הצוותים המיוחדים שמנסים להשבית את צה"ל
הם חוקרים במשך שבועות וחודשים את המערכות הכי מבצעיות ומסווגות בצבא - ואז תוקפים אותן. לא - הם לא אויבים, כן - הם חיילים. יצאנו להכיר את הצוותים האדומים באגף התקשוב וההגנה בסייבר, שמדמים אויב בעולם הקיברנטי - כדי שכפתור ה-POWER של צה"ל ימשיך לפעול בכל מצב
אולי תתפלאו לגלות שלא רק חטיבות לוחמות משתמשות ביכולות ביום אויב כדי לתרגל חיילים לקראת מלחמה. גם יחידות תקשוביות בצה"ל משתמשות בכלי החשוב הזה, אך בצורה קצת אחרת - תקיפות סייבר.
בדומה ליחידה האדומה שבזרוע היבשה, שמדמה אויב בעולם הטקטי, באגף התקשוב וההגנה בסייבר קיימים שני 'צוותים אדומים' - צוותי סייבר מתקדמים שעובדים עם גופי התקשוב הפרוסים בכל רחבי הצבא. אחד ביחידת מצו"ב והשני בחטיבת ההגנה.
"אנחנו אחראים על ביצוע בדיקות חדירות ומבצעי סייבר, אל מול מערכות ורשתות בצה״ל", פותח ראש מדור תקיפה ביחידת מצו״ב, רס"ן א', "המטרה שלנו היא למצוא את הפערים בהן, ולתרגל את המגנים בכל יחידה".
בדיקת חדירות היא למעשה פריצה יזומה לתוך המערכות הצה״ליות. "אנחנו לגמרי מדמים את האויב", מבהיר רס"ן א' בצורה חד-משמעית, "אני לא יכול לרדת לפרטי פרטים בגלל ביטחון מידע - אבל בגדול אנחנו חבורה של אנשים טכנולוגיים עם ההכשרות המתאימות, שחוקרים מערכות מבצעיות ומבינים בדיוק איך הן מתפקדות - ודרך תקיפה שלהן מוודאים לעומק את רמת האבטחה".
תקיפת מערכת מתבצעת כמובן בתיאום מול "הלקוח" - כמו יחידות תקשוביות בזרוע הים או זרוע האוויר. אולם לעיתים הצוותים האדומים מפתיעים, ומתקילים את מגני הסייבר של אותו הגוף כחלק קריטי של תרגול מבצעי: "אנחנו מחפשים חולשות במערכות שלהם. בימוי אויב, לא בשטח אלא במרחב הסייבר - זה עולם אחר לגמרי".
הצוות האדום ביחידת מצו״ב פועל כבר יותר מעשור. בגלגולו הראשון הוא היה תוקף אתרי משאבי אנוש קטנים בצבא, ולאט לאט עבודתו התפתחה והתעצמה לכדי תקיפת מערכות מבצעיות הכרחיות לשדה הקרב. "אנחנו "עובדים גם מול מערכת הביטחון, וצוברים את האמון של יותר ויותר יחידות שרוצות את השירות שלנו", מעיד הרמ"ד, ולא מתפלא שבעקבות המודל המוצלח קמו גם צוותים אדומים עצמאיים בזרועות.
שיטת הפעולה, מהמעט שיכול רס"ן א' לחשוף, ייחודית: "אני לא מכיר הרבה גופים שמאפשרים לאנשים מתוכם לגעת במערכות שלהם במטרה לחזק אותן בקצה. זה לא קורה בתנאי דמה - זו ממש פריצה למערכת האמיתית, ומציאת הפגמים שלה".
תוך כדי הנסיונות, בודקים הצוותים אם מגני הסייבר מצליחים לעלות על הפעילות, ובסוף כל תקיפה מקיימים שיח למידה של מגן-תוקף כדי להבין מה צריך לחזק באבטחה. בטווח הרחוק, החיילים גם מלווים את הגוף בהגברת חסינות המערכת.
"אם אויבים אמיתיים יתקפו אותנו - לא יהיה לנו שיח איתם״, צוחק הרמ"ד, ומסביר שבניגוד לאויב שחוקר כל חייו מערכת מסוימת, החבר׳ה בצוות האדום חוקרים את התחום בכל הצבא - לומדים שיטות ודפוסי מחשבה מגוונים. "איך חושב התוקף?", הוא מעלה את השאלה המרכזית, "אם מערכת פותחה בצורה מסוימת, הם לומדים אילו סגנונות תקיפה מתאימות לה".
החיילים המשרתים בצוותים האלה מגיעים ממסלולים שונים - מגן סייבר, תלפיות, פסגות וארזים. "זו האליטה של תחום עולמות המחשב", מצהיר הרמ"ד. העבודה על פרויקטים מסוימים יכולה להימשך חודשים ארוכים, כדי שיוכלו להכיר את המערכות המסובכות ולגלות דרכים להערים עליהן. בהתאם, ההכשרה הטכנולוגית בצוותים היא מאוד ארוכה.
"לסייבר יש השפעה אדירה, וגם המפקדים מודעים לעניין הזה. אם פעם תקיפה הייתה מתרחשת בעיקר במרחב הקינטי, באמצעות כלי הנשק קלאסיים כגון נשק, צוללות ומטוסים - היום תקיפה של עולם הסייבר עלולה להשבית מערכות אמל״ח ולייצר פגיעה משמעותית. כגוף תקשוב, אנחנו שואפים להיות הכי מוכנים לתקוף את מערכות האויב - ובאותה נשימה גם לדעת להגן על אלה שלנו", אומר רס"ן א'.
"חייבים להיות צעד אחד לפני התוקף הפוטנציאלי - אם לא היינו קיימים בתור גוף, אני חושב שהמודעות לאיומי סייבר הייתה הרבה פחות חזקה", מסכם רס"ן א', "זה מצוין שהתחום עולה לשיח מפקדים ושיש בו עיסוק - אם לא ניערך לסכנה הזו, אנחנו נפגע ממנה".
"המפקד הלוחם לא יבין מה עלול לקרות לו ביום של תקיפת סייבר, אם לא יחווה את זה על בשרו בתרגילים השונים. פתאום נופל האסימון - כמה מערך ההגנה חשוב, וכמה אין לצה"ל יכולת לתפקד בלי המערכות המבצעיות שלו".