חשופים בחלל

מטרה למתקפת סייבר: כאלף לוויינים צבאיים ואזרחיים נעים מסביב לכדור הארץ. מדובר במטרות (יחסית) קלות למתקפת סייבר, שהנזק שלהן עלול להיות כבד. רם לוי וטל דקל מאפשרים הצצה ל"מלחמה השקטה" והרחוקה

LandSAT 7 (אילוסטרציה: נאסא)

בינואר 2012, פגע וירוס במחשבים של סוכנות החלל היפנית JAXA. הווירוס שלח מידע ממחשב, שהיה חלק מתכנית רכב האספקה האוטומטי (HTV) לתחנת החלל הבינלאומית. עדיין לא ברור מי עמד מאחורי האירוע, אך ברור לכל כי מדובר בעליית מדרגה נוספת בתחום הלוחמה הקיברנטית.

ריגול נגד סוכנויות חלל בעולם איננו דבר חדש. פריצות רבות אירעו במחשבי סוכנות החלל האמריקנית (נאס"א), החל משנות התשעים של המאה הקודמת ועד היום. גם סוכנות החלל האירופאית דיווחה מספר פעמים שמחשביה נפגעו, ואף נתגלה וירוס במחשבים בתחנת החלל הבינלאומית. בשנים האחרונות ישנם דיווחים על תקלות בלוויינים שמקורן לכאורה בהתקפות סייבר. חשיבותן הרבה של מערכות חלל, לצד פגיעותן להתקפות סייבר, היא נושא שעד לא מזמן רבים לא הכירו, וגם כיום נמנעים מלדון בו באופן פומבי.

בשלושים השנים האחרונות ישנה עליה בשימושים הצבאיים, האזרחיים, והמסחריים בחלל. המערכות בחלל מבצעות קשת רחבה של משימות שרובן אינן צבאיות. רק לדוגמא: מיפוי, ניווט, עקיבה ותצפית, מטאורולוגיה, חקר היקום, תקשורת, חילוץ והצלה הן משימות שמתבצעות מהחלל כדבר שבשגרה. לוויינים לוקחים חלק מרכזי בפעילותם השוטפת של מדינות וצבאות רבים בעת שלום ובעת מלחמה. בארצות הברית היכולות המושגות מן החלל הן חלק בלתי נפרד מתפיסת ה"מהפכה בעניינים צבאיים" (RMA) המקובלת.

בגלל התפקיד המרכזי שיש ללוויינים, יש סיבות רבות לפגוע בהם. אפשר לנטרל לוויינים באמצעות פגיעות קשות (Hard Kill) שמטרתן לפגוע בלוויין באופן פיזי או ליצור בו נזק בלתי הפיך. מסיבות רבות, מדינות מרסנות את עצמן מלעשות זאת. למעט השמדה עצמית של לוויינים ותאונות בחלל, לא ידוע על תקיפות קשות, מה גם שרק למדינות מועטות יש את היכולת הדרושות. הדרך השנייה היא לפגוע פגיעות רכות (Soft Kill) שמטרתן לפגוע בתפקוד הלוויין אך בצורה הפיכה. דרך פופולארית (במיוחד על ידי משטרים לא דמוקרטיים) היא שיבוש האות של הלוויין מהקרקע. כך נחסמים שידורי טלוויזיה לווייניים, וניתן לחסום גם שידורי תקשורת צבאיים.

הסייבר פותח עוד דרכים לתקוף לוויינים: האפקט שלהם יכול להיות רך אך גם קטלני. הדבר אפשרי כי כל מערכות הלוויינים נשלטות על ידי מחשבים, רשתות ומערכות משובצות מחשב מסוגים שונים.

נכון לתחילת העשור היו כמעט 1,000 לוויינים בחלל, כאשר 441 שייכים לאמריקאים, 67 לסינים, ו-99 לרוסים. אין שום ספק שלאמריקאים יש עליונות משמעותית על סין ועל רוסיה ובוודאי על למעלה מ- 50 המדינות הנוספות המחזיקות נכסים בחלל. חלק גדול מהלוויינים הם בבעלות הסקטור הפרטי, וישנה מגמה הולכת וגדלה של שימוש שעושות מדינות בלוויינים אזרחיים לשימושים צבאיים, לרבות לטובת תקשורת.

אפשר להניח שבאופן טבעי, מערכות אזרחיות שיעודן מסחרי, מוגנות פחות ממערכות צבאיות, בין היתר בגלל שחיסון מערכת לוויינית מייקר את עלות הלוויין. מצד שני, הנחיתות של מדינות מסוימות מול עליונות של אחרות בתחום החלל, גורמת לכך שמערכות לווייניות הופכות ליעד אטרקטיבי עבור המדינות הנחותות.

לחלק גדול מהלוויינים, בהם נעשה שימוש כיום, יש רגישות גבוהה להתקפות. הם שוגרו זמן רב לפני שהייתה מודעות לכך שהתקפות על מערכות מחשב יכולות לגרום נזק רב למערכות אלו ולכן באופן טבעי, למעט במערכות צבאיות, לא הושקעו מספיק אמצעים כדי להגן עליהם. בנוסף, תעשיית החלל היא מסורתית והשינויים שצריך לעשות (כמו לדוגמא, להכשיר מהנדסים כדי לחסן מערכות חלל נגד התקפות סייבר) לוקחים זמן ועולים הרבה מאוד כסף. ברם, כאשר לוויין נמצא כבר במסלול אפשר להשקיע בטכנולוגיות וגיבויים מתאימים כדי להגן על מערכות המחשב של תחנת הקרקע.

קשה באימונים, קל בקרב

בדו"ח שהוגש לקונגרס האמריקאי בנובמבר 2011, פרסמה וועדת הבחינה לכלכלה וביטחון של ארה"ב וסין, כי שני לוויינים של הממשל האמריקאי, Landsat-7 ו- Terra EOS AM-1, נתקלו בהפרעות שקשורות בפריצה למחשבים בתחנת השליטה והבקרה בנורבגיה.

על פי הדיווח, Landsat-7, לוויין משותף לנאס"א והמכון לסקירה גיאולוגית, חווה שני אירועי שיבוש. בשני המקרים ב-2007 ו ב-2008, השיבוש ארך למעלה מ-12 דקות. המעניין הוא שרק אחרי המקרה השני גילו את הקשר בין המקרים. במקרה הזה, אומנם היה שיבוש, אך התוקפים לא הצליחו לעבור את כל השלבים כדי להשיג שליטה בלוויין.

המקרה השני, שבו היו שיבושים בלוויין Terra EOS AM-1 של נאס"א, מעניין יותר. הלוויין עבר שיבוש של שתי דקות באוקטובר 2008 ושיבוש נוסף של למעלה מתשע דקות ביוני 2008. במקרה הזה, התוקפים הצליחו לעבור את כל השלבים הדרושים כדי לפקד על הלוויין, אך לא עשו זאת. נאס"א אישרה את השיבושים בלוויינים האלו. בשני המקרים ללוויינים לא קרה דבר, וגם לא נשלחו פקודות לוויין למעט השיבושים, שהם דבר שכיח.

האצבעות המאשימות הופנו כלפי סין, לא בגלל שהיה ניתן לאתר את מקור התוקף אלא משום שהטכניקות שבהם נעשה שימוש תאמו לכתבים רשמיים של הצבא הסיני. הסינים, כך נכתב, רואים בהתקפות על מערכות חלל דרך לגרום לאויב לאבד את האפקטיביות שלו. התקפות כאלו ניתן לעשות בין היתר על ידי החדרת וירוסים או פצצות לוגיות למחשבים של מערכות החלל של היריב, כדי לשתק אותם.

גם במקרה הזה, כמו ברוב התקפות הסייבר, רב הנסתר על הגלוי. קשה מאוד להוכיח שההתקפות אכן קרו, ועל אחת כמה וכמה קשה להצביע על מקור וזהות התוקף בגלל בעיית הייחוס (Attribution Problem) של התקפות סייבר. הסינים הכחישו באופן נמרץ את ההאשמות נגדם.

כך או כך, אפשר לתת להתקפה על הלוויינים הסבר נוסף: תקיפת הלוויינים לטובת אימונים. הלוויינים ששובשו יכולים להיחשב כמטרה נוחה לאימונים, לקראת הדבר האמיתי.

נאס"א תחת מתקפה

הנושא של פריצות למערכות מידע אינו חדש לסוכנות החלל האמריקאית. בשנת 1999 ביצעו מומחי אבטחת מידע בדיקת חדירות לארגון. באמצעות תוכנות מדף בלבד, הם הצליחו לחדור למחשבים מבצעיים של הפיקוד והשליטה ולמחשבים האחראים על הפצת האינפורמציה של לוויינים פעילים.

בשנת 2007 עסק דו"ח של המבקר הפנימי של נאס"א בנושא אתגרי הניהול הקריטיים של הארגון באבטחת מערכות המידע. המבקר זיהה את נושא אבטחת מערכות המידע כחולשה שעשויה לפגוע לא רק במידע, אלא ביכולת המבצעית של הארגון.

האיומים על נאס"א מכוונים נגד המידע הרגיש ביותר של הארגון, והמערכות המבצעיות ששולטות על לוויינים ועל מערכות פעילות. מקבלי ההחלטות בנאס"א מבינים שהאיומים מתפתחים עם השתנות הטכנולוגיה ומגדירים את האיום הקיברנטי כחולשה מהותית (Material Weakness).

נאס"א מבצעת שורה ארוכה של פעולות שמטרתן לחזק את ההגנה על מערכות המידע של הארגון. המבקר הדגיש שלמרות הצעדים שננקטו, איומי הסייבר על מערכות המחשב והרשתות של הארגון הם עדיין "מוחשיים, גם בהיקף וגם בתחכום". ארבע שנים מאוחר יותר, בדו"ח שיצא בשנת 2011, צוין כי האיומים על סוכנות החלל האמריקנית לא פסקו, "אלא אף גברו עם השנים".

הגנה אקטיבית

למרות שחלק מהלוויינים שנמצאים כיום בשימוש, תוכננו ושוגרו זמן רב לפני שהייתה מודעות אמיתית לנושא, ישנן מספר פעולות שנכון וכדאי לנקוט בהן כדי להבטיח שרידות מקסימלית של מערכות כה חשובות תחת התקפת סייבר.

בין היתר, ניתן לפעול להעלאת המודעות בקרב ספקי השירותים ללוויינים להבנת חומרת האיומים, לבצע סקירות חדירות בתחנות קרקע באופן קבוע, לפעול כדי להעלות את רמת האבטחה של ציוד קיים, ולקיים דיאלוג קבוע בין ספקי הציוד, ספקי השירותים, המפעילים של הלווייניים, תעשיית החלל, האקדמיה והגופים הממשלתיים הרלוונטיים, כדי לבנות בסיס ידע ושפה משותפת ולפעול לגבש פתרונות מהירים על פי הצורך.

לוויינים חיוניים לקיום שגרת חיים תקינה ולניהול מבצעים צבאיים. הערך הכלכלי, הפוליטי, והצבאי שלהם הופך אותם למטרה אטרקטיבית, אך קיים ריסון בנוגע להתקפות על לוויינים. המאפיינים הא-סימטריים של הסייבר, לצד היכולת לבצע תקיפה שקשה לזהות את מקורה, עשויים לגרום לכך שארגונים ומדינות שסובלים מנחיתות יפעלו דווקא בסייבר כדי לשבש או למנוע שימוש במערכות אלו.

בסייבר, כמו בסייבר, שום מערכת אינה חסינה, אבל צריך לוודא שהיא לא קלה לפגיעה. וכל מה שנכון לגבי לוויינים אמריקאים, יכול להיות תקף גם לגבי הלוויינים הישראליים.

***
הכתבה פורסמה לראשונה בגיליון השביעי של ישראל דיפנס

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית