לוחמת רשת, לוחמה קיברנטית או לוחמת סייבר (לָחְמַת תִּקְשׁוּב או לָחְמָה מְתֻקְשֶׁבֶת)[1] היא פעולה מלחמתית התקפית הננקטת על ידי ארגון על מנת לחדור למרחב הקיברנטי של היעד במטרה לגנוב ממנו מידע, לרוב בעזרת שימוש ברוגלה ובסוס טרויאני, וכן במטרה לשבש את הפעילות במרחב הקיברנטי ולהסב לו נזק או למערכות אחרות המסתמכות עליו (כולל פגיעה בחומרה), לרוב באמצעות נוזקה.
לוחמת סייבר מכילה בהגדרתה את תחום הטרור הקיברנטי, ושכיחה ככלי לאיסוף מודיעין עבור גופי ביון, ארגוני טרור, חברות מודיעין עסקי וכדומה.
השפעה בסייבר היא שימוש במרחב האינטרנטי הציבורי להשפעה פסיכולוגית על התנהגותם של אנשים באמצעות התחזות (אווטאר), חשיפת נושא מסוים למודעות בחשיפה רחבה (תעמולה), גיוס כוח אדם, הטיית תגובות, שימוש בפרסומות, הנדסה חברתית ועוד.
השבועון הבריטי "אקונומיסט" הגדיר את הזירה הקיברנטית כ"זירת הלחימה החמישית הנוספת על ארבע הזירות המסורתיות (יבשה, ים, אוויר, חלל)".
המרחב הקיברנטי – אוסף המחשבים, מערכות התקשורת ביניהם, המידע שעובר ביניהם ואגור בהם והאנשים המעורבים בתהליכים אלו. המרחב הקיברנטי אינו מוגבל גאוגרפית ונוח להפצת מידע וכלים. וזאת בניגוד למרחב הפיזי ששימוש באמצעי לחימה כמו פצצות או טילים מוגבלים בטווח למטרה ועצם הפעלתם גורמת להתכלותם. לדוגמה, פצצה שהוטלה והתפוצצה, לא תחזור לשימוש ואילו במרחב הסייבר, "סוס טרויאני" מוצלח, צפוי להתפשט ואף להפוך יעיל יותר. ניתן לחלק את המרחב הקיברנטי באופן גס למספר סוגי מרחבים:
רשת האינטרנט שכוללת בתוכה אתרים, רשתות חברתיות, התכתבויות דוא"ל, "פורומים", "שיתופי קבצים", "מרכזי הנתונים" של החברות שנותנות "שירותי ענן".
רשתות פנימיות-סגורות שלכאורה מנותקות או מופרדות מהאינטרנט. נמצא בשימוש על ידי תאגידים גדולים וגופים ממשלתיים.
"הרשת האפלה" – רשתות שבהן יש מאמץ גדול להסתרת זהות המשתמשים והן משמשות בעיקר ארגוני פשע וטרור או פעילויות בלתי חוקיות בכלל, כמו למשל סחר בסמים ופדופיליה.
ארגוני לוחמת סייבר – מדובר בתחום שהתפתח מאוד במאה ה-21 שמשמש ארגוני ביון שייעודם מודיעין מסכל, ריגול וסיכול בחו"ל. כמו כן משמש את במסגרת הצבאות המסורתיים. שני גופים מרכזיים בתחום זה הם ה-NSA האמריקאי וה-GCHQ הבריטי. מדובר בארגוני מודיעין שהיו מופקדים על "איסוף מודיעין אותות". בתחום הסייבר התפתח גם עולם שלם של פשיעה מאורגנת, כלכלת כלי תקיפה ומודיעין והיווצרות מומחים מסוימים (האקרים וקראקרים). למעשה, מתקיים שוק מפותח של כלי סייבר וניתן לקנות באמצעות האינטרנט חולשות מחשב, כלי אקספלויט, סוסים טרויאנים, כלים לניתוח רשתות מחשב וכדומה. בשל כך, ישנן מדינות רבות שפיתחו יכולת הגנה והתקפה בסייבר בארגונים המשטרתיים (מול פשיעת סייבר)

דרכים שהוצעו להתמודדות:
• הקמת יכולת סימולציה של מערכות המדינה באופן שיאפשר להתכונן, לתרגל ולהבין בזמן אמת – מה משמעותה של כל תקיפת סייבר והאם היא כן או לא מצדיקה מענה באמצעות הפעלת כוח צבאי מסורתי.
• הקמת בריתות לשיתוף מידע בין מדינות וחקיקה שתאלץ את ספקיות האינטרנט לחשוף את זהותם של התוקפים על ידי הכנסת כלים ייעודיים שמטרתם לאפשר לעקוב אחרי אירועים של לוחמת סייבר.
• מוצע כי שילוב גישות אלו יאפשר "לבסס מחדש" את "עקומת האמינות" של המדינות שבלעדיה לא ניתן לקיים "מאזן אמין" של תגמולים/ תמריצים/ איומים המאפשר לשמור על היציבות העולמית. רבים החוקרים הטוענים כי העשור הנוכחי הוא העשור המסוכן בראייה זו ו"לוחמת סייבר" עלולה להביא להסלמה לא מבוקרת – או כי חומרתה תפורש באופן לא נכון, או כי התוקף ירגיש שהוא חסין מתגובה.[4]

שיטות תקיפה נפוצות
• מול כל אחת משכבות הרשת ("מודל השכבות") יש מגוון גדול של טכניקות תקיפה. שיטות תקיפה נפוצות:
• זיוף כתובת MAC – בשכבת הקישוריות, Data Link, מיעון המסרים מתבצע על בסיס כתובת MAC. כתובת זו מוטמעת על גבי כרטיס הרשת או המודם כבר בשלב הייצור. טכניקות תקיפה של שכבה זו כוללות זיוף כתובת MAC. ניתן להפעיל טכניקה זו גם נגד מחשבים פיזיים ובפרט נגד "מכונות וירטואליות".
• זיוף כתובת IP (אנ') – ניתוב תעבורת הרשת באינטרנט ובמספר גדול של רשתות אחרות, מתבצע לפי כתובת לוגית שנקראת IP. כתובת זו אינה מוטמעת בציוד בשלב הייצור, אלא כתובת לוגית שניתן לשנותה. אחת מטכניקות התקיפה כוללת את זיופה.
• התקפת אדם באמצע – בשכבת הרשת, התוקף מנתב את תעבורת הרשת כך שהיא תעבור "דרכו" מבלי שאף אחד משני הצדדים מבחין בכך (השולח מצד אחד והמקבל מצד שני). מימוש התקפת אדם באמצע מפורסם ונפוץ הוא על ידי ביצוע מניפולצייה על פרוטוקול Hypertext Transfer Protocol. להתמודדות מולה פותח מנגנון שנעזר ב"חתימה" של צד שלישי אמין תוך שימו בהצפנה – HTTP Secure.
• התקפת XSS – מאפשרת הזרקת קוד זדוני אל אתרי אינטרנט באמצעות הכנסת נתוני משתמש בעת הגלישה. שיטה זו משתמשת באמצעי פיתוי על מנת שהיעד יגלוש באתר מסוים.
• התקפת מניעת שירות – שיטת התקפה מאוד נפוצה שבה שולחים אל האתר שמארח את מתן השירות מספר של הודעות תוך זמן קצר ויוצרים עומס. כך גורמים לו להאט את הקצב שבו הוא יכול לתת מענה למשתמשים או אפילו מביאים לקריסתו.

תקיפות סייבר מפורסמים

2010
Siemens S7-300 – מערכת הבקרה של הצנטריפוגות שעמדה במוקד המתקפה של סטוקסנט
בשנת 2010 התגלתה מתקפת סייבר מתוחכמת במיוחד שנקראה סטקסנט. ככל הידוע, זו הפעם הראשונה שבה נחשף מהלך מדינתי רחב היקף שתכליתו לפגוע בעולם הפיזי של תשתיות קריטיות במדינת יעד ובמקרה הזה, בצנטריפוגות להעשרת אוראניום של איראן. הערכה היא כי הנוזקה הייתה כבר הייתה פעילה משנת 2007. בספטמבר 2011 התגלתה נוזקה בעלת מאפיינים דומים שכונתה דוקו.

2014
בשנת 2014, דו"ח סנאט ייחס לסין פעולות חדירה לחברות שייט בינלאומיות ולאוניות, מתוך כוונה להטמין נוזקות, שיוכלו בעתיד לשבש מהלכים צבאיים אמריקאיים לריכוז כוחות באמצעות שינוע של טנקים על גבי אוניות אזרחיות המגויסות לצורך זה.
במאי 2014, ארצות הברית הגישה תביעה משפטית נגד קציני צבא סיניים בגין התקפות סייבר לטובת גניבת מידע מישויות אמריקאיות. הגשת כתב אישום פלילי נגד אזרחים של מדינה זרה, קצינים בשירות פעיל, שנמצאים במדינה זרה ולא פלשו לטריטוריה של מגיש התביעה היא צעד תקדימי.
בנובמבר 2014, התנהלה מתקפת ההאקרים על סרטי סוני. מבצע זה כלל גניבה מסיבית של פרטי לקוחות, גניבה רחבת היקף של סרטים שטרם הופצו לקהל הרחב, גניבה רחבת היקף של דוא"לים פנימיים ושימוש בנוזקות שמוחקות דיסקים פיזית. חלק מהחוקרים מאמינים כי תקיפה זו מתבצעת על ידי "תוקפים מדינתיים" מצפון קוריאה, שמטרתם לפגוע בחברת סוני מכיוון שהיה בכוונתה לפרסם סרט שבראיית המשטר בצפון קוריאה, הוא פוגעני כלפיהם.

2015
בפברואר 2015, מעבדות קספרסקי חשפו קבוצת האקרים שכונתה Equation. לפי הפרסום, הקבוצה פועלת כבר לפחות 14 שנים, היא פיתחה לפחות 500 נוזקות ופעלה כנגד לפחות 42 מדינות.[28] קבוצה זו מתאפיינת בתחכום רב ובשימוש בהצפנות חזקות וחוקרים רבים חושבים שמדובר בקבוצה השייכת ל NSA האמריקאי.
במהלך אפריל 2015, התפרסם לראשונה מחקר מסודר המתעד מצב שבו מדינה שנתקפה בסייבר – הגיבה בהתקפת סייבר משלה כנגד אלו שתקפו אותה. גם הפעם מי שפרסם את המחקר היו מעבדות קספרסקי. המחקר כולל סרטון קצר המסביר את השתלשלות העניינים, צילומי מסך של הנתקפים וניתוחי קוד.
במהלך ספטמבר 2015, לפי סיכום שנתי של מעבדות קספרסקי (שפורסם בדצמבר 2015) בוצעה התקפת DDOS על מחשבי חברות תעופה בשדה התעופה בוורשה. ההתקפה שיבשה את מערך המחשבים וגרמה לדחייה של עשרות טיסות ולעיכוב של מאות ואולי אלפי בני אדם.[33]
במאמר של המגזין "בלומברג" מאוקטובר 2015, מתוארת תקיפה מסוף 2014 על תנור להתכת פלדה של קונצרן טיסנקרופ בגרמניה באופן שגרם לו לנזק בלתי הפיך. "בלומברג" מייחסים את ההתקפה על תנור ההיתוך הגרמני לקבוצה מרוסיה.[34]
עובד קבלן של ה-NSA האמריקאית בשם אדוארד סנודן החל להדליף בצורה שיטתית, פרטים על כלים ושיטת פעולה של הסוכנות ובכלל זה עבודה בשיתוף פעולה עם חלק מהחברות העולמיות בתחום האינטרנט (כולל גוגל, אפל ורבות נוספות), תקיפות סייבר לאיסוף מידע על ממשלות ותאגידים בכל העולם, כולל על מדינות ידידותיות לארצות הברית כמו גרמניה וישראל, קיומן של יחידות טכנולוגיות ממגוון סוגים וקיומה של יחידה שמתמחה ביצירת דרכי גישה לרשתות ומחשבים בשם Tailored Access Operations

2016
בינואר 2016 פורסם, כי במהלך דצמבר 2015 שלושה ספקי חשמל (ביניהם חברת Prykarpattyaoblenergo) באוקראינה נפגעו ושותקה פעילותם בעקבות התקפת רשת שגרמה לניתוק החשמל של מאות אלפי בתים. פעילות זו יוחסה לרוסיה.[37]
החל מאוגוסט 2016, קבוצה של האקרים הקוראת לעצמה The Shadow Brokers, החלה לפרסם ברשת הפתוחה אוסף גדול של חולשות מערכת הפעלה וכלי תקיפה בסייבר שפותחו, ככל הנראה, על ידי ה-NSA וה-CIA.
במהלך השנים 2015–2016, בוצעה התקפה על מחשבי ה"וועידה הדמוקרטית הלאומית", בארצות הברית. האתר ויקיליקס פרסם כמות גדולה של דוא"ל ממחשבי פוליטיקאים דמוקרטים, דוא"ל שנגנבו במהלך אותה תקיפה מדוברת. רבים ייחסו את התקיפה לרוסיה, כולל נשיא ארצות הברית בנאום פומבי. וראו בזאת ניסיון התערבות במערכת הבחירות לנשיאות ארצות הברית.
בסוף אוקטובר 2016, התפרסמו דוא"לים שנגנבו מהמחשב האישי של ולדיסלב סורקוב – מי שהיה סגן ראש הממשלה וסגן ראש המטה של נשיא רוסיה, פוטין. חלק מהחוקרים, לכן, הציעו שמדובר ב"תגובה מידתית" של ארצות הברית לתקיפות על מחשבי המפלגה הדמוקרטית. ארצות הברית הכחישה כל קשר לנושא. הדוא" חשפו, בין השאר, מעורבות רוסית ישירה בערעור היציבות במזרח אוקראינה, כולל השפעה ישירה על הבחירות המקומיות שם.[41]

2017
במרץ 2017 הוגש כתב אישום בארצות הברית כנגד ארבעה אזרחים רוסים, שניים מהם עובדי סוכנות הביון הרוסית, ה-FSB (ממשיכת דרכה של הקג"ב) ושניים עצמאיים, בגין פריצה לפרטיהם של כחצי מיליארד ממשתמשי אתר יאהו.
באותו חודש, ה"ניו יורק טיימס" פרסם תחקיר ולפיו ארצות הברית מנהלת מבצע סייבר מתמשך במטרה לחבל בתוכנית פיתוח הנשק הבליסטי של צפון קוריאה.
במאי 2017 בוצעה התקפה רחבת היקף באמצעות קריפטולוקר. בתקיפה נפגעו למעלה ממאה מדינות ולמעלה מ-200,000 מחשבים ובכלל זה, בתי חולים בבריטניה, חברות רכב ובכללן "רנו", חברת "פדקס", מערכת הרכבות בגרמניה, משרד הפנים הרוסי וגופים רבים אחרים. לפי פרסומים שונים, זו התקיפה הרחבה ביותר בהיסטוריה, מהסוג הזה. התקיפה גרמה להצפנת קובצי המידע במחשבים המותקפים באופן שלא ניתן "לשחרר" את המידע, אלא על ידי תשלום הכופר וקבלת מפתח ההצפנה. אחד הגורמים הראשונים שפרסם דו"ח מקצועי על הנושא, הייתה חברת קספרסקי.[44]
ב 27 ביוני 2017, החלה להתפשט מתקפת סייבר רחבת היקף. גם מתקפה זו הצפינה את המחשבים המותקפים ולמעשה מנעה את היכולת להשתמש בהם יותר. המתקפה, ככל הידוע, מתחילה בהדבקה של מחשב אחד ברשת הארגונית והתפשטות מהירה על בסיס חולשה בפרוטוקול SMB של מערכת ההפעלה Microsoft Windows. שיטת התקיפה, ככל הנראה, מבוססת על אחת החולשות שהתפרסמו על ידי קבוצת The Shadow Brokers. התקיפה כוונה ברובה, כנגד רשתות מחשבים באוקראינה ולפי משטרת אוקראינה, נפגעו במהלך התקיפה 2,108 רשתות מיחשוב ו-111 ארגונים ממשלתיים ו-308 חברות פרטיות התלוננו על פגיעה.[45] בין השאר נפגעו: שדה התעופה הראשי של קייב, מערכת ניטור הקרינה מהכור בצ'רנוביל, תחנות כוח, מפעל המטוסים "אנטונוב", משרדי ממשלה והבנק המרכזי של אוקראינה, חנויות כלבו רבות ועוד. מחוץ לאוקראינה נפגעו, בין השאר: חברת הספנות הדנית, "מארסק" ומסופי המטען שלה ברחבי העולם, חברת הנפט הרוסית "רוסנפט", מרק (חברת תרופות) מניו-ג'רזי בארצות הברית, חברת השוקולד "קדברי" באוסטרליה, חברת הבנייה – "סיינט גוביין" הצרפתית, שני בתי חולים בארצות הברית, חברת הזרעים "קופקו" בארגנטינה, חברת הסוכריות מרס ועוד.

באוקטובר 2017, ה"ניו יורק טיימס" פרסם מאמר ולפיו מבצע סייבר שלכאורה בוצע על ידי ישראל ב 2014, חשף שחברת קספרסקי הוותה צינור שדרכו ממשלת רוסיה הצליחה להעתיק כלי תקיפת סייבר של ה NSA. לטענת הפרסום, ה"אנטי וירוס" מתוצרת החברה אוסף נתונים מתוך המחשבים עליהם הוא מותקן בצורה שמאפשרת לממשלת רוסיה גישה לנתונים אלה. לפי הפרסום, "אנטי וירוס" של קספרסקי היה מותקן על מחשב של עובד NSA וכך, ממשלת רוסיה הצליחה לגנוב כלי תקיפה אמריקאיים לאורך זמן. במהלך 2017, ארצות הברית הוציאה איסור גורף על התקנת מוצרי חברת "קספרסקי" במחשבים של הממשל הפדרלי.[46]

באותו חודש, לפי פרסום של חברת "בלומברג", צפון קוריאה הצליחה לגנוב תוכניות צבאיות של דרום קוריאה וארצות הברית, למקרה של הסלמה למלחמה עם צפון קוריאה ובכלל זה תוכנית ל"מבצע עריפה" רחב שתכליתו חיסול חברי ההנהגה של צפון קוריאה.