TechTalkהיאכטות של האוליגרכים הרוסים - מטרה נוחה למעקב ולאיסוף מידע
TechTalk
היאכטות של האוליגרכים הרוסים - מטרה נוחה למעקב ולאיסוף מידע
גם אחרי שהמלחמה באוקראינה תסתיים (אם בכלל) ועשירי רוסיה ייקבלו את המגה-יאכטות שלהם בחזרה, הם עדיין לא יוכלו להפליג בראש שקט. בנצי בן עטר, CMO ומייסד משותף ב-Sepio Systems, די בטוח שמישהו התקין בהן נוזקות או התקני ריגול פיזיים
בואו נקפוץ לרגע בזמן. הסכסוך הרוסי-אוקראיני נפתר והאוליגרכים הרוסים מקבלים בחזרה את המגה יאכטות שלהם. באותו רגע, יעמדו האוליגרכים בפני אתגר נוסף: האם יוכלו לסמוך על תשתית ה-IT ביאכטה? כשמפליגים באוקיינוסים הרחבים, יש תלות מוחלטת בתשתית התקשורת הלווינית - הן לתקשורת יוצאת והן לצורך שימוש ברשתות קוויות ואלחוטיות מקומיות עבור הפעילות היומיומית, כמו עבודה על המחשב, ניטור מערכות אנרגיה והנעה שונות ביאכטה ואפילו לשם שליחת הודעת וואטסטפ.
אם הייתי אוליגרך פרנואיד, הייתי מניח שהמחרימים השתילו ביאכטה כלים זדוניים שונים. גם במידה שמומחה ה-IT שלי מבטיח שכל פתרונות אבטחת הסייבר שלי פעילים ובמקומם. האם זה מספיק? האם יש סיכוי שמישהו "שתל" חומרה זדונית או התקין גירסה ייחודית למודם הלוויין שלי? התשובה היא שכן - זה בהחלט יכול להיות. האם ייתכן שמישהו ביצע מניפולציות על מצלמות הטלוויזיה במעגל סגור, הטלוויזיות החכמות ושאר מכשירי ה-IoT האחרים כדי שיוכל כעת לצותת ולעקוב אחר כל צעד שאני עושה? מאוד יכול להיות.
פיתרון מהיר יהיה להחליף את כל ההתקנים שעלולים להוות איום ביאכטה. כנראה שהמחיר של הפתרון הזה יהיה זול יחסית בהשוואה לעלות כלי השיט, אבל האם הוא יספיק? האם אפשר להיות בטוחים שאף אחד לא השתיל ציוד האזנה פסיבי (Network tap) על גבי תשתית כבילת הרשת, אותו לא יזהו מנגנוני האבטחה הקיימים? האם זה לא מספיק כדי לגרום לי להשתגע כשהשיחה הבאה שלי תתנתק לפתע?.
ומה לגבי ההיבט האחר של לוחמת סייבר - האם העובדה שתשתית ספציפית לא נפגעה עשויה לרמז על כך שאולי היא מילאה תפקיד נוסף? קישוריות האינטרנט והסלולר לא נותקו במהלך המלחמה בין אוקראינה לרוסיה. ייתכן מאוד שהעובדה שהם עדיין פעילים מספקת לתוקף סייבר דרכים להשיג דברים בדרך זדונית, כמו השגת נתוני מיקום גיאוגרפיים חשובים, יירוט נתונים, האזנת סתר ועוד.
העובדה שיחידה צבאית יכולה לשים את ידיה על חלק מתשתית הטלקום האוקראינית בעיר מסוימת ואז להיעזר במומחה סייבר שיכול לשבת בכל מקום בעולם ולהשתיל תוכנה זדונית יכולה להועיל לא רק לרווח מיידי אלא לשמש גם כיכולת טרויאנית עתידית. התקפות מסוג זה מסווגות כהתקפות שרשרת אספקה כיוון שהן מוחדרות בתהליך אספקת המוצר, במהלך תיקונו או החלפתו. האקרים מוצאים ערך רב בניצול איומי אבטחת סייבר בשרשרת האספקה באמצעות התקפות מבוססות חומרה, מכיוון שאותם מכשירים נגועים נראים תמימים לחלוטין, הן לבני אדם והן לרוב תוכנות האבטחה, שלא מזהות את החלק הזדוני.
לאותן תוכנות אבטחה שלא מזהות את ההתקנים הנגועים חסרה הגנה על מה שנקרא Layer 1, השכבה הראשונה, הפיזית. ארגונים - במקרה שלנו, מדינות או אוליגרכים - צריכים להבין את החשיבות של שימוש בתוכנות שמגינות מפני התקנים נגועים (Layer1) ואיומי סייבר נוספים.
ללא הגנה מסוג Layer 1 התקנים זדוניים נגועים נשארים בתשתית של הקורבן - מה שמאפשר פעילות מזיקה כמו גניבת נתונים, הזרקת תוכנות זדוניות וציתות. הארגונים חייבים להבין שיש צורך בשכבת הגנה נוספת, שתוכל לזהות כל מכשיר זדוני שעלול לחדור או כבר חדר דרך שרשרת האספקה.
בנצי בן עטר הוא CMO ומייסד משותף ב-Sepio Systems