הטכניון
הטכניוןצילום: Hadas Parush/Flash90

על מתקפת הסייבר נגד הטכניון, מתקפה שמערך הסייבר הלאומי קובע כי מקורה באיראן, שוחחנו עם דוד שיפמן, מומחה אבטחת מידע בחברת ESET ישראל.

שיפמן מציין כי קבוצות רבות עוסקות במאמצים להיכנס למחשביהם של גופים וארגונים גדולים וגם לאיראן עצמה יש קבוצות רבות "וכל אחת עוסקת בתחום אחר, אנרגיה, פיננסים וכו' והמטרה של כולם היא לחפש חורי אבטחה ולנסות לדלות כמה שיותר מידע. לפעמים על ידי הזרקת קובץ למערכת כזו או אחרת, אבל העבודה היא זהה, למצוא מטרות ממניעים אידיאולוגיים".

על הקבוצה שביצעה את הכניסה למחשבי הטכניון ודרשה כופר, קבוצת MuddyWater אומר שיפמן כי מדובר בקבוצה שקטה באופן יחסי, אם כי גם אחריה קיים מעקב, ולאחר פעילות ענפה של אנשיה היא כבר מפורסמת הרבה יותר, וגם לתקיפה זו עצמה יש ערך מבחינת הקבוצה המבקשת לייצר לעצמה תהודה ולהוכיח יעילות מקצועית בתקיפות.

שיפמן מציין בדבריו כי דורשי הכופר מקפידים בדרך כלל על עמימות ופעילות קצרה, אך במקרה זה השתמשו התוקפים בביטויים כמו 'האויב הציוני' וכיוצא באלה, מה שהוכיח את מגמת הפרסום שמאחורי התקיפה, ובנוסף חיזק את ההבנה שאין כל סיבה להיעתר לדרישה.

מאחר והטכניון אינו מחזיק במידע רגיש במיוחד לא ניתן היה לעשות שימוש קריטי במידע שנשאב על ידי קבוצת ההאקרים האיראנית, כפי שקרה במקרה חברת הביטוח 'שירביט' שפרטיהם האישיים של לקוחותיה נחשפו. לטעמו של שיפמן הפריצה היוותה אקט של יוקרה לתוקפים ולא הרבה מעבר לכך. ההשבתה שעלה בידיהם לבצע בטכניון מוסיפה להם אהדה ויוקרה. עם זאת הוא מדגיש כי אין לזלזל בקבוצות שכאלה, שכן אחרי תקיפה מוצלחת אחת יכולות לבוא תקיפות נוספות במקומות משמעותיים ורגישים יותר "הקבוצה יכולה לקבל תיאבון ולחפש מטרות חדשות", הוא אומר. "אם עוד שבועיים נשמע על עוד פריצה לא נופתע".

בהמשך דבריו מסביר שיפמן את המציאות באינטרנט כמערב פרוע שבו לאחר הסבר קצר יכול כל משתמש להתחקות אחר כתובות שונות, לסרוק אותן ולנסות להיכנס אליהן בניסיונות חוזרים ונשנים. המציאות הזו כידוע אינה תלוית מרחק גיאוגרפי ולכן יכולה להתבצע באיראן כפי שהיא יכולה להתבצע בישראל.

לבד מניסיונות להיכנס דרך סיסמאות ניתן גם לחפש ולאתר חולשות של גופים וארגונים ודרכן לחדור. הדברים יכולים להתבצע דרך מייל ובשלל דרכים מורכבות יותר או פחות שעימן ניתן לצלוח חומות הגנה ראשוניות. השאלה, אומר שיפמן, היא מה נעשה לאחר החדירה. כלומר, האם המערכת מוגנת גם ברגע שלאחר הפריצה אליה. האם היא יודעת להתגונן בתוך זמן קצר ולא לאפשר לפורץ מרחב עבודה ארוך טווח, האם היא יודעת לזהות מה כבר עשה הפורץ בתוך המחשב, איזה מידע הוא דלה וכיצד לחסום ממנו את המשך פעילותו.

בשל היעדר הגנות מעמיקות שכאלה המציאות היא שעל אף הגנות הבסיס עדיין האקרים מצליחים להיכנס למחשבים, לדלות מידע, לפזר קבצי ריגול ולדרוש כופר ממשתמשים.