הגבולות החדשים של סייבר אבטחה

(של אלכסנדרה ג'וורונה)
07/08/20

האם חברות, מוסדות ציבור ואפילו אזרחים בודדים יכולים לשלם ביוקר עבור מהפכת טכנולוגיית המידע שמצפה לנו? כיצד להתמודד עם הסכנות הנובעות מכך?

אנחנו מדברים על זה עם ג'רמנו מטאוזי של אגף אבטחת סייבר מאת לאונרדו ספא.

אבטחת סייבר עשויה להיראות דאגה מרחוק למשתמשים במחשבים אישיים, טלפונים, גלאי GPS, דואר אלקטרוני, רשתות חברתיות ורשתות. עם זאת, חיי היומיום שלנו, החברתיות הממוחשבת המחודשת הקלה והמהירה שלנו חושפים אותנו לפגיעות חדשות ומורכבות יותר. מהם הסיכונים העיקריים של החברה המקושרת יתר על המידה?

למרבה הצער, אבטחת הסייבר של הנתונים שלנו אינה רחוקה אלא בעיה עדכנית מאוד. זו בדיוק המודעות החסרה להתמודדות עם הבעיה שבבסיסה, כמובן החל מהמוסדות. הפצת המידע המיידית ברשת גורמת לכך שגם סכנות הן מיידיות וזה גורם לחוסר מוכנות מערכתית למשתמשי הרשת עצמה שאינם מסוגלים להתגונן. בדיוק כמו כשאתה רוכב על אופנוע כשאתה צעיר, נהיגה היא תחילה פזיזה, אז המודעות לסיכונים מאלצת אותנו לשנות את הגישה שלנו.

רבות מהחברות המודרניות מבססות את עסקיהן על מידע וידע. אלה מאפשרים להם ליצור מוצרים ושירותים, להתחרות בשוק ולהתקדם טכנולוגית כדי לשמור על נוכחותם בשוק העולמי. ההבדל המהותי הוא שמכיוון שחווינו את גל הטרנספורמציה הדיגיטלית, מידע זה, בין אם מדובר בפטנטים, פרויקטים, קניין רוחני או אחר, אינו ברור היכן הוא מאוחסן. ליתר דיוק הם מאוחסנים וזמינים במקומות רבים יותר ולאנשים רבים יותר. ולכן הם מוגנים פחות. חברות רבות בתחום הדיגיטליזציה רוכבות באות להשתנות לא מוכנות (מכיוון שהקצב מאוד צפוף) ולעתים קרובות טועות אשר פוגעות באופן בלתי הפיך ביכולתן להתמודד.
רק חשוב על כמה חברות, למשל, העבירו את התשתיות שלהן לענן מתוך מחשבה לחסוך כסף ואז איבדו את בסיס הידע שלהן, בגלל טעויות טכניות פשוטות.

לגבי מוסדות ציבור זה נכון, אלא שמידע זה נוגע בעיקר לנו האזרחים, ולכן הטעויות האסטרטגיות והטקטיות בדיגיטציה של המוסדות משפיעות בעיקר עלינו, שכבר יש לנו בעיות עם ניהול המידע הפרטי שלנו.

זה נראה טריוויאלי, אך ההגנה היעילה ביותר היא להבין את הערך האמיתי שיש למידע לבעליו ולדמות את מה שעלול לקרות במקרה של אובדן, חשיפתו או פשרה. אז הכלל הראשון הוא להבין מה קורה אם המידע נמצא בסיכון ואם סיכון זה מתממש, בהתחשב בתאימות הרגולטורית בין הסיכונים. זו הסיבה ששוק האבטחה מחולק בעיקר לשני תחומי פעילות גדולים, אחד טכני / משפטי ואחד בעיקר תפעולי.

בהתייחס להונאה, גניבת נתונים, התקפות של תוכנות רנסומטיות, אך גם ריגול סייבר והתקפות על תשתיות קריטיות, מהם המדדים שעלינו להקפיד עליהם להבין אם אנו תחת מתקפה? האם יש למדינה יכולת לנתח, להגיב ולנהל התקפות סייבר? איזה תפקיד ממלאים בדיקות חדירה?

באמת קשה להבין אם וכיצד המידע שלנו מותקף, במיוחד כאשר לתוקף יש אינטרס לא להודיע ​​לנו על כך. המקרים החשובים ביותר של ריגול סייבר התגלו, לא כל כך על יכולות ההגנה של הקורבנות כמו על טעויות בטיפול בכלי נשק סייבר ועל אובדן שליטתם על ידי התוקפים, ראה דוגמה לכל stuxnet. התקפות כופר מתבטאות מיד ביכולתן ההרסנית, אך הן הכי פחות מסוכנות בתרחיש ריגול. השחקנים במשחק קובעים את מטרת ההתקפה, כך שמתקפה הרסנית היא מהירה ולא מראה סימנים ברורים. התקפי ריגול נמשכים לאורך זמן ונוטים לשתוק. נכון, במוקדם או במאוחר יש להפיל את הנתונים בתרחיש ריגול ושמירה על תקשורת לגופים חיצוניים בשליטה יכולה לתת את האינדיקציות הנכונות, כמו גם לגלות חריגות חלשות בנתוני הביצועים של המכונות, על תעבורת הרשת או אחרת. כל היעדים נמצאים בסיכון, בעיקר תשתיות קריטיות, שבדרך כלל יש גם בעיות אחרות הקשורות להתיישנות מערכות ה- ICT שלהן, מה שמגביר את הסיכונים בתרחיש מחובר-יתר.

בחמש השנים האחרונות, בזכות הדחיפה של המוסדות האירופיים, המדינה עשתה צעדים רבים קדימה לעבר מודעות לסיכוני סייבר ולניגוד והתגובה להתקפות. רק חשוב על המסגרת הלאומית, על הארגון הממשלתי להגנת הסייבר, על CSIRT איטליה, על יישום הוראת הש"ח, ה- GDPR, היקף הסייבר הלאומי, אמצעי האבטחה המינימליים Agid ועוד. אנחנו בדרך הנכונה אבל עלינו להזדרז, כי במרחב הסייבר גורם הזמן הוא מהותי ומאזני הזמן מתקצרים בצורה דרסטית.

עם זאת, בכל זה, להיות מודעים לכך שהתשתיות שלנו פגיעות, ולכן הן בסיכון, אך גם ניתנות לפשרות, מכיוון שהיא מציבה אותנו מול הראיות לדעת בוודאות שמתקפה אפשרית תצליח. זו הסיבה העיקרית לכך ששוק בודקי החדירה עדיין משגשג מכיוון שהם מספקים עדויות לפגיעות שאחרת היו נשארות באופן משמעותי על נייר הדו"ח. וחשוב מכך, הם מאפשרים לנו להדגיש מערך שלם של נקודות תורפה שלעתים קרובות אפילו לא מסתיימות במערכות יחסים, כלומר אנושיות וחברתיות.

קטלוג איומים, שחקנים מרושעים ומניעים מכל סוג שהוא. כיצד להשתמש בבינה מלאכותית? האם בינה מלאכותית מסוגלת לצבור נתונים אלה על פי צרכי האנליטיקאי?

היישום של מודלים מתמטיים המאפשרים למידה של תופעות והתנהגויות ושל כל מודלי ה- AI נובע מיישום האינטליגנציה האנושית. מבלי לרצות להטריד את אסימוב ואת הרובוטיקה, דבר שנעשה לעתים קרובות מאוד כאשר אנו מדברים על סייבר, השם עצמו נובע מהשימוש במונח ברומנים של סייבר-פאנק, דבר אחד הוא AI מוחל על כמות עצומה של נתונים וזה היא מבוססת על מודלים מתמטיים לחקר ניבוי של תופעות ודפוסים, אחרת היא המודעות העצמית של מכונות כפי שאנו רואים אותה בסרטים ואנחנו מוצאים אותה ברומנים, החיפוש אחר האנושות בכל המובנים.

לראשונה אנחנו כבר עובדים על זה ובוודאי שהמתמטיקה תעזור לנו להיות מסוגלים לדמיין, לצבור ולהציג את ניתוחי הנתונים כך שביניהם יופיעו היחסים שבמבט ראשון אנחנו לא יכולים לראות, לשנייה, גם אם בשטח. של אבטחת סייבר יש כבר מודלים להתנהגות תגובתי ומלאכותי, כנראה שנצטרך לחכות הרבה זמן.

בתרחיש ראשון זה, AI ביישומי Machine Learning ו- Deep Learning המשתמשים באלגוריתמים המבוססים על רשתות עצביות מסוגלים לנתח את כמות הנתונים הגדולה הזו ולהציג אותם בפורמט קריא בפני אנליסט שיכול לאחר מכן לקבל החלטות על ידי עבודה על סט מידע מצומצם. וניתוח למוח אנושי. AI יכול גם להציע לבני אדם פעולות הנגזרות מבסיס הידע שלה המקושר לאלגוריתמי הלמידה והנתונים הקיימים שלה, פעולות שיש לנתח לפני שנבדקות על תחולתן. וטובתם או תחולתם של פעולות אלה קשורות תמיד לאיכות וכמות הנתונים שאנו מספקים. לא הייתי רוצה לתת מבט אנתרופוצנטרי מדי על הנושא, אך לעת עתה ה- AI עדיין תומך במודיעין האנושי.

לצד הדיפלומטיה והמודיעין, הצורך בפיתוח יכולות הגנה וסייבר ברשת הפך מכריע. גורמים בינלאומיים שונים מבצעים מתקפות סייבר אמיתיות בכדי להשיג מידע ולהימנע מנקמה גם בזכות קשיי הייחוס הידועים. לפעמים, נראה כי הראיות להתקפות כאלה מצביעות על מדינה אחת, אך האם ייתכן שהרמזים נותרים בכוונה להטיל את האשמה על מדינת אויב?

ייחוס האחריות להתקפות במרחב הקיברנטי הוא למעשה מסובך מאוד, אם לא כמעט תמיד בלתי אפשרי. הכל קורה בזמן קצר מאוד, אין חסמים טבעיים המעכבים פעולות מסוימות, אין הגנות יעילות על נכסים דיגיטליים, לעתים קרובות אין סימני אזהרה.

בדיוק מסיבה זו מרחב הסייבר הוא גבול המלחמה החדש, בו סוגים שונים של שחקנים מתמודדים זה עם זה מדי יום, שחקנים הנעים בין ממשלות לאומיות או ארגונים פרו-ממשלתיים לעברייני סייבר הפועלים למטרות רווח, או לערער את היציבות; תרחישי תקיפה משנים את פניהם באופן קיצוני בהשוואה לאלה המסורתיים, וניתן לבצע פעולות סייבר ולהפעיל אותן בפתאומיות ועם מעט מאוד סימני אזהרה. אין עוד התכנסות צבאות, עדויות למבצעים או התגייסות בגבולות המדינות, מסלולי טילים לזיהוי, מטוסים שהמריאו או יציאת ספינות, כל פעולות ההכנה והסיור מתבצעות בצל האנונימיות של את המרחב הקיברנטי, ואת ההתקפה אי אפשר לזהות.

יש תיאטרון מבצעי זה מלחמות סייבר שנמשכות שנים; לדוגמא, הודו ופקיסטן עומדות זו מול זו במרחב הסייבר כבר למעלה מ 20 שנה, רוסיה ואוקראינה התמודדו גם זו מול זו בחזית, וארצות הברית, ישראל וערביה משתמשות בנשק סייבר נגד איראן (ולהפך), לאחרונה יש לנו פעולות סיניות נגד מדינות אחרות, רוסיה אוסטרליה וכו '.

ברשימות המדינות שהכי מוכנות להתמודד עם מתקפות סייבר אנו תמיד מוצאים את ארצות הברית, ישראל אך גם מדינות באזור האוקיאנוס השקט, בנוסף לרוסיה וסין.

הקצאת האחריות של מתקפת סייבר היא תהליך מורכב שמעבר לעצם הזיהוי של מערכות המקור של הפיגוע, גם מכיוון שמערכות אלה, אולי שייכות למדינה אחת, עלולות בתורן להיות מושא לתקיפה ולפשרה של מדינה אחרת וכך רְחוֹב. ניתוח וטכניקות התקפה מנותחים בעיקר, דבר שעלול לגרום לעתים קרובות לסוכן איום בודד או יחיד ולכן, לא ברור ככל שיהיה, ייחוס של פעולות יכול להיות לפחות מסוכן. וכמובן שכן, מכיוון שהטכניקות והכלים הללו ידועים, יתכן שחלק מההתקפות מתבצעות על ידי הדמיה שהם מתרחשים על ידי סוכני איום המקושרים למדינות אחרות למטרה היחידה להטיל את האחריות למתקפה עליה. בתרחיש של דיפלומטיה של סייבר שמתווסף לזה המסורתי.

המרכז ללימודי הצבא מזמן השיק מחקר על יכולות הסייבר של הצבא האיטלקי והיה מעורב מוסדות וחברות בעבודתו. לאונרדו הוא חלק בלתי נפרד מהקבוצה. איזה תפקיד יכול לאונרדו למלא במודל הגלובלי של גילוי ותגובה הרצוי על ידי ה- CSE?

ליאונרדו הוא שותף היסטורי להגנה בכל המגזרים, לא פחות מאבטחת הסייבר. אני זוכר את תוכניות הסייבר הראשונות, CERT של הצבא ויכולות הגנת הסייבר המבוססות על מסגרת נאט"ו של ה- C4D דאז שתחילתה בשנת 2010, עכשיו אנחנו מדברים לפני כמעט 10 שנים, איתן יושמו יכולות הגילוי והתגובה הראשונות, עם כל ההתפתחויות הבאות עד למימוש יכולת תפעולית מלאה ויישום יכולות בתוך ה- CIOC לתכנון וביצוע פעולות בתחום הסייבר החדש. חטיבת אבטחת הסייבר שיתפה פעולה גם עם הכוחות המזוינים עם יצירת יכולות סייבר חשובות, במיוחד הצבא והצי. ליאונרדו השיג גם את היכולת התפעולית המלאה של נאט"ו על ידי יישום ה- NCIRC, מרכז התגובה לתקרית מחשבים לכל משרדי ומדינות נאט"ו.

עם זאת, ליאונרדו נוכח באופן חשוב בשוק אבטחת הסייבר האיטלקי גם במגזר האזרחי, בעיקר במגזר הממשלתי בו הוא מוענק ל- CONSIP SPC Cloud Lot 2 - הסכם מסגרת אבטחה, באמצעותו ניתנים שירותי אבטחה מנוהלים ושירותים מקצועיים לכל. מינהל ציבורי מרכזי ומקומי המבקש זאת. זה קיים גם במגזר הפרטי של תשתיות קריטיות ומפעלים גדולים, שם לאונרדו מספק שירותים לחברות גדולות בענפי הנפט והגז, האנרגיה, השירותים והתחבורה.

בשנים האחרונות ליאונרדו השקיע רבות בפיתוחים הקשורים למודיעין איומים בתחום הסייבר, והצייד את עצמו בכלים טכנולוגיים משלו שפותחו באופן פנימי למחקר וניתוח באינטרנט באמצעות פרדיגמת OSInt (Open Source Intelligence). יתרה מזאת, מרכז מבצעי האבטחה של לאונרדו, הפעיל מאז 2007, אחד מספקי שירותי האבטחה המנוהלים האיטלקיים בשוק, מספק שירותי מודיעין דרך פלטפורמה זו בסינרגיה מלאה עם אלו המסורתיים יותר בנושא אבטחת סייבר. בתחום אבטחת התקשורת, לאונרדו נוכחות היסטורית שעבדה וסיפקה מוצרים ושירותים הן בתחומי הצופן למידע מסווג והן בתחום תקשורת מאובטחת מקצועית המשמשת את אכיפת החוק ושירותי חירום. אחרון חביב, לאונרדו היא חברה איטלקית לחלוטין שבבעלות המדינה, שמציבה אותה בעמדה מיוחסת במיוחד להיות שחקן ההתייחסות של אבטחת הסייבר האיטלקית בשוק הצבאי והאזרחי.

אם עבור פעולות בתחום הסייבר התפקיד הרווח אמור למלא על ידי ה- COR שהוקם לאחרונה, נכון שכל כוח מזוין, בעקבות התפיסה של יכולת מופעלת רשת (NEC), צריך להרחיב את יכולותיו באמצעות כלי סייבר לתמיכה בפעולות מסורתיות . לכן, לא פעולות סייבר גרידא אלא טכנולוגיות סייבר לתמיכה בפעולות בתחומים מסורתיים.

לאונרדו יכול אפוא להעמיד לרשות הצבא, אך גם לשאר הכוחות המזוינים, את כל היכולות והידע הנוגעים לביטחון שנצברו בשנים האחרונות בשדות צבאיים ואזרחיים, ולתמוך בו ברכישת יכולות הסייבר ההן שטרם יושמו במלואן.