ייתכן שתוכלו להגן על עצמכם מפני התקפות מצד האקרים ואפילו מצד קבוצות פשע מאורגנות. אבל בהצלחה בהסתכנות נגד מדינת לאום.

לרשות ממשלות עומדים יותר משאבי סייבר מאשר לצבא של נוכלים כופר. זה כולל ממשלות מערביות. כהוכחה, רק תסתכלו על מרכז הנתונים של ה-NSA ביוטה, בשווי 1.5 מיליארד דולר, שמעבד אקסה-בייטים של מידע מסווג. אז אם אחת מהן רוצה לרדוף אחריכם, לא משנה באיזה דגל היא מנופפת, כדאי שתהיה לכם הגנה טובה למדי.

ממשלת ארה"ב (שאינה זרה בעצמה לפעולות התקפיות במרחב הקיברנטי) משמיעה אזעקה מפני תוקפנות דיגיטלית מצד מדינות לאום כבר שנים. ינואר 2024 ראה... עדות בקונגרס של ראש ה-FBI כריסטופר ריי, בו גילה כי מספר ההאקרים בסין עולה על מספר אנשי הסייבר של ה-FBI ביחס של 50 ל-1. סטטיסטיקות כאלה דורשות עלייה בהשקעות להגנה על תשתיות לאומיות, הזהיר.

בעבר, הפרות של ממשלות זרות היו לעתים קרובות כלכליות. עם זאת, ככל שהמתחים הגיאופוליטיים גוברים, המוטיבציות מתרחבות. זמן קצר לאחר עדותו של ריי, סוכנות אבטחת הסייבר והתשתיות (CISA) מוזהר שגורמים בחסות ממשלת סין ממקמים את עצמם ברשתות IT מערביות. זה יאפשר להם לשבש או להרוס תשתיות קריטיות בארה"ב אם שתי המדינות ייכנסו אי פעם לעימות. עם מלחמה על טייוואן שנראית יותר ויותר סביר בשנים הקרובות, זוהי סכנה ברורה ומיידית.

אלו יוזמות ארוכות טווח, ולא חדשות. סיפורים על גורמים זרים האורבים ברשתות החשמל הלאומיות מסתובבים כבר שנים. והערת CISA שפורסמה לאחרונה הזהירה כי וולט טייפון היה בתוך רשתות מטרה מבלי להתגלות במשך חמש שנים.

"סולט טייפון", קמפיין סיני נוסף המתמקד בחברות תקשורת, הוא "פריצת התקשורת הגרועה ביותר בתולדות ארצנו ללא ספק", לדברי מארק וורנר, יו"ר ועדת המודיעין של הסנאט. המתקפה פגעה בעד תשע חברות תקשורת אמריקאיות, כולל AT&T, Verizon ו-T-Mobile, יחד עם אחרות בעשרות מדינות.

סין אינה השחקנית היחידה ברמת המדינה בעלת גישה לוחמנית במרחב הקיברנטי. צפון קוריאה ידועה לשמצה בשל התקפותיה על תשתיות מטבעות קריפטוגרפיים. אחרי הכל, היא צריכה למצוא את הכסף לספינות המלחמה הטובעות המדהימות שלה מאיפשהו.

רוסיה הייתה פעילה גם עם קבוצות, כולל APT44 (הידועה גם בשם Sandworm), שהייתה אחראי ל התקפות על אוקראינה משנת 2015, יחד עם NotPetya משנת 2017 והתקפות אחרונות התקפות על תשתיות אמריקאיות, כולל מתקן מים בטקסס.

טיעון להגנה מבוססת איום

איומי מדינות מחזקים את הטיעון לטובת אבטחת סייבר מונעת, המתמקדת בהקדמה של תוקפים. היא קוראת למעבר מעבר לאמצעים תגובתיים גרידא כמו עדכון תוכנה, לעבר מודיעין איומים מוצק וחיפוש איומים המבוסס על כלים, טכניקות ותהליכים של יריבים (TTPs).

במקום להסתמך אך ורק על עמידה בתיבות הסימון, משמעות הדבר היא שממשלות והמגזר הפרטי כאחד צריכים לתעדף נכסים קריטיים על סמך דפוסי מיקוד של מדינות לאומיות.

כדי לעשות זאת, עליכם לדעת מה האויב שלכם עושה. ג'וש סטיינמן, מנכ"ל Galvanic, תחום אבטחת הסייבר, כיהן כמנהל בכיר למדיניות סייבר וסגן עוזר לנשיא בתקופת ממשל טראמפ הראשון. עיניו נעוצות היטב בסין.

"אני חושב שהמפלגה הקומוניסטית הסינית ומנגנון המודיעין הצבאי שלה כבר נמצאים במצב שהיינו מתארים כמצב של זמן מלחמה", אמר בוועדה לפיקוח ורפורמה ממשלתית. שמיעה לגבי טייפון המלח באפריל. "הם מאמינים שזו העמדה שהם צריכים להיות במצב 24/7, והם משתמשים בשפה כדי לנסות ולהעביר לנו שהם לא במצב הזה."

סטיינמן דיבר גם על ביטחון התקפי, דבר שממשל טראמפ הראשון עודד על ידי הסרת המגבלות על פעולות צבאיות במרחב הקיברנטי.

"על ידי נקיטת עמדה אגרסיבית יותר כדי להגיב לתוקפים הללו, אנו זורקים חול על הציוד שלהם. אנו מאלצים אותם להשקיע זמן ומאמץ כדי להתגונן מפני התקפות הנגד שלנו", אמר. "ניתן לנהל את אלה ברמה הלאומית, או שהן יכולות להיות נקודת הנחיתה הדוקרנית בתוך החברה שאותם שחקני סייבר רודפים אחריה."

אלף בתים זעירים

מומחים אחרים בדיון הציעו הצעות לגבי צעדים התחמקות שארגונים מהמגזר הציבורי והפרטי כאחד יכולים לנקוט. אלה כללו השקעה בתשתיות מהדור הבא במקום רק תיקון נקודות תורפה קיימות.

ד"ר אדוארד אמרוסה, מנכ"ל TAG InfoSphere ופרופסור ב-NYU, היה בעבר גם סגן נשיא בכיר ו-CISO ב-AT&T. "לחפש את הפערים ולתקן אותם זו לא הדרך לצאת מזה. אני חושב שאנחנו צריכים לתכנן תשתית חדשה לגמרי ולהתחיל למצוא דרך לעבור בסופו של דבר", אמר למחוקקים. "בעולם שלנו, היינו קוראים לזה תשתית הדור הבא, ואני חושב שזה משהו שאנחנו חייבים לעשות. זה אולי נשמע כמו שיפור גדול, אבל אני לא רואה דרך אחרת".

אמרוסה תיאר "שבירת בית לאלף רסיסים", מה שמקשה על התמקדות בכולם בבת אחת. למרות שלא ציין את השם במפורש, זה מתייחס ישירות לעקרונות אדריכליים של אפס אמון, המתרחקים מגישת ההיקפים הקשוחה לאבטחת נכסים בודדים רבים.

אפס אמון הוא מושג שאושר רשמית על ידי CISA ב מודל בגרות אפס אמון, יחד עם הנחיות לחיזוק רשתות התקשורת באמצעות פילוח רשתות חזק. היא ייעצה בנושא האחרון במסגרת תגובה ל פגיעה בתשתית התקשורת של טייפון סולט.

NIST מספק גם אפס אמון בסיסי במסגרת עם שבעה עקרונות ליבה להגנה של מדינת לאום. זה גם סיפק הדרכה על יישום ארכיטקטורה זו בתגובה לצו נשיאותי 14028, שהוצא בתקופת ביידן, אשר חייב אימוץ אבטחה מסוג אפס אמון.

שיתוף פעולה הוא המפתח

מה עוד יכולים מנהלי מערכות מידע (CISO) לעשות? יישום הצפנה חזקה מקצה לקצה הוא חובה, אמר פרופסור מאט בלייז ממשרד המשפטים של ג'ורג'טאון, שציין כי הדבר הופך את התקפות על תשתיות לחסרות טעם, ומשאיר רק את נקודות הקצה להגנה. עם זאת, תמיד ישנה גישה לחשיבה על רוח הרפאים של מחשוב קוונטי, שאותו מדינות לאום ינסו לפצח את המפתחות המוצפנים האסימטריים של זו. אמצעי הגנה נוספים כוללים שימוש בבינה מלאכותית ובטכנולוגיות מתקדמות כדי לזהות ולמנוע איומי סייבר.

מומחים הדגישו גם את חשיבות שיתוף הפעולה בהקשר זה. שיתוף פעולה ציבורי-פרטי הוא חיוני, המאפשר לחברות ולממשלות להחליף מידע בתנועה ביטחונית מונחית יותר מודיעין.

אבל סוג אחר של שיתוף פעולה הוא זה שקורה בין מדינות ידידותיות והוא כל כך חשוב כשמגנים מפני אויב משותף. זה נראה רועד יותר ויותר תחת ממשל אמריקאי מבודד מאוד. היחלשות קשרי ארה"ב עם מדינות שהיו בעבר ידידות טובות עשויה לתת למונח "אפס אמון" משמעות חדשה ואפלה יותר.