבר
    כוונת המבצע(ים) היא ההבדל העיקרי בין טרור סייבר לבין מתקפת סייבר. מניעים פיננסיים או אחרים כגון מניעים פוליטיים הם בדרך כלל הסיבות להתקפות סייבר בעוד שהתקפות טרור סייבר הן תמיד ממניעים חברתיים, דתיים או פוליטיים. לפיכך, ההיגיון מאחורי ההתקפות ברור אפילו, הפעילות המטפיזית עשויה להיות זהה [31].

    3.4.4. הבחנה בין טרור סייבר ללוחמת סייבר
    למרות טרור סייבר ולוחמת סייבר שמשתמשים באותה טקטיקות באופן הביצוע שלהם עם מטרות דומות, ובכל זאת יש הבדל בין השניים [6]:
    • טרור סייבר מבוצע על ידי גורמים שאינם ממלכתיים.
    • לוחמת סייבר מתבצעת במסגרת מלחמה מוצהרת.
    • לוחמת סייבר מבוצעת על ידי צבא של ממשלה (סמויה).

    "לוחמת סייבר מהווה ניהול פעולות צבאיות באמצעים וירטואליים" [32].
    אותה אג'נדה שמדינות לאום רודפות אחריהן באמצעות כוח צבאי קונבנציונלי מושגת באמצעות שימוש במרחב הקיברנטי. זו יכולה להיות אומה שמונעת מאחר(ים) להשיג יתרונות מסוימים על עצמה או על ידי הגדרה של עצמה להשיג יתרונות על פני אחרים. בעבר היו דיווחים כי הרפובליקה של סין פתחה בהתקפות סייבר אשר מכוונות לתקשורת, לתחבורה, לביטחון התפעולי, ומתקנים ציבוריים של טייוואן, על מנת לשתק את התשתית של טייוואן וכדי לשמור על כלכלת האי וממשלתו בקיפאון. לוחמת סייבר כפי שצוין לעיל, היא אינטרס של מדינות לאום מסוימות, ובדומה לטרור סייבר, היא נוטה לגרום להרס מסיבי של רכוש ואובדן חיים ולפעמים אלה יכולים להיות אזרחים לא לוחמים, מה שמכונה בדרך כלל כנזק נלווה, לא כמו במקרה של טרור סייבר שבו מכוונים בכוונה באזרחים חפים מפשע.

    3.4.5. הבחנה בין טרור סייבר להאקטיביזם
    חשוב להבדיל בין "האקטיביזם", מונח שנטבע על ידי דנינג [12] על מנת לתאר את ההתכנסות של פריצה (כאן האקר מתייחס לפעילויות הנערכות באופן מקוון ובאופן סמוי במטרה לתמרן, לחשוף ולנצל נקודות תורפה בתוכנות ובמערכות הפעלה ממוחשבות) ופעילויות פוליטיות מטרור סייבר. ארבעת כלי הנשק העיקריים העומדים לרשותם של האקטיביסטים הם:
    • ישיבה וחסימה וירטואלית: גרסת הסייבר של חסימת ישיבה פיזית נקראת ישיבה וירטואלית או חסימה, כמות גדולה של תנועה נוצרת על ידי פעילים פוליטיים על ידי תיאום ביקור באתרי אינטרנט כך שמשתמשים אחרים לא יוכלו לגשת אליה, ובכך שיבוש פעולות רגילות תוך זכייה בפרסום באמצעות התקשורת למען המפגינים. "נחיל" הוא מונח המשמש לתיאור מצב שבו אתר ייעודי מותקף על ידי מספר רב של אנשים. רחישה מעצים את מאמצי האקטיביסטים [12].

    • פצצות דואר אלקטרוני אוטומטיות: קמפיינים של פצצות דואר אלקטרוני הידועים גם בשם "התקפות פינג" הן מצב שבו מטרה מופגזת באלפי הודעות בבת אחת. בשנת 1997, ספק שירותי אינטרנט (ISP) מבוסס בסן פרנסיסקו, העונה לשם המכון לתקשורת גלובלית (IGC). אירח את דפי האינטרנט של Euskal Herria, בו פרסום שנערך על ידי תומכי קבוצת הבדלנים הבאסקיים Homeland and Liberty (ETA) . מטרת ההתקפות היא שהאתר ETA יוסר מהאינטרנט. על מנת להשיג זאת, ההאקרים הפציצו את IGC באלפי הודעות דואר אלקטרוני מזויפות באמצעות מאות ממסרי דואר שונים, סתמו את דף האינטרנט של IGC בהזמנות מזויפות של כרטיסי אשראי, ספאם ללקוחות וחשבונות צוות IGC, ואיימו להשתמש באותה שיטה נגד ארגונים אחרים. אתר Euskal Herria הוסר על ידי IGC מספר ימים לאחר מכן [12].

    • פריצות לאינטרנט ופריצות למחשבים: שיטה זו משמשת הרבה מפגיני סייבר על ידי גישה למידע מאוחסן, מידע פיננסי ומתקני תקשורת ואחרים באמצעות פריצה למחשבים. לדוגמה, מרכז התיאום של צוות חירום (CERT/CC), מרכז מחקר ופיתוח במימון פדרלי המנוהל על ידי אוניברסיטת קרנגי מלון אשר בשנת 1997 דיווח על עד 2,134 תקריות אבטחת מחשבים כגון פריצות ופריצות, מספר שזנק ל-21,756 בשנת 2000 וכבר בתחילת 2001 מסתכם כמעט ב-35,000. למעלה מחמש מאות אלף הודעות דואר אלקטרוני התקבלו על ידי CERT/CE בשנת 2003 ויותר מ-900,000 שיחות טלפון חמות המדווחות על תקריות או בקשת מידע. באותה שנה היו עדים לדיווח של לפחות 137,529 אירועי אבטחת מחשבים. ניתן להתייחס למספרים המדווחים הללו כחסרי משמעות בשל העובדה שרוב התקריות אינן מדווחות ל-CERT/CE או לצד שלישי אחר. כמו כן, כל מקרה מדווח עשוי להתאים למתקפה הכוללת מאות קורבנות. בשנת 2002, האקרים הצליחו לקבל גישה לפרטי חשבון בנק, כתובות בית ומספרי ביטוח לאומי של 265,000 עובדים. מספר גורמים יכולים להוביל לעלייה במתקפות מבוססות מחשב, גורמים כאלה יכולים להיות הצמיחה המהירה של האינטרנט, עלייה במספר המטרות והתוקפים הפוטנציאליים והגידול בכלי פריצת תוכנה מתוחכמים שיכולים לסלול דרך להתקפות הרסניות [12].

    • וירוסי מחשב ותולעים: אלו הם קודים זדוניים שיש להם את היכולת להשפיע על מחשבים ולהתפשט ברשתות של מחשבים. יכולה להיות להם השפעה הרסנית. דוגמה להשפעה כה הרסנית היא תולעת ה-Code Red אשר בשנת 2001 פגעה בכמיליון שרתים עם נזק מוערך של 2.6 מיליארד דולר לתוכנת מחשב, חומרה ורשתות. כמו כן, מקרה הרסני נוסף הוא וירוס I LOVE YOU שנת 2000 שהשפיע על למעלה מעשרים מיליארד משתמשי אינטרנט וגרם לנזקים אשר נאמדו בטון של מיליארדי דולרים. התפשטות נגיף הקוד האדום והווירוס I LOVE YOU לא היו ממניעים פוליטיים. בחלק מהמקרים התקפות היו ממניעים פוליטיים. אחת מהתקפות המונעות פוליטיות כאלה היא זו שהופנתה נגד מדינות חברות נאט"ו כנקמה על המהלך שלה לגרש את הכוחות הסרבים מקוסובו. עסקים, אקדמאים וגופים ציבוריים במדינות החברות בנאט"ו הותקפו באמצעות הודעות דואר אלקטרוני עמוסות וירוסים מאת מגוון של מדינות מזרח אירופה.

    • שנת 2002, הייתה עדה למתקפת DoS גדולה אשר כוונה לשרת השורש שאחראי על אספקת מפות הדרכים עבור רוב התקשורת האינטרנטית העולמית. התקרית, שלפי רוב המומחים בוצעה על ידי ריכוז כוחם של מחשבים רבים מול רשת אחת i9n כדי למנוע את פעולתה. בשל שומרי הבטיחות המובנים בארכיטקטורת האינטרנט, משתמשי אינטרנט רגילים לא חוו הפסקות או האטות, עם זאת, אם ההתקפות היו נמשכות, זה היה גורם לנזקים חמורים לתקשורת האלקטרונית העולמית. חברות ענק עולמיות כמו יאהו, אמזון.קום ו-e-Bay ועוד שורה של חברות היו מטרות תקיפה.

    • "האקטיביזם" על אף היותו ממניעים פוליטיים, אינו מסתכם בטרור סייבר, מטרתם אינה להפיץ טרור, להרוג אלא המטרה היא למחות ולשבש. לפעמים הגבול בין האקטיביזם לטרור סייבר מטשטשים, במיוחד במצבים שבהם ארגוני טרור שוכרים או מגייסים אקטיביסטים, או מצב שבו האקטיביסטים מחליטים, להגביר את היקף התקפותיהם על ידי תקיפת מערכות האחראיות לפעילותם של גורמים קריטיים בתשתית לאומית, כגון שירותי חירום ורשתות חשמל [12].

    3.5. מתקפות סייבר
    ניתן לראות בהתקפות סייבר כפי שנדונו בפרק הקודם שימוש מכוון ברשתות מחשבים על מנת, לצאת להתקפה. זהו ניסיון זדוני ומכוון של אדם או ארגון לפרוץ את מערכת המידע של אדם או ארגון אחר. בדרך כלל, התוקף מחפש תועלת כלשהי משיבוש הרשת של הקורבן. התקפות כאלה מבוצעות באמצעות פעילויות כגון פריצה, וירוסי מחשב, וכדומה. זאת ועוד על מנת, לשתק את תפקודן של מערכות מחשב, שרתים כמו גם תשתית בסיסית.

    3.6. יעדי טרור סייבר
    תשתיות המהוות יעד מרכזי לארגוני טרור סייבר כוללות:
    • רפואי.
    • פיננסי.
    • גז.
    • הובלה.
    • תקשורת.
    • אסדת נפט בים.
    • כוח.
    • מים.

    על ידי מיקוד לאחת או יותר מהתשתיות המפורטות לעיל, היעילות של עסקים ותפעולם עלול להיפגע קשות על ידי ארגון סייבר-טרור [13]. נתונים רגישים הם יעד נוסף של ארגוני טרור סייבר. מידע רגיש יכול להיגנב, לחשוף ולהתפרסם באינטרנט על ידי ארגוני טרור על ידי השגת גישה לנתונים של ארגונים כמו בנקים, סוכנויות פדרליות ושל מדיה חברתית, ובכך, לגרום לאנדרלמוסיה, וכן, לסכן סוכנויות ביטחון, לחוסר ודאות באוכלוסייה, ולמהומה חברתית ופיננסית.

    3.7. סיבות למשוך טרור סייבר על ידי ארגוני טרור
    טרוריסטים מודרניים מוצאים טרור סייבר אטרקטיבי מכמה סיבות שחלק מהן מוצגות להלן:
    • ראשית, טרור סייבר בהשוואה לשיטת טרור מסורתית זולה יותר. מחשב אישי עם חיבור מקוון הוא כל מה שטרוריסט סייבר צריך, אין צורך בקניית כלי נשק כגון רובים וחומרי נפץ. באמצעות חיבור אלחוטי, ואו רשתי, ניתן להעביר וירוסים.

    • שנית, בהשוואה לשיטות טרור מסורתיות, טרור סייבר אנונימי יותר. סוכנויות ביטחון מתקשות לאתר הרבה טרוריסטי סייבר מכיוון שרובם מסתירים את זהותם על ידי שימוש בכינויים, או על ידי התחברות לאתר כאורח לא מזוהה. ובשל היעדר נוכחות של מחסומים פיזיים, כמו מחסומים לניווט, אין סוכני גבולות להערים עליהם ואין גבולות לחצות.

    • שלישית, מספר המטרות הוא כה רב. המחשבים ורשתות המחשבים של שירותים ציבוריים, ממשלות, אנשים פרטיים, חברות תעופה וכן הלאה, עלולים להיות מטרות של טרור סייבר. כמויות עצומות אלו של מטרות פוטנציאליות לטרוריסט הסייבר מאפשרות לאתר פגיעויות שניתנות לניצול. כפי שעולה ממספר מחקרים, תשתיות קריטיות כמו שירותי חירום ורשתות חשמל חשופות להתקפות סייבר בשל העובדה שהן מחזיקות במערכת מחשוב מורכבת ביותר, המקשה מאוד על ביטול כל החולשה.

    • רביעית, אחד הדברים בטרור הסייבר שהופך אותו לכל כך אטרקטיבי עבור טרוריסט הסייבר הוא שניתן לנהל אותו מרחוק. לפיכך, נדרשת פחות אימון גופני, סיכון לתמותה וכן הלאה, ולכן, קל יותר לשמר ולגייס עוקבים של ארגוני טרור.

    • חמישית, לטרוריסט סייבר יש את היכולת לייצר סיקור תקשורתי רב בשל הפוטנציאל שלו להשפיע על מספר רב של אנשים שהוא דבר בעל חשיבות רבה לארגוני טרור [12].

    3.8. כלים המשמשים את ארגון טרור הסייבר
    אמצעים שבאמצעותם טרוריסטי סייבר ביצעו את התקפותיהם מגיעים בצורות שונות; התקפות אלה יכולות להיות בלתי ממוקדות או ממוקדות.

    3.8.1. התקפות בלתי ממוקדות
    • בור מים: זהו מצב שבו ארגוני טרור משכפלים אתר מקורי באמצעות הקמת אתר מזויף בכוונה לתקוף משתמשים מבקרים. זאת שיטה להדבקת ארגונים בנוזקה. כמו כן, מתבססת על הערכה באשר לאתרי האינטרנט שאליהם חברי הקבוצה המותקפת נוהגים לגלוש. בדרך כלל, הנוזקה עצמה תוזרק אל הקורבן כאשר הוא גולש לאתר האינטרנט שבו משתמש התוקף ובהינתן שכתובת ה-IP שלו מתאימה לטווח הכתובות בהן מעוניין התוקף לפגוע).

    • פישינג: זהו מקרה שבו ארגוני טרור משיגים מידע פרטי של משתמש או ארגון על ידי שימוש באימיילים הונאה.

    • תוכנת כופר: זהו מקרה שבו ארגוני טרור מונעים מהמשתמשים גישה למערכת או מדביקים את המערכת באמצעות הצפנה של קבצים ולאחר מכן מבקשים כופר.

    • סריקה: זהו מקרה שבו ארגוני טרור מנצלים נקודות תורפה במערכות או רשתות אינטרנט ספציפיות על מנת לפרוס התקפות בקנה מידה רחב יותר לתקיפה אקראית [33].

    3.8.2. התקפות ממוקדות
    • מניעת שירות מבוזרת (DDoS): זהו מקרה שבו כמות המונית של בקשות (מנות/ packet) בדרך כלל מ-Botnet נשלחות לרשת או לאתר כדי להעמיס על המערכת ובכך למנוע גישה לגיטימית של משתמשים לאתר.

    • חנית-פישינג: ההבדל העיקרי בין התקפות אלו עם פישינג שהוזכר קודם לכן הוא שהוא ממוקד לאדם או לארגון.

    • יום אפס: ניצול בהתאמה אישית של מערכת עם פגיעות ספציפית שטרם זוהתה על ידי המחבר.

    • שרשרת אספקה: זהו מצב שבו ארגוני טרור פותחים במתקפה נגד גורם בארגון לפני הגעתו [33].

    3.9. טרור סייבר: מבט אל התרחיש נוכחי ועתידי
    טרור הסייבר זכה לכמות עצומה של פרסום מכל הכיוונים בין אם מדובר בתקשורת, אקדמאים כמו גם בתחום הפוליטי, ניתן להצביע על התרחשויות של מתקפות טרור סייבר שהתרחשו. לפיכך, השאלה שיש להשיב עליה היא מדוע הסיקור הרב, והפרסום בסוגיית טרור סייבר?. התשובה לסיבה שניתנה על ידי דנינג היא ש"טרור סייבר ומתקפות סייבר הם סקסיים כרגע...[טרור סייבר הוא] חדשני, מקורי, הוא שובה את דמיונם של אנשים". סיבה נוספת היא שתקשורת ההמונים כמעט ואינה מבדילה בין טרור סייבר לפריצה על ידי ארגוני פשיעה סייבר.

    כמה תרחישים מחרידים תוארו על ידי קולין בחזונו על "עתיד הטרור הסייבר" כדלקמן:

    • בנקים, בורסות, עסקאות פיננסיות פנימיות ישובשו על ידי טרוריסטי סייבר: כל אמון יאבד במערכת הכלכלית על ידי תושבי אותה מדינה. האם טרוריסטי סייבר יעשה ניסיון לקבל גישה למבנה הפדרל ריזרב בארה"ב או שווה ערך לזה? לא סביר, מהסיבה שמעצר מידי יבוא בעקבותיו. בנוסף, חניית משאית מחוץ לבניין לא תיעלם מעיניהם. עם זאת, בכל הנוגע להתקפות טרור סייבר, טרוריסט הסייבר עשוי לשבת ביבשת אחרת תוך עצירת רשת המערכת הכלכלית של מדינה שתגרום לערעור יציבות גדול.

    • טרור סייבר יתקוף את הדור הבא של מערכת בקרת תעבורה אווירית, וכתוצאה מכך, עלול לגרום באופן מכוון להתנגשות של שני מטוסים אזרחיים גדולים. זהו תרחיש ריאלי, שכן, גם לפצח גם את חיישני הטייס של המטוס. דבר כזה יכול גם לקרות גם במקרה של קווי רכבת.

    • טרור סייבר יתקוף את מאגרי המידע של נוסחאות התרופות של יצרן התרופות ישתנו מרחוק, דבר שיוביל לאובדן חיים בלתי נתפס.
    • הלחץ בקווי הגז עלול להשתנות על ידי טרוריסטי סייבר, מה שיוביל לכשל בשסתומים, וגוש של פרבר מנומנם יתפוצץ ונשרף. באופן דומה, רשת החשמל הופכת פגיעה יותר [12].


    כאשר, בשנת 1997 הסוכנות לביטחון לאומי (NSA) ביצעה תרגיל שהציג תוצאה מצמררת. התרגיל החל עם שלושים וחמישה סוכני "צוות אדום" (האקרים של NSA) שהתבקשו לפרוץ ולשבש את מערכת הביטחון הלאומי של ארצות הברית. המטרה העיקרית שלהם הייתה לפרוץ לפיקוד האוקיינוס השקט של ארצות הברית בהוואי, שאחראי על כל המקרים והפעולות הצבאיות שנערכו בזירת האוקיינוס השקט, כולל חצי האי הקוריאני מוכה המתיחות. חברי הצוות האדום קיבלו הרשאה לעשות שימוש רק, בכלי תוכנה ופריצה שניתן לגשת אליהם באמצעות הורדה חינמית מאתרי אקרים באינטרנט. הצוות האדום הורשה לחדור לרשתות שונות של הפנטגון למעט, ארסנל של כלי לוחמת מידע התקפי שהוגדר מחוץ לתום ואף, הוסתר. יתרה מזאת, הם היו צריכים לציית לחוקים של ארה"ב.

    כאמור, הצוות האדום התחזה לאקרים שנשכרו על ידי שירות הביון הצפון קוריאני, שהתפזרו ברחבי המדינה. הם החלו לחפור את דרכם לרשתות צבאיות, ובעקבות זאת, ובקלות הם מוצאים את דרכם על ידי שימוש ב"פיצוח בכוח אכזרי" (שיטת עקבות ושגיאה לפענוח נתונים מוצפנים כגון מפתחות הצפנה וסיסמאות על ידי ניסיון של כל השילובים האפשריים), על כן, הם הצליחו לקבל גישה לרשתות מיפוי וסיסמות רישום. בטקטיקה העדינה יותר של הנדסה חברתית, הצוות האדום ניגש לעשרות מערכות מחשב קריטיות של הפנטגון. כתוצאה מכך, הם היו מסוגלים ליצור חשבונות משתמש לגיטימיים עבור אקרים אחרים, לאתחל מחדש כוננים קשיחים של שרתים ולערבל את הנתונים, ולמחוק חשבונות השייכים לפקידים מורשים, או פשוט לכבות מערכות. מכאן יוצא שהיו מסוגלים לקבל גישה דרך הגנות הרשת ללא כל קושי, לאחר מכן, הם יכלו לבצע התקפות DoS, לקרוא או לבצע שינויים קטנים בהודעות דואר אלקטרוני רגישות, ואף, הצליחו לשבש את שירותי הטלפון. כל אלה נעשו על ידי הצוות האדום, ומבלי שאותרו או שוגרה התראת זיהוי של חודר [12].

    מסתבר שהמעורבים היו המומים מהתוצאה של התרגיל. מערכת הפיקוד והבקרה של צבא ארה"ב על כל אזור המבצעים באוקיינוס השקט הייתה משובשת, ומאוזנת על ידי הצוות האדום וזאת, רק באמצעות כלי פריצה שהיו זמינים לכל אחד באינטרנט. המסקנה העולה היא, מצב מזעזע מנקודת מבט צבאית. כשם שפגיעות רחבות הרבה יותר נחשפו בתרגיל. ראוי להדגיש שבמהלך ניתוח ההישגים של הצוות האדום (סוכניי NSA) כך, גם גילו שחלק גדול מהתשתיות של המגזר הפרטי בארה"ב, כגון, רשת החשמל והטלקומוניקציה, יכלו לעבור פריצות בקלות, כל זאת ועוד, באמצעות אותן טכניקות וכלים חינמיים וזמינים באינטרנט.

    בנוסף לאמור לעיל, ובדרך שהתמקדות מוגברת ברווחיות כמו גם דה-רגולציה מאלצת חברות, וחברות שירות, להעביר את רוב פעילותן לאינטרנט על מנת לשפר את יעילותן, וכך, להפחית עלויות. כמו כן, תעשיית האנרגיה גם כמו הרבה מגזרים תעשייתיים אחרים, הפכו את רשת שיתוף הפעולה שלהם לפגיעה על ידי יצירת קישור אינטרנט בשוגג (אלחוטי ופיזי), של תהליכים תעשייתיים רבים לבין הרשת המשותפת שלהם (מערכת בקרת הפיקוח ורכישת הנתונים הנקראת SCADA. משמע, זרימת הגז וחשמל בפועל, כמו גם פונקציות קריטיות אחרות במסגרות בקרה תעשייתיות רבות כגון מערכת אספקה וטיהור מים, מתקני ניהול שפכים, מפעלי עיבוד כימיים ושלל חברות ייצור מנוהלת על ידי זה, אשר יכולתו של טרוריסטי סייבר לקבל גישה לשנות, לשלוט או לשבש את פונקציות הניטור והפיקוד המבוצעות על ידי מערכות אלו עלולה לאיים על הביטחון האזורי והלאומי.

    לא רק, פגיעות חדשה שעלולה לסלול דרך להתקפות סייבר נידונה כל הזמן: עם המספר ההולך וגדל של פגמי אבטחת תוכנה המאפשרים לאקרים זדוניים לנצל את המערכת. לפיכך, בתשתיות ברחבי העולם פחד אחד גדול הוא כאשר אלה הנוטים לבצע פעולות טרור בעלי ידע משמעותי להסב נזק רב, או שטרוריסט סייבר בעצמו מעצב תוכנת מחשב עבור סוכנויות ממשלתיות. אחת מאירועים כאלה התרחשה בשנת 2000 כאשר משטרת המטרופולין של יפן הודיעה כי כת Aum Shinryko שהייתה אחראית לפיגועי הרכבת התחתית בטוקיו 1995, הביאו למותם של שנים עשר בני אדם לפציעה של שישה אלפים נוספים. משמע, חברי הכת Aum Shinryko פיתחו תוכנה עבור לא פחות מעשר סוכנויות ממשלתיות ושמונה חברות יפניות. הם עבדו כקבלני משנה עבור חברות אחרות, מה שהופך את זה כמעט בלתי אפשרי עבור משתמשי הקצה להכיר את מפתח התוכנה שהם קנו.

    זאת ועוד, בשנת 2007, Idaho National Labs ערכה הדגמה באמצעות האינטרנט, שמראה כיצד ניתן לגרום לגנרטור 27 טון לקרוע את עצמו ולהתפוצץ (אם כי קבוצת הפקודות הנכונה נקבעה בפרויקט שנקרא Aurora). כדי שאדם יבין את התוצאה של סוג זה של התקפה צריך לדעת שהגנרטורים הם:
    • מאוד יקרים.
    • לא מיוצרים בכל מדינה.
    • זקוקים לזמן אספקה של כשלושה עד ארבעה חודשים בהזמנת חדשים.

    דהיינו, מתוך הבנה של מה כוללת הרס גנרטור בתחנת כוח, הפוטנציאל לאפקט מדורג מתחיל כעת להתממש במלואו [12].

    כלומר, מה אם טרוריסטי סייבר יוכלו להשתלט על תשתית התחבורה? מטוסים, רכבות, מכוניות עלולות לגרום למוות בהתנגשות. כתוצאה מכשל במערכת האוטומטית שהוביל לחוסר מעצר של רכבת שכבר על מסילה, שתי רכבות מטרו בוושינגטון די.סי התנגשו זו בזו, אסון שנגרם כתוצאה מטעות אנוש. מה תהיה ההשפעה אם לטרוריסטי סייבר תהיה שליטה על המערכת האוטומטית?

    כפי שהוזכר קודם לכן, בשנת 2000, האקר בשם Maroochy Shire מקווינסלנד אוסטרליה, נעצר ונכלא בגין השלכת שפכים גולמיים באמצעות השתלטות על מערכת בקרת ניהול הפסולת האוטומטית לפארקים מקומיים ולמים מתוך נקמה על כך שלא נתנו לו עבודה. מעשה זה הביא לא רק לסירחון, אלא שאבדו חיי ים במאות אלפים. מה אם טרוריסטים היו מבצעים התקפות דומות על מי שתייה?

    לאמור, מה אם המערכת הפיננסית של אומה שלמה נחטפת על ידי טרוריסטי סייבר במקום חשבון בנק בודד? אם ספקי האינטרנט, הלוויין/כבלים/סלולר נפרצו על ידי טרוריסט סייבר ונפגעו, איך זה ישפיע על חיי האנשים? כיצד יתנהלו עסקים? איך האנשים יתקשרו?

    אכן, הדגמה שנעשתה על ידי Sandia מעבדה לאומיות, מראה כי על ידי הגדרת דברים לשליטה ידנית, ניתן לעקוף בכוונה אמצעי הגנה אוטומטיים. אסדות נפט ימיות לא נותרו בחוץ. כמו כן, ספק שירותים רפואי יכול להיות פגיע להתקפות של טרוריסטי סייבר בשתי דרכים. אחת הדרכים היא שחלק מהמטופלים אכן, מקבלים תרופות בדואר - המדובר על חיים ומוות. כל שינוי במצב האספקה שנקבע של התרופה יכול להוביל למוות של מטופל, גם ההבנה שמשאבות אינסולין "ניתנות לפריצה" היא נושא מדאיג מאוד [13].

    הדרך השנייה שבה ספקי שירותים רפואיים פגיעים נראית בדרך שבה התפתח ציוד רפואי לפני האבולוציה של Windows 95/Windows 2000, הרבה ציוד בבתי חולים היה מיוחד מאוד ועוצב תוך שימוש במערכות הפעלה קנייניות. כאשר חברות ציוד רפואי מנסות להפחית עלויות ולשפר את היעילות, רבות מהן נוקטות להשתמש במערכת ההפעלה MS Windows בציוד שלהן. זה עלול לגרום לבעיה עקב התפשטות וירוסים [13].

    3.10. מניעה והפחתה של התקפות עתידיות
    בשל הפגיעות שחוותה לאורך השנים בתוכנה ובטכנולוגיות חדשות, מתחילים לתהות האם האבטחה אינה בראש סדר העדיפויות במהלך הפיתוח. כפי שדווח על ידי לוסיאן קונסטנטין [13], המחקר בוצע על ידי צוות מחברת אבטחת היישומים ,Veracode עבור שישה מכשירים עדכניים שנרכשו בדצמבר ומצא בעיות חמורות בחמישה מהם". כמו כן, MIT Sloan Management Reviewed דיווחה, שהחברה באופן מדאיג לא מגלה דאגה לגבי אבטחת מכשירים כאלה. נראה גם שרוב הארגונים אינם מודעים לחלוטין לפגיעות הטכנולוגיה בהם משתמשים.

    לפיכך, יש להתייחס ליישום האבטחה כחלק מסדר העדיפויות החשוב ביותר בעת פיתוח תוכנה כמו גם מכשירים בכלל. למרות, אמצעי הרתעה רבים שהוקמו על ידי ממשלות שונות כדי להתמודד עם פעולות טרור, טרוריסטים בניגוד לפושעי סייבר, ההסתברות שלהם להיתפס אינה מהווה לרוב דאגה עיקרית עבורם. לפיכך, יש להתייחס אחרת לשיטת מניעת התקפות טרור סייבר בניגוד לפשעי סייבר בשל נקודת המבט של התקיפה. בדרך כלל, טרוריסטים אינם מצייתים לחקיקה וחסרי זהירות לגבי ההשלכות של זיהוי לפני או במהלך תקיפה. לכן, חשוב ביותר להיות מסוגל לזהות תוקפים בפרק הזמן הקצר ביותר. גילוי חדירה הוא מהתחומים החשובים ביותר בחקר טרור הסייבר לאורך השנים. יצירת מחסומים בטוחים בתוך המערכות שלנו היא לחלוטין הכרחית על מנת, לזהות התקפות מתרחשות ובכך, להתקדם במהירות ליישם את שיטת האבטחה הנכונה. על מנת, להיות אפקטיבי ככל האפשר בהדפת תקיפה, יש לפתח כל העת מערכת מעצר חדירות חדשה ומעודכנת. בנוסף, לשיפור האבטחה, היא סוללת דרך למידור של מערכת ובכך, להגביל את הנזק האפשרי כדי להגן על נכסים מוערכים לפני התרחשות נזק בלתי הפיך.

    לכן, על ידי מיקוד תשומת לב רבה יותר בשימור נתונים במהלך התקפה, ניתן לשפר את התגובה למתקפות סייבר. ללא ספק, גירסאות מעודכנות של מערכת או מסדי נתונים תמיד חיוניים מאוד כפי שהומלץ על ידי אנשי אבטחה.


    4. מסקנות
    טכנולוגיות מידע הן מערכות שנוצרות על ידי שימוש בטכנולוגיות מחשוב ותקשורת ביחד. טכנולוגיות מידע; בנוסף למיקרו-אלקטרוניקה והעברת נתונים, מדובר בטכנולוגיות הכוללות מכשירי פקס, טלפונים ניידים, טלוויזיה בכבלים, מחשבים, רשתות מידע, וידאוטקס, תוכנה ומסדי נתונים מקוונים. בהתכתבות ארגונית, נתונים המתקבלים בעזרת טכנולוגיות מידע נאספים, מסווגים, מתועדים ומעובדים באופן שיומר למידע ומשמש בתהליכי החלטה. [34]

    יתר על כן, כפי שניתן לראות מההגדרות השונות של טרור סייבר המוצגים במאמר זה, ובשל כך, אין לו הגדרה אוניברסלית אחת מקובלת. ברם, יש לו כמה מאפיינים משותפים ואחת מתכונותיו היא, שזהו פשע בסדר גודל גדול שהוצא להורג במטרה להישג פוליטי או רווחים אידיאולוגיים. למרות, העובדה שדי קשה להצביע על מתקפת טרור סייבר בודדת שהובילה לאובדן נפשות ורכוש בקנה מידה גדול. כנגד זאת, קיימות עדויות מדאיגות לכך שהטרור המודרני שוקל ברצינות את הוספת טרור הסייבר. כי אם, ציין דנינג, "לפחות לעת עתה, נראה כי כלי רכב חטופים, פצצות משאיות ונשק ביולוגי מהווים איום גדול יותר מאשר טרור סייבר. חרף זאת, כפי שאירועי ה-11 בספטמבר הפתיעו אותנו, כך יכולה גם מתקפת סייבר גדולה לעשות. לפיכך, אנחנו לא יכולים להרשות לעצמנו להתנער מהאיום". אין עוררין, שטרוריסטים עתידיים, עשויים לנצל את מרחב הסייבר להתקפותיהם מאשר הטרוריסטים של היום. מכאן נובע, בהתחשב בעובדות שהדורות הבאים של טרוריסטים גדלים בעולם הדיגיטלי והעולם הופך יותר ויותר תלוי במרחב הסייבר, כמעט בכל התחומים. כפי שבאופן פרדוקסלי, הצלחתה של "מלחמה בטרור" עשויה לגרום לארגוני הטרור לפנות לנשק לא קונבנציונלי משמע, טרור סייבר. יתרה מזאת, יש צורך גדול בהגברת האמצעים הלאומיים והבינלאומיים ובנקיטת אמצעי הגנה מתאמים, על מנת, להגן על מרחב הסייבר שלנו מידי ארגוני הטרור.

    • יש להילחם בפעילות של ארגוני הטרור על ידי אספקת מערכות ותכניות הנחוצות להגנה על מרחב הסייבר שלנו.

    • זכויות יסוד וחירות אדם לא אמורות להוות דעה קדומה באמצעות ניצול הפחד מטרור אלקטרוני על ידי ניטור מיילים, חסימת אתרים וכדומה ללא ראיות מוחשיות המצביעות על גשר האבטחה.

    • יש לחנך את החברה בתקשורת, ובערוצי תקשורת שונים על הסכנות הטמונות בטרור סייבר.

    • יש לספק ארגונים ייעודיים וכלים לחיזוק היכולות של אבטחת מידע בכל ההיבטים כמו מערכת המשפט והמשטרה.

    • הממשלה לא צריכה להשתמש בסמכויותיה בדיכוי פלח מסוים בחברה. שכן, הדבר עלול להוביל להקצנה של חברי פלחים כאלה על ידי הצטרפות לארגוני טרור.


    מאמר אקדמי בעברית: אלון חן



    רשימת מקורות
    International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mehmet Nesip OGUN.

    International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Serdar YURTSEVER.

    Political Science and International Relations, Faculty of Humanities and Social Sciences, Istanbul
    Sabahattin Zaim University, Istanbul, Turkey - Murat ASLAN.

    International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mohamed ELBURASI.

    [1] Ogun MN. Terrorist Use of Internet: Possible Suggestions to Prevent the Usage for Terrorist Purposes. Journal of Applied Security Research, 2012;7(2), 203-217.

    [2] Garrison A Terrorism: The nature of its history. Criminal Justice Studies, 2003; 16(1), 39-52.

    [3] Hudson R. The Sociology and Psychology of Terrorism: Who Becomes a Terrorist and Why? Federal Research Devision. Library of Congress. Retrieved from http://www.loc.gov/rr/frd/pdffiles/Soc_Psych_of_Terrorism.pdf., 1999.

    [4] Collin B Future of Cyberterrorism: The Physical and Virtual Worlds Converge. Crime and Justice International, 1997; 13(2), 15-18.

    [5] Conway M. Reality Check: Assessing the (Un)Likelihood of Cyberterrorism. In J. L. Chen T. (Ed.), Cyberterrorism; pp. 103-121. New York, NY: Springer, 2014.

    [6] Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Retrieved from http://bit.ly/2Er9ZLt.; 2000

    [7] Ambos K. Responsabilidad penal internacional en el ciberespacio. Retrieved from https://bit.ly/2QNF1D5.; 2015.

    [8] Yannakogeorgos P. Rethinking the Threat of Cyberterrorism. In T. J. En Chen (Ed.), Cyberterrorism; pp. 43-62. New York: Springer, 2014.

    [9] Melzer N. Cyberwarfare and International Law. Unidir Resources. Retrieved from https://bit.ly/2UxGmwV., 2011.

    [10] UNODC. The use of the Internet for Terrorist Purposes. New York: United Nations. Retrieved from https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.; 2012.

    [11] Ogun MN, Kaya A. Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirle, Güvenlik Stratejileri Dergisi, 2013; Volume 9, Issue 18, ss.145-181.

    [12] Weimann G. Cyberterrorism: The Sum of All Fears. Studies in Conflict and Terrorism, 2005; 28(2), 129-1. doi:/abs/10.1080/10576100590905110.

    [13] Jarvis G. Comprehensive Survey of Cyber-Terrorism. Retrieved from https://www.cse.wustl.edu/~jain/cse571-11/ftp/terror/index.html.; 2011.

    [14] Terrorism C. o. (Ed.). Responses to Cyber Terrorism (1 ed., Vol. 34). Ankara, Turkey: IOS Press., 2008.

    [15] Goodman S, Kirk J, Kirk M Cyberspace as a medium for terrorists. Technological Forecasting and Social Change, 2007; 74(2), 193-210. Retrieved from 10.1016/j.techfore.2006.07.007.

    [16] Villegas DM. Contribuciones para un concepto de terrorismo en el derecho penal chileno. Política Criminal, 2016; 11(21). Retrieved from 10.4067/S0718-33992016000100006.

    [17] Cancio MM. El delito de pertenencia a una organización terrorista en el código penal espanol. Revista de Estudios de la Justicia, 2010; (12), 147-164. Retrieved from 10.5354/0718- 4735.2011.15233

    [18] Mañalich J. El terrorismo ante el derecho penal: la propuesta legislativa del gobierno como retroceso. Anuario de Derecho Público UDP, 2015; 154-171.

    [19] Gillespie A. Cybercrime: Key Issues and Debates. London : Routledge 2016.

    [20] Jones A. Cyber Terrorism: Fact or Fiction. Computer Fraud and Security(6), 4-7. Retrieved from 10.1016/S1361-3723(05)70220-7. 2005.

    [21] Laura ML. Retrieved September 22, 2019, from google: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-25842018000200005#aff1.

    [22] Crenshaw M.. The Causes of Terrorism. Comparative Politics, 1981; 13(4), 379-399.

    [23] González CE. Los estudios sobre terrorismo: Balance de los últimos 25 años. Espacio Abierto, Cuaderno Venezolano de Sociología, 2016; 25(4), 61-76. Retrieved from http://bit.ly/2ErZnvH.

    [24] Carnevali R. El derecho penal frente al terrorismo: Hacia un modelo punitivo particular y sobre el tratamiento de la tortura. Revista de Derecho, 2010; 109-145.

    [25] Gibbs J. Conceptualization of Terrorism. American Sociological Review, 1989; 54(3), 329-340.

    [26] Ganor B. Defining Terrorism: Is One Man’s Terrorist another Man’s Freedom Fighter? Police Practice and Research, 2002; 3(4), 287-304.

    [27] Boeckmann R. Turpin-Petrosino C. Understanding the Harm of Hate Crime. Journal of Social Issues, 2002; 58(2), 207-225.

    [28] Poveda Criado, M. Torrente Barredo, Opción B. Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista, 2016; 32(8), 509-518.

    [29] Clough J. Principles of Cybercrime. New York: Cambridge University Press, 2010.

    [30] D’Aiuto, G. En Levita, L. I reati informatici. Milan: Giuffrè, 2012.

    [31] Alexander DC. Cyber Threats Against the North Atlantic Treaty Organization (NATO) and Selected Responses, 2014. Retrieved 10 31, 2019, from https://dergipark.org.tr/tr/download/article-file/89251.

    [32] Brenner SW. Cybercrime, cyberterrorism and cyberwarfare. Revue internationale de droit penal, 2006; 77, 453-471.

    [33] littl3field. Cyber Terrorism: understanding and preventing acts of terror within our cyber space, 2011. Retrieved from littlefield.co: https://littlefield.co/cyber-terrorism-understanding-andpreventing-acts-of-terror-within-our-cyber-space-26ae6d53cfbb.

    [34] Ogun MN. et all Information Technologies and Reaching to Information Society. Revista Electrónica de Investigación en Ciencias Económicas, 2020; Vol. 8, No. 16, pp:412-448.
    שימוש טרוריסטי בטכנולוגיית סייבר הסיכון הנובע משימוש טרור בטכנולוגיית סייבר וטרור סייבר הדאיג פוליטיקאים, מקבלי החלטות, ואת גורמי הביטחון. מאמר זה בוחן שימוש טרור בטכנולוגיית סייבר וטרור סייבר יחד עם ההיסטוריה של טרור סייבר. יתר על כן, ינותחו כמה מושגים כמו בין פשע סייבר, טרור סייבר, לוחמת סייבר והאקטיביזם. יתרה מזאת, יידונו האתגרים העומדים בפני ארגונים בינלאומיים בהתמודדות עם טרור הסייבר; מוצגים אמצעים שהופעלו במדינות מסוימות כדי לטפל בטיפול בטרור סייבר וכן דיונים על ההתייחסות ההווה והעתידית של טרור סייבר ושימוש טרור בטכנולוגיית סייבר. 1.מבוא הטכנולוגיה הפכה לגורם מפתח המוביל לשימוש באינטרנט על ידי קבוצות טרוריסטים ותומכים בהם לביצוע מעשים מתועבים שונים כגון מימון, גיוס, יצירת תעמולה, הכשרה, הסתה לפעולות טרור ואיסוף, והפצת מידע לצורך טרור [1]. המלחמה בטרור היא בין ההיבטים הביטחוניים המדאיגים והחשובים ביותר של כל מדינה לאומית. טרור הוא תופעה ישנה עם היסטוריה של מאות שנים [2], החל משנת 48 לספירה, תקופה שבה סיקרי-קנאים, קבוצת התנגדות יהודית, תוקפת את הרומאים. הם חדרו לערים הרומיות כדי להתנקש בחייהם של החיילים הרומאים ובכל משתפי הפעולה היהודיים [3]. משמע, לפני כמה שנים, האירועים הנוראים על ארצות הברית ב-11 בספטמבר 2001 ואחרים ברחבי העולם על ידי קבוצה שמוכנה לפגוע באזרחים חפים מפשע כדי להגיע לסדר היום שלהם לנהוג בעולם הגדול. ניתן לראות את התלות באינטרנט במאה ה-21 כערוץ תקשורת ברחבי העולם. באמצעות השימוש באינטרנט, אנשים התחברו זה לזה ברחבי העולם, גם עסקאות עסקיות פשטו באמצעות מסחר אלקטרוני. בעזרת האינטרנט, הנגישות לכמות עצומה של מידע על ידי אנשים בעבר או בהווה הפכה לקלה מאוד. החיבור למשפחה, חברים, עמיתים ואהובים הוא פשוט יותר. למרות היתרונות השונים של האינטרנט, הפך גם לכלי המשמש את הטרוריסטים בהפצת האידיאולוגיות שלהם וגם כדי לגרום הרס רב לציבור הרחב ולפגיעה במבנים פוליטיים בעולם. איום חדש בשם "טרור סייבר" התפתח מההתכנסות של העולם הפיזי והווירטואלי הזה. המונח המורכב הזה "טרור סייבר" נטבע לראשונה על ידי עמית מחקר בכיר בשם ברי קולין בשנות ה-80 במכון לאבטחה ומודיעין הממוקם בקליפורניה [4]. ניתן לגזור שני מושגים מהמונח טרור סייבר: הראשון, "סייבר", המתייחס למרחב הקיברנטי, והשני, "טרור", שיידון בפרק הבא. לפיכך, ניתן להניח שטרור סייבר הוא סוג של טרור שמבוצע במרחב הסייבר [5-6]. המרחב הקיברנטי מתייחס לאינטרנט ולרשתות מחשבים בהיקף גדול יותר [7-8]. זוהי "רשת מקושרת עולמית של מידע, תקשורת ותשתיות דיגיטליות" [9]. פעולות שונות כמו הפצת תעמולה מקוונת, עיוות מידע ותכנון וביצוע של מתקפות טרור באמצעות רשתות מחשבים הן כולן פעולות המשמשות לתיאור טרור סייבר. 2.שימוש טרור באינטרנט טרוריסטים וארגוני טרור ניצלו את האינטרנט למטרות שונות. למרות שחוקרים שונים מקטלגים שימוש זה בדרכים שונות, במחקר זה זוהו 6 קטגוריות עיקריות [1]. הקטגוריות הללו הן: • תעמולה • מימון • הדרכה • תכנון • תקשורת • ביצוע 2.1. תעמולה בין השימושים העיקריים של האינטרנט לארגוני טרור, הוא הפצת תעמולה. באמצעות מדיום זה, ארגוני טרור מסוגלים לספק הנחיות אידיאולוגיות ומעשיות, מדריכים ולעודד ולהצדיק את פעילותם. אלה יכולים להיות בצורת עלונים ומגזינים, הודעות וידאו ואודיו וכן, אנימציות שנעשו על ידי ארגוני הטרור, ואו אלה התומכים במהלך שלהם. רוב התכנים הללו מוצאים את דרכם בקלות דרך האינטרנט, תחת הגנת זכויות האדם היסודית על ידי המשפט הבינלאומי המעניק לאדם את הזכות לחופש הביטוי. ובכך, מאפשר לאדם לעודד את דעתו ולשתף תכנים שעלולים להיחשב כמזיקים על ידי אחרים. זכויות אלו אינן כוללות הפצת מידע המזיק לביטחון הלאומי, וכאלה שעלולים לגרום נזק ליחידים, ואו לקהילה מסוימת. כמו כן, הפצת חומרים פורנוגרפיים מסוימים אסורה בחוק זה, מהלך הנחשב כאינטרס של הציבור הרחב כדי להגן על קבוצות פגיעות מסוימות [10]. יתר על כן, בעזרת האינטרנט, תכנים שעשויים להיות מוקרנים באמצעים המסורתיים של הפצת מידע, כמו ערוצי טלוויזיה ורדיו מקומיים שעוברים בדרך כלל את השלבים של אימות מקוריות המידע, עריכה ואי הכללה של תכנים פרובוקטיביים לפני שהם מועברים לציבור הרחב, נראה מוצא את דרכם לציבור הרחב מכיוון שהגבלות אלו בצורת הקרנה בדרך כלל אינן קיימות בכל הקשור לאינטרנט, ולכן, קידום אלימות והפצת חומרים כגון משחקי וידאו וצילומים המדמים פעולות טרור, על מנת, שקהל היעד יחקה את המחבל הווירטואלי מושגות בקלות. זאת ועוד, עם נוכחותן של פלטפורמות כמו פייסבוק, טוויטר, יוטיוב ואינסטגרם, ניתן להפיץ תכנים המעודדים אלימות וקידום דעות קיצוניות למיליוני צופים תוך פרק זמן קצר. בנוסף, באמצעות מנועי חיפוש באינטרנט, נגישות המידע קלה למציאת חומרי טרור. כי אם, האופן והכוונות שבהן מתבצעת התעמולה הזו נותנים כבוד רב. תעמולה זו מכוונת בדרך כלל למגוון רחב של קהלים ויעדים. תעמולה בדרך כלל בצורה של הצגת הישגים, גאווה ומטרות קיצוניות לראווה מכוונות לתומכים בפועל או פוטנציאליים למטרות רדיקליזציה, גיוס והסתה, כמו גם העברת הצלחה שהושגה בהתקפות שבוצעו לחלק מתומכיהם הפיננסיים. אלא, באמצעות הפצת שמועות ומידע שגוי, כמו גם שימוש באיומים אלימים, וידאו, אודיו ותמונות של מעשי אלימות, ארגוני טרור אכן מתמרנים את אמונתו של אדם בהיבטים מסוימים של ערכים מוסריים וחברתיים וגם מגבירים את רמת החרדה של הפרט. מוביל גם לחוסר אמון, ובכך מפיץ פחד וגורם לבהלה באוכלוסייה. קהל היעד של תעמולה אלו כולל את הצופים/המאזינים המכוונים וכן את הצופים/המאזינים העקיפים, כלומר, אלו המושפעים מהפרסום שנוצר על ידי תוכן התעמולה. השגת יעדים פוליטיים היא בדרך כלל יעד לתעמולה כזו של ארגוני הטרור בתחום הבינלאומי. 2.2. מְמַמֵן האינטרנט ממלא תפקיד במימון פעולות טרור על ידי ארגוני טרור ותומכים במסלולם. אמצעים שבאמצעותם ארגון טרור לאמץ באיסוף קרנות יכול להיות; • שידול ישיר: זהו השימוש בקבוצות צ'אט, אתרי אינטרנט, תקשורת ממוקדת וכן דיוור המוני למקור תרומות מתומכים. • ערוצי ארגוני צדקה. • מסחר אלקטרוני. • כלי תשלום באינטרנט. באמצעות שימוש במתקני תשלום מקוונים כגון כרטיסי אשראי, העברה בנקאית אלקטרונית ואחרות, העברה מתבצעת בקלות. דרכים אחרות שבהן ארגוני טרור אכן משתמשים במערכות תשלום מקוונות הן באמצעות גניבת זהות, הונאה, גניבת כרטיסים והונאת מכירות פומביות [10]. אכן, ארגוני טרור משתמשים בחזיתות כיסוי כגון הקמת שיתופי פעולה, ארגוני צדקה וכן הלאה, כאשר יש תרומות מקוונות ומפנים את הכספים שהושגו לביצוע פעולות טרור. 2.3. הדרכה באמצעות המדיום הזה, טכניקה ואסטרטגיות משתפות בין החברים והשותפים על מנת לבצע מעשה טרור [10]. האינטרנט משמש גם את ארגון הטרור כמגרש אימונים. על כן, יכול להיות בצורת הפלטפורמה - בהפצת חומרי אודיו או וידאו מקוונים, מדריכים מקוונים. וכן, מתן מידע ועצות בשפות שונות עם פרטים על אופן הכנת מטעני חבלה, שימוש בנשק חם וציוד לחימה מתוחכם אחר. לא די שמדריכים מקוונים המספקים פרטים כיצד לפרוץ ולנטרל את הפעילויות של סוכנויות ביון וכיצד להגן על פעילויות בלתי חוקיות ותקשורת מקוונים באמצעות כלי הצפנה וטכניקות אחרות זמינים על ידי ארגוני הטרור. כמו כן, בשל האופי האינטראקטיבי של פלטפורמות מקוונות, לארגוני טרור קל ליצור רשת המורכבת מאנשים מרקעים שונים וממיקומים גיאוגרפיים שונים לצורך החלפת חומר טקטי והדרכה. 2.4. תכנון האינטרנט הפך לכלי מרכזי בתכנון פעולות טרור בשל יכולתו לגשר על גבולות ומרחקים ובכך להקל על התקשורת בין מספר גורמים. בנוסף, כמות המידע העצומה שזמינה במרחב הווירטואלי. בכך, בעזרת האינטרנט ארגוני טרור יכולים בקלות לאתר את המטרות שלהם וכיצד לתקוף אותן בקלות. השלבים הכרוכים בתכנון התקפות כאלה עשויים לנוע מרכישת מידע על שיטות תקיפה ועד לאיסוף קוד פתוח ומידע על מטרה מוצעת. 2.5. תקשורת ארגוני הטרור במהלך השנים הפכו לחזקים מאוד בניצול טכנולוגיות תקשורת אנונימית לצורך תכנון פעולות טרור. טרוריסטים אכן עושים שימוש בחשבון דואר אלקטרוני מקוון ל"השמטה" וירטואלית או אלקטרונית של הודעות. כלומר, הודעות טיוטה שלא נשלחו נוצרות כדי להשאיר עקבות אלקטרוניים מינימליים. להודעות אלה ניתן לגשת דרך מסופי האינטרנט על ידי אנשים רבים עם סיסמאות ספציפיות. מלבד זאת, זמינות של טכנולוגיות משופרות כגון תוכנות אנונימיות וכלי הצפנה שפותחו כדי למנוע או למזער את המעקב אחר מקור ההודעות באינטרנט, הנמען או התוכן של הודעות. חלק מהכלים הללו נועדו להסתיר את כתובת פרוטוקול האינטרנט (IP) הייחודית, ונוסף על כך, הודעות יכולות להיות מוסתרות גם בתמונות, טכניקה המכונה סטגנוגרפיה [10]. זאת ועוד, כמות עצומה של מידע מתפרסמת בדרך כלל על ידי אנשים פרטיים וכן ארגונים באינטרנט. ארגונים עושים זאת בדרך כלל על מנת לשפר את האינטראקציה שלהם עם הציבור ולקדם את פעילותם. באמצעות שימוש במנועי חיפוש באינטרנט, טרוריסטים עשויים לקבל גישה להודעות לא מוגנות ממיליוני אתרי אינטרנט. כמו כן, גישה ליישומים כגון Google Earth וזמינות של מידע לוגיסטי מפורט כמו צילומי טלוויזיה במעגל סגור בזמן אמת שמטרתם העיקרית היא לאמצעים לגיטימיים עשויים לשמש טרוריסטים כדי לקבל גישה למפות ולתמונות לוויין כדי להשיג גישה למטרות שלהם. יתרה מזאת, עם הופעת המדיה החברתית כמו טוויטר, פייסבוק, יוטיוב ואחרות, אנשים אכן מפרסמים כמות מידע רגיש באינטרנט בין אם זה ביודעין או שלא ביודעין מתוך כוונה לספק חדשות ועדכונים עבור הקהלים שלהם, מידע כזה עשוי לשמש טרוריסטים לביצוע פעולת טרור [10]. 2.6. ביצוע לצורך ביצוע פעולות טרור, ניתן להשתמש בגורמים מהקטגוריות השונות שתוארו לעיל. האינטרנט יכול לשמש מוצא להפצת התייחסות לאלימות וכן לעורר פחד או פאניקה באוכלוסייה. מדינות רבות מחשיבות את המעשים של מתן טיפול כזה גם כאשר הם לא מבוצעים כעבירה. למשל, בסין ההפצה של תכשיר מפוברק של שימוש בחומרים כימיים, ביולוגיים, רדיואקטיביים וכלי נשק אחרים לצורך הפרת הסדר הציבורי נחשבת כמעשה פלילי [10]. 3. טרור סייבר איומים המתעוררים במרחב הסייבר אינם יכולים להיות מוגבלים לפגיעה בנכסים פיזיים, גניבת מידע וריגול. השימוש באינטרנט, המשמש כאמצעי תקשורת, למטרות עיוות מידע ותעמולה גורם אף הוא לנזקים עקיפים [11]. כמן כן, הרבה תועד בנושא טרור סייבר, אפילו חסרה לו הגדרה ייחודית מקובלת וזה לא מפתיע בהתחשב בעובדה שמדובר בתת-קבוצה של טרור. אחד המקורות הברורים להגדרה של טרור סייבר הוא המילון, ויכול להיחשב כנקודת המבט של האקדמיה כמו גם של סוכנויות ביטחוניות. לשם כך, פרופסור דורותי דנינג, (בית הספר לתארים מתקדמים בחיל הים), הציגה הגדרה של טרור סייבר, הגדרה שהפכה ידועה, שבה הציגה את הדרישה הבאה על מנת להגדיר טרור סייבר: • המשתתפים הם שחקנים שאינם מדינות. • התקפות מבוססות מחשב המכוונות על עבירות מבוססות IT. • הקורבנות הם חברות או ממשלות. • סוג של טרור מוגבל למרחב הקיברנטי. • במקום נכסים או אנשים פיזיים, שיבוש או הרס נעשים כנגד רכוש דיגיטלי [12]. ראוי להדגיש שההגדרה של פרופסור דנינג לטרור אינה כוללת ארגון טרור בחסות מדינות. אשת אקדמיה אחרת בשם מאורה קונווי תיארה את טרור הסייבר כאיחוד בין פחד מטכנולוגיה לפחד מטרור. למטרה זו, הבולשת הפדרלית של ארה"ב הגדירה טרור סייבר ככל "מתקפה מתוכננת מראש, ממניעים פוליטיים נגד מידע, מערכות מחשב, תוכנות מחשב ונתונים, שגורמת לאלימות נגד מטרות לא צבאי על ידי קבוצות תת-לאומיות או סוכנים חשאיים" [12] . בכלל, בשנת 2010, רוברט מולר, מנהל ה-FBI, בכנס RSA Cyber Security בסן פרנסיסקו, ובפרט, בנאומו העלה את הנקודות הבאות בנוגע לטרור סייבר [13]: • עד שנת 2020, הנוכחות המקוונת של אל-קאעידה תהיה שוות ערך לנוכחות הפיזית שלהם. • מרחב הסייבר משמש קיצונים לגיוס אנשים, רדיקליזציה ועוד דברים אחרים. • מרחב הסייבר משמש להסתה לטרור וגם לפעולות טרור. • הרבה אתרים קיצוניים מקדמים אלימות על ידי מיקוד למספר לא ידוע של קהל שבוי. • באמצעות סרטונים שפורסמו, צופי האתר הקיצוני רוכשים ידע בבניית פצצות וכן בנשק ביולוגי. • לרשת החברתית יש תפקיד משמעותי בקישור בין מתכנני טרור ותוכנית. משתמע מכך שארגון האמנה הצפון-אטלנטית הגדיר את טרור הסייבר של נאט"ו כך: "התקפת סייבר באמצעות או ניצול רשתות מחשב או תקשורת, כדי לגרום להרס או שיבוש מספיק, כדי ליצור פחד או להפחיד חברה למטרה אידיאולוגית" [14]. (מקורו במסמך של נאט"ו), ברם, הדו"ח ממשיך להודות שבגלל אופיו הלא-פיזי, הגדרות מדויקות של טרור סייבר אינן קלות לייצר. משרד הביטחון של נאט"ו מכיר בכך שזה הופך לאפשרי יותר ויותר לנצל את נקודות התורפה הרבות של מרחב הסייבר, במיוחד בהתייחס לאותם שירותים המסתמכים על רשתות מחשבים ותקשורת. דהיינו, בהתאמת תפיסת המסגרת ביבשת האירופית של הגדרת טרור להגדרה של טרור סייבר, יש לעמוד בשלוש הדרישות (מבנה, עקרון הפגיעה והאלמנטים), שנדונו לעיל כדי שהיא תסווג כסוג של טרור בפרספקטיבה של המסגרת היבשתית האירופית. 3.1. טרור סייבר במונחים של מבנה בהתאם לגישת המסגרת של יבשת אירופה, הסבורה שבניגוד לפשעי סייבר בודדים (כגון ריגול מחשבים שמבוצע על ידי אדם), או שמבוצע על ידי קבוצה על בסיס אד-הוק (כגון שלושה אנשים המבצעים חבלה במחשב: אדם אחד מפתח תוכנות זדוניות, השני ניגש למסד נתונים והאדם האחרון עושה שימוש בתוכנה זדונית, בהשמדת נתונים ספציפיים), טרור סייבר הוא פשע מאורגן היטב. נוסף על כך, חלק מהכותבים סבורים שמעשי טרור סייבר יכולים להתבצע על ידי אדם [15] דעה שאחרים מתנגדים לה באופן נחרץ והם בדעה שטרוריסטי סייבר פועלים תחת מטרייה של ארגון [16]. לא זו בלבד, טרור סייבר מהווה "סכנה" גדולה בשל אופיו המאורגן [17] וכתוצאה מכך, עונשו חמור בהשוואה לפשעי סייבר אחרים. הדוקטרינה הבאה משמשת כדי לקבוע אם פשע קשור לארגון טרור סייבר [18]. i. קיומו של קבוצה של חברים. ii. גישה למשאבים. iii. הכוח לקיים ולבצע פעולה לאורך זמן. 3.2. טרור סייבר במונחים של מבנה בכל הנוגע לעקרון הפגיעה, פעולת טרור הסייבר מכוונת לאינטרס של מוסד, מדינה או היבט לאומי [19-20] ולא על אינטרס של הפרט. מעשי טרור סייבר הפוגעים באינטרסים של הפרט כמו חיים או אובדן רכוש הם רק השפעה עקיפה. אך, לא המטרה העיקרית המכוונת בדרך כלל למסגרות דמוקרטיות. כמה מצבים שניתן לגזור מעקרון הפגיעה הנע בין גודל נמוך לגודל גבוה יותר הם כדלקמן: ראשית, ההתייחסות היא רק לאינטרס הקולקטיבי של סדר החוקה הדמוקרטית. מצב זה קיים רק כאשר אדם הוא חבר בקבוצת טרוריסטי סייבר בעלת אג'נדה פלילית. במצב זה, אינטרסים אלו נמצאים בסיכון כאשר יש אינדיקציות לכך שכל מעשה כזה לפי סדר חוקה דמוקרטית יטופל בתקיפות [16]. שנית, היא הפגיעה באינטרס הקולקטיבי של סדר החוקה הדמוקרטית. משמע ,התרחשות כזו היא השימוש בתעמולה באמצעות אמצעי התקשורת תוך שימוש אמין או יחס סביר בערעור היציבות של משטר פוליטי שבו בריאותם או חייהם של אחרים נפגעים בצורה חמורה [21]. שלישית, האינטרס הקולקטיבי של סדר החוקה הדמוקרטית מופר באותה מידה כמו אינטרס אינדיבידואלי אחד או יותר. כשם שמקרה בוחן הוא כאשר ארגון טרור סייבר על מנת, לבצע אג'נדה פוליטית ספציפית משתלט על מטוס וגורם לו להתנגש באחר, מה שמוביל לאובדן חייהם של הנוסעים. 3.3. טרור סייבר במונחים של מרכבים מעשי טרור סייבר מורכבים ממרכיבים אינסטרומנטליים כמו גם אלמנטים טלאולוגיים. • יסוד טלאולוגי סבור כי; • טרור סייבר מחויב לשנות את סדר החוקה או להפיל את הממשלה שנבחרה באמצעים לגיטימיים [16]. • טרור סייבר נובע ממניעים פוליטיים [12] ומפיץ מסר פוליטי [22-23], כלומר, "זו צורה רדיקלית של אלימות פוליטית" [21]. • יסוד אינסטרומנטלי: סבור כי; • פעולת הטרור הסייבר חייבת להתבצע באופן שישרה פחד רב במוחם של האנשים [16], ובכך ישלח את המסר שכל אחד בכל מקום עלול ליפול קורבן לטרור [24]. • מעשה של טרור סייבר המותאם באמצעים שונים כגון בית חולים, בתי ספר או יבולים וכתוצאה מכך לגרום מוות של אנשים או לפציעות חמורות [25-26]. • מבנה, עקרון הפגיעה וכן מרכיבים (אינסטרומנטליים וטלאולוגיים) נדרשים יחד בפשע כדי שזה ייחשב כפעולת טרור סייבר [27]. מההגדרות שהוצגו לעיל ניכר כי למונח טרור סייבר, אין הגדרה אוניברסלית אחת מקובלת אך, יש לו כמה מאפיינים משותפים. 3.4. פשעי סייבר וטרור סייבר חשוב להבדיל בין תפיסת פשעי סייבר בכלל לבין מושג טרור סייבר [12]. ההבדל העיקרי בין המעשים הללו הוא שטרור סייבר חמור מאוד בהשוואה לפשעי סייבר אחרים ולכן, כשם שלא כל הפשעים נחשבים כטרור [28] כך גם לא כל פשעי הסייבר נחשבים כטרור סייבר. אנו מפענחים בין פשעי סייבר לפשעי מחשב באחר כדי לקבל הבנה ברורה של ההבדלים. 3.4.1. פשע מחשב במובן הרחב, פשעי מחשב הם פשעים מסורתיים (פשעים כמו התעללות מינית או הונאה [29] המבוצעים באמצעות האינטרנט או מנגנון המחשב, בעוד שבמובן המוחלט [30] מכוונים בעיקר לתוכנה הכוללת פשעים כגון חבלה במחשב, ואו הונאת מחשב. 3.4.2. פשעי סייבר פשעים אלו מבוצעים באמצעות האינטרנט [29]. בניגוד לפשעי מחשב המבוצעים "דרך" או "נגד" מערכת מחשב, פשעי סייבר מבוצעים תמיד דרך המרחב הקיברנטי. שתי הקטגוריות הללו אינן סותרות זו את זו ולכן, יכולות להתקיים במקביל. לפיכך, הפצת פורנוגרפיה של ילדים דרך האינטרנט מהווה פשע מחשב וכן פשע סייבר במובן הרחב. ואילו, פעולת השמדת נתונים ממערכת מחשבים דרך המרחב הקיברנטי מהווה פשע סייבר כמו גם פשע מחשב במובן המחמיר [21]. 3.4.3. הבדלים בין טרור סייבר להתקפת סייבר כוונת המבצע(ים) היא ההבדל העיקרי בין טרור סייבר לבין מתקפת סייבר. מניעים פיננסיים או אחרים כגון מניעים פוליטיים הם בדרך כלל הסיבות להתקפות סייבר בעוד שהתקפות טרור סייבר הן תמיד ממניעים חברתיים, דתיים או פוליטיים. לפיכך, ההיגיון מאחורי ההתקפות ברור אפילו, הפעילות המטפיזית עשויה להיות זהה [31]. 3.4.4. הבחנה בין טרור סייבר ללוחמת סייבר למרות טרור סייבר ולוחמת סייבר שמשתמשים באותה טקטיקות באופן הביצוע שלהם עם מטרות דומות, ובכל זאת יש הבדל בין השניים [6]: • טרור סייבר מבוצע על ידי גורמים שאינם ממלכתיים. • לוחמת סייבר מתבצעת במסגרת מלחמה מוצהרת. • לוחמת סייבר מבוצעת על ידי צבא של ממשלה (סמויה). "לוחמת סייבר מהווה ניהול פעולות צבאיות באמצעים וירטואליים" [32]. אותה אג'נדה שמדינות לאום רודפות אחריהן באמצעות כוח צבאי קונבנציונלי מושגת באמצעות שימוש במרחב הקיברנטי. זו יכולה להיות אומה שמונעת מאחר(ים) להשיג יתרונות מסוימים על עצמה או על ידי הגדרה של עצמה להשיג יתרונות על פני אחרים. בעבר היו דיווחים כי הרפובליקה של סין פתחה בהתקפות סייבר אשר מכוונות לתקשורת, לתחבורה, לביטחון התפעולי, ומתקנים ציבוריים של טייוואן, על מנת לשתק את התשתית של טייוואן וכדי לשמור על כלכלת האי וממשלתו בקיפאון. לוחמת סייבר כפי שצוין לעיל, היא אינטרס של מדינות לאום מסוימות, ובדומה לטרור סייבר, היא נוטה לגרום להרס מסיבי של רכוש ואובדן חיים ולפעמים אלה יכולים להיות אזרחים לא לוחמים, מה שמכונה בדרך כלל כנזק נלווה, לא כמו במקרה של טרור סייבר שבו מכוונים בכוונה באזרחים חפים מפשע. 3.4.5. הבחנה בין טרור סייבר להאקטיביזם חשוב להבדיל בין "האקטיביזם", מונח שנטבע על ידי דנינג [12] על מנת לתאר את ההתכנסות של פריצה (כאן האקר מתייחס לפעילויות הנערכות באופן מקוון ובאופן סמוי במטרה לתמרן, לחשוף ולנצל נקודות תורפה בתוכנות ובמערכות הפעלה ממוחשבות) ופעילויות פוליטיות מטרור סייבר. ארבעת כלי הנשק העיקריים העומדים לרשותם של האקטיביסטים הם: • ישיבה וחסימה וירטואלית: גרסת הסייבר של חסימת ישיבה פיזית נקראת ישיבה וירטואלית או חסימה, כמות גדולה של תנועה נוצרת על ידי פעילים פוליטיים על ידי תיאום ביקור באתרי אינטרנט כך שמשתמשים אחרים לא יוכלו לגשת אליה, ובכך שיבוש פעולות רגילות תוך זכייה בפרסום באמצעות התקשורת למען המפגינים. "נחיל" הוא מונח המשמש לתיאור מצב שבו אתר ייעודי מותקף על ידי מספר רב של אנשים. רחישה מעצים את מאמצי האקטיביסטים [12]. • פצצות דואר אלקטרוני אוטומטיות: קמפיינים של פצצות דואר אלקטרוני הידועים גם בשם "התקפות פינג" הן מצב שבו מטרה מופגזת באלפי הודעות בבת אחת. בשנת 1997, ספק שירותי אינטרנט (ISP) מבוסס בסן פרנסיסקו, העונה לשם המכון לתקשורת גלובלית (IGC). אירח את דפי האינטרנט של Euskal Herria, בו פרסום שנערך על ידי תומכי קבוצת הבדלנים הבאסקיים Homeland and Liberty (ETA) . מטרת ההתקפות היא שהאתר ETA יוסר מהאינטרנט. על מנת להשיג זאת, ההאקרים הפציצו את IGC באלפי הודעות דואר אלקטרוני מזויפות באמצעות מאות ממסרי דואר שונים, סתמו את דף האינטרנט של IGC בהזמנות מזויפות של כרטיסי אשראי, ספאם ללקוחות וחשבונות צוות IGC, ואיימו להשתמש באותה שיטה נגד ארגונים אחרים. אתר Euskal Herria הוסר על ידי IGC מספר ימים לאחר מכן [12]. • פריצות לאינטרנט ופריצות למחשבים: שיטה זו משמשת הרבה מפגיני סייבר על ידי גישה למידע מאוחסן, מידע פיננסי ומתקני תקשורת ואחרים באמצעות פריצה למחשבים. לדוגמה, מרכז התיאום של צוות חירום (CERT/CC), מרכז מחקר ופיתוח במימון פדרלי המנוהל על ידי אוניברסיטת קרנגי מלון אשר בשנת 1997 דיווח על עד 2,134 תקריות אבטחת מחשבים כגון פריצות ופריצות, מספר שזנק ל-21,756 בשנת 2000 וכבר בתחילת 2001 מסתכם כמעט ב-35,000. למעלה מחמש מאות אלף הודעות דואר אלקטרוני התקבלו על ידי CERT/CE בשנת 2003 ויותר מ-900,000 שיחות טלפון חמות המדווחות על תקריות או בקשת מידע. באותה שנה היו עדים לדיווח של לפחות 137,529 אירועי אבטחת מחשבים. ניתן להתייחס למספרים המדווחים הללו כחסרי משמעות בשל העובדה שרוב התקריות אינן מדווחות ל-CERT/CE או לצד שלישי אחר. כמו כן, כל מקרה מדווח עשוי להתאים למתקפה הכוללת מאות קורבנות. בשנת 2002, האקרים הצליחו לקבל גישה לפרטי חשבון בנק, כתובות בית ומספרי ביטוח לאומי של 265,000 עובדים. מספר גורמים יכולים להוביל לעלייה במתקפות מבוססות מחשב, גורמים כאלה יכולים להיות הצמיחה המהירה של האינטרנט, עלייה במספר המטרות והתוקפים הפוטנציאליים והגידול בכלי פריצת תוכנה מתוחכמים שיכולים לסלול דרך להתקפות הרסניות [12]. • וירוסי מחשב ותולעים: אלו הם קודים זדוניים שיש להם את היכולת להשפיע על מחשבים ולהתפשט ברשתות של מחשבים. יכולה להיות להם השפעה הרסנית. דוגמה להשפעה כה הרסנית היא תולעת ה-Code Red אשר בשנת 2001 פגעה בכמיליון שרתים עם נזק מוערך של 2.6 מיליארד דולר לתוכנת מחשב, חומרה ורשתות. כמו כן, מקרה הרסני נוסף הוא וירוס I LOVE YOU שנת 2000 שהשפיע על למעלה מעשרים מיליארד משתמשי אינטרנט וגרם לנזקים אשר נאמדו בטון של מיליארדי דולרים. התפשטות נגיף הקוד האדום והווירוס I LOVE YOU לא היו ממניעים פוליטיים. בחלק מהמקרים התקפות היו ממניעים פוליטיים. אחת מהתקפות המונעות פוליטיות כאלה היא זו שהופנתה נגד מדינות חברות נאט"ו כנקמה על המהלך שלה לגרש את הכוחות הסרבים מקוסובו. עסקים, אקדמאים וגופים ציבוריים במדינות החברות בנאט"ו הותקפו באמצעות הודעות דואר אלקטרוני עמוסות וירוסים מאת מגוון של מדינות מזרח אירופה. • שנת 2002, הייתה עדה למתקפת DoS גדולה אשר כוונה לשרת השורש שאחראי על אספקת מפות הדרכים עבור רוב התקשורת האינטרנטית העולמית. התקרית, שלפי רוב המומחים בוצעה על ידי ריכוז כוחם של מחשבים רבים מול רשת אחת i9n כדי למנוע את פעולתה. בשל שומרי הבטיחות המובנים בארכיטקטורת האינטרנט, משתמשי אינטרנט רגילים לא חוו הפסקות או האטות, עם זאת, אם ההתקפות היו נמשכות, זה היה גורם לנזקים חמורים לתקשורת האלקטרונית העולמית. חברות ענק עולמיות כמו יאהו, אמזון.קום ו-e-Bay ועוד שורה של חברות היו מטרות תקיפה. • "האקטיביזם" על אף היותו ממניעים פוליטיים, אינו מסתכם בטרור סייבר, מטרתם אינה להפיץ טרור, להרוג אלא המטרה היא למחות ולשבש. לפעמים הגבול בין האקטיביזם לטרור סייבר מטשטשים, במיוחד במצבים שבהם ארגוני טרור שוכרים או מגייסים אקטיביסטים, או מצב שבו האקטיביסטים מחליטים, להגביר את היקף התקפותיהם על ידי תקיפת מערכות האחראיות לפעילותם של גורמים קריטיים בתשתית לאומית, כגון שירותי חירום ורשתות חשמל [12]. 3.5. מתקפות סייבר ניתן לראות בהתקפות סייבר כפי שנדונו בפרק הקודם שימוש מכוון ברשתות מחשבים על מנת, לצאת להתקפה. זהו ניסיון זדוני ומכוון של אדם או ארגון לפרוץ את מערכת המידע של אדם או ארגון אחר. בדרך כלל, התוקף מחפש תועלת כלשהי משיבוש הרשת של הקורבן. התקפות כאלה מבוצעות באמצעות פעילויות כגון פריצה, וירוסי מחשב, וכדומה. זאת ועוד על מנת, לשתק את תפקודן של מערכות מחשב, שרתים כמו גם תשתית בסיסית. 3.6. יעדי טרור סייבר תשתיות המהוות יעד מרכזי לארגוני טרור סייבר כוללות: • רפואי. • פיננסי. • גז. • הובלה. • תקשורת. • אסדת נפט בים. • כוח. • מים. על ידי מיקוד לאחת או יותר מהתשתיות המפורטות לעיל, היעילות של עסקים ותפעולם עלול להיפגע קשות על ידי ארגון סייבר-טרור [13]. נתונים רגישים הם יעד נוסף של ארגוני טרור סייבר. מידע רגיש יכול להיגנב, לחשוף ולהתפרסם באינטרנט על ידי ארגוני טרור על ידי השגת גישה לנתונים של ארגונים כמו בנקים, סוכנויות פדרליות ושל מדיה חברתית, ובכך, לגרום לאנדרלמוסיה, וכן, לסכן סוכנויות ביטחון, לחוסר ודאות באוכלוסייה, ולמהומה חברתית ופיננסית. 3.7. סיבות למשוך טרור סייבר על ידי ארגוני טרור טרוריסטים מודרניים מוצאים טרור סייבר אטרקטיבי מכמה סיבות שחלק מהן מוצגות להלן: • ראשית, טרור סייבר בהשוואה לשיטת טרור מסורתית זולה יותר. מחשב אישי עם חיבור מקוון הוא כל מה שטרוריסט סייבר צריך, אין צורך בקניית כלי נשק כגון רובים וחומרי נפץ. באמצעות חיבור אלחוטי, ואו רשתי, ניתן להעביר וירוסים. • שנית, בהשוואה לשיטות טרור מסורתיות, טרור סייבר אנונימי יותר. סוכנויות ביטחון מתקשות לאתר הרבה טרוריסטי סייבר מכיוון שרובם מסתירים את זהותם על ידי שימוש בכינויים, או על ידי התחברות לאתר כאורח לא מזוהה. ובשל היעדר נוכחות של מחסומים פיזיים, כמו מחסומים לניווט, אין סוכני גבולות להערים עליהם ואין גבולות לחצות. • שלישית, מספר המטרות הוא כה רב. המחשבים ורשתות המחשבים של שירותים ציבוריים, ממשלות, אנשים פרטיים, חברות תעופה וכן הלאה, עלולים להיות מטרות של טרור סייבר. כמויות עצומות אלו של מטרות פוטנציאליות לטרוריסט הסייבר מאפשרות לאתר פגיעויות שניתנות לניצול. כפי שעולה ממספר מחקרים, תשתיות קריטיות כמו שירותי חירום ורשתות חשמל חשופות להתקפות סייבר בשל העובדה שהן מחזיקות במערכת מחשוב מורכבת ביותר, המקשה מאוד על ביטול כל החולשה. • רביעית, אחד הדברים בטרור הסייבר שהופך אותו לכל כך אטרקטיבי עבור טרוריסט הסייבר הוא שניתן לנהל אותו מרחוק. לפיכך, נדרשת פחות אימון גופני, סיכון לתמותה וכן הלאה, ולכן, קל יותר לשמר ולגייס עוקבים של ארגוני טרור. • חמישית, לטרוריסט סייבר יש את היכולת לייצר סיקור תקשורתי רב בשל הפוטנציאל שלו להשפיע על מספר רב של אנשים שהוא דבר בעל חשיבות רבה לארגוני טרור [12]. 3.8. כלים המשמשים את ארגון טרור הסייבר אמצעים שבאמצעותם טרוריסטי סייבר ביצעו את התקפותיהם מגיעים בצורות שונות; התקפות אלה יכולות להיות בלתי ממוקדות או ממוקדות. 3.8.1. התקפות בלתי ממוקדות • בור מים: זהו מצב שבו ארגוני טרור משכפלים אתר מקורי באמצעות הקמת אתר מזויף בכוונה לתקוף משתמשים מבקרים. זאת שיטה להדבקת ארגונים בנוזקה. כמו כן, מתבססת על הערכה באשר לאתרי האינטרנט שאליהם חברי הקבוצה המותקפת נוהגים לגלוש. בדרך כלל, הנוזקה עצמה תוזרק אל הקורבן כאשר הוא גולש לאתר האינטרנט שבו משתמש התוקף ובהינתן שכתובת ה-IP שלו מתאימה לטווח הכתובות בהן מעוניין התוקף לפגוע). • פישינג: זהו מקרה שבו ארגוני טרור משיגים מידע פרטי של משתמש או ארגון על ידי שימוש באימיילים הונאה. • תוכנת כופר: זהו מקרה שבו ארגוני טרור מונעים מהמשתמשים גישה למערכת או מדביקים את המערכת באמצעות הצפנה של קבצים ולאחר מכן מבקשים כופר. • סריקה: זהו מקרה שבו ארגוני טרור מנצלים נקודות תורפה במערכות או רשתות אינטרנט ספציפיות על מנת לפרוס התקפות בקנה מידה רחב יותר לתקיפה אקראית [33]. 3.8.2. התקפות ממוקדות • מניעת שירות מבוזרת (DDoS): זהו מקרה שבו כמות המונית של בקשות (מנות/ packet) בדרך כלל מ-Botnet נשלחות לרשת או לאתר כדי להעמיס על המערכת ובכך למנוע גישה לגיטימית של משתמשים לאתר. • חנית-פישינג: ההבדל העיקרי בין התקפות אלו עם פישינג שהוזכר קודם לכן הוא שהוא ממוקד לאדם או לארגון. • יום אפס: ניצול בהתאמה אישית של מערכת עם פגיעות ספציפית שטרם זוהתה על ידי המחבר. • שרשרת אספקה: זהו מצב שבו ארגוני טרור פותחים במתקפה נגד גורם בארגון לפני הגעתו [33]. 3.9. טרור סייבר: מבט אל התרחיש נוכחי ועתידי טרור הסייבר זכה לכמות עצומה של פרסום מכל הכיוונים בין אם מדובר בתקשורת, אקדמאים כמו גם בתחום הפוליטי, ניתן להצביע על התרחשויות של מתקפות טרור סייבר שהתרחשו. לפיכך, השאלה שיש להשיב עליה היא מדוע הסיקור הרב, והפרסום בסוגיית טרור סייבר?. התשובה לסיבה שניתנה על ידי דנינג היא ש"טרור סייבר ומתקפות סייבר הם סקסיים כרגע...[טרור סייבר הוא] חדשני, מקורי, הוא שובה את דמיונם של אנשים". סיבה נוספת היא שתקשורת ההמונים כמעט ואינה מבדילה בין טרור סייבר לפריצה על ידי ארגוני פשיעה סייבר. כמה תרחישים מחרידים תוארו על ידי קולין בחזונו על "עתיד הטרור הסייבר" כדלקמן: • בנקים, בורסות, עסקאות פיננסיות פנימיות ישובשו על ידי טרוריסטי סייבר: כל אמון יאבד במערכת הכלכלית על ידי תושבי אותה מדינה. האם טרוריסטי סייבר יעשה ניסיון לקבל גישה למבנה הפדרל ריזרב בארה"ב או שווה ערך לזה? לא סביר, מהסיבה שמעצר מידי יבוא בעקבותיו. בנוסף, חניית משאית מחוץ לבניין לא תיעלם מעיניהם. עם זאת, בכל הנוגע להתקפות טרור סייבר, טרוריסט הסייבר עשוי לשבת ביבשת אחרת תוך עצירת רשת המערכת הכלכלית של מדינה שתגרום לערעור יציבות גדול. • טרור סייבר יתקוף את הדור הבא של מערכת בקרת תעבורה אווירית, וכתוצאה מכך, עלול לגרום באופן מכוון להתנגשות של שני מטוסים אזרחיים גדולים. זהו תרחיש ריאלי, שכן, גם לפצח גם את חיישני הטייס של המטוס. דבר כזה יכול גם לקרות גם במקרה של קווי רכבת. • טרור סייבר יתקוף את מאגרי המידע של נוסחאות התרופות של יצרן התרופות ישתנו מרחוק, דבר שיוביל לאובדן חיים בלתי נתפס. • הלחץ בקווי הגז עלול להשתנות על ידי טרוריסטי סייבר, מה שיוביל לכשל בשסתומים, וגוש של פרבר מנומנם יתפוצץ ונשרף. באופן דומה, רשת החשמל הופכת פגיעה יותר [12]. כאשר, בשנת 1997 הסוכנות לביטחון לאומי (NSA) ביצעה תרגיל שהציג תוצאה מצמררת. התרגיל החל עם שלושים וחמישה סוכני "צוות אדום" (האקרים של NSA) שהתבקשו לפרוץ ולשבש את מערכת הביטחון הלאומי של ארצות הברית. המטרה העיקרית שלהם הייתה לפרוץ לפיקוד האוקיינוס השקט של ארצות הברית בהוואי, שאחראי על כל המקרים והפעולות הצבאיות שנערכו בזירת האוקיינוס השקט, כולל חצי האי הקוריאני מוכה המתיחות. חברי הצוות האדום קיבלו הרשאה לעשות שימוש רק, בכלי תוכנה ופריצה שניתן לגשת אליהם באמצעות הורדה חינמית מאתרי אקרים באינטרנט. הצוות האדום הורשה לחדור לרשתות שונות של הפנטגון למעט, ארסנל של כלי לוחמת מידע התקפי שהוגדר מחוץ לתום ואף, הוסתר. יתרה מזאת, הם היו צריכים לציית לחוקים של ארה"ב. כאמור, הצוות האדום התחזה לאקרים שנשכרו על ידי שירות הביון הצפון קוריאני, שהתפזרו ברחבי המדינה. הם החלו לחפור את דרכם לרשתות צבאיות, ובעקבות זאת, ובקלות הם מוצאים את דרכם על ידי שימוש ב"פיצוח בכוח אכזרי" (שיטת עקבות ושגיאה לפענוח נתונים מוצפנים כגון מפתחות הצפנה וסיסמאות על ידי ניסיון של כל השילובים האפשריים), על כן, הם הצליחו לקבל גישה לרשתות מיפוי וסיסמות רישום. בטקטיקה העדינה יותר של הנדסה חברתית, הצוות האדום ניגש לעשרות מערכות מחשב קריטיות של הפנטגון. כתוצאה מכך, הם היו מסוגלים ליצור חשבונות משתמש לגיטימיים עבור אקרים אחרים, לאתחל מחדש כוננים קשיחים של שרתים ולערבל את הנתונים, ולמחוק חשבונות השייכים לפקידים מורשים, או פשוט לכבות מערכות. מכאן יוצא שהיו מסוגלים לקבל גישה דרך הגנות הרשת ללא כל קושי, לאחר מכן, הם יכלו לבצע התקפות DoS, לקרוא או לבצע שינויים קטנים בהודעות דואר אלקטרוני רגישות, ואף, הצליחו לשבש את שירותי הטלפון. כל אלה נעשו על ידי הצוות האדום, ומבלי שאותרו או שוגרה התראת זיהוי של חודר [12]. מסתבר שהמעורבים היו המומים מהתוצאה של התרגיל. מערכת הפיקוד והבקרה של צבא ארה"ב על כל אזור המבצעים באוקיינוס השקט הייתה משובשת, ומאוזנת על ידי הצוות האדום וזאת, רק באמצעות כלי פריצה שהיו זמינים לכל אחד באינטרנט. המסקנה העולה היא, מצב מזעזע מנקודת מבט צבאית. כשם שפגיעות רחבות הרבה יותר נחשפו בתרגיל. ראוי להדגיש שבמהלך ניתוח ההישגים של הצוות האדום (סוכניי NSA) כך, גם גילו שחלק גדול מהתשתיות של המגזר הפרטי בארה"ב, כגון, רשת החשמל והטלקומוניקציה, יכלו לעבור פריצות בקלות, כל זאת ועוד, באמצעות אותן טכניקות וכלים חינמיים וזמינים באינטרנט. בנוסף לאמור לעיל, ובדרך שהתמקדות מוגברת ברווחיות כמו גם דה-רגולציה מאלצת חברות, וחברות שירות, להעביר את רוב פעילותן לאינטרנט על מנת לשפר את יעילותן, וכך, להפחית עלויות. כמו כן, תעשיית האנרגיה גם כמו הרבה מגזרים תעשייתיים אחרים, הפכו את רשת שיתוף הפעולה שלהם לפגיעה על ידי יצירת קישור אינטרנט בשוגג (אלחוטי ופיזי), של תהליכים תעשייתיים רבים לבין הרשת המשותפת שלהם (מערכת בקרת הפיקוח ורכישת הנתונים הנקראת SCADA. משמע, זרימת הגז וחשמל בפועל, כמו גם פונקציות קריטיות אחרות במסגרות בקרה תעשייתיות רבות כגון מערכת אספקה וטיהור מים, מתקני ניהול שפכים, מפעלי עיבוד כימיים ושלל חברות ייצור מנוהלת על ידי זה, אשר יכולתו של טרוריסטי סייבר לקבל גישה לשנות, לשלוט או לשבש את פונקציות הניטור והפיקוד המבוצעות על ידי מערכות אלו עלולה לאיים על הביטחון האזורי והלאומי. לא רק, פגיעות חדשה שעלולה לסלול דרך להתקפות סייבר נידונה כל הזמן: עם המספר ההולך וגדל של פגמי אבטחת תוכנה המאפשרים לאקרים זדוניים לנצל את המערכת. לפיכך, בתשתיות ברחבי העולם פחד אחד גדול הוא כאשר אלה הנוטים לבצע פעולות טרור בעלי ידע משמעותי להסב נזק רב, או שטרוריסט סייבר בעצמו מעצב תוכנת מחשב עבור סוכנויות ממשלתיות. אחת מאירועים כאלה התרחשה בשנת 2000 כאשר משטרת המטרופולין של יפן הודיעה כי כת Aum Shinryko שהייתה אחראית לפיגועי הרכבת התחתית בטוקיו 1995, הביאו למותם של שנים עשר בני אדם לפציעה של שישה אלפים נוספים. משמע, חברי הכת Aum Shinryko פיתחו תוכנה עבור לא פחות מעשר סוכנויות ממשלתיות ושמונה חברות יפניות. הם עבדו כקבלני משנה עבור חברות אחרות, מה שהופך את זה כמעט בלתי אפשרי עבור משתמשי הקצה להכיר את מפתח התוכנה שהם קנו. זאת ועוד, בשנת 2007, Idaho National Labs ערכה הדגמה באמצעות האינטרנט, שמראה כיצד ניתן לגרום לגנרטור 27 טון לקרוע את עצמו ולהתפוצץ (אם כי קבוצת הפקודות הנכונה נקבעה בפרויקט שנקרא Aurora). כדי שאדם יבין את התוצאה של סוג זה של התקפה צריך לדעת שהגנרטורים הם: • מאוד יקרים. • לא מיוצרים בכל מדינה. • זקוקים לזמן אספקה של כשלושה עד ארבעה חודשים בהזמנת חדשים. דהיינו, מתוך הבנה של מה כוללת הרס גנרטור בתחנת כוח, הפוטנציאל לאפקט מדורג מתחיל כעת להתממש במלואו [12]. כלומר, מה אם טרוריסטי סייבר יוכלו להשתלט על תשתית התחבורה? מטוסים, רכבות, מכוניות עלולות לגרום למוות בהתנגשות. כתוצאה מכשל במערכת האוטומטית שהוביל לחוסר מעצר של רכבת שכבר על מסילה, שתי רכבות מטרו בוושינגטון די.סי התנגשו זו בזו, אסון שנגרם כתוצאה מטעות אנוש. מה תהיה ההשפעה אם לטרוריסטי סייבר תהיה שליטה על המערכת האוטומטית? כפי שהוזכר קודם לכן, בשנת 2000, האקר בשם Maroochy Shire מקווינסלנד אוסטרליה, נעצר ונכלא בגין השלכת שפכים גולמיים באמצעות השתלטות על מערכת בקרת ניהול הפסולת האוטומטית לפארקים מקומיים ולמים מתוך נקמה על כך שלא נתנו לו עבודה. מעשה זה הביא לא רק לסירחון, אלא שאבדו חיי ים במאות אלפים. מה אם טרוריסטים היו מבצעים התקפות דומות על מי שתייה? לאמור, מה אם המערכת הפיננסית של אומה שלמה נחטפת על ידי טרוריסטי סייבר במקום חשבון בנק בודד? אם ספקי האינטרנט, הלוויין/כבלים/סלולר נפרצו על ידי טרוריסט סייבר ונפגעו, איך זה ישפיע על חיי האנשים? כיצד יתנהלו עסקים? איך האנשים יתקשרו? אכן, הדגמה שנעשתה על ידי Sandia מעבדה לאומיות, מראה כי על ידי הגדרת דברים לשליטה ידנית, ניתן לעקוף בכוונה אמצעי הגנה אוטומטיים. אסדות נפט ימיות לא נותרו בחוץ. כמו כן, ספק שירותים רפואי יכול להיות פגיע להתקפות של טרוריסטי סייבר בשתי דרכים. אחת הדרכים היא שחלק מהמטופלים אכן, מקבלים תרופות בדואר - המדובר על חיים ומוות. כל שינוי במצב האספקה שנקבע של התרופה יכול להוביל למוות של מטופל, גם ההבנה שמשאבות אינסולין "ניתנות לפריצה" היא נושא מדאיג מאוד [13]. הדרך השנייה שבה ספקי שירותים רפואיים פגיעים נראית בדרך שבה התפתח ציוד רפואי לפני האבולוציה של Windows 95/Windows 2000, הרבה ציוד בבתי חולים היה מיוחד מאוד ועוצב תוך שימוש במערכות הפעלה קנייניות. כאשר חברות ציוד רפואי מנסות להפחית עלויות ולשפר את היעילות, רבות מהן נוקטות להשתמש במערכת ההפעלה MS Windows בציוד שלהן. זה עלול לגרום לבעיה עקב התפשטות וירוסים [13]. 3.10. מניעה והפחתה של התקפות עתידיות בשל הפגיעות שחוותה לאורך השנים בתוכנה ובטכנולוגיות חדשות, מתחילים לתהות האם האבטחה אינה בראש סדר העדיפויות במהלך הפיתוח. כפי שדווח על ידי לוסיאן קונסטנטין [13], המחקר בוצע על ידי צוות מחברת אבטחת היישומים ,Veracode עבור שישה מכשירים עדכניים שנרכשו בדצמבר ומצא בעיות חמורות בחמישה מהם". כמו כן, MIT Sloan Management Reviewed דיווחה, שהחברה באופן מדאיג לא מגלה דאגה לגבי אבטחת מכשירים כאלה. נראה גם שרוב הארגונים אינם מודעים לחלוטין לפגיעות הטכנולוגיה בהם משתמשים. לפיכך, יש להתייחס ליישום האבטחה כחלק מסדר העדיפויות החשוב ביותר בעת פיתוח תוכנה כמו גם מכשירים בכלל. למרות, אמצעי הרתעה רבים שהוקמו על ידי ממשלות שונות כדי להתמודד עם פעולות טרור, טרוריסטים בניגוד לפושעי סייבר, ההסתברות שלהם להיתפס אינה מהווה לרוב דאגה עיקרית עבורם. לפיכך, יש להתייחס אחרת לשיטת מניעת התקפות טרור סייבר בניגוד לפשעי סייבר בשל נקודת המבט של התקיפה. בדרך כלל, טרוריסטים אינם מצייתים לחקיקה וחסרי זהירות לגבי ההשלכות של זיהוי לפני או במהלך תקיפה. לכן, חשוב ביותר להיות מסוגל לזהות תוקפים בפרק הזמן הקצר ביותר. גילוי חדירה הוא מהתחומים החשובים ביותר בחקר טרור הסייבר לאורך השנים. יצירת מחסומים בטוחים בתוך המערכות שלנו היא לחלוטין הכרחית על מנת, לזהות התקפות מתרחשות ובכך, להתקדם במהירות ליישם את שיטת האבטחה הנכונה. על מנת, להיות אפקטיבי ככל האפשר בהדפת תקיפה, יש לפתח כל העת מערכת מעצר חדירות חדשה ומעודכנת. בנוסף, לשיפור האבטחה, היא סוללת דרך למידור של מערכת ובכך, להגביל את הנזק האפשרי כדי להגן על נכסים מוערכים לפני התרחשות נזק בלתי הפיך. לכן, על ידי מיקוד תשומת לב רבה יותר בשימור נתונים במהלך התקפה, ניתן לשפר את התגובה למתקפות סייבר. ללא ספק, גירסאות מעודכנות של מערכת או מסדי נתונים תמיד חיוניים מאוד כפי שהומלץ על ידי אנשי אבטחה. 4. מסקנות טכנולוגיות מידע הן מערכות שנוצרות על ידי שימוש בטכנולוגיות מחשוב ותקשורת ביחד. טכנולוגיות מידע; בנוסף למיקרו-אלקטרוניקה והעברת נתונים, מדובר בטכנולוגיות הכוללות מכשירי פקס, טלפונים ניידים, טלוויזיה בכבלים, מחשבים, רשתות מידע, וידאוטקס, תוכנה ומסדי נתונים מקוונים. בהתכתבות ארגונית, נתונים המתקבלים בעזרת טכנולוגיות מידע נאספים, מסווגים, מתועדים ומעובדים באופן שיומר למידע ומשמש בתהליכי החלטה. [34] יתר על כן, כפי שניתן לראות מההגדרות השונות של טרור סייבר המוצגים במאמר זה, ובשל כך, אין לו הגדרה אוניברסלית אחת מקובלת. ברם, יש לו כמה מאפיינים משותפים ואחת מתכונותיו היא, שזהו פשע בסדר גודל גדול שהוצא להורג במטרה להישג פוליטי או רווחים אידיאולוגיים. למרות, העובדה שדי קשה להצביע על מתקפת טרור סייבר בודדת שהובילה לאובדן נפשות ורכוש בקנה מידה גדול. כנגד זאת, קיימות עדויות מדאיגות לכך שהטרור המודרני שוקל ברצינות את הוספת טרור הסייבר. כי אם, ציין דנינג, "לפחות לעת עתה, נראה כי כלי רכב חטופים, פצצות משאיות ונשק ביולוגי מהווים איום גדול יותר מאשר טרור סייבר. חרף זאת, כפי שאירועי ה-11 בספטמבר הפתיעו אותנו, כך יכולה גם מתקפת סייבר גדולה לעשות. לפיכך, אנחנו לא יכולים להרשות לעצמנו להתנער מהאיום". אין עוררין, שטרוריסטים עתידיים, עשויים לנצל את מרחב הסייבר להתקפותיהם מאשר הטרוריסטים של היום. מכאן נובע, בהתחשב בעובדות שהדורות הבאים של טרוריסטים גדלים בעולם הדיגיטלי והעולם הופך יותר ויותר תלוי במרחב הסייבר, כמעט בכל התחומים. כפי שבאופן פרדוקסלי, הצלחתה של "מלחמה בטרור" עשויה לגרום לארגוני הטרור לפנות לנשק לא קונבנציונלי משמע, טרור סייבר. יתרה מזאת, יש צורך גדול בהגברת האמצעים הלאומיים והבינלאומיים ובנקיטת אמצעי הגנה מתאמים, על מנת, להגן על מרחב הסייבר שלנו מידי ארגוני הטרור. • יש להילחם בפעילות של ארגוני הטרור על ידי אספקת מערכות ותכניות הנחוצות להגנה על מרחב הסייבר שלנו. • זכויות יסוד וחירות אדם לא אמורות להוות דעה קדומה באמצעות ניצול הפחד מטרור אלקטרוני על ידי ניטור מיילים, חסימת אתרים וכדומה ללא ראיות מוחשיות המצביעות על גשר האבטחה. • יש לחנך את החברה בתקשורת, ובערוצי תקשורת שונים על הסכנות הטמונות בטרור סייבר. • יש לספק ארגונים ייעודיים וכלים לחיזוק היכולות של אבטחת מידע בכל ההיבטים כמו מערכת המשפט והמשטרה. • הממשלה לא צריכה להשתמש בסמכויותיה בדיכוי פלח מסוים בחברה. שכן, הדבר עלול להוביל להקצנה של חברי פלחים כאלה על ידי הצטרפות לארגוני טרור. מאמר אקדמי בעברית: אלון חן רשימת מקורות International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mehmet Nesip OGUN. International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Serdar YURTSEVER. Political Science and International Relations, Faculty of Humanities and Social Sciences, Istanbul Sabahattin Zaim University, Istanbul, Turkey - Murat ASLAN. International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mohamed ELBURASI. [1] Ogun MN. Terrorist Use of Internet: Possible Suggestions to Prevent the Usage for Terrorist Purposes. Journal of Applied Security Research, 2012;7(2), 203-217. [2] Garrison A Terrorism: The nature of its history. Criminal Justice Studies, 2003; 16(1), 39-52. [3] Hudson R. The Sociology and Psychology of Terrorism: Who Becomes a Terrorist and Why? Federal Research Devision. Library of Congress. Retrieved from http://www.loc.gov/rr/frd/pdffiles/Soc_Psych_of_Terrorism.pdf., 1999. [4] Collin B Future of Cyberterrorism: The Physical and Virtual Worlds Converge. Crime and Justice International, 1997; 13(2), 15-18. [5] Conway M. Reality Check: Assessing the (Un)Likelihood of Cyberterrorism. In J. L. Chen T. (Ed.), Cyberterrorism; pp. 103-121. New York, NY: Springer, 2014. [6] Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Retrieved from http://bit.ly/2Er9ZLt.; 2000 [7] Ambos K. Responsabilidad penal internacional en el ciberespacio. Retrieved from https://bit.ly/2QNF1D5.; 2015. [8] Yannakogeorgos P. Rethinking the Threat of Cyberterrorism. In T. J. En Chen (Ed.), Cyberterrorism; pp. 43-62. New York: Springer, 2014. [9] Melzer N. Cyberwarfare and International Law. Unidir Resources. Retrieved from https://bit.ly/2UxGmwV., 2011. [10] UNODC. The use of the Internet for Terrorist Purposes. New York: United Nations. Retrieved from https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.; 2012. [11] Ogun MN, Kaya A. Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirle, Güvenlik Stratejileri Dergisi, 2013; Volume 9, Issue 18, ss.145-181. [12] Weimann G. Cyberterrorism: The Sum of All Fears. Studies in Conflict and Terrorism, 2005; 28(2), 129-1. doi:/abs/10.1080/10576100590905110. [13] Jarvis G. Comprehensive Survey of Cyber-Terrorism. Retrieved from https://www.cse.wustl.edu/~jain/cse571-11/ftp/terror/index.html.; 2011. [14] Terrorism C. o. (Ed.). Responses to Cyber Terrorism (1 ed., Vol. 34). Ankara, Turkey: IOS Press., 2008. [15] Goodman S, Kirk J, Kirk M Cyberspace as a medium for terrorists. Technological Forecasting and Social Change, 2007; 74(2), 193-210. Retrieved from 10.1016/j.techfore.2006.07.007. [16] Villegas DM. Contribuciones para un concepto de terrorismo en el derecho penal chileno. Política Criminal, 2016; 11(21). Retrieved from 10.4067/S0718-33992016000100006. [17] Cancio MM. El delito de pertenencia a una organización terrorista en el código penal espanol. Revista de Estudios de la Justicia, 2010; (12), 147-164. Retrieved from 10.5354/0718- 4735.2011.15233 [18] Mañalich J. El terrorismo ante el derecho penal: la propuesta legislativa del gobierno como retroceso. Anuario de Derecho Público UDP, 2015; 154-171. [19] Gillespie A. Cybercrime: Key Issues and Debates. London : Routledge 2016. [20] Jones A. Cyber Terrorism: Fact or Fiction. Computer Fraud and Security(6), 4-7. Retrieved from 10.1016/S1361-3723(05)70220-7. 2005. [21] Laura ML. Retrieved September 22, 2019, from google: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-25842018000200005#aff1. [22] Crenshaw M.. The Causes of Terrorism. Comparative Politics, 1981; 13(4), 379-399. [23] González CE. Los estudios sobre terrorismo: Balance de los últimos 25 años. Espacio Abierto, Cuaderno Venezolano de Sociología, 2016; 25(4), 61-76. Retrieved from http://bit.ly/2ErZnvH. [24] Carnevali R. El derecho penal frente al terrorismo: Hacia un modelo punitivo particular y sobre el tratamiento de la tortura. Revista de Derecho, 2010; 109-145. [25] Gibbs J. Conceptualization of Terrorism. American Sociological Review, 1989; 54(3), 329-340. [26] Ganor B. Defining Terrorism: Is One Man’s Terrorist another Man’s Freedom Fighter? Police Practice and Research, 2002; 3(4), 287-304. [27] Boeckmann R. Turpin-Petrosino C. Understanding the Harm of Hate Crime. Journal of Social Issues, 2002; 58(2), 207-225. [28] Poveda Criado, M. Torrente Barredo, Opción B. Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista, 2016; 32(8), 509-518. [29] Clough J. Principles of Cybercrime. New York: Cambridge University Press, 2010. [30] D’Aiuto, G. En Levita, L. I reati informatici. Milan: Giuffrè, 2012. [31] Alexander DC. Cyber Threats Against the North Atlantic Treaty Organization (NATO) and Selected Responses, 2014. Retrieved 10 31, 2019, from https://dergipark.org.tr/tr/download/article-file/89251. [32] Brenner SW. Cybercrime, cyberterrorism and cyberwarfare. Revue internationale de droit penal, 2006; 77, 453-471. [33] littl3field. Cyber Terrorism: understanding and preventing acts of terror within our cyber space, 2011. Retrieved from littlefield.co: https://littlefield.co/cyber-terrorism-understanding-andpreventing-acts-of-terror-within-our-cyber-space-26ae6d53cfbb. [34] Ogun MN. et all Information Technologies and Reaching to Information Society. Revista Electrónica de Investigación en Ciencias Económicas, 2020; Vol. 8, No. 16, pp:412-448.
    1
    0 תגובות 0 שיתופים
אין נתונים לתצוגה
אין נתונים לתצוגה
אין נתונים לתצוגה
אין נתונים לתצוגה
G-8TH054R2X0