• תפריט
טכנולוגי

ראיון כלכליסט

"דיווחנו על הפריצה לרפאל ותע"א לפני שנה, והן התעלמו"

ג'וזף דריסל, מנכ"ל CyberESI שחשפה לתקשורת את פריצות ההאקרים למחשבי התעשייה האווירית, רפאל ואלישרא, חושש שלחברות הביטחוניות בישראל אין כלים מתאימים לחשוף פריצות בעצמן: "אני אשמח לשבת עמן, אבל הן לא מעוניינות לדבר איתנו"

עומר כביר 07:4631.07.14

התעשייה האווירית, רפאל ואלישרא עודכנו על הפריצות של ההאקרים הסינים למערכות המחשוב שלהן כבר בשנה שעברה, אך לא הגיבו לפניית חברת האבטחה שהתריעה עליהן בפניהן. כך אמר ל"כלכליסט" ג'וזף דריסל, מנכ"ל חברת Cyber Engineering Services (בקיצור: CyberESI), שחשפה לתקשורת את הפריצות שאירעו ב־2011 ו־2012, ושבמסגרתן הוצא מידע משלוש החברות הביטחוניות שנוגע לפעילות כיפת ברזל, טיל החץ ומערכות נשק נוספות.

קודם להקמת CyberESI שימש דריסל כמנהל מעבדת המחשבים שמפעיל משרד ההגנה האמריקאי בשיתוף עם חברת General Dynamics, שם היה אחראי על ניטור וסיכול חדירות בקנה מידה רחב תוך שיתוף פעולה עם רשויות חוק וסוכנויות מודיעין בארה"ב. "העברנו את המידע ל־CERT־US, הסוכנות האמריקאית שאחראית לטיפול במצבי חירום בעולם המחשוב, שפנתה לחברות האלו בשנה שעברה. כמו כן פנינו לחברות באמצעות מתווכים, כי קשה ליצור קשר איתן", הוא אומר, "אבל רק כשמסרנו את המסמך ל־CERT־US זכינו לתשומת הלב שלהן".

 

יירוט של כיפת ברזל במסגרת צוק איתן יירוט של כיפת ברזל במסגרת צוק איתן צילום: אבי רוקח

 

 

"החברות לא יצרו עמנו קשר"

 

ידעת על הפרצה זמן רב. למה חשפת אותה רק עכשיו?

"ראשית, רצינו לתת לגורמים המעורבים זמן לעבד את המידע. מסרנו את הדו"ח לגורמים שונים, אבל לא זכינו לשום משוב. אני אשמח לשבת עם החברות הישראליות, הממשל האמריקאי והממשל הישראלי ולהבין מה קרה ומה כולם יודעים. כדי להראות לחברות שאנחנו יודעים על מה אנחנו מדברים, העברנו להן את שם המשתמש ואת הסיסמה של חשבון האדמיניסטרטור ברשת. עד היום אף אחד לא יצר איתנו קשר. זה מדאיג, כי משוגרות על ישראל רקטות ויש לה מערכת הגנה שהמידע עליה חשוף לממשלות זרות".

 

איך גיליתם את הפרצה?

"עקבנו אחרי מה שאנחנו מכנים 'נקודה חמה', אתר ביניים שבו משתמשים האקרים כדי להעביר הוראות לתוכנה הזדונית שהתקינו במערכות המחשוב תוך הסתרת זהותם ועקבותיהם. ניטרנו את הנקודה החמה הזו, וכשהם ניגשו להוציא את המידע הם העבירו אותו לאתר שזמין רק לכמה דקות, והצלחנו להשיג עותקים ממנו".

 

איזה מידע הם הצליחו לגנוב?

"מדובר בתרשימים למערכות ההנעה של טיל החץ, מסמכים טכניים, שרטוטים הנדסיים, קובצי AutoCAD (קבצים שמשמשים בתוכנות עיצוב תלת־ממד מקצועיות — ע"כ) ועוד. האמצעים שבהם ניתן לבנות את המערכות השונות אם אתה רוצה לבנות אותן בעצמך. כל המידע הזה היה שם, או לפחות חלק ממנו. מדובר על החץ 3, כיפת ברזל, מל"טים ומערכות נוספות. מידע אחר שנגנב הוא תכתובות מיילים בין בכירים באלישרא. אם ההאקרים רוצים לתקוף גורמים אחרים, הם יכולים לשלוף מהמיילים פרטי מידע שונים ולהשתמש בהם בתקיפה".

 

"אלו רק כמה ממאות מקרים"

 

מה תעשה עם המסמכים שבידיך?

"אני יכול רק להחזיר אותם לבעליהם המקוריים, אבל הם לא מעוניינים לדבר איתנו. יש חוקים שמסדירים למי אני יכול להעביר את המסמכים, אז רק שמרתי אותם".

 

למה בחנתם בכלל חברות ישראליות?

"הן פשוט צצו אצלנו. יחידת ההאקרים הסינית שעומדת מאחורי הפריצה (מדובר ביחידת האקרי-על של צבא סין 61398, שמכונה גם Comment Crew, ונודעה בפריצות למטרות ביטחוניות חשובות דוגמת לוקהיד מרטין האמריקאית - ע"כ) היא קבוצה רבת -פעלים שגורמת נזק עצום. שלוש החברות האלו הן רק חלק ממאות מקרים". בחברות מכחישים שהיתה פרצה.

 

"אני אשמח לדבר איתן ולתת להן הזדמנות להעמיד אותנו על טעותנו. אבל זה בעייתי להכחיש כשיש לנו מידע מדויק על איך הפורצים פעלו בסביבה שלהן וניווטו בתוכה. אני יודע בדיוק מאילו מחשבים הוצא מידע ובאמצעות אילו חשבונות משתמש. מה שמדאיג אותי הוא שהן לא מאמינות שהן איבדו מידע, כי בטח אין להן כלים מתאימים ברשת כדי לקבוע שהן איבדו מידע. זו אחת הסיבות שרצינו לחשוף את הסיפור. החברות יכולות להכחיש, אבל יש לנו מידע מדויק על איך הפורצים פעלו בסביבה שלהן וניווטו בתוכה. אני יודע בדיוק מאילו מחשבים הוצא מידע ובאילו חשבונות משתמש".

 

בטל שלח
    לכל התגובות
    x