עדכון מתערוכת AUS&R 2013: איומי סייבר

עדכון מתערוכת AUS&R 2013: איומי סייבר

This post is also available in: enEnglish (אנגלית)

AUSR-logo-black-300x104

Colonel (Res.) Gabi Siboni. Photo: Nir Shmul - Coming Up
אל"מ גבי סיבוני. צילום: ניר שמול – Coming Up

איומי מתקפות סייבר נגד פלטפורמות אוטונומיות בלתי מאוישות יילכו ויגברו ככל שרב השימוש בכלים אלו, בעיקר בגלל פגיעות הקשר האלחוטיאלקטרוני בין המפעיל לבין הפלטפורמה – אומר אל"מ (מיל) גבי סיבוני, ראש תכנית סייבר במכון למחקרי ביטחון לאומי INSS בהרצאתו על איומי סייבר.

כדוגמה הוא מביא את מערכת ה-GPS המוכרת לכל אחד ואחד, שהיא מערכת הניווט המקובלת ביותר בכלים אוטונומיים אזרחיים. קל יחסית לחסום שידורי GPS, אומר סיבוני, ולא כך במערכות כטב"מים צבאיים. "אבל אם אתה אויב נחוש ובעל כסף, תוכל לחדור ולשבש גם מערכות צבאיות".

יש כמה שיטות למתקפות סייבר:

  • תקיפת החומרה. ניסיון לחדור ולשבש את פעולת הפלטפורמה בעת שלבי הפיתוח או בעת ביצוע תחזוקה.
  • תקיפת התקשורת האלחוטית. התוקף חודר לעורק הנתונים שבין המפעיל לפלטפורמה ומשבש את פעולת הכלי.
  • תקיפת חיישנים. ניסיונות לשבש את פעולת הסנסורים, "לחטוף" את האותות האלקטרוניים שהמכשיר משדר לקרקע, לשדר לפלטפורמה אותות חזקים יותר מהאותות המקוריים שלו ואז הוא עלול לשדר לקרקע אותות בלתי נכונים.

גבי סיבוני מסכם ואומר, כי נוזקות כאלו ואחרות של מתקפות סייבר עלולות לפגוע קשה במערכות תקשורת ושו"ב (שליטה ובקרה) של כלים בלתי מאויישים. איומי סייבר כאלו הולכים ומחמירים ככל שגדל השימוש בכלים אוטונומיים בתחומים הצבאיים והאזרחיים.

IHLS – Israel Homeland Security

אז מה עושים וכיצד מתגוננים מפני מתקפות סייבר?

על כך השיב בהרצאתו אודי דואניס מקבוצת ZERODAY ויועץ לחברות בתחום ההתגוננות מפני סייבר. לדבריו, הסכנות הנשקפות לפלטפורמות אוטונומיות גדלות ככל שהכלים יותר נפוצים. מתקפת סייבר יכולה לרסק כטב"ם, להזיק לו ולפגוע במערכותיו, לשבש את פעולתו התקינה, לשלוח לו אותות מזוייפים ואפילו לשלוח אותו להתנגש בבנין. ניתן גם להעתיק את הטכנולוגיות שלו. את כל זה יש לקחת בחשבון כאשר ניגשים לתכנן פלטפורמה חדשה.

הנוסחה הקובעת היא הגנה מפני סייבר קשה ומורכבת הרבה יותר מאשר ליזום מתקפת סייבר.

ראשית הפתרון ההגנתי הוא במניעה. כדי למנוע, יש להכשיר ולאמן את הצוותים, לקבוע למתכננים שיטות לביצוע סימולציות מרובות בעת התכנון המוקדם, לפתח דרכים לאיתור מוקדם של מתקפות. אם המתקפה כבר ארעה חלילה, יש להעביר מיידית את החומרה והתוכנה הפגועות למעבדות כדי לאתר ולבדוק את מהות מתקפת הסייבר. יש לגלות בכל מחיר את זהותו של הווירוס, כדי שניתן יהיה ללמוד כיצד להתגונן מפניו בפעם הבאה.

בקיצור – בימינו אלו של ריבוי הכלים הבלתי מאוישים חיב להופיע "סעיף סייבר" בכל פקודת תכנון של כלי אוטונומי חדש.