12.06.2015 Views

סקר שוק הגנה קיברנטית - Sibat

סקר שוק הגנה קיברנטית - Sibat

סקר שוק הגנה קיברנטית - Sibat

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ה<strong>סקר</strong> הוכן ע"י צחי ירום,‏ עבור תחום פיתוח עסקי,‏ שחר חורב-‏ סיב"ט,‏ כל הזכויות שמורות,‏ ינואר 2010<br />

<strong>שוק</strong> <strong>הגנה</strong> <strong>קיברנטית</strong><br />

תמצית ממצאים<br />

איומי הלוחמה ה<strong>קיברנטית</strong> הומחשו במלוא עצמתם בעת מלחמת גיאורגיה 2008<br />

באסטוניה,‏ ולאטביה מאז 2007. מדינות נוספות כמו ד.קוריאה והודו סובלות<br />

ממתקפות באורח יומיומי.‏<br />

<strong>שוק</strong> ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> הוא אחד השווקים המתפתחים ביותר בשנים האחרונות בתחום<br />

הביטחון בעולם.‏ לפי מחקרים עדכניים עולה כי לפחות 120 מדינות עוסקות בחומש<br />

האחרון בפיתוחים והקניות יכולות התקפיות או הגנתיות בתחום הקיברנטיקה.‏ ארה"ב<br />

בתחום זה עד שנת<br />

לבדה צפויה להוציא<br />

.2013<br />

11 מיליארד $<br />

תעשיות מובילות בעולם זיהו זה מכבר את הפוטנציאל הגלום ב<strong>שוק</strong> ה<strong>הגנה</strong> ה<strong>קיברנטית</strong>.‏<br />

רוב הפעילות מתמקדת בצפון אמריקה ומערב אירופה.‏<br />

מוסדות בטחון רבים בעולם מקדישות משאבים ניכרים להתמודד עם האיום המתעצם.‏<br />

זוהו צרכים ברורים ודחופים מצד מדינות וארגונים בעולם למתן פתרון יעיל לאיומים.‏


2<br />

1. <strong>הגנה</strong> <strong>קיברנטית</strong><br />

תוכן העניינים<br />

4.......................................................................................................<br />

1.1 מבוא....................................................................................................................‏‎4‎<br />

1.2 הגדרות 5................................................................................................................<br />

2. <strong>שוק</strong> הלוחמה ה<strong>קיברנטית</strong>-‏ חברות מובילות בעולם.‏ .........................................................6<br />

צפון אמריקה.‏ ........................................................................................................6<br />

2.1.1 ארה"ב:‏ 6........................................... Northrop Grumman Information Systems<br />

2.1<br />

2.1.2 ארה"ב-‏ 7......................................... Lockheed Martin Cyber Security Solutions<br />

7...........................................<br />

2.1.3 ארה"ב:‏ Solutions. Boeing Cyber and Information<br />

2.1.4 ארה"ב:‏ . Solutions 8.................................................... Raytheon Cybersecurity<br />

9.............................. General Dynamics Advanced Information Systems<br />

10........... BAE Systems, Information and Electronic Systems Integration<br />

10...............................................................................ManTech Corp<br />

2.1.5 ארה"ב:‏<br />

2.1.6 ארה"ב:‏<br />

2.1.7 ארה"ב:‏<br />

2.2 אירופה,‏ מובילות ..................................................................................................11<br />

2.2.1 בינלאומי:‏ Systems. 11.................................. EADS Defence and Communication<br />

2.2.2 צרפת:‏ 12............................................................................... Thales Security<br />

12.......................................................................................<br />

2.2.3 בריטניה:‏ NEXOR<br />

2.3 אסיה,‏ מובילות ...............................................................................................12<br />

2.3.1 סינגפור:‏Electronics 12................................................................................. ST<br />

2.3.2 סין:‏ Tech. 13.................................................................................. Venus Info<br />

2.3.3 ישראל-אזכור...............................................................................................‏‎13‎<br />

2.4 אוקיאניה.............................................................................................................‏‎13‎<br />

13...................................................................BAe Systems –<br />

14..............................................................................................<br />

2.4.1 אוסטרליה:‏ אזכור<br />

3. צרכים מזוהים בעולם


3<br />

3.1 מוסדות בינלאומיים...............................................................................................‏‎14‎<br />

3.1.1 או"ם - 14.................................................................................................GCA<br />

3.1.2 נאט"ו.........................................................................................................‏‎14‎<br />

צפון אמריקה .......................................................................................................14<br />

3.2.1 ארה"ב 14.......................................................................................................<br />

3.2.2 קנדה 15.........................................................................................................<br />

3.3 אירופה...............................................................................................................‏‎15‎<br />

3.3.1 האיחוד האירופי...........................................................................................‏‎15‎<br />

בריטניה .....................................................................................................15<br />

גיאורגיה.....................................................................................................‏‎16‎<br />

16.......................................................................................................<br />

16........................................................................................................<br />

פינלנד<br />

צרפת<br />

3.3.2<br />

3.3.3<br />

3.3.4<br />

3.3.5<br />

3.4 אסיה..................................................................................................................‏‎16‎<br />

3.2<br />

ד.‏ קוריאה..................................................................................................‏‎16‎<br />

הודו..........................................................................................................‏‎16‎<br />

3.4.1<br />

3.4.2<br />

3.4.3 סינגפור 17......................................................................................................<br />

3.4.4 קירגיסטן 17....................................................................................................<br />

3.4.5 אינדונזיה....................................................................................................‏‎17‎<br />

3.5 אוקיאניה.............................................................................................................‏‎17‎<br />

3.5.1 אוסטרליה...................................................................................................‏‎17‎


4<br />

1. <strong>הגנה</strong> <strong>קיברנטית</strong><br />

1.1 מבוא<br />

<strong>שוק</strong> ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> הוא אחד השווקים המתפתחים ביותר בשנים האחרונות בתחום הביטחון<br />

בעולם.‏ לפי מחקרים עדכניים עולה כי לפחות 120 מדינות עוסקות בחומש האחרון בפיתוחים והקניות<br />

בתחום<br />

יכולות התקפיות או הגנתיות בתחום הקיברנטיקה.‏ ארה"ב לבדה צפויה להוציא<br />

זה עד שנת<br />

11 מיליארד $<br />

.2013<br />

נושא ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> זכה לעדיפות במוסדות <strong>הגנה</strong> לאומיים עקב עדויות עדכניות חותכות לקיום<br />

יכולת התקפית יעילה ביותר אשר פותחה במדינות ריבוניות בעולם,‏ כמו גם בארגוני טרור וגורמים<br />

‏'עצמאיים'‏ חבלנים.‏<br />

מתקפות קיברנטיות מסיביות מרוסיה כנגד תשתיות תקשורת ומידע באסטוניה,‏ לטביה וגיאורגיה בשנים<br />

-2007 2008 המחישו את עוצמת האיום החדש במישור הביטחוני לאומי.‏ מדינות נוספות להן מיוחסות<br />

השקעות ושימוש בתקיפה <strong>קיברנטית</strong> הינן סין העממית,‏ צפון קוריאה ואיראן.‏ עצמת איומים אלו הביאו<br />

כאמור להיערכות מחודשת להקניית יכולת התגוננות ברחבי העולם המערבי ובקרב מדינות אסייתיות<br />

מפותחות.‏<br />

ראוי לציין בהקשר זה,‏ כי קיימות עדויות בגלוי לגיוס ‏'לאומי'‏ של גורמים פליליים<br />

הנזכרות,‏ לתרום מכישוריהם וניסיונם בעיקר בהיבטי תקיפה.‏<br />

‏'פרטיים'‏ בקרב המדינות<br />

בהיבט יכולות <strong>הגנה</strong> <strong>קיברנטית</strong>,‏ ה<strong>שוק</strong> האמריקני נחשב למפותח ביותר כיום.‏ הקניית היכולות<br />

התאפשרה על ידי שתופי פעולה מושכלים בין תאגידים ביטחוניים מובילים לבין חברות תוכנה קטנות<br />

ומוסדות אקדמיה.‏ הזרועות הפדרליות והצבאיות בארה"ב גם הן השכילו לזהות את האיומים והשלימו<br />

מהלך של ארגון מחדש והגדרה של גופים ייעודיים להתמודדות עם הנושא.‏<br />

באירופה ניכרת רק לאחרונה ההכרה במוחשיות ועוצמת האיום.‏ רוב ממשלות מערב ומרכז אירופה<br />

משקיעות מאמצים לאומיים מינוריים בתחום ומסתפקות ביוזמה והיגוי של ארגונים פאן-יבשתיים-‏ להלן.‏<br />

מפקדת נאט"ו יזמה בחומש האחרון מהלכים והשקעות במחקר האיומים והגדרת הצרכים במישור<br />

הביטחוני.‏ אלו הואצו בעקבות לקחי מלחמת גיאורגיה והאירועים באסטוניה ולאטביה.‏<br />

הנהגת האיחוד האירופי מוביל מהלך איטי אף יותר בתחום הגנת תשתיות אזרחיות.‏<br />

יש לציין עם זאת כי במדינות כגון בריטניה צרפת וגרמניה יש עדויות להשקעת משאבים לאומיים<br />

פרטניים להקניית יכולת התגוננות במישור הביטחוני והגנת תשתיות אזרחיות לאומיות.‏<br />

<strong>שוק</strong> גדול נוסף הוא ה<strong>שוק</strong> האסייתי,‏ בעיקר בקרב ‏'כלכלות הנמר'‏ ד.קוריאה והודו,‏ אשר מוצאות עצמן<br />

תחת התקפות קיברנטיות מצד גורמים סיניים וצפון קוריאניים.‏ גם בטאיון קירגיסטן,‏ מלאזיה,‏ אינדונזיה<br />

וסינגפור זוהו מאמצים להקניית יכולות התגוננות בפני האיומים החדשים.‏


5<br />

מדינות נוספות בעולם המקדישות משאבים ניכרים להקניית <strong>הגנה</strong> <strong>קיברנטית</strong> הינן אוסטרליה וקנדה.‏<br />

1.2 הגדרות<br />

כמו בכל לוחמה מודרנית,‏ לוחמה <strong>קיברנטית</strong> נחלקת לתקיפה והתגוננות.‏<br />

תקיפה<br />

,IP-Internet Protocol<br />

בעיקר מחשבים,‏ אך גם<br />

תקיפה <strong>קיברנטית</strong> הינה שימוש בפלטפורמות מבוססת<br />

טלפוניה ניידת ונייחת,‏ רדיו ‏)צבאי ומסחרי(‏ מסופי תקשורת נתונים קווי/רדיו,‏ ולאחרונה אפילו מכ"מים מוטסים,‏<br />

על מנת לבצע מתקפה נגד תשתיות,‏ רשתות,‏ אתרים ומנויים באמצעות האינטרנט.‏ ההתקפות הפשוטות<br />

והאגרסיביות יותר מתבצעות באמצעות שימוש במספר מקסימאלי של פלטפורמות על מנת ‏'להפגיז'‏ מטרות<br />

תשתית אינטרנטיות בפניות אשר תגרומנה לקריסתן.‏ רוב הפלטפורמות המשמשות להתקפה עצמה אינן<br />

בהכרח שייכות לגורמים עוינים אלא עברו תהליך,‏ על ידי הדבקה בוירוס למשל,‏ אשר הופך אותם לכלי שרת<br />

לאתרים או למאגרי נתונים,‏<br />

בידי מתכנני ההתקפה.‏ התקפות מתוחכמות יותר כוללות פריצה<br />

במטרה להשחיתם,‏ שינויים ו/‏ או גניבה של מידע רגיש.‏ האופנים הטכניים בהם ניתן לבצע התקפות מסוג זה<br />

‏'דלתות אחוריות'/סוסים<br />

מגוונות:‏ ‏'פצצות לוגיות',‏ פריצת סיסמאות,‏<br />

טרויאנים ועוד שיטות מגוונות.‏<br />

התגוננות<br />

ׁ(hacking (<br />

Service) , DDOS (Denial of הטמנת<br />

מפתחי פתרונות מיגון קיברנטי מתמקדים בקשת מוצרים ייעודיים מבוססי תוכנות/חומרות אשר<br />

ניתן למנות את הבאים:‏<br />

ביניהם<br />

זיהוי פלילי דיגיטלי וניתוח התקפות – התחקות אחר מקור ההתקפה,‏ זיהוי וניתוח מאפייני התוקף<br />

ודפוסי פעולתו.‏<br />

התראה – היכולת של מוצר לחזות התקפה באמצעות סימנים מעידים ולהתריע על כך,‏ פתרונות<br />

מתקדמים יותר אף מציעים את דרך ההתמודדות המתאימה.‏<br />

אמנעה-‏ שם כולל ליכולות של מוצר למנוע מתקפה באופן סדיר או בעת זיהוי של מתקפה בהתהוות.‏<br />

‏"חומות אש"‏ למיניהן ‏)תוכנות ו/או חומרות(‏ שייכות לקטגוריה זו.‏<br />

תאימות ושיתוף מידע-‏ השגת יכולת לשתף מידע בין רשתות פנימיות שונות באופן אשר יהיה חסין מפני<br />

דליפת מידע.‏<br />

בקרת גישה-‏ תחום בסיסי יותר אשר אחראי לשליטה בהרשאות של משתמשים לגישה לרבדים השונים<br />

של רשת או מערכת ספציפית,‏ כל זאת תוך חשיפה מינימלית לגניבת זהות.‏<br />

סימולציה – סימולציות קיברנטיות הן תחום ההולך ומתפתח,‏ המאפשר בחינת יעילות פתרונות מיגון<br />

באמצעות ‏"מטווחים"‏ אלקטרוניים וכמו כן לאמן ‏"לוחמים"‏ קיברנטים.‏


6<br />

מודולריות-‏ היכולת של פתרון טכני להסתגל לתנאים שונים,‏ בד"כ לרשתות אד הוק ניידות,‏ אבל גם<br />

באופן כללי,‏ מה שמפשט ומייעל את הפעלתו.‏<br />

2. <strong>שוק</strong> הלוחמה ה<strong>קיברנטית</strong>-‏ חברות מובילות בעולם.‏<br />

2.1<br />

להלן סקירה מתומצתת של שחקני מפתח בפלח ה<strong>שוק</strong> בעולם.‏<br />

צפון אמריקה.‏<br />

2.1.1 ארה"ב:‏ Northrop Grumman Information Systems<br />

פתרונות התגוננות.‏<br />

$<br />

קבוצת N-G<br />

וותיקה יחסית בתחום הלחימה ה<strong>קיברנטית</strong>.‏ חטיבת מערכות המידע (NG-IT) שלה זכתה<br />

כבר במספר חוזים ל<strong>הגנה</strong> <strong>קיברנטית</strong> במגזרים הביטחוניים והפרטיים.‏ חיל האוויר האמריקני העניק<br />

לחטיבה חוזה ב-‏‎2005‎ מיליון למערכת <strong>הגנה</strong> קיברנטיות אקטיביות.‏ בדצמבר זכתה<br />

עבור משרד ה<strong>הגנה</strong> הבריטי.‏ בינואר זכתה החברה במכרז<br />

החברה לפתח<br />

ה-‏Range Test היוקרתי של DARPA בשיתוף חברות נוספות.‏ ביולי פתחה החברה מרכז<br />

ללוחמה <strong>קיברנטית</strong> CSOS האחראי לאבטחת התשתית הדיגיטלית של לקוחות החברה.‏ מוקד זה<br />

מסוגל לטפל בכ-‏‎1.5‎ מיליארד אירועים דיגיטליים ביום.‏ מלבד זאת לחברה יש מוצרי שדה לאבטחת<br />

רשתות תקשורת רדיו , ותעבורת נתונים.‏ החברה נעזרת בעיקר במוסדות אקדמיה על מנת<br />

לפתח את ענף הלוחמה ה<strong>קיברנטית</strong> שלה:‏ בין היתר עם האוניברסיטאות<br />

מסצ'וסטס ו-‏Perdue‏.‏<br />

2009<br />

2009<br />

2009<br />

,Carnegie Mellon מדינת<br />

בסך 24<br />

Cyber Test Range<br />

VoIP<br />

Northrop Grumman Information Technology<br />

CSOS<br />

Juli Ballesteros, APR (703) 713-4675 Christy Whitman (571) 213-5302


7<br />

2.1.2 ארה"ב-‏ Lockheed Martin Cyber Security Solutions<br />

פתרונות התגוננות.‏<br />

יחידה זו הוקמה במסגרת חטיבת ‏'מערכות המידע והשירותים הגלובליים'‏ של תאגיד לוקהיד-מרטין.‏ גם<br />

. מאחר שקבוצת-האם נחשבת<br />

לוקהיד נמנתה על הזוכות במכרז<br />

יתרון פתיחה ניכר בתחום <strong>שוק</strong> ה<strong>הגנה</strong><br />

לספקית ה-‏IT המובילה לממשל האמריקני,‏ יש<br />

<strong>קיברנטית</strong>.‏ ל'-‏LM-CSC חוזים עם חברות תשתית החשמל המרכזיות בארה"ב לאבטחת מערכות<br />

DARPA היוקרתי של Cyber Range<br />

לחטיבת CSC<br />

המידע שלהן.‏ ככלל,‏ מתמחה החטיבה בפתרונות לאבטחת מידע בתחום האנרגיה,‏ כאשר בין לקוחותיה<br />

ניתן למנות את משרד האנרגיה עצמו,‏ המשרד להגנת הסביבה וארגונים נוספים מתחת לרמה הפדרלית.‏<br />

בנובמבר 2009 הודיעה החברה על פתיחת מרכז מחקר NextGen בוושינגטון,‏ לטובת שיתוף פעולה<br />

עם המגזר ממשלתי והפרטי בפיתוח פתרונות חדשניים ל<strong>הגנה</strong> <strong>קיברנטית</strong>.‏ במקביל,‏ הודיעה LM-CSC<br />

כי תוביל ברית טכנולוגית בתחום,‏ בשיתוף חברות מובילות:‏<br />

APC by Schneider Electric, CA,<br />

Cisco, Dell, EMC Corporation and its RSA security division, HP, Intel, Juniper Networks,<br />

.McAfee, Microsoft, NetApp, Symantec VMware<br />

NextGen<br />

Lockheed Martin Information Systems & Global Services 700 North Frederick Avenue<br />

Gaithersburg, MD 20879 (301)240-6000 cyber.security@lmco.com www.lockheedmartin.c<br />

2.1.3 ארה"ב:‏ Solutions. Boeing Cyber and Information<br />

פתרונות תקיפה והתגוננות.‏<br />

,2008 בעקבות 6<br />

Kestrel<br />

Intelligence and Security<br />

Raven Wing<br />

רכש של<br />

במהלך<br />

היחידה הוקמה במסגרת חטיבת<br />

ו-‏ . הנהלת הקבוצה הטמיעה<br />

חברות קטנות יותר המתמחות בתחום,‏ בכללן<br />

‏'קריאת השכמה'‏ כאשר לא נבחרה על ידי DARPA למכרז המפתח-‏ .Cyber Range הפסד זה הניע<br />

את מטה החטיבה לבצע רכש מהיר ולרקום שת"פ עם אחת הזוכות האחרות.‏ החדשנות של ‏'בואינג'‏<br />

בתחום מתמקדת דווקא בפיתוח יכולות קיברנטיות התקפיות באמצעות מכ"מי ה-‏AESA של קו מטוסי<br />

הקרב והלוחמה האלקטרונית מתוצרתה.‏ מלבד זאת החברה מתמקדת במיגון מעגלי איכון-טיווח-ירי,‏<br />

בעיקר בפלטפורמות אוויריות ו<strong>הגנה</strong> על שיתוף מידע באופן כללי.‏ בואינג הציגה ביוני 2009 את ה-‏<br />

,SMIS מערכת <strong>הגנה</strong> <strong>קיברנטית</strong> אקטיבית בארכיטקטורה פתוחה אשר מסתגלת לרשת ידידותית


8<br />

ומחפשת אנומליות אשר מהוות תקדים להתקפה,‏ מתריעה ומציעה דרכים לבטל את השפעות ההתקפה<br />

המתקרבת.‏ מערכת זו נמצאת כבר בשימוש פנימי של החברה.‏<br />

EF-18G<br />

The Boeing Company Intelligence and Security Systems<br />

1215 South Clark Street<br />

Arlington, Virginia 22202<br />

Telephone: 703-872-4519<br />

2.1.4 ארה"ב:‏ . Solutions Raytheon Cybersecurity<br />

פתרונות התגוננות.‏<br />

יחידה זו הוקמה במסגרת חטיבת מערכות המודיעין והמידע של הקבוצה.‏ ביוני 2009 הצהירה הנהלת<br />

הקבוצה כי למרות שמדובר בתחום העיסוק השישי בלבד ברמת רווחיותו כיום בחטיבה,‏ התחום מגלם<br />

את פוטנציאל הגידול הגבוה ביותר.‏ החטיבה הייתה מן הזוכות בחוזה<br />

‏.במאי זכתה החברה בחוזה בסך $ ממשרד ה<strong>הגנה</strong> האמריקני לאבטחת תקשורת קול<br />

ונתונים.‏ החטיבה מתמחה בפתרונות ניטור וחשיפת פגיעות של מערכות שיתוף מידע.‏ פיתוח זה הבשיל<br />

במידה רבה הודות לשיתוף פעולה עם חברת והטמעת מוצר ה-‏NarusInsight שלה.‏ ניתן למנות<br />

גם את אוניברסיטת טקסס כשותפה לפיתוח התחום.‏ החטיבה מסרה כי סיפקה פתרונות כאלה לעשר<br />

החברות הפרטיות החזקות של רשימת ה-‏‎500‎ Fortune כמו גם למספר סוכנויות פדראליות<br />

אמריקניות וסוכנויות זרות ממדינות בנות ברית לארה"ב.‏ לאחרונה ‏)נובמבר 2009(, שיתפה החברה<br />

פעולה עם Xceedium כאשר מוצר ה-‏Gatekeeper שלה שולב עם ה-‏SureView של<br />

ליצירת פתרון בקרת גישה מתוכלל לרשתות ציבוריות<br />

DARPA של Cyber Range<br />

Raytheon<br />

,<br />

.<br />

138 מיליון<br />

Narus<br />

2009


9<br />

Raytheon Intelligence and Information Systems<br />

P.O. Box 660023 Dallas, TX 75266-0023 USA, Phone 571.226.4832<br />

iismedia@raytheon.com.<br />

2.1.5 ארה"ב:‏ General Dynamics Advanced Information Systems<br />

פתרונות התגוננות.‏<br />

חטיבת GDAIS משווקת אף היא קו מגוון של מוצרי <strong>הגנה</strong> <strong>קיברנטית</strong> . החטיבה נמנתה על הזוכות<br />

ה.‏ חטיבה עבדה בעבר במסגרת פרוייקט ,US-CERT מרכז<br />

בחוזה<br />

הלוחמה בפשיעה של משרד ה<strong>הגנה</strong> האמריקני.‏ החטיבה ביכרה להתמקד בפיתוח פתרונות לזיהוי פלילי<br />

דיגיטלי,‏ ניטור מרחב אלקטרוני ומערכות התראה למרחב אלקטרוני.‏ ב-‏‎2008‎ קיבלה החברה חוזה<br />

מסוכנות ה-‏DHS מיליון לתכלל את רשת המידע של הסוכנות.‏ בינואר זכתה החברה<br />

במכרז בשווי $ מחיל האוויר האמריקני לאספקת מערכת משימה מוטסות,‏ כאשר אבטחת<br />

תקשורת רשתית נכללת בדרישה המבצעית.‏ לחטיבה יתרון יחסי בכך שהיא מספקת מערכות IT<br />

לפלטפורמות מגוונות מאוד בזרועות צבא ארה"ב כך שטכנולוגיות אבטחת המידע שלה זוכות לעדיפות<br />

במכרזים.‏<br />

2010<br />

General Dynamics AIS<br />

Email: ais.contact@gd-ais.com Phone: 1-866-943-2410.<br />

DARPA מטעם Cyber Range<br />

$<br />

בסך 62<br />

60 מיליון


01<br />

2.1.6 ארה"ב:‏ BAE Systems, Information and Electronic Systems Integration<br />

פתרונות התגוננות.‏<br />

בתאגיד BAE<br />

קיימות שתי שלוחות מרכזיות המהוות בסיסי ידע וייצור לקו ה<strong>הגנה</strong> ה<strong>קיברנטית</strong>,‏ הראשונה<br />

חטיבת תכלול מערכות מידע ואלקטרוניקה.‏ השנייה קשורה<br />

הינה תת יחידה של<br />

אשר נרכשה כולה<br />

לתאגיד האם בבריטניה,‏ דרך<br />

ב-‏‎2008‎‏,‏ פיתחה באופן עצמאי אלמנטים אשר שולבו בפתרונות אחרים לרוחב קבוצת האם העולמית.‏<br />

ומשתתפת בפרויקט<br />

היחידה האמריקנית זכתה בחוזה<br />

פרויקט אשר מטרתו לפתח תשתית מאובטחת לשיתוף מידע בין זרועי בכוחות<br />

לאבטחה<br />

המזוינים.‏ פתרונות החברה מבוססים על פלטפורמת יזמה הנהלת BAe העולמית במשותף עם<br />

במרץ שולבה עם קו מוצרי ה-‏DataGate של קונצרנים נוספים תחרות אשר קוראת לפתרונות חדשניים בתחום ה<strong>הגנה</strong> ה<strong>קיברנטית</strong>,‏ בעיה גלובלית<br />

בכטריליון דולר בשנה.‏<br />

אשר נזקיה מסתכמים לפי דוברי ENCORE II של<br />

Domains" "Cross אשר<br />

;BAe North America<br />

.BAe Australia חברת Tenix Defence האוסטרלית<br />

DARPA של Cyber Range<br />

XTS-400<br />

2009<br />

.Tenix<br />

BAe<br />

ה-‏DISA .US<br />

Data-Gate<br />

BAE Systems I&ESI<br />

Brook Road Nashua, N.H. 03061-0868 Tel: (603) 885-4321<br />

2.1.7 ארה"ב:‏ ManTech Corp<br />

פתרונות התגוננות.‏<br />

antech<br />

תאגיד ביצע מספר רכישות בתחום המיגון הקיברנטי לאחרונה ומיצב עצמו כמוביל בתחום.‏<br />

החברה מתמחה בהצפנה דיגיטלית,‏ זיהוי פלילי דיגיטלי,‏ התראה ומיגון מפני פלישה למערכות מידע,‏<br />

ניתוח מאפייני ומקור פשיעה אלקטרונית.‏ החברה מונה בין לקוחותיה את קהילת המודיעין האמריקנית,‏<br />

מחלקות המדינה,‏ משפטים,‏ <strong>הגנה</strong>,‏ ביטחון המולדת,‏ כמו גם הצבא והצי האמריקניים.‏ החברה גם<br />

מצהירה כי מיגנה תשתיות דיגיטליות של נאט"ו באפגניסטן<br />

.


00<br />

ManTech International Corporation<br />

1100 New Jersey Ave, SE, Suite 730, Washington, DC 20003<br />

Phone Number: 202- 863-9133<br />

Fax Number: 202- 863-9138<br />

2.2 אירופה,‏ מובילות<br />

2.2.1 בינלאומי:‏ Systems. EADS Defence and Communication<br />

פתרונות וסימולציות התגוננות.‏<br />

לתאגיד EADS העולמי כמה מוקדי התמחות בלחימה <strong>קיברנטית</strong> בצפון אמריקה ומערב אירופה.‏<br />

פעילה חטיבת EADS NA<br />

אולם כיום עדיין ללא נתח <strong>שוק</strong> ניכר.‏ באירופה לעומת זאת,‏<br />

ב<strong>שוק</strong> האמריקני,‏<br />

פתחה EADS את ה-‏ ,CSCSC מרכז למצוינות בתחום ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> אשר חולש על שלושה<br />

יחידות מו"פ/ידע בגרמניה,‏ צרפת ואיטליה.‏ שיתוף פעולה עם חברת התוכנה הבריטית Erudine הוליד<br />

בנובמבר האחרון את המוצר Cockpit" ,"Security אשר EADS טוענת כי הינו מהווה פריצת דרך בכל<br />

הנוגע למתן פתרון כולל ל<strong>הגנה</strong> מפני איומים קיברנטים.‏ מלבד זאת,‏ רשימת הלקוחות של החברה<br />

לפתרונות אבטחת IT כוללת משטרות וסוכנויות <strong>הגנה</strong> אזרחיות אירופיות,‏ יחידות הגנת גבולות ושירותים<br />

חשאיים ביבשת ובעולם.‏ כמו כן טוענת החברה למעמד ספקית עיקרית לאיחוד האירופי,‏ האו"ם ונאט"ו.‏<br />

בספטמבר 2009 הציגה החברה את ה-‏DCIS , מערכת התקשורת המודולארית הניידת של נאט"ו,‏ אשר<br />

מימנה את הפרויקט בכ-‏ 36 מיליון $. מערכת חדשה זו כוללת אלמנטים מרכזיים של אבטחת מרחב<br />

סימולטורי מרחב קיברנטי לחיל האוויר האמריקני,‏ שירות אשר<br />

קיברנטי נייד.‏ מאז<br />

התרחב לשאר הזרועות מאוחר יותר.‏ סימולציה <strong>קיברנטית</strong> היא קו אשר EADS משווקת באגרסיביות<br />

באירופה בימים אלה.‏ במרץ זכתה EADS חוזה ממשרד ה<strong>הגנה</strong> הצרפתי לאספקת רשת<br />

Intranet מאובטחת לצבא הצרפתי.‏<br />

2001 מספקת EADS<br />

2008<br />

DCIS<br />

EADS Defence & Security<br />

Tel.: +33 (1) 6138 53 29, brigitte.faure@eads.com


02<br />

2.2.2<br />

צרפת:‏<br />

Thales Security<br />

פתרונות התגוננות ואבטחה.‏<br />

Thales<br />

Security<br />

חטיבת בקבוצת אחראי על פיתוח ושווק פתרונות <strong>הגנה</strong> <strong>קיברנטית</strong> ל<strong>שוק</strong> הביטחוני<br />

והאזרחי העולמי.‏ החטיבה זכתה במשותף עם EADS DSC בחוזה ה-‏DGA הצרפתי למגן רשת<br />

אינטרנט למשרד ה<strong>הגנה</strong>.‏ כמו כן זכתה החטיבה במכרז עדכני של הג'נדרמריה הצרפתית למיגון רשתות<br />

ה-‏IT של החיל,‏ ו<strong>שוק</strong>דת על פיתוח פתרון ללחימה בפשיעה דיגיטאלית בצפון צרפת.‏ החטיבה מוסרת כי<br />

מכרה ומוכרת פתרונות אבטחה ומיגון למוסדות נאט"ו,‏ משרדי <strong>הגנה</strong> וממשל בנורבגיה,‏ בריטניה,‏ מוסדות<br />

ממשל בסעודיה,‏ אוסטרליה,‏ הונג קונג.‏ בין לקוחותיה המסחריים ניתן למנות גם את<br />

ובנקים כמו ,JCB ובורסות מצרים,‏ הונג קונג,‏ ואחרות.‏<br />

VISA,<br />

Thales, Security<br />

45, rue de Villiers, 92526 Neuilly sur Seine Cedex - France –<br />

Tel.: +33 (0) 1 57 77 86 26 - Fax: +33 (0) 1 57 77 87 44 -<br />

, MasterCard, Amex, JCB, Diners<br />

2.2.3 בריטניה:‏ NEXOR<br />

התגוננות,‏ אבטחה<br />

:<br />

חברת NEXOR הבריטית מפתחת פתרונות לאבטחת מידע עבור לקוחות מסחריים וממשלתיים מגוונים.‏<br />

בין לקוחותיה ניתן למנות בנקים אירופיים רבים,‏ משרדי ה<strong>הגנה</strong> של קנדה,‏ ניו זילנד,‏ בריטניה ואוסטרליה,‏<br />

הולנד,‏ איטליה,‏ וסלובקיה.‏ כמו כן,‏ החברה משתפת פעולה עם גורמים מוכרים יותר ב<strong>שוק</strong> הביטחון כגון<br />

.EADS ו-‏<br />

BAe Systems<br />

Nexor Limited<br />

Bell House, Nottingham Science & Technology Park, University Boulevard<br />

Nottingham, NG7 2RL, UK, Tel: +44 (0) 115 952 0500, Fax: +44 (0) 115 952 0519<br />

,QinetiQ<br />

2.3 אסיה,‏ מובילות<br />

2.3.1 סינגפור:‏ ST Electronics<br />

התגוננות,‏ אבטחה<br />

חטיבת האלקטרוניקה של קבוצת Ste הינה מפתחת וספקית עיקרית ל<strong>שוק</strong> הסינגפורי של פתרונות<br />

לאבטחת מידע,‏ לרבות התגוננות נגד טרור קיברנטי.‏ כיום,‏ על פי פרסומי החברה מדובר בתשתיות


03<br />

פיננסיות ואזרחיות אחרות.‏ אולם,‏ עם השקת המאמץ הלאומי הסינגפורי בנושא,‏ מומחים טוענים כי<br />

החברה תמלא תפקיד עיקרי גם במיגון תשתיות צבאיות וממשלתיות.‏<br />

Singapore Technologies Engineering Ltd (ST Engineering) - HQ<br />

51 Cuppage Road, #09-08, StarHub Centre Singapore 229469<br />

Tel (65) 6722 1818, Fax (65) 6720 2293<br />

2.3.2 סין:‏ Tech. Venus Info<br />

התגוננות,‏ אבטחה...והתקפה)?(‏<br />

, הממוקמת<br />

חברה זו בבייג'ינג מפתחת טכנולוגיות ותוכנה בתחומי IT מגוונים.‏ פרסומיה הרשמיים של<br />

החברה אינם מעידים כי אבטחה <strong>קיברנטית</strong> היא תחום עיסוק עיקרי של החברה וגם פעילותה נראית<br />

סולידית למדי.‏ מקורות מערביים טוענים אם זאת כי החברה עומדת במידה רבה מאחורי התשתית<br />

ההגנתית וההתקפית ה<strong>קיברנטית</strong> של סין.‏ בכלל זה,‏ הקמת ‏"החומה האלקטרונית הגדולה של סין",‏<br />

תשתית ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> הלאומית שלה.‏<br />

188 No. 12, South Street, Zhong Guan Cun<br />

Beijing, China<br />

2.3.3<br />

ישראל-אזכור<br />

התגוננות,‏ אבטחה<br />

ישראל נחשבת למעצמה עולמית בתחום אבטחת תשתיות IT<br />

את החברות הישראליות , חלקן שחקניות מרכזיות בעולם.‏<br />

מסחריות ומוסדיות.‏<br />

דוח<br />

זה לא מפרט<br />

2.4 אוקיאניה<br />

2.4.1 אוסטרליה:‏ אזכור<br />

- דרך .BAe Australia חברת<br />

BAe Systems –<br />

כאמור,‏ לקבוצת BAe Systems מוקד ידע וניסיון חשוב באוסטרליה<br />

אשר נרכשה כולה ב-‏‎2008‎‏,‏ פיתחה באופן עצמאי אלמנטים אשר שולבו<br />

בפתרונות אחרים לרוחב חטיבות קבוצת-האם העולמית.‏<br />

Tenix Defence האוסטרלית


04<br />

3. צרכים מזוהים בעולם<br />

להלן לקט הסוקר מאמצים וצרכים עדכניים בקרב מדינות וארגונים שונים בעולם בתחום הלחימה ה<strong>קיברנטית</strong>.‏<br />

3.1 מוסדות בינלאומיים<br />

3.1.1 או"ם - GCA<br />

סוכנות הטלקומוניקציה של האו"ם השיקה בספטמבר 2008 מאמץ עולמי בשיתוף איגוד הטלקמיוניקציה<br />

ואיגוד .IMPACT שלושת הגופים ייצרו מסגרת אופרטיבית המכונה<br />

. מדובר ביוזמה בינלאומית,‏ אשר מרכזה במפקדה בינלאומית אשר יוסדה<br />

בקואלה לומפור,‏ מלזיה.‏ מטרות השותפות כלליות מאוד והצהרתיות בעיקרן.‏ השותפות מאגדת חברות<br />

פרטיות,‏ סוכנויות לאומיות,‏ תת לאומיות ועל לאומיות למטרת סטנדרטיזציה ופיתוח טכנולוגיה<br />

להתמודדות עם איומים קיברנטיים.‏<br />

GCA Global<br />

העולמי ITU<br />

Cybersecurity Agenda<br />

נאט"ו 3.1.2<br />

תחושת הדחיפות בנושא ההתמודדות עם איומים קיברנטיים מורגשת בארגון נאט"ו באופן מיוחד.‏<br />

אסטוניה הייתה אחת המדינות הראשונות אשר ספגו מתקפה <strong>קיברנטית</strong> מאסיבית ‏)רוסית(.‏ נושא זה<br />

הציף והמחיש תחושת איום במוסדות הברית.‏ בפברואר קראו שלושת המדינות הבאלטיות<br />

הנפגעות העיקריות להיערכות כוללת של נאט"ו להתמודדות עם האיום.‏ בתגובה הוצגה במרץ<br />

מדיניות של השקעה בטכנולוגיות רלוונטיות למטרה של זיהוי איומים ותאימות חוצה גבולות בין חברות<br />

הברית.‏ נושאי התאימות והשת"פ קיבלו חשיבות מיוחדת מאחר שניתוח התקרית האסטונית הראה<br />

שרשתות מחשבים המשתרעות על כמחצית משטח הברית נוצלו לטובת המתקפה ‏)'הפצצות'‏ אימיילים,‏<br />

וירוסים וכד'(.‏ במאי 2008 הוקם מרכז מצוינות של הארגון אשר נתמך על ידי מספר חברות בברית<br />

בשטח אסטוניה.‏ מטרת המרכז היא לפתח את אותן הטכנולוגיות והדוקטרינות הנדרשות.‏<br />

2008<br />

2008<br />

-<br />

3.2<br />

צפון אמריקה<br />

3.2.1 ארה"ב<br />

בארה"ב הושקעו מאמצים ומשאבים ניכרים ל<strong>הגנה</strong> מאיומים קיברנטיים בחומש האחרון.‏ סוכנות ה-‏<br />

ו-‏DISA ‏)משרד ה<strong>הגנה</strong>(‏ אחראיות על מיגון מוסדות הממשלה ו<strong>הגנה</strong> על הסוכנויות הפדרליות,‏<br />

כאשר לצורכי תיאום הוקם כוח משימה בין סוכנותי.‏ בתחום הצבאי,‏ כל שלושת הזרועות הגדולות הקימו<br />

בשנה האחרונה פיקודים ייעודיים ללוחמה <strong>קיברנטית</strong>,‏ כאשר DARPA מובילה את מאמץ הפיתוח<br />

הטכנולוגי.‏ בדצמבר 2009 מינה הנשיא אובאמה אחראי מטעמו אשר ירכז את כלל הסמכויות בנושא.‏<br />

כינוי התפקיד הוא<br />

ENCORE II<br />

."Cyber Security Tsar"<br />

.$<br />

DHS<br />

. תוכנית אשר תכליתה לפתח<br />

סוכנות DISA השיקה בספטמבר 2008 את תוכנית<br />

פלטפורמה ותשתית טכנולוגית לאבטחת מערך שיתוף המידע בין הזרועות הצבאיות לבין הסוכנויות<br />

הפדרליות ובינן לבין עצמן.‏ ארבע עשר חברות נבחרו לשלב הראשון של התוכנית.‏ עלות התוכנית נאמדה<br />

בתחילה בכ-‏‎12‎ מיליארד


05<br />

.<br />

,$<br />

במאי 2008 מתח הסנאט ביקורת חריפה על יוזמת ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> הלאומית,‏ מאמץ בין-סוכנותי<br />

אשר מובל על ידי ה-‏DHS עלות היוזמה אשר מתעתדת למגן את כל רשתות המידע הפדראליות,‏<br />

האמירה ל-‏‎17‎ מיליארד עלייה של יותר מ-‏‎50‎ % מהתחזיות המוקדמות.‏ הסנאט המליץ לנתק בין<br />

המאמץ האזרחי למאמצים הצבאיים ואף להטיל ‏"מס"‏ על תקציבי סוכנויות המודיעין האמריקניות על מנת<br />

לממן חלק מהעלויות.‏<br />

סוכנות DARPA העניקה במרץ 2009 חוזה לשש קבוצות מתחרות להקמת מטווח קיברנטי לאומי<br />

בעלות של $. מדובר בשלב הראשון של החוזה אשר אמור להימשך שמונה חודשים ובסופו<br />

תבחר DARPA את התוכניות המוצלחות ביותר ותכריז על אסטרטגיית ההתקדמות של לשלב<br />

.2<br />

,<br />

2009<br />

25 מיליון<br />

חיל האוויר האמריקני,‏ באופן עצמאי,‏ החליט בנובמבר להתקין מערכות<br />

ב—‏‎263‎ בסיסים ברחבי העולם.‏ מערכות <strong>הגנה</strong> אלה הוכרזו על ידי חיל האוויר כ"חסינות"‏ להתקפות<br />

קיברנטיות.‏<br />

Mcafee מבית SIPRnet<br />

3.2.2 קנדה<br />

בקנדה הטמיעה הממשלה את האיום והקצתה משאבים,‏ אך מאידך ניכר היעדר מאמץ ממשלתי מרוכז<br />

בנושא לוחמה <strong>קיברנטית</strong>.‏ לאחר שארה"ב סיימה לרכז את סמכויות התיאום והביצוע בידי אדם אחד<br />

בדצמבר האחרון,‏ מתגברות הקריאות מצד גורמים בתעשייה הקנדית לבצע מהלך דומה בקנדה.‏<br />

לטענתם,‏ חברות קנדיות מפתחות באופן עצמאי וללא תיאום טכנולוגיות באיכות גבוהה מאוד,‏ אולם<br />

המדינה איננה מנצל אותם באופן ראוי ונותרת פגיעה במידה רבה לאיומים קיברנטיים.‏<br />

3.3 אירופה<br />

3.3.1 האיחוד האירופי<br />

סוכנות כלל<br />

האיחוד האירופי העניק מנדט זמני עד 2012 לסוכנות ייעודית חדשה<br />

אירופית אשר תתאם את מאמצי פיתוח ה<strong>הגנה</strong> ה<strong>קיברנטית</strong> במדינות האיחוד.‏ רוב מדינות אירופה<br />

מתעלות את המאמצים הצבאיים שלהן דרך נאט"ו,‏ מה שמותיר לאיחוד האירופי לטפל בנושאי תשתיות<br />

אסטרטגיות לאומיות וכלכליות/מסחריות..‏ באוקטובר מונה מנהל כללי לסוכנות.‏ המנדט הזמני והמוגבל<br />

לא צפוי לאפשר לסוכנות לעשות הרבה מעבר לייעוץ בטווח הזמן הקרוב,‏ למרות הצהרות המנהל החדש<br />

בזכות הענקת מנדט קבוע והרחבת הסמכויות.‏<br />

בשם ,ENISA<br />

2009<br />

3.3.2 בריטניה<br />

הממשל הבריטי הודה בתחילת כי בוצעו מספר תקיפות קיברנטיות ממקורות סיניים ורוסיים נגד<br />

לאומיות,‏ אולם הוכחש כל אובדן מידע או נזקים מהותיים.‏ ביוני 2009 הכריזה הממשלה על<br />

אסטרטגיה לאומית להתמודדות עם איומים קיברנטיים.‏ ראשית,‏ יוקם משרד קבינט לתיאום בין סוכנותי<br />

בתחום.‏ שנית,‏ יוקם מרכז לאומי ל<strong>הגנה</strong> <strong>קיברנטית</strong> אשר יאגד גורמים בתעשייה ובממשלה על מנת לטפל<br />

בסוגיות הרלוונטיות ולהמליץ על שיטות התמודדות.‏<br />

תשתיות IT


06<br />

3.3.3<br />

גיאורגיה<br />

גיאורגיה ספגה מתקפה <strong>קיברנטית</strong> מאסיבית ממקורות רוסיים במהלך הפלישה באוגוסט 2008.<br />

המתקפה התאפיינה בהתמקדות בשיתוק חלק ניכר מרשתות המידע הממשלתיות,‏ בפרט בתחום<br />

האנרגיה,‏ כמו גם בהתקפה על מערכים דיגיטאליים צבאיים.‏ ניתוח שנעשה לאחר ההתקפות חושף כי<br />

נעשה שימוש בגופים אזרחיים ופליליים באופן מתואם לצורך ביצוע ההתקפה.‏ גיאורגיה פנתה למדינות<br />

המערב לאחר תום העימות בבקשה לסייע לה בהתגוננות עתידית מפני איומים מסוג זה.‏ הסוגיה עדיין<br />

מסולמת גבוה בצרכי הביטחון הלאומי.‏<br />

2009<br />

3.3.4 פינלנד<br />

3.3.5<br />

משרד ה<strong>הגנה</strong> הפיני הודיע במאי על הקמה של יחידה צבאית ל<strong>הגנה</strong> <strong>קיברנטית</strong> אשר תהיה<br />

אחראית ל<strong>הגנה</strong> על תשתית ה-‏IT הספרתית הצבאית והאזרחית של פינלנד.‏ היחידה צפויה להיות<br />

מבצעית ב-‏‎2011‎ ולפעול 24 שעות ביממה כנגד איומים.‏<br />

צרפת<br />

ב-‏‎2008‎ הכריז משרד ה<strong>הגנה</strong> על הקמת יחידת סמך מיוחדת אשר תקבל אחריות בנושאי אבטחת מידע.‏<br />

בתכנית ההתעצמות האסטרטגית שלו קובע משרד ה<strong>הגנה</strong> את תחום הלוחמה ה<strong>קיברנטית</strong> כתחום<br />

מפתח בשנים הקרובות.‏ באותה שנה הוענק גם חוזה ל-‏EADS Thales+ לפיתוח רשת<br />

פנימית מאובטחת לצבא היבשה הצרפתי.‏<br />

Intranet<br />

3.4 אסיה<br />

3.4.1<br />

ד.‏ קוריאה<br />

ביוני 2009 הודיעה ממשלת קוריאה רשמית כי היא תשתיות ה-‏IT הלאומיות והמסחריות מותקפות מזה<br />

זמן רב בקצב של 15 אלף התקפות קיברנטיות ביום.‏ המקור להתקפות מגיע לכאורה מסין,‏ למרות<br />

שמקורות קוריאנים משוכנעים שמדובר במאמץ צפון קוריאני.‏ קיימות הערכות גופי מודיעין מערביים<br />

לפיהן תוכניות ה<strong>הגנה</strong> האופרטיביות של משרד ה<strong>הגנה</strong> הקוריאני דלפו עקב אותן התקפות.‏ הודאת<br />

הממשלה הנ"ל לוותה בהכרזה על הקמת מרכז לאומי ל<strong>הגנה</strong> <strong>קיברנטית</strong> אשר יהפוך מבצעי ב-‏‎2012‎‏.‏<br />

2009 במאי נחתם מזכר הבנה עם משרד ה<strong>הגנה</strong> האמריקני על שיתוף פעולה בתחום.‏<br />

הודו 3.4.2<br />

הודו סובלת מאז 2007 מהתקפות כמעט יומיומיות על תשתיות IT לאומיות ממקורות סיניים.‏ התופעה<br />

הינה תוצר לוואי למתח הפוליטי והביטחוני בין שתי המדינות.‏ עד עתה,‏ הותקפו באופן סדרתי רשתות<br />

מידע ממשלתיות וצבאיות,‏ כאשר ישנם מומחים הטוענים כי מידע רגיש אבד במהלך חלק מההתקפות,‏<br />

למרות הכחשות רשמיות של הממשל ההודי.‏


07<br />

2008<br />

הצבא ההודי הכריז במאי כי יקים יחידות ללוחמה <strong>קיברנטית</strong> ברמת הדיוויזיה.‏ גם הזרועות<br />

המקבילות <strong>שוק</strong>לות הקמת זרוע נפרדת ל<strong>הגנה</strong> <strong>קיברנטית</strong>.‏ ככלל,‏ מומחים הודים מעריכים כי יכולות<br />

המדינה להתמודד עם איומים קיברנטיים איננה מספקת,‏ בלשון המעטה.‏ זרועות הביטחון נכשלות<br />

באיתור וניתוח האיומים בזמן מספק והממצאים הגלויים מעידים כי מידע ברמות הרגישות ביותר איננו<br />

מאובטח באופן ראוי.‏<br />

3.4.3 סינגפור<br />

באוקטובר 2009 הקימה ממשלת סינגפור סוכנות ייעודית לאבטחת מרחב קיברנטי<br />

מטרתה המוצהרת של הסוכנות היא שיתוף פעולה עם המגזר הפרטי על מנת לפתח את היכולות<br />

הנדרשות לאבטחת תשתית המידע של הממשל והכוחות המזוינים.‏ חברת<br />

צפויה להוות שחקנית מרכזית במיצוי פוטנציאל עסקי בפלח <strong>שוק</strong> זה.‏<br />

בשם . SITSA<br />

ST Electronics המקומית<br />

.2008<br />

3.4.4 קירגיסטן<br />

בינואר 2009 הותקפה קירגיסטן באופי בעל דפוס דומה למתקפה על גיאורגיה באוגוסט<br />

המתקפה השביתה את שירותי האינטרנט במדינה,‏ ומוערך כי הגיעה כנראה ממקור רוסי,‏ למרות<br />

שקיימת אפשרות שהממשל עצמו יזם ‏)או ביקש(‏ אותה על מנת להשתיק גורמי אופוזיציה.‏ מכל מקום,‏<br />

השבתת תשתית האינטרנט גרמה לנזקים כלכליים ומחאה ציבורית.‏ האיום הומחש.‏<br />

3.4.5 אינדונזיה<br />

לאחר מתקפת הטרור במלונות ריץ'‏ וקרלטון ביולי 2009, הקצה משרד הפנים תקציבים להקמת יחידה<br />

מיוחדת ללחימה בטירור קיברנטי.‏ היחידה כפופה למשטרה הלאומית,‏ ומסתייעת ב'סקטור האזרחי'‏<br />

לרבות האקרים מקומיים למציאת פתרונות איתור וזיהוי אתרי אינטרנט עוינים/תוקפניים....‏<br />

3.5 אוקיאניה<br />

3.5.1 אוסטרליה<br />

ממשלת אוסטרליה השקיעה ומשקיעה משאבים ניכרים לחזק יכולת מיגון התשתיות הלאומיות<br />

והמסחריות בפני איומים קיברנטיים.‏ במאי פרסם משרד ה<strong>הגנה</strong> נייר הלבן להתעצמות הזרועות<br />

האוסטרליות ל-‏‎20‎ השנה הבאות.‏ הנייר הלבן מדגיש הצורך בהשקעה ארוכת טווח ב<strong>הגנה</strong> <strong>קיברנטית</strong><br />

תלת זרועית.‏ ב-‏‎15‎ לינואר 2010 הושק רשמית מרכז מבצעים ללוחמה <strong>קיברנטית</strong> של משרד ה<strong>הגנה</strong><br />

נמצאת בעמדה מצוינת על מנת למצות פוטנציאל עסקי רלבנטי בפלח<br />

בקנברה.‏ חברת<br />

חידש משרד ה<strong>הגנה</strong> את ההתקשרות שלו עם ,IBM משרד ה<strong>הגנה</strong> מנסה<br />

<strong>שוק</strong> זה.‏<br />

לנצל את רשת הידע של IBM וחברות הבת שלה לטובת יישומים צבאיים.‏<br />

2009<br />

BAe Australia<br />

בספטמבר 2008<br />

הוכן ע"י צחי ירום,‏ עבור תחום פיתוח עסקי,‏ שחר חורב - סיב"ט,‏<br />

כל הזכויות שמורות,‏<br />

ינואר 2010

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!