10 2014 ספטמבר | 70 גיליון ה מונח "סייבר" נשמע בשנים האחרונות בתקשורת מכל עבר, וחיפוש פשוט בגוגל מציג מאות אלפי תוצאות – החל בתכנית שגיבש הפנטגון האמריקאי למתקפת סייבר בסוריה וכלה בלימודי סייבר במסגרת התואר הראשון. אירועי פריצת אבטחת מידע שהכרנו עד היום הפכו, בעידן הסייבר, לתקיפות ממוקדות ואיכותיות הרבה יותר מבעבר. הסטוקסנט ), תולעת מחשב שנועדה לפגוע StuxNet( במערכות בקרה תעשייתיות, אף הצליחה לפגוע בתכנית הגרעין האיראנית, כך הודה נשיא איראן מחמוד אחמדיניג'אד. תולעת זו המחישה היטב (פוגען) בעולם הווירטואלי גורם Malware כיצד לחבלה פיזית במערכת שנסמכת על תשתית מחשוב. המגמה העיקרית שאפיינה את אירועי הסייבר בשנה החולפת הייתה ריגול תעשייתי היינו עדים לתקיפות מתקדמות 2013 בשנת בעולם הסייבר, חלק מהן בוצע על ידי "שכירי חרב" שביצעו פעולות בסגנון פגע וברח. האקרים כיכבו בדרך קבע בחדשות, ועמם נשמעו מונחים )Steal ) או "גניבה" ( Leak כמו "דליפה" ( בהקשר של מידע בעל ערך. המגמה העיקרית שאפיינה את אירועי הסייבר בשנה החולפת הייתה ריגול תעשייתי, בשפה המקצועית. רוב אירועי Espionage הריגול תוכננו במטרה לגנוב מידע מגופי ממשל, משגרירויות, מחברות גז ונפט, ממכוני מחקר, מספקים צבאיים ומפעילים חברתיים. פגעו גם במייקרוסופט האירוע הרחב ביותר של השנה היה של קבוצת 40- מטרות ב 350- , שתקפה כ Net Traveler מדינות ברחבי העולם, בהן ארה"ב, קנדה, בריטניה, רוסיה, צ'ילה, מרוקו, יוון, בלגיה, זירת הקרב הכי חמה היא לא בהכרח פיזית. תקיפות הסייבר המאורגנות כבר פגעו בעבר בתכנית הגרעין האיראנית ויש ביכולתן להשבית מערכות מחשוב שלמות שעליהן נשענים כולנו בכל רגע נתון. מאין עשויה להגיח המתקפה הבאה? מקום לדאגה רס"ן, ראש מדור בחיל האוויר | כפיר ישראל 2013- טרנד חדש שהתגלה בעוצמה רבה ב - קבוצות קטנות של שכירי חרב שמבצעות תקיפות קטנות וממוקדות ומאתרות מידע בדיוק כירורגי אוסטריה, אוקראינה, אוסטרליה, יפן, סין, איראן, תורכיה, הודו, פקיסטן, דרום קוריאה, תאילנד, ירדן וקזחסטן. עיקר המיקוד היה בנושאי תכניות חלל, ננו-טכנולוגיה, הפקת אנרגיה, אנרגיה גרעינית, טכנולוגיות לייזר ורפואה. התוקפים הדביקו את הקורבנות באמצעות ממוקד Phishing שליחת דואר אלקטרוני וחכם, המכיל קבצים מצורפים של מייקרוסופט אופיס שבהם מטען עם שתי פרצות שכיחות מאוד. למרות שמייקרוסופט הפיצה עדכונים לתיקון הפרצות הללו, הן עדיין מהוות נקודות פריצה פופולאריות בהתקפות נקודתיות. הן גם הוכחו כיעילות, בעיקר מאחר וארגונים רבים לא מקפידים לבצע ניהול גרסאות מערכת הפעלה ( באופן שוטף, ולפיכך Patch Management( נותרים חשופים. כותרות הקבצים הזדוניים שצורפו להודעות הממוקדות מצביעות על מאמץ רב לבצע של ההתקפות, כדי להשיג גישה התאמה אישית למטרות איכות. כותרות לדוגמא של המסמכים Army Cyber הזדוניים שבהם נעשה שימוש: Security Policy 2013 ,Report – Asia Defense Spending Boom, Activity .Freedom of Speech ו- Details בשנה האחרונה גורמי פשיעה בעולם הקיברנטי הצליחו לראשונה למצות מידע רב ואיכותי שמחוברים לרשתות מכשירים ניידיםמ הארגוניות של הקורבנות. זוהי הצהרה ברורה לחשיבות ולמרכזיות שמייחסים ההאקרים
RkJQdWJsaXNoZXIy MjgzNzA=