מהסמינר

Download Report

Transcript מהסמינר

‫עולם הסייבר–‬
‫מימוש חזון הכפר הגלובאלי‬
‫אורי גלבוע ‪ -‬הפקולטה למנהל עסקים – מרכז אקדמי לב‬
‫ט' אדר ב' תשע"ד‬
‫‪1‬‬
‫נושאים מרכזיים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫רקע היסטורי והמאיצים הטכנולוגיים‬
‫לוחמת סייבר והסיכונים‬
‫העולם נדרך‪...‬ונערך‬
‫הערכות בארץ‬
‫משמעויות ניהוליות לארגון הבודד‬
‫‪2‬‬
‫מורה נבוכים‬
‫(ויקיפדיה)‬
‫• סייבר – קיצור של המילה קיברנטיקה‪ ,‬המשמש‬
‫ככינוי נפוץ למרחב הקיברנטי‪ ,‬ובפרט לעולם‬
‫האינטרנט‬
‫• קיברנטיקה הוא תחום במתמטיקה שימושית העוסק‬
‫בחקר תהליכי התקשורת‪ ,‬מערכות הבקרה ועקרונות‬
‫המשוב בין בני אדם (או אורגניזמים אחרים)‪ ,‬ארגונים‬
‫ומכונות‪.‬‬
‫– המילה קיברנטיקה נגזרה מהמילה היוונית ‪Kybernetes‬‬
‫שפירושה "קברניט"‪.‬‬
‫‪3‬‬
‫ארתור סי‪ .‬קלארק‪,‬‬
‫“קולות מן השחקים” (‪)1965‬‬
‫‪4‬‬
‫האינטרנט – היסטוריה‬
‫• שלהי שנות ה‪ 60-‬תחילת שנות ה‪ – 70-‬הקמת הרשת במסגרת‬
‫פרויקט צבאי של משרד ההגנה האמריקאי ‪.‬‬
‫• שנות ה‪ – 80-‬קישור בין אוניברסיטאות והרחבת השימושים לצרכים‬
‫אקדמיים ומדעיים‪.‬‬
‫– במקביל‪ ,‬מהפכת המחשבים‪-‬האישיים מביאה להתפשטות המחשבים‬
‫והמודמים במחירים השווים לכל נפש‪.‬‬
‫• שנות ה‪ – 90-‬חדירה לתודעת הציבור הרחב‪.‬‬
‫– מיליוני משתמשים מסחריים וביתיים‪.‬‬
‫‪5‬‬
‫האינטרנט – היסטוריה (המשך)‬
‫בזמן הקצר שלאחר המצאת ה‪ WEB -‬משך האינטרנט יותר‬
‫משתמשים מיותר ארצות ויותר מהר מכל טכנולוגית‬
‫תקשורת אחרת‪.‬‬
‫זו הגיעה לקהל של ‪ 50‬מיליון משתמשים במהלך ‪ 4‬שנים‬
‫בלבד‪(.‬הישג שהטלפון נדרש ל‪ 74-‬שנים להשגתו‪ ,‬הרדיו ל‪-‬‬
‫‪ 38‬והטלוויזיה ל‪.)13-‬‬
‫‪6‬‬
‫התפתחות שוק התקשורת העולמי [מליוני מנויים]‬
‫‪ 1000‬מליון‬
‫נייח‬
‫‪ 800‬מליון‬
‫נייד‬
‫‪ 600‬מליון‬
‫אינטרנט‬
‫(נייח ונייד)‬
‫‪ 400‬מליון‬
‫‪ 200‬מליון‬
‫‪2004‬‬
‫‪2002‬‬
‫‪2000‬‬
‫‪1998‬‬
‫‪1996‬‬
‫‪0‬‬
‫‪7‬‬
‫מקור‪Ericsson :‬‬
‫התפתחות המחשוב ומערכות המידע‬
‫חישוב ופיקוח באמצעות מקלות ‪ > --‬צורות חרס ‪> --‬‬
‫סרגלי חישוב ‪ > --‬מחשב‬
‫כרטיסי ניקוב ושפופרות‬
‫תחילת המאה ה‪ :20-‬מחשב אנלוגי (מודל מכני )‬
‫מחשב דיגיטאלי (ניתן לתכנות)‬
‫מחשוב אישי‬
‫שרתים ‪ /‬מחשוב ריכוזי‬
‫מחשוב ענן‬
‫‪Big Data storage systems‬‬
‫‪8‬‬
‫מהפכת המידע – מערכות ‪Big Data‬‬
‫נפח –מאות טרהבייטים ואפילו פטהבייטים של‬
‫מידע‪.‬‬
‫מהירות – על מנת להפיק מהם את המרב‪ ,‬השימוש‬
‫בנתונים חייב להיעשות במהירות‪ ,‬ברגע שבו הם‬
‫ברשת‪.‬‬
‫או‬
‫הארגון‬
‫אל‬
‫זורמים‬
‫מגוון – ‪ Big data‬כולל מידע על כל סוגיו‪ :‬מידע‬
‫מובנה‪ ,‬ומידע שאינו מובנה‪ :‬טקסט‪ ,‬שמע‪ ,‬וידאו‪,‬‬
‫לחיצות עכבר‪ ,‬קבצי לוג ועוד‪.‬‬
‫‪9‬‬
‫הדרישה לקצב נתונים‬
‫• מנכ"ל בזק בינלאומי איציק בנבנישתי‪ ,‬מעריך כי היקף צריכת‬
‫תקשורת הנתונים גדל ב‪ 33%-‬כל שנה‪ .‬ובסלולר‪ ,‬עם מהפכת‬
‫הסמארטפונים‪ ,‬העלייה חדה הרבה יותר‪.‬‬
‫• לפני כמה ימים פירסמה חברת ‪ Allot‬הישראלית דו"ח על צריכת‬
‫ה‪ DATA -‬הסלולרית‪ ,‬שהראה עלייה חציונית של ‪ 77%‬בצריכה‪.‬‬
‫וידיאו הוא התחום הצומח ביותר בגלישה מהמובייל ‪ -‬עלייה של‬
‫‪ ,93%‬רובה מ‪.Youtube-‬‬
‫‪10‬‬
‫‪Trends‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫עליה בחשיבות התשתיות והמחשוב הארגוניות‪ -‬עידן ה‪.IT -‬‬
‫עידן ה‪e-service -‬‬
‫‪everything is over IP‬‬
‫התלות במחשוב כמעט מוחלטת ומכאן החשיבות העולה של‬
‫פרמטרי השרידות והזמינות הגבוהים‪.‬‬
‫עידן ה‪ Mobile -‬והכללתו בתשתיות הארגוניות העסקיות‬
‫– כלי עבודה‪ ,‬הרבה מעבר לרכיב המשמש את הפרט‬
‫• כניסת הנאנו והביוטכנולוגיה והשפעתם על עולם המידע‪.‬‬
‫‪11‬‬
‫הכפר הגלובאלי‪ -‬התמונה פסטוראלית‪-‬‬
‫המציאות – לא !‬
‫פוטומונטז' שממחיש את רעיון הכפר הגלובלי‪ .‬עם המונומנטים המצויים בתמונה‬
‫ניתן למנות את טירת אגסקוב בדנמרק‪ ,‬מגדל ברודוויי באנגליה‪ ,‬שלט הוליווד בארצות הברית‪,‬‬
‫אנדרטת צ'יאנג קאי שק בסין‪ ,‬בית האופרה של סידני שבאוסטרליה‪ ,‬הר מטרהורן‬
‫בשווייץ ופסל החירות בניו יורק‪ .‬ברקע תמונתו האיקונית של כדור הארץ "‪The Blue Marble".‬‬
‫‪12‬‬
‫לוחמת סייבר‬
‫‪13‬‬
‫הפוטנציאל של לוחמת סייבר‬
‫"קיים כאן הפוטנציאל להפעלת כוח משמעותי‪ ,‬שיכול‬
‫להשבית מערכות שליטה צבאיות וכלכלה של‬
‫מדינות‪ ,‬ללא מגבלה של מיקום או טווח‪".‬‬
‫"לוחמה‬
‫קיברנטית‬
‫מעניקה‬
‫למדינות‬
‫קטנות‬
‫וליחידים כוח שבעבר היה רק למדינות גדולות"‬
‫(האלוף ידלין‪ ,‬ראמ"ן הקודם‪ ,‬בפני המכון למחקרי ביטחון לאומי‬
‫שבאוניברסיטת תל אביב‪.)2009 -‬‬
‫‪14‬‬
15
‫מלחמת הסייבר בעולם המסחרי‬
‫‪16‬‬
17
18
‫סוגי איומי סייבר‬
‫‪19‬‬
‫ המשך‬- ‫סוגי איומי סייבר‬
Type
Target
Warfare
Military or political
dominance
Critical infrastructure,
political and military
assets
Terrorism
Political change
Innocent victims,
recruiting
Economic gain
Individuals,
companies,
governments
Activism/
Hacktivism
Political change
Governments,
companies
Espionage
Gain of intellectual
Property and Secrets
Governments,
companies,
individuals
Financial crime
and fraud
20
Motivation
‫איומי סייבר‬
‫‪21‬‬
‫איומי סייבר (המשך)‬
‫‪22‬‬
‫נקודות התורפה המרכזיות‬
‫• האינטרנט‪:‬‬
‫– בנוי בקונספט של פתיחות ושיתוף מקסימאליים בין הצרכנים‬
‫• רכיבי תקשורת‪:‬‬
‫– חומרה‪ ,‬תוכנה (מגוון תוכנות מדף) ‪,‬רכיבי רשת‪ ,‬אלמנטים ברשת‪.‬‬
‫– העדר שליטה ובקרה ריכוזיים‬
‫– תלות קריטית בין רכיבי התשתיות‬
‫• מערכות הפעלה‪:‬‬
‫– באורנטציה של שיתוף ושליטה מרחוק על המחשב‬
‫– בהרבה מקרים נדרשת הקשחה‬
‫• העדר תקנים לאבטחת המידע והתשתיות‬
‫‪23‬‬
‫‪Zero day attack‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫גילוי הפרצות וחולשות ברשת ובתשתיות מהווה ידע‬
‫חשוב ובעל ערך הוני עבור גורמי עוינים הנמכר‬
‫בד"כ ב‪.dark net -‬‬
‫יכול להיות ממוקד תחום ענין (רפואי‪ ,‬כלכלי וכד')‬
‫הבעיה המרכזית שעד גילוי הפירצה או החולשה אין‬
‫מושג למפתח התשתיות או הארגון על הפירצה‬
‫שברשותו‪.‬‬
‫אחרי גילוי הפירצה גופי התשתית והיצרנים ידאגו‬
‫לסתום הפירצה‪.‬‬
‫‪24‬‬
‫מידע = כלכלה = בטחון‬
‫• הפנטגון‪" :‬מודעים לכך שסין ניתבה מחדש את התנועה‬
‫באינטרנט"‬
‫• מה באמת קרה ב‪ 18-‬הדקות שבהן ‪ 15%‬מתעבורת הרשת‬
‫עברה דרך סין? במשרד ההגנה האמריקאי מבהירים‪" :‬אין‬
‫הוכחות שהדבר נעשה במזיד"‬
‫– אירוע מסתורי הקשור לאינטרנט בסין‪ :‬חברת צ'יינה טלקום‪,‬‬
‫הנמצאת בבעלות ממשלתית‪ ,‬שלחה הודעות כוזבות שגרמו לשרתים‬
‫שונים בעולם לנתב אל הרשת הסינית כ‪ 15%-‬מהמידע המועבר‬
‫באינטרנט‪ ,‬כולל כזה שמגיע מאתרים צבאיים וממשלתיים בארצות‬
‫הברית‪.‬‬
‫‪25‬‬
‫ארה"ב מאשימה את סין‬
‫• סין פרצה ככה"נ ל‪...‬‬
‫–‬
‫–‬
‫–‬
‫–‬
‫–‬
‫פייסבוק‬
‫גוגל‬
‫אפל‬
‫מיקרוסופט‬
‫טוויטר‬
‫‪26‬‬
‫שיטור ברשת – זה לא רק עניין בטחוני‬
‫השוטר הגדול ביותר ‪NSA -‬‬
‫* מאזין לתעבורת רשת בנפחים אדירים‪ ,‬גם לאזרחים אמריקאיים‬
‫(באישור הנשיא ובניגוד לחוקה)‪.‬‬
‫* עוקב אחרי תכתובות ברשת ורשתות חברתיות‪.‬‬
‫* לאחרונה ‪ -‬משתף פעולה עם ‪ AT&T‬בניגוד לחוקה‬
‫המתנגדים – ארגוני זכויות הפרט (‪)EFF ,ACLU‬‬
‫* תובעים הטלת הגבלות על ה‪ NSA-‬עקב פגיעה בזכויות הפרט‬
‫בארה"ב‪.‬‬
‫‪27‬‬
‫חקר רשתות חברתיות‪ -‬הפוטנציאל‬
‫‪2‬‬
‫‪2‬‬
‫‪1‬‬
‫‪1‬‬
‫‪2‬‬
‫‪2‬‬
‫‪0‬‬
‫‪1‬‬
‫‪1‬‬
‫‪2‬‬
‫‪2‬‬
‫‪1‬‬
‫‪1‬‬
‫‪2‬‬
‫‪2‬‬
‫‪2‬‬
‫‪28‬‬
‫חקר רשתות חברתיות – "החכמה שבדיעבד"‬
‫מניעת פיגועי ‪11.9‬‬
‫ניתוח מידע זמין לציבור (בדיעבד) חשף את כל ‪ 19‬החוטפים‪ ,‬ע"י‬
‫בניית רשתות סביב פעילי אל‪-‬קעידה ידועים‪.‬‬
‫מניעת ההתקפה על ‪ U.S.S. Cole‬בתימן‬
‫ההתקפה (‪ 17‬מלחים הרוגים) נצפתה שבועיים מראש ע"י ניתוח‬
‫רשתות‪.‬‬
‫התרעה על פיגוע התאומים ב ‪1993 -‬‬
‫חשיפת תא טרור אפשרי לביצוע ההתקפה (‪ 6‬הרוגים)‪.‬‬
‫‪29‬‬
‫העולם "נערך"‬
‫• לוחמת הסייבר ‪:‬‬
‫‪Cyber Warfare‬‬
‫או"ם – "המתחם הפיזי והלא פיזי‪ ,‬שנוצר או‬
‫מורכב מחלק או מכל הגורמים הבאים –‬
‫מחשבים‪ ,‬מערכות ממוכנות ורשתות‪ ,‬תוכנות‪,‬‬
‫מידע ממוחשב‪ ,‬תוכן‪ ,‬נתוני תעבורה ובקרה‬
‫והמשתמשים בכל אלה"‬
‫‪30‬‬
‫ועידת מינכן לבטחון‪-‬‬
‫הצורך בשת"פ בינלאומי‬
‫•‬
‫•‬
‫•‬
‫•‬
‫האמנה אמורה להגן בחוק הגנה על מתקני תשתית לאומית ואזרחים‬
‫בזמן המלחמה‪.‬‬
‫סימון אינטרנטי מיוחד לאובייקטים מוגנים אזרחיים (בדומה לסמני‬
‫מגן דוד אדום ‪ /‬הצלב האדום)‬
‫שאלת השאלות‪ :‬האם נשק קיברנטי כלשהו (וירוסים‪ ,‬סוסים‬
‫טרויאנים וכד') מקביל לנשק האסור באמנת ג'נבה (למשל נשק כימי(‬
‫החשיבות ליצור הליך שבו גם ארגונים קטנים ולא רק מדינות יהיו‬
‫השומרים של אמנה זו‪ ,‬בזמן שמרבית משתתפי המשברים‬
‫הקיברנטיים אינם מזדהים באופן רשמי או לאומי עם מדינה כלשהי‪.‬‬
‫‪31‬‬
‫ועידות ה‪G -‬‬
‫• למרות ההבנות הבסיסיות בין המעצמות ניכר כי‬
‫המרחק לחקיקה בינלאומית ומוסכמת גדול‪.‬‬
‫• ללא הכלה ואכיפה של כל המשתתפים החסרון ניכר‬
‫‪32‬‬
33
34
‫ההערכות בארץ‬
‫‪35‬‬
‫)‪Israel National Cyber Bureau (INCB‬‬
‫• ‪ – 8/11/10‬נתניהו מבקש מפרופ' יצחק בן‪-‬ישראל תוכנית‬
‫ל"מטה סייבר לאומי"‬
‫• ‪ – 8/2/11‬נתניהו הקים "מטה סייבר לאומי" (גלי צה"ל)‬
‫• ‪ – 18/5/11‬נתניהו‪ :‬החלטתי על הקמתו של מטה סייבר‬
‫לאומי (מסיבת עיתונאים)‬
‫• ‪ - 13/12/11‬הממשלה אישרה מינוי ד"ר אביתר מתניה‬
‫לראש מטה הסייבר‬
‫‪36‬‬
‫העשיה בתחום הביטחוני‬
‫• המשך ההצטיידות במערכות "כיפת‬
‫ברזל"‪.‬‬
‫• האצת בניית הגדר בדרום ‪ -‬תושלם‬
‫עד סוף השנה‪.‬‬
‫• הקמת מטה סייבר לאומי‪.‬‬
‫האם זה מקרי שמערכת כיפת ברזל ולוחמת הסייבר‬
‫באותו שקף?‬
‫<‬
‫‪37‬‬
‫>‬
‫‪ -Cyber Education‬מה קורה באקדמיה?‬
‫• ככלל‪ ,‬באקדמיה חסרים מוסדות שלימודיהם מוכוונים‬
‫לתחום‪.‬‬
‫• יש לימודים בתחום התקשורת‪ ,‬ההצפנה‪ ,‬מדעי המחשב‬
‫• באונ' בן גוריון נפתח מסלול תוא"ש בתחום‪.‬‬
‫‪39‬‬
‫אוניברסיטת בן גוריון‬
‫אוניברסיטת בן גוריון בנגב –‬
‫• תואר שני בהנדסת מערכות מידע עם מיקוד באבטחת המרחב‬
‫המקוון )‪.(Cyber Space Security‬‬
‫• תכנית הלימודים לתואר השני בהנדסת מערכות מידע עם‬
‫מיקוד באבטחת המרחב המקוון ועבודת מסטר (תזה)‪.‬‬
‫‪40‬‬
‫כווני הערכות‬
‫(ד"ר אביתר מתניה‪ -‬ראש המטה הקיברנטי הלאומי)‬
‫• הקמת ‪ WEBINT‬ברמה הלאומית‬
‫– לימוד האיומים ומאפייני הפעולה‬
‫– נדרש מודיעין איכותי‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫סגירת הפרצות‬
‫שיתוף פעולה בין ארגונים מרכזיים (בנקים‪ ,‬חב'‬
‫החשמל) בארץ ובחו"ל‬
‫ניטור מתקדם לזיהוי מוקדם‬
‫יכולת הכלת האירוע והתאוששות‬
‫הגנה אקטיבית‬
‫‪41‬‬
‫מסקנות ניהוליות ברמת הארגון‪-‬‬
‫‪The dark screen‬‬
‫• ההתייחסות לבמ"מ כסוגיה עסקית (ולא טכנולוגית)‬
‫• הגברת המודעות בארגון‬
‫• הגדרת ‪ policy‬בארגון ואכיפתו ע"י צוות סייבר יעודי‬
‫– כל שדרת ה‪ IT -‬חייבת להיות מאובטחת בהתאם למדיניות‬
‫– טוב דבר מראשיתו – הכללת במ"מ משלב תכנון ה‪ IT-‬בארגון‬
‫• שריון תקציב יעודי להגנת המערכות(האיומים מתפתחים)‬
‫• בהעדר רגולציה האחריות על כל ארגון מוטלת על כתפיו‬
‫‪42‬‬
‫סיכום‪ :‬דע מאין באת ולאן אתה הולך‪...‬‬
‫• הכפר הגלובאלי חסר (בקמץ וסגול) חומות וגדרות‬
‫• הסייבר הפך להיות זירת לחימה חמישית‬
‫• למדינת ישראל פוטנציאל להיות מעצמת סייבר‬
‫– "אל יתהלל החוגר כמפתח"‬
‫• יש כר נרחב לעשיה וצורך אקוטי בשל מגוון הדיספלינות‬
‫• במשחק או בתחרות הנצחית של בין מגן לתוקף העכבר‬
‫גונב לרוב את השמנת (תא"ל מיל' יאיר כהן)‬
‫‪43‬‬
‫תודה!‬
‫‪44‬‬