סגור
גג עמוד techtalk דסק

כיצד איראן וחמאס מנצלות את אשליית החוסן של הסייבר הישראלי להעמקת פגיעות מערכתיות

ישראל נתפסת בצדק כמעצמת סייבר, עם הישגים משמעותיים בהגנה ובהתקפה במרחב הדיגיטלי. אולם דווקא רצף ההצלחות הזה מטפח אשליה מסוכנת של שליטה מלאה במרחב הסייבר. תחושת הביטחון, בקרב הציבור ולעיתים גם בקרב מקבלי ההחלטות, מטשטשת מציאות מורכבת בהרבה: יריביה של ישראל, ובראשם איראן וחמאס, מזהים את החוסן הנתפס ומנצלים אותו כדי לפעול מתחת לרף החשיפה, לבסס אחיזה שקטה ולהעמיק פגיעות מערכתיות מתמשכות. כך הולך ומתרחב הפער בין תדמית החוסן לבין עמידותן בפועל של תשתיות ומערכות חיוניות.
הפסקות האש בזירה הפיזית לא בלמו את המערכה הדיגיטלית. גם לאחר דעיכת הלחימה בעזה, בלבנון ובחזית האיראנית, מתקפות הסייבר נגד ישראל נמשכו ברציפות ואף התעצמו. נתונים עדכניים מצביעים על כך שישראל ממשיכה להימנות עם המדינות המותקפות ביותר בעולם, כאשר היקף ועוצמת המתקפות אינם פוחתים גם בתקופות של רגיעה צבאית. עבור איראן ושלוחותיה, מרחב הסייבר משמש זירת עימות עצמאית ורציפה, הפועלת במנותק מהסכמים, מהפוגות ומהגבלות החלות על הלחימה הקינטית.
כך, זמן קצר לאחר השגת רגיעה ביטחונית, קבוצת האקרים המזוהה עם איראן, המכנה את עצמה Cyber Toufan (Cyber Storm), טענה לחדירה למערכות של חברות ביטחוניות ישראליות, ובהן גם גופים המעורבים בפיתוח מערכות הגנה מתקדמות. גם אם היקף הפגיעה בפועל נותר לא ברור, עצם פרסום תיעוד פנימי מתוך המערכות ממחיש רמת חדירה עמוקה ומדאיגה. במקביל זוהו תקיפות נגד תשתיות אזרחיות, ובהן השתלטות על מערכות כריזה ציבוריות, שגרמו לבהלה והמחישו כיצד מתקפת סייבר יכולה לשבש את שגרת החיים ולהשפיע על המרחב האזרחי גם ללא פגיעה פיזית מיידית.
1 צפייה בגלריה
קים ויקטור חוקרת סייבר סדנת יובל נאמן
קים ויקטור חוקרת סייבר סדנת יובל נאמן
קים ויקטור
(צילום: נדב בכר)
חמאס מצדו אינו נותר מאחור בזירת הסייבר. קבוצת הסייבר Ashen Lepus, המזוהה עם הזרוע הצבאית של הארגון, הרחיבה בשנים האחרונות קמפיין ריגול דיגיטלי מתמשך נגד גופים ממשלתיים ודיפלומטיים ברחבי המזרח התיכון, לרבות במדינות ערביות. הקבוצה מפעילה ארסנל כלים מתקדם, הכולל נוזקות מודולריות ותשתיות שליטה ובקרה מוסוות היטב, ומצליחה לשמר פעילות רציפה גם בתקופות שבהן קבוצות תקיפה אחרות מצמצמות או משהות את פעילותן. התעצמות זו מערערת את הדימוי של חמאס כגורם טכנולוגי נחות, וממחישה השקעה שיטתית ומתמשכת בסייבר ככלי אסטרטגי במסגרת המערכה האזורית.
האיום המרכזי אינו נובע רק מהיקף המתקפות, אלא מאופיין בעיקר באיכותן ובפוטנציאל הנזק שלהן. ראש אגף התקשוב והגנת הסייבר בצה"ל, אביעד דגן, התריע לאחרונה כי גורמי ההגנה סיכלו ניסיונות רבים לפגוע בתשתיות לאומיות מבלי שאלה נחשפו לציבור, והזהיר כי מתקפות עתידיות עלולות להסב נזק פיזי ממשי. מערכות מים, אנרגיה, תחבורה ומערכי התרעה, ובייחוד מערכות בקרה תעשייתיות מיושנות, מציגות רמת פגיעות גבוהה יותר בהשוואה למערכות צבאיות ופיננסיות מתקדמות. חדירה למערכות אלו עלולה לשבש אספקת מים, לגרום לכאוס תחבורתי ולערער את אמון הציבור במנגנוני החירום והתפקוד הבסיסי של המדינה.
במקביל, שיטות התקיפה משתכללות. במקום מתקפות דיוג רחבות היקף, גורמים איראניים מפעילים קמפיינים ממוקדים של הנדסה חברתית, מבססים קשרים אישיים עם יעדים רגישים ומנצלים פלטפורמות מסרים לצורך חדירה שקטה ומתמשכת למערכות. מתקפות דרך שרשראות אספקה וקבלני משנה התבססו ככלי מרכזי לעקיפת מערכי הגנה מבוססים. לצד זאת, קבוצות פרוקסי מרחיבות את פעילותן ללוחמה תודעתית, הכוללת פרסום מידע אישי, הפעלת איומים ישירים והפעלת לחץ על אזרחים ובעלי תפקידים, באופן המטשטש את הגבול בין פגיעה דיגיטלית לאיום פיזי ממשי.
מרחב הסייבר התבסס כחזית לחימה מלאה ועצמאית. איראן, חמאס ובעלי בריתם מזהים בו כלי יעיל לשחיקה מצטברת של עוצמתה של ישראל, באמצעות ריגול, אחיזה ממושכת והכנת תשתית לפגיעה עתידית, מבלי להיגרר להסלמה צבאית ישירה. כדי להתמודד עם מציאות זו, ישראל נדרשת להשתחרר מאשליית החוסן ולעבור מגישה המתמקדת בסיכול אירועים נקודתיים לניהול סיכון מערכתי מתמשך. החוסן האמיתי ייגזר מיכולת לאתר חדירות שקטות בזמן, לצמצם פגיעות בתשתיות אזרחיות ובשרשראות אספקה, ולהבטיח המשכיות תפקודית גם כאשר האיום אינו מתפרץ לאירוע דרמטי אחד אלא מצטבר לאורך זמן.
קים ויקטור היא חוקרת מדיניות סייבר ובינה מלאכותית בסדנת יובל נאמן למדע, טכנולוגיה וביטחון