לא ברור אם ומה הנזק שנעשה במחשבי משרד הבטחון, כתוצאה מנסיון לכאורה של הדבקה בווירוס. אביב רף מחברת האבטחה סקיולרט טוען שנשלחו מיילים נגועים שהדביקו מחשבים ביחידות שונות, ואילו במשרד אומרים שלא מכירים תקיפה כזו. בכל מקרה, לפחות בשלב זה לא נראו תוצאות של התקפה כזו.
תקיפות מהסוג הזה, ונסיונות לתקיפות כאלה קורות חדשות לבקרים. גורמים עוינים ירצו תמיד להשיג מידע מסווג או לגרום לנזק שישתק תשתיות. מנגד, משרדים ממשלתיים וארגונים שונים מגנים על עצמם באמצעים שונים.
אלון מנצור, מנכ"ל Bsecure2, התייחס לתקיפה אומר כי מדובר במתווה מיושן מאד של התקפות שחווים אותן כל הזמן – גניבת סיסמאות באמצעות שתילת סוס טרויאני. לדבריו המייל שהגיע למשרד הביטחון ולגופים נוספים נשלח מכתובת מייל – כביכול – של השב"כ אך בג'ימייל. הוא מוסיף כי מי שעובד במשרד הביטחון יודע שמיילים מהשב"כ אינם מגיעים מדומיין של ג'ימייל אלא יש להם פורמט קבוע ודומיין שלהם כמובן, ולכן קשה להאמין כי התחזות כזו תעבוד.
גורמים באבטחת מידע בגופים בטחוניים אומרים לא פעם כי המידע הרגיש והמסווג באמת נמצא במחשבים שאינם מחוברים לרשת, ואם הוא מודלף, זה כתוצאה מגורם אנושי שמדליף אותו או הכנסת אמצעי מדיה נגועים. המחשבים שמחוברים לרשת, לרוב, אינם מכילים מידע רגיש.
ארז קריינר, שהקים את הרשות הממלכתית לאבטחת מידע בשב"כ, וכיום הוא נשיא חברת Five C אופטימי. לדבריו אירועים חריגים הם נדירים מאוד ומטופלים בזמן אמת. קריינר, שינחה היום פאנל בכנס הסייבר שנערך בחסות מטה הסייבר הלאומי, אומר כי גם לעתים נצבר מידע גם שעלול להיות רגיש אך אם הוא נחשף "זה שרשרת של שתיים או שלוש תקלות שגרמו לזה, ופריצה לשלוש או ארבע מעגלי אבטחה. במקומות שאני מכיר, זה מטופל".
יהונתן גד, יו"ר ומנכ"ל משותף בחברת אבטחת במידע Innocom קצת פחות אופטימי. לדבריו, באופן עקרוני, המידע הרגיש אכן מוגן ברשתות פנימיות. עם זאת, הוא מסייג: "השאלה מה זה רגיש. האם הלוז של מפקד בכיר זה רגיש או לא? אם זה בטלפון הנייד שלו, זה יכול להיות בעייתי. יש אימיילים לא רגישים במיוחד, אבל אם אוספים אותם אפשר לבנות פאזל. גם הרשתות הפנימיות הסגורות צריכות לדבר החוצה - לקבל עדכונים וכדומה. יש במערכות כאלה תהליך הלבנה, והשאלה אם הוא נותן מענה לכל האיומים".
ובכל זאת, בארגונים ומשרדים ממשלתיים עובדים אנשים שעלולים פחות להזהר
"מייל ארגוני גם בארגון רגיש, רץ על הרשת החיצונית. אם תקבל מסמך ממישהו שאתה מכיר, אתה תפתח אותו ותקרא אותו, ואותו סוס טרויאני יושב על ה-PC שלך. נניח שאתה עושה דברים אחרים עם ה-PC הזה, אז יש דרך פנימה לסוס הטרויאני. העולם החיצוני נפרד, אבל תמיד יש גישור, והשאלה היא כמה ההלבנה טובה".
קריינר: "במערכות שמתוכננות נכון יש התמודדות עם טעויות אנוש. צריך להערך לזה כמו מערכות משוכללות אחרות, כמו שטייס או נהג יעשו פעולות לא נכונות. אם מישהו עשה פעולה בחוסר שימת לב, המערכות יודעות להגיב ולאתר את זה".
אז כמה ההגנות טובות? מספיק אבל לא באופן מוחלט. "יש הרבה מאוד אנשים שרוצים לגלות הרבה מידע שנמצאים במשרדים ממשלתיים והמידע הזה לא נחשף, אבל זה לא מושלם", מסביר קריינר. "זה משחק של חתול ועכבר. לא תמידי המגינים ידם על העליונה ולא תמיד התוקפים ידם על העליונה. אבל מבחן התוצאה הוא שיש מידע רב שהוא לא חשוף כולו".
גד מסכים כי הגופים הרגישים יותר ערים לסכנות הסייבר ונותנים להן מענה. "חלק עושים את זה מהר, וחלק לאט יותר בגלל תהליכים מורכבים. עם זאת, לטענתו נמצאו התקפות חיות בארגונים פיננסים וחברות הייטק שהם בדקו. "אפשר לגנוב מידע על פרויקטים ולבצע ריגול תעשייתי. המידע הרגיש מוגן, אבל לא חסין לחלוטין. ובכל זאת האקרים לא נחים".
לדברי קריינר, השאלה היא תמיד מידת ההשקעה בהגנה ובהתקפה. אם זה בנק, אנשים ישקיעו מאמצים לפרוץ, והוא ישקיע מאמצים וכסף להגן על הנכסים שלו. המידע שקיים, חשוף כל הזמן לסכנות בעולם הסייבר. כלי התקיפה מתפתחים במחזור חיים שאין לו אח ורע בעולם. לפתח אקדח לוקח 15 שנה, ולפתח וירוס לוקח לפעמים לפתח חודש וחצי והוא יכול לגרום לנזק רב".
ולמרות כל ההגנות - יכול להיות תרחיש שבו אני מתכתב עם גוף ממשלתי או מסחרי במייל, וכתוצאה מווירוס מגיעים למידע שנמצא בתיבה שלו?
קריינר: "זה תרחיש שיכול לקרות, ולכן צריך תכנון נכון, וחשוב מאוד לדעת של מי אתה חבר. אם אנשים גולשים לאתרים שעושיים להיות פוגעניים שמדביקים בווירוסים, ועושים את זה ממשחבים של העסק הם מעמידים אותו בסכנה".
גד: "זה יכול לקרות. אם המידע יושב על PC פשוט זה יותר קל לגשת לגשת אליו. אבל זה יכול להיות הפוך. יכול להיות שהווירוס במחשב אצלך בבית. האנטיוירוסים הביתיים לא תמיד מגלים את כל האיומים על המחשב".