צחי זורנשטיין: "הייתי מעורב בהגנה ובחקירה של התקפות סייבר לא מעטות, במסגרת תפקידי במקאפי. אחד השימושים הכי פרימיטיביים של התקפות אלו הן התקפות מניעת שירות - DDoS, שמשתמשות מזה שנים באחד ה"חורים השחורים" של רשת האינטרנט - שרתי ה- DNS. זאת, ע"י פניה אליהם בשאלה כביכול לגיטימית וקבלת תשובה כבדה, שמופנית לכתובת אחרת מזו של השולח, כתובת שרוצים לתקוף אותה בעומסי תעבורה. יש פתרונות פשוטים להתקפות כאלו. הבעיה: יש הרבה מאוד שרתי DNS בעולם ולא מתקנים את הפירצה הזו.
אתאר הפעם את אחת החקירות המעניינות, שהייתי מעורב בה בכל שלביה. מדובר בהתקפה על חברת הנפט הסעודית. זו הייתה התקפה עם וירוס, שכונה Shanoon, על שם 'המגירה' בה מצאו אותו במחשבים הנגועים. זו הייתה התקפה מיוחדת בגלי ההתקפות, שהיו בשנים האחרונות. היא סימנה את ראשיתו של הגל החדש בהתקפות. בשנים האחרונות מעצמות ומדינות לא מעטות החלו להיות מעורבות במתקפות. בעיקר תוקפים כדי להשיג מידע. תוקפים גם חברות אבטחה כמו RSA, שרוצים להגיע דרכן לחברות ענק.
סייבר אינה מתקפה של וירוסים או מניעת שירות. סייבר זו מתקפה של יריבים, שמתכננים ומחליטים לתקוף, בעיקר כדי לאסוף מידע. אלה לא ההאקרים היושבים בבית ומשחקים בכלי תקיפה. מדובר בכוח אדם בהיקף עצום, שמגייסים ממשלות וארגונים גדולים כדי לטפל בהתקפות הללו. במקביל לגילוי של Shanoon, התגלו וירוסים, שתקפו באיראן בעיקר את הצנטריפוגות. די ברור, שבסעודיה זו הייתה תקיפה של מדינה. חברת הנפט הסעודית הודיעה ב- 15 לאוגוסט שנה שעברה, שהרשת שלה לא עובדת. הכל נפל. גילינו בבדיקה את הקוד, שקראנו לו Shanoon, קוד שלא היה ברור מהיכן הגיע, אבל הוא השבית כ- 30 אלף מחשבים בבת אחת.
בחקירה גילינו, שלקוד היו 3 חלקים:
א. רכיב שהושתל בכל המחשבים.
ב. רכיב מחיקה עצמי.
ג. רכיב דיווח לאחור.
אנו חושבים שהתקיפה באה מאיראן. די ברור, שהמחשבים החלו להיפרץ חודשים קודם לכן. הוירוס התפשט ברשת של החברה לאט לאט ולא עשה כלום, מלבד לרשום את עצמו כשירות ברשת. הורץ טיימר, שקבע שבתאריך אחד הווירוס יפגע בכל קבצי המחשב, ופשוט ישכתב אותם מחדש ויבצע אתחול למערכת, שכמובן לא תעלה. כך, כל הרשת הושבתה בבת אחת.
לא היו ברורים לנו אז 'כללי הלחימה' ואיך מגיבים לאירוע כזה, אם בכלל (מעבר לתיקון הנזקים במערכות המחשוב של החברה).
כשבועיים אחרי האירוע הזה, התקבלה הודעה מלקוח נוסף שלנו בשם RASGAS מקטאר, שהרשת שלו לא עובדת. זה נראה בדיוק אותה תופעה. היה פחד, שזה יתפשט לכל המדינות בחצי האי ערב. הפחד שזה ישתק מחשבים בכל מקום, גם בישראל ובארה"ב.
הפתרון היה, שהאמריקאים איימו. שר ההגנה האמריקאי אמר, שבהתקפה הבאה על מחשבים, ארה"ב תראה בזאת מלחמה ותגיב בהתאם. מאז סוג ההתקפות מהסוג הזה נעלם, ממש אחרי האזהרה. כנראה מי שהיה צריך להבין - הבין.
היו מקרים דומים לזה בדרום-קוריאה, במחשבי בנקים, שלפתע לא עלו אחרי אתחול. אבל, שם מצאנו, שהתוקפים השתלטו על מחשבים נייידם של מנהלי רשת, שניהלו שרתי לינוקס בארגונים שלהם. דרך המנהלים הם העבירות פקודות לשרתי הלינוקס לא לעלות.
העובדה, שהתקשורת מנפחת את האירועים הפחות חשובים ומשמעותיים, היא תבוסה במה שנקרא: 'הקרב התודעתי'.
הפרסומים שהיו בשבוע האחרון משרתים רק את האויב והתוקפים. ההתקפות הללו היו רק בשביל להציק, לפגוע בתחושת הביטחון, והתקשורת עזרה לתוקפים ליצירת התחושה של אי ביטחון. זו הייתה טעות.
מתחילת 2013 כמות האירועים גדלה בצורה מבהילה, וגילו פרצות בכל דבר, החל מהג'אווה של אורקל, תוכנות אדובי, וכמובן במערכות לינוקס ומיקרוסופט. הבעיות היו מאוד חמורות. כך, שהחברות הללו נאלצו להוציא תיקוני חרום והנחיות לחרום. נמצאו התקפות על פייסבוק, טוויטר ועל המערכות של אפל. החלו מתקפות על מכשירים ניידים. קשה למצוא פרצות באייפון, לכן התוקפים הלכו בדרכים עקיפות, למשל דרך אתר מפתחים לאייפון והדביקו את המפתחים.
יש ארגון בשם
CVE, שמקובל על התעשייה בה אני עובד, שמונה וסוקר את הפגיעות. עד היום, הספירה שלו והמיון נעשו ב- 4 ספרות. השנה הם יעברו לספירה של 5 ספרות, בגלל עליית הקצב של הפגיעות. ב- 2012 הם ספרו 5,289 פגיעות. השנה המספרים יהיו פשוט מבהילים.
יש חידושים בהתקפות של שנת 2013, מעבר לכך, שהתקפות הסייבר נעשות ע"י כוח אדם מקצועי, שמועסק ע"י מדינות וארגונים גדולים, כיום כותבים קוד תקיפה עם ROP, כדי לעקוף את ההגנות של מערכת ההפעלה ולהתחמק מה- Sandbox של אדובי. נעשה שימוש נרחב בטכניקות, שמונעות את ניתוח הקוד ע"י חברות אבטחה בכלים כמו TLS Callback. זאת, למשל ע"י כתיבת 200 רשומות מזוייפות ב- Export Tables. בנוסף, הווירוסים מתקיפים ומכתימים את המחשב של החוקר אותם. יש כיום נטייה להשתמש בטוויטר כדי לגלות פרצות. מחפשים בטוויט קווד בשם Uri! שדרכו נכנסים לשרתים של השולח.
יש כיום כלי הגנה חדשים, שלא נמצאים עדיין בתעשייה וייקח שנים עשד שייפרסו. לכן, השיטה להלחם בפרצות היא לגלות אותן לפני הפורצים. יש הטוענים, שזה לא מוסרי לשלם כסף למי שמגלה פירצה ומדווח עליה. אולם, גוגל משלמת 10 אלף דולרים לכל מי שמגלה פירצה אצלה בקוד. היא גם עורכת תחרות שנתית בה היא נותנת 150 אלף דולרים למי שימצא שרשרת של פרצות ויוכל לצאת מה- Sandbox. זו דרך די יפה להתמודד עם פרצות. להגיד 'לי זה לא יקרה' זו לא גישה נכונה. צריך לחשוב במונחים של 'שרידות'.
מי שחושב, שלינוקס על נגזרותיה זו מערכת בטוחה יותר מחלונות, פשוט טועה. עוד לא נמצאה מערכת בטוחה ב- 100%, שניתן להשתמש בה. לפני כמה חודישם נמצא, שלגבי תכנית בלינוקס בשם FreeBSD, האדם שסיפק את הקוד היה 'שתול' והכניס קוד זדוני פנימה. הסינים מבצעים כעת הגירה המונית ללינוקס, לא בגלל שזה בטוח יותר, אלא בגלל שהם מפחדים מהאמריקאים. הם רואים בחלונות תוכנה אמריקאית, שבזמן עימות יכלו האמריקאים לשתק אותם, לכן הם לא רוצים להמשיך עם חלונות".