יום ראשון, 30 בינואר 2011

ניהול כולל של סיכונים

1. קצת על אוסטרליה


אוסטרליה חוותה בשבועות האחרונים אסון טבע בקנה מידה שקשה לתאר אותו, שטחים בגודל של צרפת וגרמניה ביחד הוצפו, ביניהן העיר השלישית בגודלה באוסטרליה, בריסביין.
יחד עם זאת, מספר הנפגעים בנפש יחסית קטן. עשרות בודדות. נכון, הרוב התרחש באיזורים לא מיושבים. גם אם ניקח את זה בחשבון, עדיין זה איננו מובן מאליו יחסית לכמות הבתים שנפגעו: עשרות אלפי בתים. כיצד זה קורה? האם זה נס?
זה לא נס. זוהי מקצוענות ולה שם אחד: ניהול כולל של סיכונים.
באתר של הגורם האחראי באוסטרליה להגנה על תשתיות לאומיות מופיע המשפט הבא:

It is vital that owners and operators of critical infrastructure, both the private sector and government organisations, are able to plan for, withstand and respond to a broad range of threats and hazards, including pandemics, negligence, accidents, criminal activity, cyber attack, and natural disasters that have the potential to disrupt their operations.

לא נעשית אבחנה בין לדוגמה: רשלנות (negligence), מתקפת מחשבים (Cyber attack), או אסון טבע (natural disaster), לכולם יש לספק מענה.
לדעתי, הסיבה שלא נעשית האבחנה ברמה האסטרטגית נובעת מהבנה בסיסית של ניהול סיכונים, כיוון שלשלל האיומים המתוארים ישנו פוטנציאל ליצור תוצאה סופית זהה. זאת למרות שהסיכויים שזו תתרחש כתוצאה מרשלנות, ככל הנראה שונה מאשר שתתרחש כתוצאה מאסון טבע, והסיכוי שיתרחש אסון טבע בהיקף שהתרחש בשבועות האחרונים הוא מזערי לעומת הסיכוי של תאונות, או מתקפת מיחשוב זדונית. ועדיין, ללא קשר לסיבה, התוצאה עלולה להיות אסון בממדים עצומים ועל כן המערך כולו מטפל גם בסיבות (כל אחת דורשת התייחסות מקצועית נפרדת) וגם בתוצאות (אלו דווקא עלולות להיות זהות וללא קשר לסיבות שגרמו להן).

2. קצת על אירוע ההאפלה הגדול בהיסטוריה של ארה"ב, אוגוסט 2003
במהלך חודש אוגוסט 2003, אירעה תקלת החשמל החמורה בתולדות ארה"ב. 50 מליון אזרחי החוף המזרחי (חלקם בקנדה) זכו לכבוד המפוקפק של עלטת חשמל. זו נמשכה עבור אחדים מהם כשבוע.
הדוח המפורט של וועדת חקירה רשמית משותפת לארה"ב ולקנדה קבעה רשימה של סיבות לכשל המחריד. החל מאי ציות לנהלי גיזום עצים גבוהים שפגעו בחוטי הולכת החשמל, דרך חוסר מקצועיות של מפעילים בטיפול במשבר במערך הולכת החשמל ועד כשל בתוכנת ניהול המערכת, כשל מקצועי הידוע כ: race condition.
חלק מהכשלים היו כשלים חוזרים שכבר הופיעו באירועי עלטה קודמים, צויינות בדוחות ביקורת פומביים ולא טופלו כיאות על מנת שלא יחזרו על עצמם. (הלו, זה ארה"ב, נשמע יותר כמו ישראל?).
כלומר, אירוע חמור ביותר נגרם מרצף שניתן לתאר אותו במילה אחת: רשלנות. לא יותר, לא פחות. לרשלנות זו חברו גורמים שונים במקומות שונים במערכת הולכת החשמל בחוף המזרחי באותה העת, אך אם יש לנקוב בסיבה אחת, המילה רשלנות הינה התאור הנאמן ביותר.

3. קצת על ישראל
המדינה חוותה מספר אירועים שבהחלט נכנסים לקטגוריה של אירועים "אסוניים" בקנה מידה לאומי. שניים בתחום הטלקום: פגיעה ממשית בשירותי חברת סלקום בתחילת חודש דצמבר 2010, ודבר דומה בחברת בזק לפני ימים מספר והאירוע השלישי אירוע השריפה בכרמל שהתרחש מיד לאחר שהתרחשה התקלה בחברת סלקום.
כל שלושת האירועים נמצאים בתהליך בדיקה וחקירה ואיננו יודעים בדיוק מה הסיבה לכל אחד מהם. על כן במסגרת זו מותר להניח שהתרחשו מאחת הסיבות המנויות במסמך האוסטרלי.
אם ללמוד מהנסיון האוסטרלי, ניתן לומר שיש לספק מענה לאיומים, דהיינו, לסיבות הספציפיות הדורשות מיומנויות מוגדרות ויחד עם זאת לקחת בחשבון שגם תקלה כתוצאה מטעות אנוש (מענה באמצעות מכלול כלים ושיטותלצמצום טעויות אנוש), חוסר מקצועיות (מענה אפשרי הינו הדרכה מסיבית בבצוע פעילות הדורשת ידע מקצועי), רשלנות (מענה עשוי להיות נהלים ברורים, אכיפתם וענישה על חריגות), או תאונה פשוטה עלולה להביא לאסון ממשי ולא רק מתקפת טילים של חיבאללה או אירועי טרור אחרים.

יום רביעי, 26 בינואר 2011

נושאים שיטפלו בימים הקרובים

מספר נושאים עומדים על הפרק:

בזמן יחסית קצר חווינו מספר אירועים מעניינים:

1. חברת סלולר (סלקום) חוותה אי יכולת לספק שירות. הסיבה עדיין לא ידועה.
2. שריפה בסדר גודל שלא היתה כמותה במדינת ישראל. הסיבה (ככל הנראה) צירוף של מספר נסיבות אך תחילתה בגחלים לוחשות.
3. חברת התקשורת בזק חוותה אירוע של אי יכולת לספק שירות למליון מינויים.

האם זה אומר משהו על ניהול סיכונים לאומי? לדעתי זה בהחלט אומר וייכתב על כך מאמר שכותרתו:
חוסר איזון בשילוב חשיבת התוקף בתוכנית ההגנה.
המאמר יציג את התזה שחשוב לשלב את חשיבת התוקף בתוכנית ההגנה, אך השתלטות התפישה כי רק תוקף חיצוני עויין יכול לגרום לנזק משמעותי הינה הרת אסון. כמובן שיוסבר ההקשר להגנת מידע.

נושא נוסף הינו היחס שבין הגנת מידע והגנת פרטיות.
בעבר הוצגה הגנת המידע כמענה אולטימטיבי לבעיית הגנת הפרטיות. כבר זמן רב ידוע כי ישנם נושאים בהגנת פרטיות שאינם קשורים להגנת מידע. לאחרונה המגמה אף מחריפה וניתן להצביע על מרכיבים מסויימים בהגנת מידע כפוטנציאל לפגיעה בפרטיות.
על אלה במאמר שכותרתו: הגנת פרטיות והגנת מידע - עולם בתהליך שינוי.

אשמח לשמוע האם מי מקהל קוראי הבלוג מעוניין שאתייחס לנושא מסויים?

יאיר

יום ראשון, 9 בינואר 2011

הצורך: התמודדות עם CYBER TERROR. השיטה: שילוב CYBER INTELLIGENCE ולזה ייקרא CYBER DEFENCE

שלום לכל קוראי הבלוג.
זמן רב עבר מאז כתבתי לאחרונה.
בסופ"ש שעבר כתבתי גרסה ראשונה של המאמר, בסופ"ש זה הכנתי גרסה שניה המתייחסת גם בקיצור נמרץ ליתרונות ולחסרונות של השיטה.

במאמר קצר אקח את הקוראים למסע בזק בנבכי המחשבה המודיעינית ויישומה בעבר ובהווה.
מהמשנה השניה של סון טסו:
איזהו מצביא משכיל בהתקפה, שיריבו אינו יודע על מה יגן.
איזהו מצביא משכיל בהגנה, שיריבו אינו יודע מה יתקיף.

אז בואו נשנה אותה קצת:
איזהו מצביא משכיל בהתקפה, שיריבו איננו יודע מה הוא (התוקף) יתקוף.
פרשנות: מיהו יריבו של התוקף? המגן. כלומר אם המגן איננו מכיר את תוכניות המתקפה, ועל כן הוא ייאלץ להגן על הכל מכל... זה כמובן בלתי אפשרי ועל כן המגן עתיד להיכשל.

איזהו מצביא משכיל בהגנה, שיודע מה יריבו (התוקף) רוצה לתקוף.
פרשנות: יריבו של המגן הוא התוקף. על כן, מגן אשר יודע מהן תוכניותיו של התוקף יוכל להיעזר בכך לשיפור נקודות תורפה בהגנתו ואולי אף לסכל את תוכניות התקיפה עצמן. היכן מסתתרות להן תוכניות התקיפה של התוקף? אם המגן ידע לחשוף את המידע הזה מבלי שהתוקף יהיה מודע שסודות תקיפתו התגלו... זוהי פעילות מודיעין חשאית.

קצת היסטוריה:
בספרו "סודות יום הפלישה" מתאר Gilles Perrault אירוע המתרחש כשלושה שבועות לאחר פלישת בעלות הברית לנורמנדיה.
מוצב גרמני רב עוצמה בקרבת שרבורג שהצליח להדוף את כל המתקפות של בעלות הברית נכנע. לא בגלל שחיילי בעלות הברית הצליחו לפרוץ את ההגנה, ולא בגלל העדיפות בכוח אדם וכוח אש של בעלות הברית. מפקד הדיוויזיה הרביעית האמריקנית מיור גנרל בארטון מגיע בלווית כמה מאנשי מטהו למוצב הגרמני ומציג למפקדו הגרמני מיור קיפרס מפה. המפה כללה את פריסת כוחות בעלות הברית העדיפים אך גם את כל פרטי פרטיו של המוצב הגרמני. הקצין האמריקני היה משוכנע שכאשר יציג לגרמני את מפת ההיערכות של בעלות הברית ישוכנע הגרמני שאין לו סיכוי וייכנע. אך מסתבר שכניעתו של המפקד הגרמני נבעה מסיבה אחרת לחלוטין. במפה הוצג גם כל מערך ההגנה הגרמני, כולל שמות המפקדים וכינוייהם העובדה שהוא הוצג "עירום ועריה" היא זו שהכריעה את הכף. דוגמה מדהימה לעוצמתו של מודיעין מדויק.
נעבור לעידן המודרני של הגנת מערכות מיחשוב מפני מתקפות. שנת 2009 הינה שנת מפנה. מתבצעת מתקפת לוחמת מידע על דרום קוריאה, המאשימה מיד את צפון קוריאה. לאחר מספר ימים מתפרסם ניתוח של התקיפה ע"י צוות מומחי אבטחת מידע מחברת BKIS מהאנוי, וייטנאם. הם מאתרים את שמונת שרתי השו"ב השולטים ב-Botnet שבאמצעותו בוצעה התקיפה, (השרת הראשי בבריטניה), ומאתרים את העובדה שחלק מהמחשבים ששימשו לתקיפה קיבלו פקודות "השמדה עצמית" של הדיסק על מנת שלא ניתן יהיה לאתר אותם לאחר מעשה.
שאלת המפתח הינה:
האם ניתן היה לאתר את המידע שמצאה חברת BKIS עוד טרם הוצאתה של המתקפה לפועל? אם כן, מה המשמעות האופרטיבית?
המענה:
1. הכנת מתקפה מחייבת את התוקף לאסוף מודיעין ובעידן המודרני לעתים להכין את ה"צבא". ה"צבא" הינם מחשבים שהם כשלעצמם אינם יעד המתקפה אלא משמשים כ"חיילים" (Botnet). בהם שותלים תוכנה זדונית אשר עפ"י פקודה ממערכת השו"ב של התוקפים תפעיל את המתקפה כנגד יעד או יעדי המתקפה האמתיים.

2. המידע כולל (בין היתר) מידע על יעדי המתקפה (כתובות, ועוד). כל המידע הזה נשלט ע"י מערכת מחשב לשליטה ובקרה הנמצאת בידי התוקף.

3. מהי דרך הפעולה של המגן לאור האמור לעיל:
א. לאתר את מחשבי השליטה הבקרה מבעוד מועד, ולמצות מהם את המודיעין וכל מידע רלוונטי אחר על מנת להבין מה מכין התוקף.
מדובר בשלב נוסף בהגירה של תפישות עולם ביטחוניות-צבאיות לעולם האזרחי. כך היה עם הצפנות וכך עתה עם מודיעין.
ב. מי עושה פעילויות מסוג זה בעולם הצבאי? יחידות כמו סיירת מטכ"ל ואחרות. בעולם "הביטחוני-האזרחי" במדינת ישראל זה המוסד ואולי גורמים עלומים נוספים.

4. במה מדובר?
מדובר בשילוב של מספר גורמים:
א. הכרה וניסיון רב של עבודת מודיעין כולל היכולת להפריד בין מידע אמיתי ובין מידע מטעה (דיס אינפורמציה), זאת מכיוון שיש לקחת בחשבון שמדובר בתוקפים מתוחכמים הלוקחים בחשבון את העובדה שינסו למצות מהם מידע.
ב. רמת הכרה טכנית גבוהה של פעילויות מיחשוב, תקשורת, קוד זדוני ומחקר שוטף בנושאים אלה ואחרים.
ג. קישור למידע המצוי בידי חברות אבטחת מידע, פורומים של חברות ויועצי אבטחת מידע ופורומים של האקרים למיניהם.
ד. יכולת לנתח את הנתונים שהתקבלו ולהסיק מה מתוך כל הנדרש להגן מהווה יעד למתקפה ועל כן כיצד לשפר את מערך ההגנה כך שיהיה ערוך טוב יותר למול מתקפה ממוקדת ומתוכננת.
5. יתרונות השיטה:
א. איננה מפריעה לביצועה של תוכנית הגנת המידע הארגונית הקיימת. הפעילות מבוצעת רק ב"עולם" ואיינה כוללת איסוף מידע במערכות המחשוב הארגוניות. המשמעות היא שלא מבוצעת כל התקנה של חומרה או תוכנה לא בשרתי ולא בתחנות הקצה הארגוניות, הארגון "לא מעורב".
ב. מאפשרת לקבל מידע מקדים על תכנון מתקפה כולל איתור יעדים מיחשוביים קונקרטיים בארגון. בהיבט זה השיטה מאפשרת קבלת נתונים על, וייתכן גם איתור של חולשות אפשריות בתוכנית הגנה המידע הארגונית אשר לא היו ידועות כלל או שלמרות שהיו ידועות לא ניתנה עליהן הדעת במידה מספקת.
6. חסרונות השיטה:
א. איננה מבטלת משאבים נדרשים לתוכנית הגנת המידע הקיימת ועל כן מהווה גורם צורך משאבים נוסף על הקיים.
ב. איננה מבטיחה שבכלל יינתן מודיעין לארגון. לכך ייתכנו מספר סיבות:
1. הארגון לא היה מעולם יעד למתקפה ועל כן אין מידע הניתן למיצוי לגביו.
2. הסוואת יעדי התקיפה הארגוניים הצליחה להערים על כלי איסוף המידע. מדובר במלחמת מוחות מודיעינית-טכנולוגית, שיש בה לעתים גם כשלונות בצד ההצלחות.
ג. איננה מבטיחה שבהינתן מודיעין הוא בהכרח עדכני. איסוף מידע תקיפה ב"עולם" עלול להפיק מידע מיושן שהושאר בכוונה כדי להטעות או שפשוט הושאר שם בעבר, בדיוק כשם שתהליך מיפוי ארגוני הנעשה ע"י הארגון עצמו עלול באם לא יעודכן מעת לעת להציג את טופולוגית המחשוב הקודמת ולא העדכנית.
לסיכום:
זוהי התוספת העדכנית והאחרונה (לעת עתה) הנדרשת לעולם הגנת המידע הקלאסי. זוהי התוספת הנדרשת להתמודד עם מתקפות מתוכננות, ממוקדות ומסוכנות אלו שניתן לכנותן CYBER TERROR אשר מחולליהן הינם ארגוני פשע וטרור וארגונים עוינים מסוגים שונים.
אנו מצויים בתחילתו של שלב נוסף במאבק להגן על מערכות המחשוב ועל החיים בחברה אשר מערכות המחשוב הינן התשתית המניעה אותם. יידרש זמן על מנת לשכלל את השיטה, למקסם את יתרונותיה ולצמצם את חסרונותיה.