לוחמת סייבר וריגול סייבר: גבול חדש של סכסוך

(של ניקולה כריסטדורו)
07/11/24

מדינות עכשוויות תלויות כעת מאוד ברשת המחשבים. זה נכון הן לחייהם של אזרחים בודדים והן למוסדות של מדינה. כעת היא הפכה חיונית לתפקודן, ואם מצד אחד היא מהווה מנחה עצום המאפשרת זמינות ויכולת כמעט מיידית להחליף מידע, מצד שני היא מציגה שבריריות מהותית של המערכת.

למרות כל אמצעי הזהירות שננקטו כדי להגן עליו, ניתן להפר אותו בכל עת ולפגוע אפילו בנקודות החיוניות ביותר, ולגרום לנזק גדול מזה של התקפות פיזיות-קינטיות הנערכות עם כלי נשק וטכניקות קונבנציונליות, עם עלויות וסיכונים נמוכים משמעותית. . למעשה, כל המערכות הפיזיות ומה שנקרא תשתיות קריטיות, כגון תחנות כוח, בתי חולים, מערכות בקרת רכבת או תנועה אווירית, מחוברות ונשלטות באמצעות מערכות IT מקושרות.

מתודולוגיה זו של מלחמה, מוגדרת לוחמת סייבר, שינתה את ספקטרום הסכסוכים, עד כדי כך שגרמה לנאט"ו להעלות את מרחב הסייבר (הסייברספייס) כדי "דומיין חמישי" אחרי אדמה, ים, שמיים וחלל1 ובתורו, מוגדר:

"קבוצה של תשתיות IT מחוברות זו לזו, לרבות חומרה, תוכנה, נתונים ומשתמשים וכן היחסים הלוגיים ביניהן, ככל שיהיו."2

ישנן מתודולוגיות תקיפה רבות בלוחמת סייבר, ביניהן המשמעותיות ביותר:

  • התקפה על תשתיות קריטיות: תקיפה המכוונת לשירותים חיוניים למדינה לרבות אנרגיה, מים, דלק, תקשורת, מסחר, תחבורה ושירותי צבא;

  • וַנדָלִיזם אינטרנט: התקפות שמטרתן לשנות דפים אינטרנט ללא אישור, נקרא בעגה להשחית, או לעשות אני שרת (התקפות שלילת שירות);

  • פירוק של ציוד (הפרעה בציוד): התקפות נגד יחידות צבאיות המשתמשות במחשבים ולוויינים כדי לתאם על מנת ליירט, לשנות או להחליף פקודות ותקשורת כדי לסכן פעולות;

  • רקולטה דאתי: פעולות שמטרתן ליירט או לשנות מידע מסווג שאינו מוגן כראוי. בהקשר זה ראויות להזכיר שתי טכניקות מתוחכמות למדי: הנה מרחרח ו זיופים.

Lo מרחרח è "... מעקב ויירוט פסיבי בעצם של נתונים במעבר ברשת מחשבים, כך ניתן להתאים נתונים, אולי מוצפנים, אותם ניתן לפענח במועד מאוחר יותר, על מנת לקבל את המידע המצוי בהם. במונחים קונקרטיים, פעילויות היירוט הללו מתבצעות באמצעות מנתחי רשת (מה שנקרא sniffers), הן בצורה פיזית והן בצורת תוכנית מידע, ואשר מצוידים לרוב בשתי יכולות סינון הנתונים (על מנת ליירט בלבד הנתונים הנחשבים לעניין) והיכולת לאחסן את הנתונים שיירטו."3

Lo זיופים הוא: "...התחזות של משתמש זדוני למכשיר או של משתמש אחר, על מנת לגנוב נתונים, להפיץ תוכנות זדוניות או, בכל מקרה, להתגבר על בקרות הגישה למערכת. טבעה הרב-גוני של טכניקה זו טבוע בעובדה שלזיוף יכול להיות מושא משתנה גדול של מרכיבי תקשורת. לדוגמה, אפשר לזייף את החלק ההתחלתי של רכבת פולסים כך שהרשת תזהה אותו כמורשה לגישה (זיוף IP). אבל אפשר גם להסיט את התקשורת לתוקף, שמתיימר להיות השולח או הנמען האמיתי (זיוף DNS). אפשר גם לשלב את הטכניקה הזו עם פישינג כדי לדמות שהמייל הפיתיון מגיע מכתובת שהמשתמש יכול לזהות כאמיתית".4

  • תעמולה: הודעות שנשלחו או זמינות באינטרנט במטרה להשפיע על דעת הקהל (לוחמה פסיכולוגית ו חדשות מזויפות).

בין כלי הנשק ששימשו אותם לוחמי סייבר הנפוצים ביותר הם i תוכנות זדוניות או תוֹכנָה שפוגעים או פוגעים בתפקוד התקין של מערכת או במידע שהיא מנהלת או מעבדת. בתוך המשפחה הזו אנו מוצאים וירוסי מחשב (תוכנות זדוניות אשר על ידי ניצול נקודות התורפה של מערכת הפעלה, גורמים נזק למערכת עצמה, מאטים אותה או הופכים אותה לבלתי שמישה) וכן טרויאני (תוכנות זדוניות מוסתרות בתוך תוכנות אחרות אשר לאחר הפעלתן, לעתים קרובות על ידי אותו מפעיל לגיטימי אך מרומה, מאפשרות שליטה מרחוק על המחשב על ידי צדדים שלישיים).

התקפות כאלה מבוצעות בדרך כלל על ידי מה שנקרא האקר IT, אך כאשר האיום הופך מורכב יותר הן מבחינת המתודולוגיות והטכנולוגיות המשמשות והן המטרות שכנגדן הוא מבוצע, אנו מדברים על איומים מתמשכים מתקדמים (מַתְאִים),5 הגדרה שטבע חיל האוויר האמריקאי ב-2006.

על ידי ניתוח ראשי תיבות זה אנו מבינים כי:

  • מתקדם: היריב מצויד במיומנויות טכניות גבוהות ובמשאבים טכנולוגיים וכלכליים ניכרים. זה אומר שהוא מסוגל להשתמש ביותר מסתם התקפות תוֹכנָה זמין לציבור, אבל גם נוצר אד הוק, רב תכליתי ומורכב יותר לזיהוי. יתר על כן, כדי לאסוף מידע על המטרות שלה, הקבוצה יכולה להשתמש בכלים מתוחכמים ביותר, ואולי גם להסתמך על שירותיו של מודיעין של ארץ המוצא;

  • מַתְמִיד: היריב אינו מונע ממנטליות דורסנית ואופורטוניסטית שמטרתה להשיג מטרות מיידיות. הגישה היא מתמשכת ושמירה על גישה למערכות למשך זמן רב ככל האפשר היא גורם מפתח בכל APT. ככל ששהה יותר זמן בתוך תשתית היעד ללא זיהוי, כך המידע שנאסף גדול יותר, כך הרווח לתוקף גדול יותר והנזק לקורבן גדול יותר;

  • איום: זה איום מאורגן, עם מטרות, רצון מאוד ספציפי וחזון אסטרטגי שאינו מבצע התקפות "טרול" בתקווה להשיג משהו.

מבנה בנוי כמו זה כרוך בשימוש עצום במשאבים טכנולוגיים ופיננסיים, וכן בזמני הכנה וביצוע ארוכים מאוד למתקפה; מסיבות אלו להיקף יעדי ה-APT יש בדרך כלל חשיבות רבה.

כיום פועלים יותר מ-300 APTs הסייברספייס. אנחנו רוצים למקד את תשומת הלב שלנו ב-APT28, כאיום שהוא סמל במיוחד למגוון המטרות של סוג המודיעין האגרסיבי והנפוץ ביותר הזה.

אף אחד לא בטוח: כמה דוגמאות להתקפות APT 28

במהלך 10 השנים האחרונות, מומחים ייחסו התקפות רבות ל-APT 28, אשר גרמו לעתים קרובות לאובדן מידע רגיש ולשימוש בו כדי להכפיש או להכפיש גורמים ממלכתיים או ארגונים בינלאומיים.

בעקבות האבולוציה הפוליטית של שנות ה-28, אשר ראתה את נפילת חומת ברלין אשר תרמה באופן משמעותי להתפוררותה של ברית המועצות לאחר מכן, רפובליקות סובייטיות רבות שהוקמו לאחרונה חברו לאיחוד האירופי או לנאט"ו, למרות העובדה כי ממשלת רוסיה הוכיחה שוב ושוב שעדיין יש לה אינטרסים כלכליים, פוליטיים וצבאיים באותם אזורים המוגדרים כלוויינים. דווקא ממשלות אלה הן לעתים קרובות מושא להתקפות של APT XNUMX.

דוגמה מעל לכל היא זו שמיוצגת על ידי התקיפות, עם לפחות שני ניסיונות ספציפיים, נגד גאורגיה, מדינה שבה אזרחים רבים מביעים סנטימנט פרו-אירופי חזק. המתקפה הראשונה של 2013 הלכה כמו יעד משרד הפנים: באמצעות א דוא"ל נחשב לגיטימי על ידי הנמען, APT 28 גרמה לקורבן לפתוח א קובץ אקסל עם רשימת רישיונות נהיגה, דרכם מה שנקרא דלת אחורית לסילוק נתונים ופשרה של מערכות מחשוב של הרשויות המקומיות. באותה שנה הייתה התקפה שנייה עם פיתיון המורכב ממסמך שככל הנראה ניתן לייחס למערכת ההפעלה Windows di מיקרוסופט, אבל עם פנים מיוחד תוכנות זדוניות שמטרתה לערער את אבטחת רשת המחשבים ולאפשר את חדירתה. כמו כן, באותה תקופה אותרו ניסיונות תקיפה של רשת משרד הביטחון, תוך התייחסות מיוחדת לכל הנתונים הנוגעים לאימון שערך קבלנים אמריקאים לכוחות המזוינים של המדינה הקווקזית.

בהקשר דומה, יש לשקול גם את רישומי הדומיינים של APT 28 אינטרנט בדומה לאלו של אתרי חדשות וממשלות לגיטימיות במזרח אירופה, כגון standartnevvs(.)com דומה מאוד לאתר החדשות הבולגרי באינטרנט שהכתובת האמיתית שלו standartnews.com, או qov(.)hu(.)com בדומה להרחבת תחום הממשל ההונגרי gov.hu ושוב, שליטה כוזבת mail(.)q0v(.)pl, שבדרך מתעתעת ומכוונת מובילה חזרה אל האמת שרת דואר פולקו mail.gov.pl. רישומים אלה ואחרים של דומיינים המשמשים לביצוע התקפות לא רק מעידים על כך ש-APT 28 מתעניין בענייניה הפוליטיים של מזרח אירופה, אלא גם שהקבוצה מכוונת ישירות לממשלות באותו חלק של היבשת. בנוסף, APT 28 רשם דומיין דומה לזה המשמש לתכנון וניהול הפעלות (baltichost [.] Org) לאחר תרגילי התכנון הלוגיסטי המשותפים בין המדינות הבלטיות ברוטציה לבין ה שותף של נאט"ו, שבוצע מאז 2009.

אירוע זה מצביע על כך ש-APT 28 ניסה לגנוב מידע רגיש בעל אופי צבאי ברמה טקטית ואסטרטגית מהיעדים. בנוסף, כלפי נאט"ו, אירועים דומים התרחשו כאשר דומיינים מזויפים נוספים, שיוחסו גם הם ל-APT 28, נוצרו כדי להונות משתמשים. ספציפית, כאשר התגלה הדומיין born.nshq(.)in, דומה בצורה יוצאת דופן לאתר האמיתי אינטרנט של מטה המבצעים המיוחדים של נאט"ו nshq.nato.in, או כמו במקרה של הונאה כלפי משתמשי הארגון לשיתוף פעולה ופיתוח כלכלי (OECD) שנגדם נוצר התחום הכוזב login-osce(.)org, במקביל לזה האמיתי osce.org. בהמשך, החל משנת 2014, על מנת לגנוב מידע על פלטפורמות ומערכות נשק חדשות המיועדות לשימוש צבאי שפותחו על ידי מדינות אירופה, הצליח APT 28 ליצור דומיינים מזויפים שמטרתם להונות חיילים שהשתתפו בתערוכות אירועים שונות כמו למשל, אתאייר שואו של פארנבורו (בריטניה) ב-2014 ואילך. דוגמה נוספת ליכולת מעודנת להשיג מידע התרחשה במהלך היצירה והרישום של הדומיין הכוזב smigroup-online.co(.)uk, המיוחס לקבוצה קבוצת SMi, חברה לתכנון אירועים לתעשיות הביטחון, הביטחון, האנרגיה, השירותים, הפיננסים והתרופות.

עד כה, מבין ההתקפות שבוצעו על ידי APT 28, אחת מאלה שקיבלו את ההשפעה התקשורתית הגדולה ביותר היא מקרה ההפרה והפשרה של מסד נתונים מאת WADA (הסוכנות הבינלאומית נגד שימוש בסמים), הסוכנות הבינלאומית נגד סמים, לרגל אולימפיאדת ריו 2016 מתקפה זו היא דוגמה פרדיגמטית ליעילות הגישה ההיברידית ל סייבר לוחמה, אם נשווה את הקלות והמשאבים המשמשים לביצוע המתקפה ואת ההשפעות של דה-לגיטימציה מוסרית ומקצועית שסבלו הספורטאים, הפדרציות וכתוצאה מכך המדינות הנפגעות. אירועים אלו התרחשו בעקבות הדרת ספורטאים רוסים רבים מהמשחקים האולימפיים, לאחר פרסום דו"ח רציני של ועדת WADA והשערורייה שלאחר מכן סימום. באוגוסט 2016 הצליח APT 28 להשיג גישה ל- מסד נתונים של מערכת הניהול והניהול של WADA נגד סמים (מערכת הניהול והניהול למניעת סימום של WADA-ADAMS) באמצעות פעולה של חנית דיוג וגניבת אישורים נגד הספורטאית הרוסייה יוליה סטפנובה. באמצעות אישורים אלה הצליחה APT 28 להיכנס למאגרי המידע ולהשתלט על הנתונים הרפואיים של כל הספורטאים המשתתפים באולימפיאדה, כולל הפטורים לשימוש טיפולי בחלק מהחומרים הנחשבים לסמים, שניתנו על ידי התאחדויות הספורט הבינלאומיות וארגונים לאומיים. נגד סמים. APT 28 חשפה אז רשימה של ספורטאים, בעיקר אמריקאים, גרמנים ובריטים (כולל הטניסאיות סרינה ו-ונוס וויליאמס והמתעמלת סימון בילס) שלמרות שנבחנו חיוביים בבדיקות נגד סמים, לא הוענקו סנקציות בשל הפטורים שניתנו לָהֶם. מסמכים אלה, לטענתם האקר, יהווה הוכחה לכך שחלק מהספורטאים, בשל אזרחותם, זוכים ליחס מועדף ומנגד את הסנקציות המופרכות והלא לגיטימיות נגד ספורטאים רוסים. APT 28, לפיכך, ניצלה את השילוב בין הפשטות של מערכות טכנולוגיות מודרניות, הערכת חסר של אמצעי אבטחה דיגיטליים והיכולות של הצוות המתמחה שלה לבצע צורה חדשה של פעולות מידע ברמה אסטרטגית, גם תוך שימוש בתחומים יוצאי דופן כגון ספורט אחד אונגד סמים.

אף אחד לא בטוח: ה"דוס" של חברת האבטחה הפרטית לְהַשְׁווֹת

אירועי ה"סייבר" שזעזעו את ארצנו בסתיו 2024 ניתנים לדיון לא פחות במאמר כזה. הכוונה היא למקרה של "דוסיות" המיושמת ברמה הלאומית על ידי סוכנות הביון הפרטית לְהַשְׁווֹת, עם כל ההשלכות שהיו לזה ברמה בינלאומית. אין ספק שתופעת ה"דוסאז'" ככלי לחתירה אחר מטרות פרטיות בהקשר מוסדי אינה חדשה כשלעצמה, וגם אינה זכות לאומית מעודנת: די יהיה לקרוא את אחד מהרומנים הרבים של ג'יימס אלרוי, ב. שהם מסופרים עם הנהלים של ה-FBI וסוכנויות ממשלתיות ופרטיות אחרות בארה"ב במהלך שנות "ציד המכשפות", שנועד באופן רשמי לזהות ולדכא את חדירת הקומוניזם לשטח אמריקאי, מפורטים בפירוט רב. כדי לספק תמונה מלאת דמיון של מה שהתרחש באיטליה בסתיו הארוך של 1924, קטע מתוך מונולוג פנים של דמות בדיונית, נראה כי מאוריציו פרי, סוכן SISDE שעובד בחשאי, שנוצר על ידי עטו של מאורו מרסיאליס, המחבר, יעיל לנו אדם מקומי שמתהדר בקריירה ארוכה בתור תת-ניצב ב-Guardia di Finanza:

"ארבעים ושלוש שנים, עשרים וארבע שנות שירות. ראיתי הכל! ראיתי טביעות רגליים ברורות הופכות לכוויות בלתי מוסברות, ראיתי כוויות בלתי מוסברות הופכות לטביעות רגליים ברורות. ראיתי רשימות של נבלות הופכות לרשימות בחירות, ראיתי חברי פרלמנט פוטנציאליים הופכים לבשר תותחים. ראיתי ארונות תיוק שלמים מתפוררים, ראיתי אבק מתחבר מחדש כדי ליצור ארכיונים רשמיים".6

ההשראה למונולוג שנאמר על ערש דווי על ידי המשכפל רוי בטי בסרט המדע הבדיוני ניכרת. Blade Runner, אבל הפעילות של סייבר-ריגול תוצרת איטליה על ידי לְהַשְׁווֹת מעביר את הממד הדיסטופי של סרטו של רידלי סקוט למציאות עם גוונים פחות אפיים בהחלט.

בין 2022 ל-2024, כשמונה מאות אלף אנשים וחברות עברו איסוף מידע שנעשה בשיטות לא לגיטימיות, באמצעות חדירה ל מחשב אישי וטלפונים סלולריים, כדי ליצור אלים תיק לשימוש לצרכים פרטיים העומדים לרשות חברת האבטחה לְהַשְׁווֹת:

"אין ספק, מרגלים היו לעתים קרובות המתחזקים ואחראים על אבטחת ה-IT של מערכות ה-IT של הנבדקים או החברות, לרוב מוסדיות, שריגלו אחריהם. מסביב לחברת האבטחה אקוולייז עבר עולם מעל לכל חשדנות של מנהלים ושוטרים, אנשים בעלי מארג יחסי ושלל קשרים שאפשרו לחברה ושלוחיה לנוע בקלות, בביטחון ובזריזות. ...אין ספק שרק 16 הנחקרים בגין קנוניה פלילית שמטרתה גישה בלתי חוקית למאגרי מידע, שחיתות, סחיטה ושלל פשעים אחרים מסוגלים היום להסביר מדוע הם אספו מיליוני נתונים פרטיים וסודיים על המשרדים הגבוהים ביותר של המדינה, על חברות , פוליטיקאים ואנשים פרטיים ואיזה שימוש הם רצו לעשות בזה”.7

בחקירה הופיעו אישים בולטים שמתייחסים מיד לאקלים כמו זה שמתאר מרסיאליס: אנריקו פזאלי, נשיא קרן פיירה מילאנו וחבר ראשי ב- לְהַשְׁווֹת; ה"סופר-שוטר" לשעבר, קרמיין גאלו, מנכ"ל החברה; המהנדסים סמואל קלאמוצ'י וגבריאל פגוררו, מומחים האקר; ג'וליאנו שיאנו, מרשל המשטרה הפיננסית במנהל החקירות נגד המאפיה של לצ'ה. המערכת סיפקה שהחברה Equalize srl, יחד עם חברות פיקטיביות כגון פתח ועבור Srls (דאג) בבעלותו של ג'וליו קורנלי ובסיסה ברג'יו אמיליה וה מרקורי יועץ - אשר, יחד עם חברת חקירות מ Reggio Emilia, מהוות את שתי החברות היחידות להן הציע Dag Srls שירותים באופן רשמי -8 העמידו את המשאבים שלהם לזמינים במונחים של גברים, אמצעים, כישורים ואנשי קשר לחקירות שהוזמנו על ידי אנשים פרטיים למטרות מסחריות, פרטיות ופוליטיות.

מאגרי המידע שהופרו הם החשובים והאסטרטגיים של מערכת המדינות: מערכת הבורסה (Sdi) וה- סרפיקו של רשות המסים, המשמשת בהתאמה לניהול חשבוניות אלקטרוניות ולבקרת החזרי מס; מערכת מידע המטבע (סיווה), שדרכה עוברים כל הדיווחים על עסקאות חשודות; ה-INPS ומאגרי הרישום הלאומי (Anpr). עם נתונים אלה זמינים אתה יכול להמשיך בפעילויות הנדסה חברתית בעזרתם ניתן לבנות מחדש את חייהם של אנשים, תוך הפרה שלהם פְּרָטִיוּת ומסלולי חיים. לארגון הנחקר יש "מבנה אשכול", שבו לכל חבר ומשתף פעולה יש בתורו קשרים במשטרה ובענפי המינהל הציבורי השונים, איתם איסוף נתונים שלא כדין.

ביירוט, קלאמוצ'י אומר:

"יש לנו מזל שיש לנו לקוחות מובילים באיטליה... הלקוחות החשובים שלנו... יש לנו קשרים בין השירותים החשאיים לשירותים החשאיים הרציניים, אפשר לסמוך על אלה שם קצת פחות, עם זאת, אנחנו שומעים אותם, הם מפטפטים , זה הכל סדרה של מידע אבל זה צריך להפוך לראיה, שכן כשאתה מתבגר אתה יוצר קנאה, מעל הכל"9.

אבל זה לא מספיק. לטענת השופטים הממונים על החקירה, למנכ"ל גאלו (תמונה) היו קשרים עם הפשע המאורגן וכראיה לסכנות הקבוצה, היו גם 128 גישה לא מורשות לארכיון אייסי (השירות החשאי הפנימי). הקבוצה מתגאה ב"שהייתה בתוך משרד הפנים" ובכך ש"שיבטה חשבון דוא"ל של נשיאות הרפובליקה".

אולם לגבי הפעילויות המדווחות בחדשות, נראה כי ההתנהלות הייתה פחות מתוחכמת ממה שניתן לשער, שכן ברוב המקרים היא הייתה פשוטה הנדסה חברתית, עם גניבת אישורי גישה מרחוק: במקרה אחד באמצעות גניבת הכרטיס האלקטרוני ושימוש ב סיסמא כתוב מתחת למקלדת; במקרה שני האדם המאמת צולם מאחור והסצנה שוחזרה כך סיסמא; במקרה נוסף הם פעלו באמצעות ה דיוג סולה דוא"ל אנשי הקורבן, השיגו גישה אליה שיחזרו את כל קובץ היומן.

עם זאת, לא רק אישים איטלקיים נמצאים בין קורבנות ה"דוס". בין המתעניינים אנו מוצאים גם שני אוליגרכים רוסים-קזחים קרובים מאוד לפוטין ובעלי עסקים באיטליה. הם אנדריי טופורוב, פעיל באיטליה במגזר התיירות, בעל מלונות יוקרה בין קורטינה ד'אמפצו לחוף ג'סולו וויקטור חריטונין, טייקון במגזר התרופות, חבר ושותף של רומן אברמוביץ' וכבר נכלל במגזין "פורבס" בין האנשים העשירים בעולם:

"כנופיית הריגול המילאנזית ביצעה לכאורה מחקר על משקיעים זרים, במיוחד רוסים. והוא היה מנסה לבנות רשת של שרתים בחו"ל שבאמצעותם ניתן לעקוף בקרות, אולי אפילו לספק מידע ל"סוכנויות זרות". יש את זה גם בחקירה של ה-DDA של מילאנו, בתיאום התובע פרנצ'סקו דה טומאסי, שהובילה גם לתפיסת שרתים בליטא ששימשו לחדור למאגרי המידע של Viminale. היה זה Nunzio Samuele Calamucci, האקר של הקבוצה, שחשף כי "Beyond platform", תוכנת אגרגטור המידע שיצרה החבורה, "מחוברת לשני שרתים מרכזיים, אחד ממוקם בלונדון ואחד ממוקם בליטא". בלונדון הייתה מוקמת חברת מראה של זו המילאנזית, Equalize Ltd, בה הייתה פועלת קבוצת "נערים" שהיו עוסקים ב"גישה ישירה" לארכיון שדי של המשטרה. מסיבה זו, החוקרים בוחנים גם אפשרות של כתב בידוק לרשויות האנגליות. בהקשר זה התגלו מגעים עם "שירותים סודיים, כולל זרים", ודיווחים על כמה יזמים רוסים."10

ודווקא החלק האחרון הזה של ה"תיק" פותח נקודות מבט מורכבות ומאוד מעניינות על תרחישים הראויים למיטב התככים של הרומנים של ג'ון לה קארה, עם עלילות אפלות שיערבו את המוסד והותיקן. בין אם זה נכון או לא, אין להכחיש קסם מסוים לכל הסיפור:

"המפגש עם ה-007 הישראלי מתקיים ב-8 בפברואר 2023. הקרס הוא קרביניירה ROS לשעבר עם עמדות בסיסמי בשם Vincenzo De Marzio. שני אלמונים "המייצגים שלוחת מודיעין של מדינת ישראל" מלווים אותו. הם רוצים מעקב אחר התקפות האקרים רוסיים ויירוט של תנועות הבנקאות של קבוצת וגנר. כי הם רוצים לעצור את המימון של האוליגרכים לכנופיה של פריגוז'ין. בתמורה הם מבטיחים מידע על סחר לא חוקי בגז איראני באיטליה. ופיצוי של מיליון יורו.

ואז יש את הדו"ח שביקש הוותיקן. "אני צריך את הנתונים כדי לצאת נגד האוליגרך, יד ימינו של פוטין. האם אנחנו עוזרים לכנסייה נגד רוסיה או לא?", אומר קלאמוצ'י. "אם ישלמו לנו...", עונה גאלו. "פרו-בונו לאפיפיור?", הם אומרים בצחוק."11

יש לומר כי המקרה שללְהַשְׁווֹת, למרות הבולט ביותר, היה רק ​​האחרון בסדרה של אירועים דומים:

"חקירת התיק שפרצה במילאנו ואשר מערבת שמות מעולם הפיננסים ולא רק שאינה מקרה בודד אלא רק האחרונה בסדרת פרקים דומים שהתרחשו מתחילת השנה. …

אנו מתחילים במה שהוגדר כ"תיק סטריאנו", משמו של סגן המשטרה הפיננסית שסיים בחקירת המקסימום של פרקליטות פרוג'ה המסוגלת להביא לידי ביטוי פעילות בלתי חוקית אמיתית הקשורה לאלפים ואלפים. של גישה בלתי חוקית למאגרי מידע שונים כדי ליצור "תיקים" אמיתיים על VIP ופוליטיקאים. החקירה נפתחה בתלונת שר הביטחון, גידו קרוסטו, אחד היעדים המרכזיים לפעילותו של פסקואלה סטריאנו, אבל לא רק. …

השני הוא הרבה יותר עדכני. לפני מספר שבועות עצרה מערכת המשפט הרומית צעיר, כרמלו מיאנו, שהיה מעל לחשד וללא עבר פלילי. האזנות סתר סביבתיות ופעילות חקירה ענפה כמו גם טכנית הביאו לידי ביטוי את חדירתו של בן ה-50 למאגרי המידע של משרד המשפטים ובתי המשפט השונים בארץ. התגלה שלמיאנו עמדו לרשותו מיילים של מאות שופטים ושופטים הפזורים ברחבי איטליה וכן סיסמאות הגישה של מחשביהם של כמעט XNUMX שופטי חקירה. …

כמה ימים לאחר מכן התגלתה בבארי פעילותו הבלתי חוקית של עובד סניף אינטסה סנפאולו, Vincenzo Coviello. הבנקאי בדק, על מה שהוא עצמו הגדיר בפני השופטים כ"סקרנות אישית פשוטה", את תנועות חשבונות העו"ש של פוליטיקאים שונים, בראש ובראשונה אלה של נשיא הרפובליקה, מטרלה, וראש הממשלה, ג'ורג'יה מלוני. אבל לא חסרים ספורטאים, VIPים מעולם הטלוויזיה והבידור. 3500 בסך הכל חשבונות שנבדקו."12

בשלב זה, בואו נראה איזה ארגון ביטחון לאומי נוצר כדי להתמודד עם סוג זה של איום עדין ומרחיק לכת.

האבולוציה של מערכת אבטחת הסייבר הלאומית

לפני המשך, ראוי לתת הגדרה של מה שמוגדר כ"משבר סייבר לאומי", על פי תכתיבי ארגון הבטיחות הלאומי:

"מצב בו אירוע סייבר מקבל ממדים, עוצמה או אופי כך שהוא משפיע על ביטחון המדינה או שלא ניתן לטפל בו על ידי המינהלות המוסמכות באופן רגיל, אלא באמצעות קבלת החלטות מתואמות ברמה בין-משרדית. במקרה של משבר סייבר לאומי, ה ליבת אבטחת סייבר (NSC)."13

המדינה האיטלקית, על מנת להתמודד ביעילות עם איומים סייבר, יזמה זה מכבר רפורמה במערך הגנת הסייבר, במסגרת מערכת משולבת ברמה אירופאית.

לשם כך, במאי 2018 יישם הפרלמנט את הנחיית ₪ האירופי (רשת אבטחת מידע),14 הכנסתו לחוק האיטלקי. הנחיה זו מתייחסת לראשונה ברמה האירופית, בצורה אורגנית וחוצה, לנושא של אבטחת סייבר, תורם להגברת רמת הבטיחות הנפוצה במדינות החברות.

כנדרש בהוראה זו, הרשויות האיטלקיות המוסמכות זיהו את מפעילי השירות החיוניים (OSEs) ואת ספקי השירותים הדיגיטליים (FSDs) עבור כל אחד מהמגזרים המכוסים על ידי ההוראה: אנרגיה, תחבורה, בנקאות, תשתיות בשוק הפיננסי, שירותי בריאות, אספקה והפצת מי שתייה ותשתיות דיגיטליות, עבור סך של 465 גופים ציבוריים ופרטיים. החוק אילץ את המפעילים הללו לאמץ שיטות עבודה מומלצות לניהול סיכונים. יתרה מכך, הרגולציה זיהתה את הדרכים שבהן ניתן להעריך עמידה בפועל באלו: היבט, זה של עמידה בתקנות, שבאמת גורם לתרבות אבטחת הסייבר לקפוץ באיכות.

לאחר הפרסום בכתב העת הרשמי בנובמבר 2019, עם צו של נשיא מועצת השרים צוות תגובת אירועים לאירוע מחשב (CSIRT)15 איטלקי, כלומר צוות מוכן להתערב במקרה של מתקפת סייבר. כָּזֶה נבחרת ממוקמת ישירות תחת המחלקה לאבטחת מידע (DIS) עם המשימה למנוע ולנהל תקריות או התקפות סייבר על ידי תקשורת בזמן אמת עם המדינות החברות באיחוד האירופי שעלולות להיות מעורבות במצב הקריטי, ובכך להשיג יעילות רבה יותר בפעולה הגנתית .

העבודה שבוצעה עד כה על ידי יחידת אבטחת הסייבר (NSC) תיושם ב-CSIRT ותיושם הפעלת מערך אבטחת הסייבר הלאומי שאושר בספטמבר 2019 על ידי הממשלה. לאחר מכן, ה-DIS, המשרד לפיתוח כלכלי והסוכנות לאיטליה הדיגיטלית (AGID) יחתמו על הסכמים כדי להבטיח את העברת הפונקציות של צוות תגובת חירום של המחשב (CERT) לאומי ושל צוות תגובת חירום של המחשב של המינהל הציבורי (CERT-PA) ל-CSIRT האיטלקי, אשר, כדי לבצע את משימותיו, תנצל את ה-AGID כפי שנקבע בצו החקיקה של שקל. הצו המקים את ה-CSIRT ידרשו 180 ימים כדי שהוראותיו ייכנסו לתוקף; לכן, גוף חדש זה המוקדש להגנה על מרחב הסייבר האיטלקי יהיה מבצעי רק החל ממאי 2020.

בזמן ההמתנה להתפתחות המבנית והרגולטורית הזו, CERT-PA החלה לאחרונה את הבדיקות התפעוליות של הפלטפורמה הלאומית למלחמה בהתקפות סייבר.16 מטרת הפלטפורמה הזו היא לשדר אינדיקטורים של פשרה, להודיע ​​ולייצג אירועי סיכון סייבר בתרחישים שונים.

מנהלים ציבוריים ומשתמשים המשתמשים בשירות יוכלו להסתמך על הפלטפורמה לצורך זיהוי אוטומטי של כל איומי סייבר. בזכותו הנתונים של מתקפות סייבר, שנאסף ומדווח באופן אוטומטי, ינותח באופן מיידי כדי להפעיל מיד תגובה הגנתית משולבת.

הפלטפורמה, שהופעלה כבר בחודשים הראשונים של 2019 בשלב ניסוי ומורכבת מאלמנטים שונים, כולל לקוח אינדיקטורי שידור לאומיים של פשרה (CNTI) נכנסו אפוא לשלב הפיילוט שלו, שלאחריו ישתפר הפרויקט על ידי הרחבת קהל המשתמשים. כמו כן תובטח קלות שימוש רבה יותר בשירות, שניתן לכלול בתהליכים הטכנולוגיים המוקדשים לניהול האבטחה הארגונית.

הודות למערכת זו, איטליה תוכל גם לקבל תגובה מהירה למתקפות סייבר בין אם הן מגיעות מיחידים, ארגונים מקומיים או לאומיים, איומים קונבנציונליים או לא לינאריים.

2מילון מונחים של מודיעין. שפת גופי המידע, פ 40.

3 La Piscopìa S., Setti S., ריגול סייבר: פרופילים של המשפט הבינלאומי, הוצאת אוניברסיטת Eurilink, רומא, 2021, עמ'. 210.

4 שם.

5איום APT: מהם איומים מתמשכים מתקדמים, כיצד הם פועלים וכיצד להתגונן מפניהם, Cybersecurity360, https://www.cybersecurity360.it

6 מרסיאליס מ., רחובות האלימות, Colorado Noir, Mondadori, 2006, p. 51.

7 פוסאני סי, השוו, שמונה מאות אלף ריגלו, השרתים בליטא והשביל המוביל לרוסיה, Tiscali News, 2910/2024. https://notizie.tiscali.it/politica/articoli/equalize-ottocentomila-spia....

8דאג, החברה של קורנלי רשמה מחזור של 224 אלף יורו בשנה וחצי, ערב רג'יו, 27/10/2024. https://www.reggiosera.it/2024/10/dag-la-societa-di-cornelli-ha-fatturat...

9 לה וניה ג'י, דואר, המסמכים של החקירה במילאנו: גם החשבון של סרג'יו מטרלה פרוץ, חדשות ראי, 27/10/2024.https://www.rainews.it/video/2024/10/dossieraggio-le-carte-dell-inchiest....

10מסמכים על אוליגרכים רוסים צצים: יש גם האיש שקנה ​​את נכסיו של פוסיו, La Gazzetta del Mezzogiorno,

29 / 10 / 2024.  https://www.lagazzettadelmezzogiorno.it/news/primo-piano/1571949/spuntan....

11 ד'אמאטו א., המוסד, הוותיקן, כסף לרגל אחרי עובדים: עסקאות אקוולייז עם חברות ושירותים חשאיים, פתוח, 30/10/2024. https://www.open.online/2024/10/30/equalize-eni-mossad-vaticano-soldi-az....

12 Soglio A., מסטריאנו לחקירת מילאנו: 2024 היא שנת התיקים, ענייני איטליה, 28/10/2024. https://www.affaritaliani.it/cronache/dossier-inchiesta-milano-dati-stri....

13 מילון מונחים של מודיעין. שפת גופי המידע, PCM-SISR, 2019, עמ'. א.7

14 עם צו חקיקה 18 במאי 2018, n.65, שפורסם בכתב העת הרשמי מס' 132 מיום 9 ביוני 2018, יישמה איטליה, והטמעה אותה לחוק הלאומי, את הוראה (EU) 2016/1148, מה שנקרא. הנחיית שקל.