קווים לדמותה של המלחמה המודרנית: מתקפת סייבר כמהלך ראשון ואי לקיחת אחריות מצד המדינה

המלחמה המסורתית מתאפיינת בריכוך - מתקפה ראשונית שנועדה לשבש פעילות ואז כניסה רגלית • כעת, מעצמות יכולות לבחור ראשית בסייבר ולקבל אף תוצאות טובות יותר, תלוי באיזה מרחב רוצים לפגוע • המדינות השונות לא ייקחו אחריות על התקיפה כדי לשמר על היחסים וכדי לשחק את המשחק

לפני ההפגזות, הצעד הראשון יהיה מתקפת סייבר / צילום: Associated Press, Efrem Lukatsky
לפני ההפגזות, הצעד הראשון יהיה מתקפת סייבר / צילום: Associated Press, Efrem Lukatsky

המלחמה בין רוסיה לאוקראינה נמשכת בימים האחרונים. גם במערכה הזו, מרחב הסייבר היווה חלק מהותי, רוסיה פעלה לכאורה כדי ליצור כאוס ומניפולציות בקייב, אוקראינה או גופים להגנתה ניסו להשבית שירותים ברוסיה. כל המתיחות הזו מלמדת אותנו על המלחמה המודרנית, לאו דווקא ירי ברובה, אבל עדיין השבתת תשתיות קריטיות.

איך מאפיינים מלחמה מודרנית?

רפאל פרנקו, סגן ראש מערך הסייבר הלאומי לשעבר, מייסד חברת Code Blue שמתמחה בניהול משברי סייבר, משרטט מפת אינטרסים ברורה שלפיה אפשר ללמוד על כל מתקפה ואירוע סייבר. לתפיסתו, ישנה מטריצה של שלוש על שלוש, וכך אפשר לעקוב אחרי זה: "ראשית, יש שלושה ממדים בסייבר: הראשון - הממד הממשלתי, כלומר פגיעה בשירותי ממשל. הממד השני הוא ממד צבאי, הפגיעה ביכולות הצבאיות של המדינה. והממד השלישי והאחרון זה המשק, מתשתיות קריטיות כמו חשמל, מים, אנגריה ועוד, ועד חברות במשק שחלק מהמאמץ המלחמתי".

"במקביל לזה, ישנם כמה טווחים שאפשר לפגוע: הראשון - מלחמת התודעה ופגיעה בפרטיות, כאן כמובן מדברים על חשיפת מידע מביך או יצירת בלבול בקרב הציבור. השני - רציפות תפקודית, שזה פגיעה בשירותים עם חשיבות במשק, נגיד רמזורים או שירותי ממשל שונים. השלישי - זה פגיעה בחיי אדם, כאן זה שינוי רמות של כלור במים, גם זה פגיעה בבתי החולים ועוד", כך מתאר פרנקו. הוא אומר שזה בדיוק כמו משחק צוללות, "צריך לבחור את הזירה שרוצים לפגוע ובאיזה טווח".

לפני ההפגזות, הצעד הראשון יהיה סייבר - ובלי לקחת אחריות

פרנקו מסביר כי להרבה מדינות יש דוקטרינה צבאית שמדברת על ריכוך ואז פעולה פיזית. "ראשית יהיה ריכוך, שזה בדרך כלל פעולה אווירית, הפגזות וכן הלאה. לאחר שהיעד יחטוף מספיק ותהיה לו יכולת תגובה נמוכה יותר, אז ייכנסו הטנקים וחיל הרגלים. כיום, אנחנו רואים, בדיוק כמו ברוסיה, עוד לפני המכה המרככת יפתחו במתקפת סייבר. גם המתקפה הזו יכולה לשתק חלק גדול מהיכולות במדינה", הוא תיאר.

לוטם פינקלשטיין, מנהל מחלקת מחקר ומודיעין סייבר בחברת צ'ק פוינט, מסכים שבמרחב הקינטי יפעלו רובים וטנקים וכך פורצה מלחמה. בעולם הסייבר, "מדינות משתמשות במרחב הזה כדי לקדם אינטרסים ולהביע אגרסיה. אם משתקים לדוגמה בעזרת סייבר את כל תשתיות משרד הפנים, למדינה אין יכולת להתקשר לאזרחים כדי לקרוא להם למילואים או אי אפשר לעקוב אחרי המתים וכך יוצרים בלאגן", כך פינקלשטיין. הוא מוסיף ומגדיר את הסייבר כ"כלי המאפשר פעילות קרקעית".

להבדיל מחייל עם רובה, כאן "קשה מאוד לשים את המצבע, גם אם האינטרסים מאוד ברורים ומשתקפים מהמתקפה. קשה להבין מי עומד מאחוריה. אי אפשר לייצר סכסוך בעוד שאין לנו את היכולת לשייך את המתקפה למדינה והיא לא לוקחת אחריות. מדינות רבות עובדות דרך ארגוני Proxy (כך אפשר להסוות את הפעילות), וישנם עדויות שהמערב התחיל לעבוד כך גם", הוא מסביר.

"אנחנו רואים קבוצות סייבר שפועלות בשם אינטרסים ואידאלים מדינתיים. יש פה טשטוש, וקשה לשייך מתקפה למדינה", מתאר פינקשלטיין. עם זאת, סגן ראש ממשלת אוקראינה, מיכאילו פדורוב, פתח קבוצת טלגרם ופרסם שם רשימת יעדים להאקרים ברחבי העולם, עם פירוט באנגלית למי שלא דובר אוקראינית, כדי שיוכלו לסייע. במהרה הצטרפו כ-9,000 חברים לקבוצה. פינקלשטיין מחדד: "אם מחר בבוקר חברה רוסית מהרשימה תפגע במתקפה, לא נוכל להגיד שזו אוקראינה. יהיה אפשר להגיד שהיא שמחה בזה, שהיא מעוניינת בזה, אבל זה לא הכלים של אוקראינה והיא לא התוקפת". פינקלשטיין מבהיר כי דווקא המדינות החזקות ביותר בסייבר, לא שומעים על תקיפות שהן מבצעות.

פרנקו קורא לזה "הסייבר בשירות הדיפלומטיה", ומסביר כי מאוד קשה בעולם הסייבר לייחס זהות לתוקף בוודאות, וכי מדינות בעלות עוצמה עושות שימוש בכלים שונים כדי לבסס ייחוס לתוקף.

מה זה אומר פגיעה בתשתית קריטית?

בנצי בן עטר, מייסד שותף ומנהל שיווק בסטארטאפ Sepio, המאפשרת לזהות ולנטר בזמן אמת מתקפות סייבר מבוססות חומרה בהתקנים חיצוניים, מסביר כי תשתית קריטית היא מערכת, רשת או נכס, פיזית או וירטואלית, שהיא "קריטית לשמירה על רציפות תפעולית, בטחון המדינה, כלכלה ובריאות הציבור. להרס נכסים אלו השפעה הרסנית על תחושת הביטחון ולכן הם מהווים מטרה ראשונה במעלה עבור הישות התוקפת".

התשתיות מורכבות ממגוון רחב של התקנים, כמו מצלמות, שערים חשמליים ועוד. כל אחד מההתקנים ברשתות הללו יכול להוות פלטפורמה לביצוע התקפה - ע"י שימוש באחת משתי שיטות פעולה - שרשרת האספקה או משתמש זדוני. "שרשרת אספקה זה להשתלט על ספק מסוים עבור מערכת גדולה יותר. כך למעשה אפשר ליצור רשת ייעודית אלחוטית שמאפשרת את הזלגת המידע לאתר פומבי נגיש או להתקן הממוקם מחוץ למתקן. התוקף יכול ליצור מניפולציה של נתונים ולגרום להשבתת מתקנים, לשנות הגדרות מסוימות ולפגוע בתשתיות קריטיות כמו סכרים שיגרמו להצפה או שינוי רמת הכימיקלים המוספים למים ולהרעיל אוכלוסיות שלמות", מסביר בן עטר.

דרך פופולרית נוספת היא שימוש במשתמשים זדוניים:  לדברי בן עטר, "בני אדם שמחדירים התקנים לארגונים, לעיתים אף מבלי לדעת כי ההתקנים בהם הם עושים שימוש הינם בעלי חולשות משמעותיות הניתנות לניצול על ידי תוקף מיומן".