"סיפור הטלפון של גנץ הוא רק סיפור כיסוי. תוך כמה ימים יתחיל לצאת מידע עליו, שכביכול האיראנים מוציאים דרך גורם שלישי. ואז הקמפיין של נתניהו 'יחבור' למידע הזה. עשו את זה להילרי קלינטון, עשו את זה בברקזיט בבריטניה, עשו את זה למקרון בצרפת". כך צייץ היזם וחבר הכנסת לשעבר, אראל מרגלית.
לדברי מרגלית, לפני כחודש התריע, "שקיימת סכנה ברורה ומיידית לפגיעה בבחירות בישראל על ידי גורמים חיצוניים שיחברו לגורמים פנימיים. העברת סמכויות הגישה למידע ואבטחת המידע מהשב"כ לרשות הסייבר הכפופה רק לנתניהו זהו מצב מסוכן. נכון להיום, מערך הגנת הסייבר האזרחי של ישראל כפוף ישירות לגורם פוליטי, שעל פי החשדות מעורב בשוחד והוכיח שאין לו עכבות, והציבור לא מבין את גודל הסכנה".
"אני עוסק בסייבר שנים", ממשיך מרגלית בטוויטר. "ישבתי בוועדות המסווגות. אני משקיע הסייבר הגדול בישראל ומכיר היטב את היכולות של החברות. הטלפון של גנץ זאת רק ההתחלה. סיפור כיסוי מושלם. הקרב על הדמוקרטיה מתחיל עכשיו", כתב מרגלית.
לדברי פרופ' יצחק בן ישראל, המשמש בין היתר ראש מרכז הסייבר באוניברסיטת תל אביב, "זה היה יכול לקרות גם כשהוא (גנץ) רמטכ"ל. זה יכול לקרות כל הזמן לכל אחד. לפרוץ לטלפון זה לא דבר קשה, כל מי שמחזיק טלפון צריך לדעת שאסור לו להחזיק במידע מסווג או רגיש".
לדבריו, "בזמנו, היינו עושים הדגמות כשהיינו צריכים לשכנע את הציבור שסייבר זה איום אמיתי. זה לא מסובך בכלל להיכנס לטלפון ולפרוץ, מי שמודע לזה לא מחזיק מידע מסווג. בנוסף, כשפורצים לך לטלפון אפשר להקליט אותך באמצעות המיקרופון, ולשמוע את השיחות שלך. במקומות מסווגים יש נוהל להוציא את הטלפון מחוץ לחדר, אך בחיים האזרחיים זה לא קורה. יש היום GPS ואפשר לדעת בכל שנייה איפה אתה נמצא".
התקפות על ניידים? תופעה נפוצה
במהלך השנה שעברה כמעט והכפיל את עצמו מספר ההתקפות הזדוניות על תוכנות לניידים. כך עולה מהדו"ח של מעבדת קספרסקי, "האבולוציה של הקוד הזדוני לניידים ב-2018": לפי הבדיקה, ב-2018 התבצעו 116.5 מיליון התקפות, לעומת 66.4 מיליון בלבד ב-2017, עם גידול משמעותי גם במספר המשתמשים השונים (הייחודיים) שהותקפו. על אף שיותר מכשירים הותקפו, מספר הקבצים הזדוניים הפעיל בשטח דווקא ירד, דבר המוביל את החוקרים למסקנה כי איכות הקוד הזדוני השתפרה והוא הופך לפוגעני ומדויק יותר.
לדברי החוקרים, בעוד העולם הופך לנייד יותר, כך גדלה חשיבותו של הסמארטפון בעיסקאות, ובתהליכים עסקיים ויומיומיים. בתגובה, מעניקים עברייני סייבר תשומת לב רבה יותר לדרך בה הם מפיצים קוד זדוני ולאפיקי התקיפה. הערוצים באמצעותם מועבר הקוד הזדוני למשתמשים ומדביק את המכשירים שלהם, הם חלק חיוני בהצלחה של כל קמפיין זדוני – וקורבנותיהם הם בעיקר משתמשים שאינם מפעילים פתרונות אבטחה.
עוד בנושא:
"נדרשת הגנה על מערכות הבחירות"
ההצלחה של אסטרטגיות ההפצה החדשות באה לידי ביטוי לא רק בגידול במספר ההתקפות, אלא גם במספר המשתמשים שנתקלו בקוד זדוני. ב-2018 המספר זינק מ-774,000 ל-9,895,774. בין האיומים שזוהו, השימוש הנרחב ביותר נעשה ב-Trojan-Droppers, משתילי סוסים טרויאניים, שהנתח שלהם גדל מ-8.63% ל-17.21%. קוד זדוני זה תוכנן לעקוף מערכות הגנה ולהפעיל את כל סוגי הקוד הזדוני, החל מסוסים טרויאניים לבנקאות ועד לתוכנות כופר.
"ב-2018, משתמשי מכשירים ניידים התמודדו עם מה שהוא למעשה ההתקפה העזה ביותר שנראתה אי פעם מצד עברייני סייבר. במהלך השנה, נתקלנו בטכניקות חדשות להדבקת מכשירים, כגון חטיפת DNS, לצד מיקוד גבוה יותר בתהליכי הפצה מתקדמים, כגון ספאם ב-SMS. המגמה הזו מבהירה את הצורך הגובר בהתקנת פתרונות אבטחה ניידים בסמארטפונים – כדי להגן על משתמשים מפני ניסיונות הדבקת מכשירים, ללא קשר למקור שלהם", אומר ויקטור שבסייב, מומחה אבטחה במעבדת קספרסקי.
עוד עולה מהדו"ח, כי ב-2018 נרשם גידול של פי 5 בהתקפות שנערכו באמצעות כורים זדוניים של מטבעות קריפטוגרפיים. ב-2018 הגנו מוצרי מעבדת קספרסקי על 80,638 משתמשים ב-150 מדינות מפני תוכנות כופר לניידים, כשבמקביל זוהו 60,176 דוגמיות של טרויאנים לתוכנות כופר לניידים. ב-2018 הותקנו 151,359 חבילות של טרויאנים לבנקאות, גידול של פי 1.6 מהשנה שלפניה.