שלושה התקפות גדולות בשנתיים - הגיע הזמן לשים את הכובעים של המהנדסים שלנו מלך טופו VI "Ko e Otua mo Tonga ko hotau tofi'a" - אלוהים וטונגה הם המורשת שלנו בדיקת המציאות שאנחנו צריכים זה באמת התחלה נהדרת, אנחנו סוף סוף הולכים בכיוון הנכון. כן, בימינו ובעידן הזה, אבטחת מידע (Infosec) היא שיטה נפוצה. פורסם באינטרנט מסגרת השינוי הדיגיטלי והביטחון הסייבר של הממשלה עם זאת, שלוש התקפות גדולות רשמיות ב-2+ שנים פירושו כי החוזק הגדול ביותר שלנו הוא עדיין הקשר החלש ביותר שלנו, כלומר ההיבט האנושי. TCC (Tonga Communications Corporation) - 2023 - Medusa ransomware MOH (משרד הבריאות) - 2025 - התקפה INC Ransom TPL (Tonga Power Limited) - 2025 - אירוע לאחרונה לאחר שאמרנו את זה, יש לנו את המדיניות שלנו במקום, אבל כולנו יודעים כי עמידה בדיונים המדיניות רק מציירת חוסר יכולת טכנית. האמת הקשה - מדיניות ≠ הגנה בעוד טונגה עשתה התקדמות מכובדת בהקמת מסגרות אבטחה סייבר ומדיניות טרנספורמציה דיגיטלית, המציאות הקשה היא כי מגן נייר אינו עוצר כדורים דיגיטליים. תקופת ההתקפה - דפוס מופיע March 2023 - Tonga Communications Corporation (TCC) תגית: Medusa ransomware השפעה: מערכות ניהול פוגעות, שירות הלקוחות מוטרד סיבת השורש: פגיעה בתשתית התקשורת בבעלות המדינה June 2025 - Ministry of Health (MOH) תגית: INC Ransom השפעה: סגירת מערכת המידע הלאומית לבריאות עלות: 1 מיליון דולר בקשת פיצויים (לא שולם) תוצאה: מסמכים נייר ידני בכל ארבעת בתי החולים 2025 - Tonga Power Limited (TPL) פרטים: מקרה לאחרונה תחת חקירה דאגה: מטרת התשתית הקריטית ממשיכה פגיעות טכניות - הבעיה האמיתית של הנדסה בואו להפסיק להדביק את המצב עם רטוריקה פוליטית ונבחן את החסרונות הטכניים האמיתיים שהאפשרו את ההתקפות האלה: תגית: Legacy Infrastructure חלק מהתשתית הקריטית של טונגה תלויה במידה רבה במערכות מיושנות עם פגיעות ידועות. The Problem : Technical Reality פרוטוקול שולחן עבודה מרחוק (Remote Desktop Protocol - RDP) תלות חזקה על סטים של תוכנה קניינית, כולל מערכות Microsoft ללא תיקונים, במקום לקחת גישה ריבונות עם פתרונות Linux, Open Office ו- Open Source חוסר חלוקת רשת בין מערכות קריטיות נקודות כישלון יחידות ברשתות ממשלתיות יוזמות המדיניות צריכות להיות מותאמות בהתאם, כך מה שנמצא על הנייר מתאים למה שמותקן. : מודרניזציה מלאה של תשתיות עם ארכיטקטורה של אמון אפס. Engineering Solution Required ארכיטקטורה של אבטחת רשת לא נכונה בעוד התשתית של הרשת הממשלתית שלנו מתוכננת היטב עם ניהול צוות SOC ועצמאות ספקים, האתגר הוא במעקב מתמיד עם יכולות תגובה פרואקטיביות ולא תגובה. The Problem : Current Strengths פעולות רשת ממשלתיות, ניהול ואבטחה המנוהלים על ידי צוות ה-SOC שלנו באמצעות ציוד הרשת הממשלתית תוכנן בכוונה להיות מאובטח, מתוחכם וחופשי מנעול המוכר אחד משני ספקי הטלקום העיקריים מספק שירותי סיבים אך אינו שולט ברשת הממשלה. אפשרות חלופית לעבור לספקי שירותי סיבים חלופיים : Technical Gaps to Address שיפור מיקרו-ספיגה ברשתות ממשלתיות שיפור יכולות מעקב וזיהוי הפרעות זיהוי נקודות קצה מתקדמות ותגובה (EDR) 24/7 יכולת הרחבה בונים על בסיס מוצק שלנו עם עומק הגנה משופרת, מעקב בזמן אמת ותגובה אוטומטית תוך שמירה על הגישה העצמאית שלנו. Engineering Solution Required אובדן אובדן נתונים נתונים ממשלתיים קריטיים חסרים הצפנה נכונה ובקרת גישה. The Problem : Technical Deficiencies נתונים לא מוצפנים במקומות מנוחה במסדי נתונים ממשלתיים מנגנוני אימות חלשים (גישה באמצעות סיסמה בלבד) לא מספיק יכולות גיבוי ותחזוקה אין מערכות למניעת אובדן נתונים (DLP) הצפנה מקצה לקצה עם מודולים אבטחה חומרה ואימות רב גורם. Engineering Solution Required תשובת האירוע - Inadequacy כאשר מתקפות מתרחשות, התגובה שלנו היא ריאקטיבית ולא פרואקטיבית. The Problem : Operational Gaps אין יכולת תגובה אוטומטית לאירועים תלות על מומחיות חיצונית (צוותי סייבר אוסטרליים) חוסר יכולת פסיכולוגית להתקפה זמן התאוששות איטי המוביל להפרעות שירות ממושכות 24/7 SOC עם ספרים אוטומטיים ומומחיות מקומית. Engineering Solution Required הקשר של האוקיינוס השקט - מדוע האיים הקטנים הם היעד העיקרי פושעי סייבר אינם בוחרים בטעות את טונגה, אנו מייצגים פרופיל יעד אטרקטיבי: תכונות היעד משאבי סייבר מוגבלים: צוותי CERT קטנים ומבודדים עם משאבים מוגבלים אך עם אחריות עצומה ריכוז תשתיות קריטיות: מערכות מרכזיות לשלוט בשירותים מפוזרים חיוניים בידוד גיאוגרפי: תגובה באירועים מאוחרת ומומחיות מקומית מוגבלת פגיעות כלכליות: הפרעות משמעותיות כתוצאה מהתקפות קטנות יחסית טרנספורמציה דיגיטלית: דיגיטציה מהירה ללא השקעה מתאימה באבטחה ניתוח דפוס אזורי ההתקפות על טונגה משקפות מגמה רחבה יותר של האוקיינוס השקט: Vanuatu (2022): סגירת ממשלה מלאה למשך יותר מחודש, מתקפת ransomware ב-6 בנובמבר 2022 פאלאו (2025): פשרה של משרד הבריאות על ידי קבוצת Qilin ransomware ב-17 בפברואר 2025 מדינות האיים של האוקיינוס השקט זקוקות לארכיטקטורות אבטחה סייבר מיוחדות שנועדו להתמודד עם מגבלות גיאוגרפיות ומשאבים. Engineering Insight פתרונות הנדסיים - מעבר למסמכים פוליטיים רשת תשתית פיזית מתרכזת (DePIN) : Technical Approach בלוקצ'יין בשמש: תשתיות אבטחה עצמאיות לאנרגיה מחשוב מפוזר: אין נקודה אחת של כישלון בין האיים מודולים אבטחה חומרה: הגנה קריפטוגרפית פיזית תקשורת גיבוי לווין: חיבור עמיד במהלך אסונות • יצירת תשתית ממשלתית בלתי נתפסת שתפעיל באופן עצמאי גם במהלך הפסקות חשמל ואסונות טבע. Advantage ארכיטקטורה של רשת ממשלתית אפס אמון : Implementation Strategy Citizen Access → API Gateway → Identity Verification → Ministry Specific Networks → Encrypted Data Storage → Immutable Audit Trail → Real-time Monitoring : Key Components אימות רב גורם לכל גישה אימות ממושך של המכשיר והמשתמש רשתות מיקרו-מסגרות תקשורת בין-שרתית מוצפנת הוכחת סמכות Blockchain עבור שירותים ממשלתיים : Technical Benefits סיום עסקאות של 3 שניות: מהיר יותר מאשר מסדי נתונים מסורתיים מסלולי ביקורת אינסופיים: אי אפשר לשנות רשומות ממשלתיות חוזה חכם אוטומטי: להפחית שגיאות אנושיות ושחיתות הסכמה מפוזרת: נדרשת אימות מרובה משרדים זיהוי איומים ותגובת AI-Powered Threat Detection and Response : Capabilities ניתוח תנועה ברשת בזמן אמת חשיפה לאנומולוגיה התנהגותית אימות איומים אוטומטי הערכת פגיעות תחזית העלות של אי-פעולה - המציאות הכלכלית עלות התקפה ישירה MOH Attack Recovery: מוערך $ 500K + עלויות תיקון הפרעה בניהול TCC: עיכובים בשירות הלקוחות והנזק למוניטין סיוע אבטחת סייבר באוסטרליה: עלויות התמכרות מתמשכות השפעה כלכלית עקיפה הפרעה במערכת הבריאות: עלות בלתי נתפסת לבריאות הציבור נזק למוניטין הבינלאומי: אמון משקיעים נמוך אובדן יעילות ממשלתית: תהליכים ידניים להחליף מערכות דיגיטליות השקעה vs. חישוב סיכון DePIN Infrastructure Investment Summary: Total CAPEX: 200,000 דולר מוערך לתשתית אבטחת סייבר מקיפה OPEX השנתי: 100,000 דולר מוערך עבור פעילויות מתמשכות ותחזוקה עלויות התקפה פוטנציאליות: $10,000,000 + USD בגין נזק ושיקום ROI Analysis: יחס ההגנה של CAPEX: 50:1 (עלויות פוטנציאליות של 10 מיליון דולר ÷ השקעה של 200,000 דולר) יחס הגנה שנתי של OPEX: 100:1 (עלויות פוטנציאליות של 10 מיליון דולר ÷ עלויות שנתיות של 100,000 דולר) Total 3-Year ROI: 12.5:1 ($10M עלויות פוטנציאליות ÷ $800K השקעה הכוללת של 3 שנים) ניצול נכסים ממשלתיים קיימים (בניינים, Starlink, ציוד רשת) כדי למזער עלויות תוך מקסימום התנגדות אבטחה באמצעות תשתית מתרכזת המונעת מהשמש. Investment Strategy Cost Optimization Through Digital Sovereignty: שימוש בתשתית קיימת: ניצול הרשת הממשלתית הנוכחית, הבניינים, הנכסים של Starlink אבטחה בעלות אפס: Linux iptables firewalls להחליף פתרונות יקרים סוכני AI מקומיים: מודלים מאומנים אישית עבור דפוסי אי האיים של האוקיינוס השקט פיתוח מומחיות מקומית: הפחתת ההסתמכות על יועצים יקרים בחו"ל ($200K+ / אירוע) מערכת אקולוגית קוד פתוח: ביטול תשלומי רישיון תוכנה קניינית (~ 150,000 $ / שנה חיסכון) עצמאות אנרגיה: תשתיות שמש להפחית את עלויות הפעולה (30-50% חיסכון באנרגיה) הנדסה ראשונה - Engineering First Approach פעולות מיידיות (0-6 חודשים) Priority: Modification and updates to current policies - Drive innovation and recommendations to align with technical realities (שינויים ועדכונים למדיניות הנוכחית - להניע חדשנות והמלצות כדי להתאים את המציאות הטכנית) העצמה של טונגה CERT - יכולות משופרות הן משאבי אנוש והן טכניים כדי להפוך קו ההגנה הראשון שלנו כמו בתגובה פרואקטיבית ולא תגובה, יותר כדי להעצים את המומחיות המקומית שלנו להתמודד עם ההגנה שלנו במקום תמיד להסתכל בחו"ל לייעוץ בחו"ל קמפיינים להכרה עם בניית יכולות - שיפור מיומנויות האבטחה הסייבר של משאבי אנוש שלנו וניקוי הערכת אבטחה חירום: בדיקות חשיפה מלאות של כל המערכות החשובות שיפור צוות התגובה לאירועים: חיזוק היכולות המקומיות באמצעות הסכמי תמיכה בינלאומיים Isolation of Critical Systems: Air-Gap Essential Infrastructure from Internet-facing Systems (בידוד מערכות קריטיות) הכשרת אנשי צוות מתקדמים בביטחון סייבר: פיתוח מיומנויות טכניות מעבר להכרה בסיסית ביצועים לטווח בינוני (6-18 חודשים) פרוייקט Pilot DePIN: התחל עם MEIDECC כמוכיח את המושג הפעלת רשת אפס אמון: יישום ברחבי המשרדים המרכזיים SOC Establishment: 24/7 מעקב ותגובה יכולות תשתית גיבוי: מפוזרת, מוצפנת ונבדקת באופן קבוע שינוי ארוך טווח (18-36 חודשים) רפורמה מלאה של תשתיות: רשת ממשלתית מבוססת על DePIN שירותים ממשלתיים בבלוקצ'יין: בלתי משתנה, שקוף ויעיל מרכז אבטחת סייבר אזורי: מרכז שיתוף הפעולה של האיים השקטים פיתוח כוח העבודה בביטחון סייבר: בניית מומחיות מקומית Update - Collaborative Engineering Consensus Reached (עדכון) לאחר דיונים פרודוקטיביים עם עמיתינו בענייני אבטחת סייבר ברחבי הממשלה, הגענו למסקנה כי החוזק הגדול ביותר שלנו הוא עדיין הקשר החלש ביותר שלנו, כלומר ההיבט האנושי. אזורים מומלצים לשיפור: Beyond Training: הוספת ניהול פטיש אוטומטי ומעקב התנהגותי מערכת אימות משתמשים מתמשכת Network Segmentation: התייחסות למיקרו-קטגוריות בתוך המשרדים ארכיטקטורה פנימית של אמון אפס SOC Capabilities: 24/7 ציד איומים ותגובה אוטומטית לאירועים אינטגרציה אינטגרטיבית של איומים Power and Backup Connectivity: רשתות סולאריות מיקרומטר עצמאיות אפשרויות גיבוי לווין עבור תסריטים של הפסקה מוחלטת דרכי יישום של DePIN קדימה הגישה העצמאית מהספקים מתאימה בצורה מושלמת ל-MEIDECC DSS ו-Performance Indicator Dashboard.This will demonstrate how distributed infrastructure can provide both resilience and independence from traditional vendor dependencies. Looking ahead: אנחנו עוברים מ"אבטחה מספקת" ל"אבטחה עמיד", וזה בדיוק מה שאנחנו צריכים בהתחשב בהתקפות ממוקדות שחווינו. הגישה המוגדרת של הממשלה מעניקה לנו עמדה מצוינת לשימוש בתשתית DePIN. מסקנה: הנדסה ריבונות דיגיטלית שלנו שלושת התקפות הסייבר העיקריות על טונגה חשפו אמת בסיסית, כלומר החוזק הגדול ביותר שלנו, כלומר ההיבט האנושי שלנו הוא גם הקשר החלש ביותר שלנו באבטחת סייבר. : The engineering reality is now clear הגורמים האנושיים נשארים הפגיעה העיקרית שלנו תשתית DePIN יכולה לספק סיבולת טכנית ללא שגיאה אנושית ארכיטקטורה עצמאית מהספקים שלנו מעניקה לנו מיקום ליישום מתקדם יש לנו את ההסכמה הצבאית הדרושה לשינוי טרנספורמטיבי : The collaborative path forward יישום מערכות אוטומטיות כדי להפחית את השפעת הטעויות האנושיות הפעלת תשתית DePIN החל מ- MEIDECC בניית רשתות ממשלתיות עמידות, עצמאיות באנרגיה יצירת המודל של ריבונות דיגיטלית בטוחה ביותר של האוקיינוס השקט כמו מהנדסים וטכנולוגיים עובדים יחד, יש לנו את ההזדמנות להפוך את המשבר הזה לתוך התשתית הממשלתית החדשנית ביותר באוקיינוס השקט. השאלה אינה האם אנו יכולים להרשות לעצמנו ליישם פתרונות אלה, אלא האם אנו יכולים להרשות לעצמנו לא להוביל את השינוי הזה. זה אומר שהמורשת שלנו כוללת גם את האיים שלנו וגם את האחריות שלנו להגן עליהם בעידן הדיגיטלי. בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר על זה בואו נדבר". התייחסות CERT Tonga Ransomware Advisory (פברואר 2023) CERT Tonga INC Ransomware Advisory (יוני 2025) הדיווח: התקפה סייבר על משרד הבריאות של טונגה (יוני 2025) Cyber Daily: INC Ransom Attack Analysis (יוני 2025) The Record: Tonga Communications Corporation Attack (מארס 2023) NPR: התקפה סייבר של ממשלת ואנואטו (דצמבר 2022) הדיפלומט: ניתוח מתקפת הסייבר של ואנואטו (דצמבר 2022) The Record: Palau Ministry of Health Ransomware (מארס 2025) דוח אסיה פסיפיק: ניתוח מומחה לביטחון סייבר בטונגה (יולי 2025) HackerNoon: DePIN Solutions for Tonga (יולי 2025) CSIDB: Tonga Health System Cyberattack Database כניסה מסגרת השינוי הדיגיטלי של ממשלת טונגה