[vc_row][vc_column][vc_column_text]
רובנו מכירים את המונח אבטח מידע או אבטחת סייבר, למה מתייחס "מודיעין סייבר"? מה תפקידו ובמה הוא שונה מסייבר?
[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
הדרך הטובה ביותר להסביר את המונח היא להשתמש בדוגמא מוחשית: במהלך חודשי הקיץ של שנת 2013, קבוצת האקרים עזתית בשם Qods Freedom הוציאה לפועל מתקפת סייבר נגד אתרים ישראליים.
השפעות התקיפה הורגשו היטב ברחבי הארץ ע"י חברות מרכזיות וכמובן מאות אלפי גולשים. בממצאים שעלו דווקא לאחר התקיפה, התגלו פרטים מעניינים על זהות התוקפים.
האתרים של "רכבת ישראל", "אל-על" עיתון "הארץ" נפגעו ביחד עם למעלה מ-600 אתרים ישראליים נוספים. מטרות התקיפה היו מניעת שירות והשחתת אתרים. המתקפה המתוקשרת צלחה והביאה לחסימת הגישות לאתרים למשך שעות רבות.
הקבוצה עצמה לא הסתירה את פעולותיה ודאגה להצהיר את כוונותיה נגד ישראל.
"מספק מבט מלמעלה"
אם פעולות האבטחה השונות מספקות את ההגנה הפיזית, מודיעין סייבר מספק סוג של תצפית על האיומים הרלוונטיים הצפויים. אם אבטחת מידע מורכבת בגדול ממערכות האמורות לספק הגנה וסינון לנתוני הארגון ומפעולות אבטחה כגון ניהול הרשאות ושימוש, יצירה והחלפת סיסמאות, החלק השלישי (מודיעין סייבר), מקבל תשומת לב פחותה.
למה אתם בטח שואלים? ככל הנראה עניין של מודעות, תקציב ומחסור במשאבי אנוש.
יכולת הזיהוי המקדים היא קריטית עבור חברות וארגונים שנמצאים על הכוונת של תוקפים עולמיים. אחת השיטות המוכרות להשגת חומרים מודיעיניים מסוג זה היא "מעבר צד" לשטח האויב, הכוונה היא לכל אותם פורומים, אתרים ופלטפורמות נוספות המצריכות יצירת "סוכנים ווירטואליים".
אם נחזור למקרה עליו דיברנו מ-2003, מודיעין הסייבר הוא זה שהצליח לזהות את מקור התקיפה ולמרות שהזיהוי התבצע לאחר התקיפה, יש לכך משמעות בעל ערך. צוות החקירה הצליח לזהות סימנים המעידים על מוצאה האירני של הקבוצה וגילה יכולות טכניות גבוהות מאוד של התוקפים.
לסיכום: מודיעין סייבר לא מחייב אמצעים טכנולוגיים מתקדמים מדי, גם לא תקציבי עתק, אלא הקצאה של מספר גורמים שיבצעו את העבודה הקריטית ויזהו את מקור התוקפים, הגילוי יכול לסייע במניעה של אותה מתקפה או בהכנה למתקפות עתידיות.
[/vc_column_text][vc_column_text]
צפו בסרטון המסביר על מודיעין סייבר מתוך מבטו של חברת סייבר: