Next Page  18 / 56 Previous Page
Information
Show Menu
Next Page 18 / 56 Previous Page
Page Background

אריה חסון*

לאחרונה אנו נתקלים באין־ספור

מאמרים וכן שומעים וצופים בכלי התקשורת

האלקטרוניים בתוכניות ואייטמים רבים

בתחום הגנת הסייבר, בהם נשאל המרואיין

התורן, לפחות מנקודת מבטו המודאגת והכנה

של המראיין, שאלות מתבקשות הנוגעות

לרמת ההגנות הטכנולוגיות הקיימות במאגרי

מידע ממוחשבים אליהם מתייחסים המרואיינים למגזרים השונים,

לאומיים, עסקיים, רפואיים, וכיו"ב. חלקם, מומחים יותר ומומחים

פחות, ובמיוחד אלו האינטרסנטים והעוסקים בפיתוח ומוצרי אבטחה,

מנסים להוכיח באותות ובמופתים, כי פריצה למאגרי המחשוב בהם

דנה התוכנית תהא "מסובכת עד בלתי אפשרית באם יינקטו צעדי הגנה

הנדרשים... יותקנו המערכות הטכנולוגיות האלה והאלה.." וכיו"ב,

התחייבויות חסרות כיסוי המעידות על נאיביות ותום לב במקרה

הטוב או על חוסר מקצועיות ואחיזת עיניים במקרה הרע.

אז זהו, שזה ממש לא נכון. הגיע הזמן, שבתחום ההגנה על

מערכות מידע אלקטרוניות, יוצאו לאלתר מהלקסיקון הלשוני

הביטויים "בלתי אפשרי" ואפילו "מסובך מאד", שכן הניסיון מוכיח

שאין בנמצא וכנראה גם שלא ימצא גם בעתיד הנראה לעין מאגר

מידע, שאינו ניתן לפריצה (וכן, גם מאגר הנתונים הביומטרי שהוקם

לאחרונה בקול תרועה במשרד הפנים לצורך הנפקת תעודות זהות,

דרכונים וכיו"ב, ויכלול את פרטיהם של כל אזרחי המדינה וגם את

טביעת אצבעותיהם של חלק מהם, מצוי אף הוא בקטגוריה זו). הכל

עניין של מוטיבציה, נחישות, משאבים, זמן ועקשנות, ואם אלה

יעמדו לרשות הפורצים במידה סבירה, חזקה עליהם שיגיעו בסופו

של יום לייעדם באופן מלא או חלקי ויעשו בו כבשלהם.

מגוון האיומים והסיכונים למאגרי המידע הממוחשבים בכל תחום

העולה על דעתנו, הינו בלתי מוגבל למעשה, עד כי עובדה זו הופכת

את פוטנציאל עבריינות המחשב, הן במעגלים החיצוניים לארגון, קל

וחומר במעגלים הפנימיים שלו, למלאכה קלה, זמינה ונטולת סיכון

מבחינתו של התוקף.

מערכת מחשוב מכל גודל וסוג שהוא הרי איננה עומדת בפני עצמה

ואינה פועלת בבועה מנותקת וסטרילית מסביבותיה. לכל יישום ולכל

חומרה יש מפתחים ויצרנים, יש משתמשים, יש אנשי תחזוקה, כשחלקן

הגדול של מערכות המחשוב מקושרות בדרך כזו או אחרת למערכות

אחרות ולרשת האינטרנט. לכולן צריך לבצע גיבויים המאוחסנים

באתרים עלומים, חלקן מקושרות לענן, קישוריות ההולכת ומתרחבת

כל הזמן מטעמי עלות ונוחות תפעולית, לכולן אמצעי אחסון מסוגים

שונים, קבועים, נתיקים או גם וגם, ועוד כהנה וכהנה משאבים

ופעולות, כשבכל פעילות ומרכיב שכאלו קיימים אין־ספור סיכונים

ופרצות פוטנציאליות.

יתרה מזאת, לחלק ממערכות המחשוב הארגוניות מקושרים אמצעי

מחשוב ותקשורת חיצוניים ואפילו פרטיים באישור ארגוני וגם בלעדיו

(מחשבים ניידים, טלפונים חכמים וכיו"ב). עובדה זו ההופכת את

פוטנציאל העבריינות הממוחשבת לחגיגה של ממש מנקודת מבטם של

העבריינים והפורצים למיניהם, שעד כה לא הזדמן לידם מעולם כר כל

כך פורה ונרחב לבצע בו את זממם.

פורצים ועבריינים אלו, שכונו בעבר הלא רחוק על־ידי התקשורת,

במלוא מעט פרגון ואמפטיה, בכינוי הבלתי נסבל בעיני "גאוני מחשב",

ושנתפשו על ידה כשובבים נחמדים הראויים לצביטה בלחי או לכל

היותר לנזיפה קלה על "מעשי הקונדס" שעשו, הפכו בשנים האחרונות

לאיום אסטרטגי של ממש על מערכות המידע באשר הן, מטעם עצמם

היש מאגר מידע המוגן

לחלוטין בפני פריצה?

*הכותב היא מייסד ודירקטור ב"אבנת מערכות מידע"

עבריינות ממוחשבת

2017

ינואר-אפריל

הביטחון

|

18