מלחמה בעזה
מומחי אבטחה: האקרים גנבו את תוכניות כיפת ברזל
בלוג אבטחה זר חושף כי האקרים סינים הצליחו להוציא ב-2011 עד 2012 כמויות עצומות של תוכניות ומסמכים הנוגעים למערכות ההגנה האווירית של ישראל, בהן כיפת ברזל וטילי החץ. התעשייה האווירית הכחישה את הפריצה
לכיפת ברזל אין כיפת ברזל: האקרים פרצו למערכות המחשוב של רפאל, התעשייה האווירית ואלישרא (חברה בת של אלביט) שהשתתפו בפיתוח ובניית המערכת שמגינה על ישראל מפני שיגורי רקטות, וגנבו כמויות מסמכים עצומות שנוגעות לפעילותה, וכן לפעילות מערכות הגנה אחרות של ישראל דוגמת טיל החץ – כך חשף הלילה בלוג האבטחה KrebsOnSecurity.
רפאל ואלישרא סירבו לאשר או להכחיש את הדיווחים. בתגובה רשמית של התעשייה האווירית נמסרה הכחשה גורפת שלפיה דלף מידע, ואולם זו לא נכללה בתגובה מוקדמת יותר שהעבירה החברה לאתר שחשף את דבר הפרצה. בהתייחסות הקודמת נטען שמדובר בפריצה מלפני שנתיים שכבר דווח עליה בעבר. עם זאת, בדיקה נרחבת של "כלכליסט" לא העלתה התייחסות נרחבת לנושא. מומחי אבטחה עצמאיים שעובדים עם התעשיות הבטחוניות אמרו גם הם ל"כלכליסט" שדבר הפרצה לא דווח עד היום.
לפי הדיווח, הפריצה אירעה בין 10 באוקטובר 2011 ל-13 באוגוסט 2012, אך התגלתה רק לאחרונה על ידי חברת האבטחה CyberESI. האקרים, שככל הנראה פעלו מסין, הצליחו להוציא מהחברות מידע שנוגע לשלל מערכות ביטחון ואבטחה, דוגמת כיפת ברזל, טילי חץ 3, מל"טים וטילים בליסטיים. מנכ"ל החברה, ג'וסף דריסל, העריך על סמך סוג המידע שנגנב ותחום הפעילות של החברות שההאקרים חיפשו מידע שנוגע למערכת כיפת ברזל.
לדבריו, רבים מהמסמכים שנגנבו כללו סימונים שלפיהם מדובר במסמכים מסווגים וכללו, בין שאר, גם מסמך בן 900 עמודים שכולל תרשימים ומפרטים מדויקים של החץ 3. "מרבית הטכנולוגיה של חץ 3 לא פותחה בישראל אלא על ידי בואינג וחברות אמריקאיות אחרות", אמר. "אנחנו (האמריקאים; ע"כ) העברנו להם את הטכנולוגיה הזו והם פלטו את הכול. למעשה, הם כנראה נחשפו דברים שמשמשים גם במערכות שלנו".
לפי CyberESI, הפריצה הראשונה למערכות התעשייה האווירית התרחשה ב-16 באפריל 2012, תוך שימוש בהתקפות פישינג ממוקדות. לדברי דריסל, אופן ההתקפה מעיד שבוצעה על ידי קבוצת האקרים סינית מוכרת, שפועלת בחסות הממשל הסיני, בשם Comment Crew. קבוצה זו גנבה בעבר כמויות עצומות של מידע מחברות ביטחון אמריקאיות.
אחרי שחדרו למערכות התעשייה האווירית ניצלו האקרים את הגישה שלהם על מנת להתקין, במשך ארבעה חודשים, תוכנות ריגול וסוסים טרוייאנים שסיפקו להם גישה לכלל הרשת של החברה ולקבצים מסווגים. "מרגע שיש להאקרים נוכחות ברשת של הקורבן, הם יכולים לגשת לחשבונות מסווגים ולמערכות אחרות ברשות. הפורצים זכו בגישה לחשבונות אדמיניסטרטורים, הם יכולים לחשוף סיסמאות שבהן נעשה שימוש ולהשתמש בתכונות שמנטרות את הקלדות המשתמש במחשב", אמר דריסל.
באופן דומה פרצו האקרים גם למערכות של אלישרא, ונהנו מגישה אליהן בין אוקטובר 2011 ליולי 2012. במקרה זה, הצליחו הפורצים לזכות בגישה לתכתובות מייל של מנכ"ל החברה, סמנכ"ל הטכנולוגיות ובכירים רבים אחרים.
תגובת החברות
באלישרא סירבו להגיב לדיווחים. דובר רפאל, עמית צימר, אמר בתגובה לפניית "כלכליסט": "אנחנו לא מתייחסים לנושא הזה. כל המערכות שלנו מוגנות, מאובטחת ואין שום בעיה איתן". בתגובה שהעבירה ל"כלכליסט" דוברת התעשייה האווירית, אליענה פישר, נמסרה הכחשה גורפת: "הידיעות על זליגת מידע רגיש אינן נכונות. הפרסומים מתייחסים לנסיון חדירה לרשת האינטרנט האזרחית והלא מסווגת בחברה שאירעה כביכול לפני מספר שנים. מערכות ההגנה על המידע של התעשייה האווירית פועלות בהתאם לדרישות קפדניות ביותר וגם במקרה זה הוכחה יעילותן”.
עם זאת, בתגובה מוקדמת יותר של פישר, כפי שפורסמה ב-KrebsOnSechurity, לא הופיעה הכחשה כזו: “הסוגיה טופלה בהתאם לנדרש בהנחיות ובהליכים הרלוונטיים, המידע דווח לרשויות הרלוונטיות. התעשייה האווירית נקטה בפעולות כדי למנוע תקריות כאלו בעתיד".