Transcript מהסמינר
עולם הסייבר–
מימוש חזון הכפר הגלובאלי
אורי גלבוע -הפקולטה למנהל עסקים – מרכז אקדמי לב
ט' אדר ב' תשע"ד
1
נושאים מרכזיים
•
•
•
•
•
רקע היסטורי והמאיצים הטכנולוגיים
לוחמת סייבר והסיכונים
העולם נדרך...ונערך
הערכות בארץ
משמעויות ניהוליות לארגון הבודד
2
מורה נבוכים
(ויקיפדיה)
• סייבר – קיצור של המילה קיברנטיקה ,המשמש
ככינוי נפוץ למרחב הקיברנטי ,ובפרט לעולם
האינטרנט
• קיברנטיקה הוא תחום במתמטיקה שימושית העוסק
בחקר תהליכי התקשורת ,מערכות הבקרה ועקרונות
המשוב בין בני אדם (או אורגניזמים אחרים) ,ארגונים
ומכונות.
– המילה קיברנטיקה נגזרה מהמילה היוונית Kybernetes
שפירושה "קברניט".
3
ארתור סי .קלארק,
“קולות מן השחקים” ()1965
4
האינטרנט – היסטוריה
• שלהי שנות ה 60-תחילת שנות ה – 70-הקמת הרשת במסגרת
פרויקט צבאי של משרד ההגנה האמריקאי .
• שנות ה – 80-קישור בין אוניברסיטאות והרחבת השימושים לצרכים
אקדמיים ומדעיים.
– במקביל ,מהפכת המחשבים-האישיים מביאה להתפשטות המחשבים
והמודמים במחירים השווים לכל נפש.
• שנות ה – 90-חדירה לתודעת הציבור הרחב.
– מיליוני משתמשים מסחריים וביתיים.
5
האינטרנט – היסטוריה (המשך)
בזמן הקצר שלאחר המצאת ה WEB -משך האינטרנט יותר
משתמשים מיותר ארצות ויותר מהר מכל טכנולוגית
תקשורת אחרת.
זו הגיעה לקהל של 50מיליון משתמשים במהלך 4שנים
בלבד(.הישג שהטלפון נדרש ל 74-שנים להשגתו ,הרדיו ל-
38והטלוויזיה ל.)13-
6
התפתחות שוק התקשורת העולמי [מליוני מנויים]
1000מליון
נייח
800מליון
נייד
600מליון
אינטרנט
(נייח ונייד)
400מליון
200מליון
2004
2002
2000
1998
1996
0
7
מקורEricsson :
התפתחות המחשוב ומערכות המידע
חישוב ופיקוח באמצעות מקלות > --צורות חרס > --
סרגלי חישוב > --מחשב
כרטיסי ניקוב ושפופרות
תחילת המאה ה :20-מחשב אנלוגי (מודל מכני )
מחשב דיגיטאלי (ניתן לתכנות)
מחשוב אישי
שרתים /מחשוב ריכוזי
מחשוב ענן
Big Data storage systems
8
מהפכת המידע – מערכות Big Data
נפח –מאות טרהבייטים ואפילו פטהבייטים של
מידע.
מהירות – על מנת להפיק מהם את המרב ,השימוש
בנתונים חייב להיעשות במהירות ,ברגע שבו הם
ברשת.
או
הארגון
אל
זורמים
מגוון – Big dataכולל מידע על כל סוגיו :מידע
מובנה ,ומידע שאינו מובנה :טקסט ,שמע ,וידאו,
לחיצות עכבר ,קבצי לוג ועוד.
9
הדרישה לקצב נתונים
• מנכ"ל בזק בינלאומי איציק בנבנישתי ,מעריך כי היקף צריכת
תקשורת הנתונים גדל ב 33%-כל שנה .ובסלולר ,עם מהפכת
הסמארטפונים ,העלייה חדה הרבה יותר.
• לפני כמה ימים פירסמה חברת Allotהישראלית דו"ח על צריכת
ה DATA -הסלולרית ,שהראה עלייה חציונית של 77%בצריכה.
וידיאו הוא התחום הצומח ביותר בגלישה מהמובייל -עלייה של
,93%רובה מ.Youtube-
10
Trends
•
•
•
•
•
עליה בחשיבות התשתיות והמחשוב הארגוניות -עידן ה.IT -
עידן הe-service -
everything is over IP
התלות במחשוב כמעט מוחלטת ומכאן החשיבות העולה של
פרמטרי השרידות והזמינות הגבוהים.
עידן ה Mobile -והכללתו בתשתיות הארגוניות העסקיות
– כלי עבודה ,הרבה מעבר לרכיב המשמש את הפרט
• כניסת הנאנו והביוטכנולוגיה והשפעתם על עולם המידע.
11
הכפר הגלובאלי -התמונה פסטוראלית-
המציאות – לא !
פוטומונטז' שממחיש את רעיון הכפר הגלובלי .עם המונומנטים המצויים בתמונה
ניתן למנות את טירת אגסקוב בדנמרק ,מגדל ברודוויי באנגליה ,שלט הוליווד בארצות הברית,
אנדרטת צ'יאנג קאי שק בסין ,בית האופרה של סידני שבאוסטרליה ,הר מטרהורן
בשווייץ ופסל החירות בניו יורק .ברקע תמונתו האיקונית של כדור הארץ "The Blue Marble".
12
לוחמת סייבר
13
הפוטנציאל של לוחמת סייבר
"קיים כאן הפוטנציאל להפעלת כוח משמעותי ,שיכול
להשבית מערכות שליטה צבאיות וכלכלה של
מדינות ,ללא מגבלה של מיקום או טווח".
"לוחמה
קיברנטית
מעניקה
למדינות
קטנות
וליחידים כוח שבעבר היה רק למדינות גדולות"
(האלוף ידלין ,ראמ"ן הקודם ,בפני המכון למחקרי ביטחון לאומי
שבאוניברסיטת תל אביב.)2009 -
14
15
מלחמת הסייבר בעולם המסחרי
16
17
18
סוגי איומי סייבר
19
המשך- סוגי איומי סייבר
Type
Target
Warfare
Military or political
dominance
Critical infrastructure,
political and military
assets
Terrorism
Political change
Innocent victims,
recruiting
Economic gain
Individuals,
companies,
governments
Activism/
Hacktivism
Political change
Governments,
companies
Espionage
Gain of intellectual
Property and Secrets
Governments,
companies,
individuals
Financial crime
and fraud
20
Motivation
איומי סייבר
21
איומי סייבר (המשך)
22
נקודות התורפה המרכזיות
• האינטרנט:
– בנוי בקונספט של פתיחות ושיתוף מקסימאליים בין הצרכנים
• רכיבי תקשורת:
– חומרה ,תוכנה (מגוון תוכנות מדף) ,רכיבי רשת ,אלמנטים ברשת.
– העדר שליטה ובקרה ריכוזיים
– תלות קריטית בין רכיבי התשתיות
• מערכות הפעלה:
– באורנטציה של שיתוף ושליטה מרחוק על המחשב
– בהרבה מקרים נדרשת הקשחה
• העדר תקנים לאבטחת המידע והתשתיות
23
Zero day attack
•
•
•
•
גילוי הפרצות וחולשות ברשת ובתשתיות מהווה ידע
חשוב ובעל ערך הוני עבור גורמי עוינים הנמכר
בד"כ ב.dark net -
יכול להיות ממוקד תחום ענין (רפואי ,כלכלי וכד')
הבעיה המרכזית שעד גילוי הפירצה או החולשה אין
מושג למפתח התשתיות או הארגון על הפירצה
שברשותו.
אחרי גילוי הפירצה גופי התשתית והיצרנים ידאגו
לסתום הפירצה.
24
מידע = כלכלה = בטחון
• הפנטגון" :מודעים לכך שסין ניתבה מחדש את התנועה
באינטרנט"
• מה באמת קרה ב 18-הדקות שבהן 15%מתעבורת הרשת
עברה דרך סין? במשרד ההגנה האמריקאי מבהירים" :אין
הוכחות שהדבר נעשה במזיד"
– אירוע מסתורי הקשור לאינטרנט בסין :חברת צ'יינה טלקום,
הנמצאת בבעלות ממשלתית ,שלחה הודעות כוזבות שגרמו לשרתים
שונים בעולם לנתב אל הרשת הסינית כ 15%-מהמידע המועבר
באינטרנט ,כולל כזה שמגיע מאתרים צבאיים וממשלתיים בארצות
הברית.
25
ארה"ב מאשימה את סין
• סין פרצה ככה"נ ל...
–
–
–
–
–
פייסבוק
גוגל
אפל
מיקרוסופט
טוויטר
26
שיטור ברשת – זה לא רק עניין בטחוני
השוטר הגדול ביותר NSA -
* מאזין לתעבורת רשת בנפחים אדירים ,גם לאזרחים אמריקאיים
(באישור הנשיא ובניגוד לחוקה).
* עוקב אחרי תכתובות ברשת ורשתות חברתיות.
* לאחרונה -משתף פעולה עם AT&Tבניגוד לחוקה
המתנגדים – ארגוני זכויות הפרט ()EFF ,ACLU
* תובעים הטלת הגבלות על ה NSA-עקב פגיעה בזכויות הפרט
בארה"ב.
27
חקר רשתות חברתיות -הפוטנציאל
2
2
1
1
2
2
0
1
1
2
2
1
1
2
2
2
28
חקר רשתות חברתיות – "החכמה שבדיעבד"
מניעת פיגועי 11.9
ניתוח מידע זמין לציבור (בדיעבד) חשף את כל 19החוטפים ,ע"י
בניית רשתות סביב פעילי אל-קעידה ידועים.
מניעת ההתקפה על U.S.S. Coleבתימן
ההתקפה ( 17מלחים הרוגים) נצפתה שבועיים מראש ע"י ניתוח
רשתות.
התרעה על פיגוע התאומים ב 1993 -
חשיפת תא טרור אפשרי לביצוע ההתקפה ( 6הרוגים).
29
העולם "נערך"
• לוחמת הסייבר :
Cyber Warfare
או"ם – "המתחם הפיזי והלא פיזי ,שנוצר או
מורכב מחלק או מכל הגורמים הבאים –
מחשבים ,מערכות ממוכנות ורשתות ,תוכנות,
מידע ממוחשב ,תוכן ,נתוני תעבורה ובקרה
והמשתמשים בכל אלה"
30
ועידת מינכן לבטחון-
הצורך בשת"פ בינלאומי
•
•
•
•
האמנה אמורה להגן בחוק הגנה על מתקני תשתית לאומית ואזרחים
בזמן המלחמה.
סימון אינטרנטי מיוחד לאובייקטים מוגנים אזרחיים (בדומה לסמני
מגן דוד אדום /הצלב האדום)
שאלת השאלות :האם נשק קיברנטי כלשהו (וירוסים ,סוסים
טרויאנים וכד') מקביל לנשק האסור באמנת ג'נבה (למשל נשק כימי(
החשיבות ליצור הליך שבו גם ארגונים קטנים ולא רק מדינות יהיו
השומרים של אמנה זו ,בזמן שמרבית משתתפי המשברים
הקיברנטיים אינם מזדהים באופן רשמי או לאומי עם מדינה כלשהי.
31
ועידות הG -
• למרות ההבנות הבסיסיות בין המעצמות ניכר כי
המרחק לחקיקה בינלאומית ומוסכמת גדול.
• ללא הכלה ואכיפה של כל המשתתפים החסרון ניכר
32
33
34
ההערכות בארץ
35
)Israel National Cyber Bureau (INCB
• – 8/11/10נתניהו מבקש מפרופ' יצחק בן-ישראל תוכנית
ל"מטה סייבר לאומי"
• – 8/2/11נתניהו הקים "מטה סייבר לאומי" (גלי צה"ל)
• – 18/5/11נתניהו :החלטתי על הקמתו של מטה סייבר
לאומי (מסיבת עיתונאים)
• - 13/12/11הממשלה אישרה מינוי ד"ר אביתר מתניה
לראש מטה הסייבר
36
העשיה בתחום הביטחוני
• המשך ההצטיידות במערכות "כיפת
ברזל".
• האצת בניית הגדר בדרום -תושלם
עד סוף השנה.
• הקמת מטה סייבר לאומי.
האם זה מקרי שמערכת כיפת ברזל ולוחמת הסייבר
באותו שקף?
<
37
>
-Cyber Educationמה קורה באקדמיה?
• ככלל ,באקדמיה חסרים מוסדות שלימודיהם מוכוונים
לתחום.
• יש לימודים בתחום התקשורת ,ההצפנה ,מדעי המחשב
• באונ' בן גוריון נפתח מסלול תוא"ש בתחום.
39
אוניברסיטת בן גוריון
אוניברסיטת בן גוריון בנגב –
• תואר שני בהנדסת מערכות מידע עם מיקוד באבטחת המרחב
המקוון ).(Cyber Space Security
• תכנית הלימודים לתואר השני בהנדסת מערכות מידע עם
מיקוד באבטחת המרחב המקוון ועבודת מסטר (תזה).
40
כווני הערכות
(ד"ר אביתר מתניה -ראש המטה הקיברנטי הלאומי)
• הקמת WEBINTברמה הלאומית
– לימוד האיומים ומאפייני הפעולה
– נדרש מודיעין איכותי
•
•
•
•
•
סגירת הפרצות
שיתוף פעולה בין ארגונים מרכזיים (בנקים ,חב'
החשמל) בארץ ובחו"ל
ניטור מתקדם לזיהוי מוקדם
יכולת הכלת האירוע והתאוששות
הגנה אקטיבית
41
מסקנות ניהוליות ברמת הארגון-
The dark screen
• ההתייחסות לבמ"מ כסוגיה עסקית (ולא טכנולוגית)
• הגברת המודעות בארגון
• הגדרת policyבארגון ואכיפתו ע"י צוות סייבר יעודי
– כל שדרת ה IT -חייבת להיות מאובטחת בהתאם למדיניות
– טוב דבר מראשיתו – הכללת במ"מ משלב תכנון ה IT-בארגון
• שריון תקציב יעודי להגנת המערכות(האיומים מתפתחים)
• בהעדר רגולציה האחריות על כל ארגון מוטלת על כתפיו
42
סיכום :דע מאין באת ולאן אתה הולך...
• הכפר הגלובאלי חסר (בקמץ וסגול) חומות וגדרות
• הסייבר הפך להיות זירת לחימה חמישית
• למדינת ישראל פוטנציאל להיות מעצמת סייבר
– "אל יתהלל החוגר כמפתח"
• יש כר נרחב לעשיה וצורך אקוטי בשל מגוון הדיספלינות
• במשחק או בתחרות הנצחית של בין מגן לתוקף העכבר
גונב לרוב את השמנת (תא"ל מיל' יאיר כהן)
43
תודה!
44