אבי ויסמן, מנחה כנס CyberSec 2012: "בשנת 2012 נפל דבר בישראל"
"ב-2012 הוקם המטה הקיברנטי הלאומי. ב- 2012 הוכיח לנו 'בחורצ'יק' סעודי, כי בעלי העסקים בישראל אינם שומרים על זכויותינו. הוא גם הבהיר שאנחנו בעיצומו של עידן שבו האזרח חסר אונים, ורק המדינה יכולה להגן עליו". כך פתח ויסמן, מנכ"ל See Securityאת כנס CyberSec 2012 ואיחל הצלחה לד"ר אביתר מתניה, ראש מטה הסייבר
בשנת 2012 נפל דבר בישראל. ב-2012 הוקם המטה הקיברנטי הלאומי, לאחר ששנה קודם לכן הוקם מטה דומה בצה"ל. ב- 2012 הוכיח לנו 'בחורצ'יק' סעודי לכאורה, כי בעלי העסקים בישראל אינם שומרים על זכויותינו כאזרחים. הוא גם הבהיר לקברניטי המדינה שאנחנו בעיצומו של עידן חדש, שבו האזרח חסר אונים, ורק המדינה יכולה (אולי), להגן עליו. ב- 2012 הרימה הרשות למשפט טכנולוגיה ומידע במשרד המשפטים את זרועה על עבריינים, והבהירה כי לא תהסס לעשות כן שוב, כאשר יימצאו פורעי חוק הגנת הפרטיות.
בכנס CyberSec 2012 הצביעו אנשי ענף אבטחת המידע והגנת הסייבר ברגליהם, הגיעו לכנס, וזעקו בשתיקה: נמאס. יש לעשות מעשה. בכנס זה התברר, כי אנטי-וירוס וחומת אש, כלי ניטור וכלי ניהול, הקשחות, ופעולות אבטחה סטנדרטיות, אינם יעילים כנגד התקפה מתקדמת של גוף עתיר תקציבים.
יניב סימסולו, 2BSecure: "נקודות התורפה העיקריות של ארגונים ורשויות הן מערכות הליבה הארגוניות"
"מלחמת סייבר שתכוון נגד מערכות אלו, תגרור נזקים משמעותיים - ישירים ועקיפים, שיכולים להגיע עד רמה של פגיעה בשרידות הפיננסית של הארגון" ● מאמר מאת יניב סימסולו, CTO ב-2BSecure, לקראת כנס CyberSec 2012
מיכאל מומצ'וגלו, Light Cyber: "התקיפות שעלו לאחרונה לכותרות הן דווקא התקיפות המתוחכמות פחות והמפחידות פחות"
"על המתקפות החמורות באמת, אלה המתרחשות בתוך תוכן של רשתות קריטיות, בדרך כלל לא מדברים הרבה, למרות שהן קורות בשטח", הוסיף מומצ'וגלו, CTOב-Light Cyber בראיון לקראת CyberSec 2012 ● לדבריו, כלי ההגנה הסטנדרטיים שמגנים על הכניסות והיציאות מהארגון עיוורים לפעילות השקטה של תקיפת APT
כיצד אתה מנתח את המתקפות של התקופה האחרונה?
"התקיפות שעלו לאחרונה לכותרות הן דווקא התקיפות המתוחכמות פחות והמפחידות פחות. על המתקפות החמורות באמת - אלה המתרחשות בתוך תוכן של רשתות קריטיות - בדרך כלל לא מדברים הרבה למרות שהן קורות בשטח. התקיפות של התקופה האחרונה צריכות לשמש כנורת אזהרה לתקיפות המתקדמות באמת המאיימות לפגוע בלב ארגונים גדולים ובתשתיות קריטיות בארגונים".
מהן הנקודות העיקריות שאתה מתכוון להעלות בהרצאתך בכנס?
"על מנת להתמודד עם תקיפות ממוקדות יעד (APT) יש להתקדם אל מעבר לפתרונות מבוססי חתימות וחוקים ולעבור להיכרות מעמיקה של הרשת ושל פעילויות המשתמשים בה. נפתח בהבנת ה'אויב' - נציג באופן מפורט ונדיר הצצה לתוך מהלך תקיפת APTאמתית שהתרחשה בארצות הברית. מתוך הסתכלות זו נתמקד בהתפתחות התקיפה ברשת הפנימית ונבין את הדכים לזהות אותה בשלבים המוקדמים שלה. נציג גישה של זיהוי פעילות עוינת על ידי זיהוי חריגה משגרת השימוש ברשת הארגונית. הדוגמא שנביא רלוונטית לכל ארגון גדול.
זיהוי אנומליות כאלה צריך לקחת בחשבון את שגרת ההתנהגות של כל משתמש ומשתמש. לא ניתן להכליל בקלות ולהסתכל על משתמש ממוצע כי לכל אחד הרגלים אחרים ותפקיד שונה בארגון".
האם לדעתך מדינת ישראל ערוכה לקראת מלחמת סייבר?
"מדינת ישראל הינה יעד לתקיפה בייחוד בתקופה הנוכחית. מעבר לתקיפות שקרו לאחרונה, פוטנציאל הנזק גבוה הרבה יותר (למשל פגיעה בתשתיות קריטיות כגון חשמל ומים), ועל המדינה למגן את המערכות הרלוונטיות ולשפר את הניטור על המערכות הקריטיות. לאחרונה ניתן הרבה פוקוס לנושא, אך דרושים עוד צעדים טכנולוגיים בשטח".
כיצד על המגזר העסקי להיערך לקראת מתקפת סייבר?
" 'דע את עצמך' - כל ארגון צריך ללמוד ולהכיר את הרשת שלו על מנת שיוכל לזהות פעילות חריגה בו ובכך לזהות תקיפות סייבר מתקדמות. כלי ההגנה הסטנדרטיים שמגנים על הכניסות והיציאות מהארגון עיוורים לפעילות השקטה של תקיפתAPT ברשת הפנימית ולכן לא ניתן להשתמש בהם לצורך זיהוי פעילות APT. בנוסף גישה של חוקים וחתימות אינה תופסת לתקיפות ייעודיות שתפוצתן ממוקדת.
היערכות נכונה היא יכולת שליטה ובקרה על מה שקורה ברשת הפנימית. ניתוח ידני אינו אפקטיבי מפני שהרשתות מהירות וכמות המידע גדולה מדי ומגוונת מדי, ולכן דרושה אוטומציה – מערכות מומחה שיכולות ללמוד את המשתמשים והרשת ומתוך כך למצוא חריגות ואנומליות".
*מיכאל מומצ'וגלו הינו CTO בחברת Light Cyber
נמרוד קוזלובסקי: "ההתקפות של התקופה האחרונה לא היו אירוע לוחמת סייבר כנגד ישראל אלא כשל אבטחת מידע במגזר הפרטי"
"הן בעיקרן התקפות לא מתוחכמות שנערכו על ידי גורמים עם מיומנות מוגבלות תוך שימוש בכלי מדף קיימים", הוסיף עו"ד ד"ר נמרוד קוזלובסקי בראיון לקראת כנס CyberSec 2012 ● לדבריו, למרות שכלי התקיפה היו פשוטים הם חשפו את חולשתה של ישראל במיגון התשתית האזרחית
האם לדעתך מדינת ישראל ערוכה לקראת מלחמת סייבר?
"לדעתי מדינת ישראל נערכת היטב בבחינה מערכתית של סוגי האיומים במרחבי הסייבר והגדרת תפיסת האיום בסקטורים השונים: צבאי, בטחוני ותשתיות קריטיות. כמו כן, יש היערכות מרשימה לגיבוש האבטחה בתשתיות חיונית. ברמה המוסדית נעשית עבודה ניכרת לגיבוש תפיסה ולהכנת התשתית המוסדית והטכנולוגית להתמגנות. ואולם, דומה כי תרחישי האיום הנדונים מתמקדים ב"אפקט דומינו" של הקרסת תשתיות ולא נותנים משקל לאיום המרכזי של ריגול שיטתי וחילוץ מודיעין לצד הטמנות יכולות שיבוש. תפיסת האבטחה נבנית על יסוד תרחיש איום חלקי ולא ממצה ודורשת בחינה מחדש. גם בחזית המוסדית נדרשת הבהרה של הסמכויות של הגופים השונים והגדרת גזרת אחריות ברורה. טרם ישנו טיפול ראוי בסיכון הקיים על התשתיות האזרחיות והעסקיות".
כיצד על המגזר העסקי להיערך לקראת מתקפת סייבר?
"עיקר פועלו של המגזר העסקי צריך להיות בבחינת יזומה של מידת החדירות של הארגון ומידול סיכונים של תרחישי איום שרלוונטיים לארגונים. התהליך חייב להיות בידי גורם הנהלה המרכז את איומי הסייבר כחלק ממתווה הסיכונים הכולל ולא להישאר בידי אנשי מקצוע טכניים. הארגון נדרש לבקרה חיצונית על תפיסת האבטחה וארכיטקטורת האבטחה ולהימנע מללכת שבי אחר תפיסת אבטחה המוכתבת על ידי גורמים פנימיים המוטים אחר תובנות קיימות בארגון. נדרש מעבר לחשיבה של ההנהלה על תהליכים וחשיפה של הארגון ברמה התפקודית והמנהלתית ולא לחשיבה על טכנולוגיה ורכש מערכות כפתרון לבעיית האבטחה. נדרש מערך תחקור מקיף של אירועי אבטחה והקמת צוותי ניהול אירועי אבטחה ותרגולם. במקביל נדרשת תשתית סקטוראלית לשיתוף מידע ולניתוח ריכוזי של אירועי אבטחה ומידע על איומים".
כיצד אתה מנתח את המתקפות של התקופה האחרונה?
"ההתקפות של התקופה האחרונה לא היו אירוע לוחמת סייבר כנגד ישראל אלא כשל אבטחת מידע במגזר הפרטי. ההתקפות של התקופה האחרונה הינן בעיקרן התקפות לא מתוחכמות שנערכו על ידי גורמים עם מיומנות מוגבלות תוך שימוש בכלי מדף קיימים ברשת. ואולם, בעוד שכלי התקיפה ומתודת ההתקפה הייתה פשטנית, הרי שהיא חשפה את חולשתה המרכזית של ישראל במיגון התשתית האזרחית ואת רצונם של גורמים עוינים למקד תקיפה למול האוכלוסייה האזרחית. ההתקפה הייתה תולדה של רשלנות חמורה במיגון אתרים עסקיים הפועלים בישראל והיעדר תשתית בסיסית להגנת מידע אישי רגיש הנאגר בהם. ההתקפה היא קריאת אזהרה לגבי המערך החסר של חקיקה, אכיפה ופיקוח על רמת האבטחה של אתרים בישראל".
מהם הנקודות העיקריות שאתה מתכוון להעלות בהרצאתך בכנס?
"אני מתכוון להציג מתווה לפתרון משבר אבטחת המידע שבא לידי ביטוי בין היתר באירועי חשיפת פרטי זהות של ישראליים ובהתקפות על תשתיות ישראליות. אני אציג את הסיבות לכשל אבטחת המידע ככשל מערכתי ביצירת תמריצים להתמגנות ובחינת רמת המוגנות של אתרים המאחסנים מידע פרטי רגיש, וכן ככשל של החקיקה והאכיפה בתחום ההגנה על מידע אישי ובדיווח על אירועי אבטחה. אציג תוכנית פעולה כיצד בשלבים פשוטה של חקיקה ואכיפה ניתן להביא לשיפור מהותי ברמת אבטחת המידע. עיקרי התוכנית ביצירת תמריצים, חובת בדיקה מונעת של רמת האבטחה, חובת דיווח על אירועי אבטחה, סנקציות על כשל אבטחה ומערך מתכלל לניהול אירועי אבטחה".
*עו"ד ד"ר נמרוד קוזלובסקי הינו מומחה בדיני מחשבים ואינטרנט, מרצה בביה"ס למנהל עסקים, אוניברסיטת ת"א ויו"ר חברת אלטל לאבטחת מידע.
דדי גרטלר, טלדור: "העיסוק בעולם הסייבר אינו מהווה חלק מרכזי מליבת העסקים של הארגונים, לכן ההקצאה המצומצמת של משאבים לנושא זה"
"עם עליית המודעות ולצערי - גם התנסויות כואבות, יאמצו יותר ויותר גופים עסקיים את אבטחת המרחב הסייברי לתוכניות העבודה שלהם", הוסיף גרטלר, מומחה למודיעין ואבטחת הסייבר, במחלקת פיתוח עסקי בחטיבה הביטחונית בטלדור, בראיון לקראת כנס CyberSec 2012
האם לדעתך מדינת ישראל ערוכה לקראת מלחמת סייבר?
"ראשית, נכון יותר לשאול, מי במדינת ישראל ערוך, לאיזה תרחיש ובאיזו דיסציפלינה? (הגנה, התקפה ומודיעין). האם הצבא ערוך להגן על עצמו ולהשיג ניצחון אסטרטגי בעת פרוץ מתקפת סייבר ע"י מדינות עוינות? האם גופי המודיעין האחרים, האחראיים על הביטחון הלאומי, ערוכים להגן על עצמם ועל התשתיות הלאומיות הקריטיות ממתקפות סייבר ע"י גורמים עוינים? האם גופי אכיפת החוק ערוכים להגן על עצמם - לפענח זירות פשיעת מחשב ולהציג ראיות מרשיעות לבית המשפט? האם משרדי הממשלה והתשתיות הלאומיות הקריטיות מוגנים באופן מספק? האם הבנקים? המגזר הפיננסי? מגזר הבריאות? התעשייה הביטחונית? והרשימה עוד ארוכה...
כבר היום אנו עדים לתכניות שהוקמו במשרד הביטחון ובמשרד ראש הממשלה לטיפול באיום הסייבר, אולם טרם יצקו אליהם את התכנים והתקציבים הראויים. כמו במלחמת גרילה, המתקיף יכול להסב נזק רב בהשקעה מינימאלית ואילו המגן חייב להשקיע משאבים אדירים בזיהוי מתאר ההתקפה ומקור התוקף. נראה שאנו עדיין בתחילת הדרך, אך המודעות ללא ספק במגמת עליה, דבר שעשוי לסייע במלאכה".
כיצד על המגזר העסקי להיערך לקראת מתקפת סייבר?
"יש כאן 'חוזה' לא כתוב עם המדינה, כמו במרבית המדינות המפותחות. למגזר העסקי ברור שלמדינה ייקח זמן על מנת לספק לאזרחיה ולמגזרים השונים את מעטפת ההגנה הנדרשת מפני התקפות סייבר כפי שמקובל בהקשר של הגנה על גבולות המדינה.
בשנים האחרונות נדרש המגזר העסקי להסתפק בהנחיה והכוונה של גופים ממשלתיים העוסקים בתחום, ולעסוק בעצמו בבניית כוח פנימי להתמודדות עם מתקפות סייבר, תוך תאום ושיתוף מיטבי עם גופי הפיקוח והתיאום הענפיים. מכיוון שעיסוק בעולם הסייבר אינו מהווה חלק מרכזי מליבת העסקים של הארגונים במגזר העסקי, כך גם ניכרת הקצאה מצומצמת של משאבים ותשומות ניהוליות לנושא זה, כל עוד אותה ליבה עסקית לא תפגע באופן מהותי.
ענף התעופה לדוגמא, שהקשר הישיר בין ליבת העסקים שלו והאיום הסייברי הוא ברור וקריטי, משלב כבר היום את אבטחת הסייבר בתכניות העסקיות שלו. עם עליית המודעות ולצערי גם התנסויות כואבות, יאמצו יותר ויותר גופים עסקיים את אבטחת המרחב הסייברי לתוכניות העבודה שלהם".
כיצד אתה מנתח את המתקפות של התקופה האחרונה?
"מעט מאוד פורסם על הנזק שנגרם מההתקפות האחרונות. יתרה מכך אנו בעיצומו של מאבק יום יומי במרחב הסייבר שזולג לכלל הסקטורים במשק ואינו מגיע לדפי העיתונות. המתקפות של התקופה האחרונה שרתו מטרה את חשובה – חשיפה. כאשר גם "הדודה מחדרה" מוטרדת מהתקפות סייבר, מופעל יותר לחץ על מקבלי ההחלטות להעצים את הטיפול בנושא ולקדמו, אך הדרך עוד ארוכה".
מהן הנקודות העיקריות שאתה מתכוון להעלות בהרצאתך בכנס?
"מודיעין סייבר מהו? ה-CyberWar כזירת לחימה לכל דבר הדורשת מהפעילים בה להתאים את הדיסציפלינות הקיימות מהעולם הפיזי לעולם הלוגי. בין דיסציפלינות הגנה לדיסציפלינות התקפה נרקמת דיסציפלינת המודיעין - סייבר ( CYBERINT), אשר גם היא תותאם לעולמות התוכן של העוסקים במלאכה: CyberWar, CyberCrime, CiberTerror".
* דדי גרטלר, הינו מומחה מודיעין וסייבר, מח' פיתוח עסקי - החטיבה הביטחונית, טלדור
אלכס לנשטיין, FireEye: "כל ארגון במגזר העסקי-פרטי חייב לבדוק האם הוא מועד לתקיפה ואם כן, לנקוט בכל האמצעים להגן על עצמו"
לנשטיין, מומחה בינלאומי לסייבר טרור יגיע לארץ כאורח של חברת InnoCom, המייצגת את FireEye בישראל ויהיה בין הדוברים במליאה הפותחת של כנס CyberSec 2012 ● לדבריו, גם חברות המיישמות את כל פתרונות האבטחה המסורתיים בקפידה, נפרצות ע"י האקרים שרמת התחכום שלהם עולה בהתמדה
האם לדעתך מדינת ישראל ערוכה לקראת מלחמת סייבר?
"רוב המדינות מגדירות קבוצה של ארגונים ואתרים קריטיים עליהם משקיעים משאבים כדי שלא ייפרצו. כמו בכל מלחמה, גם במלחמת סייבר מטרת האויב היא לשבש את תשתיות המדינה הנתקפת. השאלה היא האם מדינת ישראל עשתה כל שביכולתה כדי להגן על אתרי תשתיות קריטיות כגון תשתיות מים, חשמל, תקשורת, בנקאות וכו'. ממה שידוע לי, הממשלה שלכם אכן עושה זאת, אך חשוב לקבוע תאריך יעד בו כלל התשתית הקריטיות תהיינה מוגנות. מוטב שזה ייעשה מהר ככל היותר, עם הכלים הטובים ביותר הקיימים בשוק".
כיצד על המגזר העסקי להיערך לקראת מתקפת סייבר?
"כל ארגון במגזר העסקי-פרטי חייב לבדוק האם הוא מועד לתקיפה ואם כן, לנקוט בכל האמצעים להגן על עצמו. מתקיפים טיפוסיים עלולים להיות מתחרים אשר מחפשים מידע עסקי ותוכניות עבודה, או פורצים לאתרים על מנת לסחוט כסף מהבעלים. לארגונים ישראליים יש בעיה נוספת, כיוון שהם עלולים להיות מותקפים מסיבה פוליטית ולא עסקית, כפי שאנו רואים בשבועות האחרונים. כיום בארה"ב, החוק מחייב חברות אשר מידע נגנב מהן, ליידע את הציבור בכך. זה כמובן מוביל לבעיה תדמיתית קשה, בעיקר אם מדובר בחברות מהמגזר הפיננסי ולכן על החברות לנקוט בכל דרך אפשרית כדי להימנע מפריצה ואם קרתה – לגלות אותה מהר ככל הניתן. ארחיב על כך בהרצאה.
כיצד אתה מנתח את המתקפות של התקופה האחרונה?
"במציאות, אנו יודעים רק על התקפות שפורסמו באמצעי התקשורת ולא על התקפות אחרות שאינן נוגעות לאתרים ציבוריים. לדעתי אנו רואים רק את ההתחלה וזה לא יפתיע אותי אם במקביל להתקפות DDoS(מניעת שירות) כאלה ואחרות, יתנהלו מתקפות מזיקות בהרבה, אשר הציבור טרם נחשף אליהן. בשורה התחתונה – ההאקרים נעשים יותר מתוחכמים והמתקפות נגד אתרים וגופים ישראליים לדעתי רק יילכו ויתגברו. אני מציע להתייחס לעניין בכובד ראש ולהכין עצמנו לקראת מתקפות נוספות".
מהם הנקודות העיקריות שאתה מתכוון להעלות בהרצאתך בכנס?
"עולם הסייבר משתנה באופן מהיר והאקרים מנסים השכם והערב למצוא דרכים חדשות לתקוף ארגונים ומדינות. התקפות כמו Rustockמוכיחות, כי גם חברות המיישמות את כל פתרונות האבטחה המסורתיים בקפידה נפרצות על ידי האקרים שרמת התחכום שלהם עולה בהתמדה.
במסגרת ההרצאה בכנס, אסקור את סגנונות ההתקפה והאיומים האחרונים ואדבר על פתרונות שחברות יכולות ליישם כדי להגן על עצמן מפניהם. בנוסף, אסקור את פריצות ההאקרים לארגונים וחורי האבטחה בארגונים שמאפשרים זאת,וננסה להשיב על השאלה: כיצד נוזקות מתוחכמות נמצאות צעד אחד לפני פתרונות אבטחת המידע הארגוניים ומצליחות לפגוע במשתמש הבודד וכך מסכנות את כלל הארגון?"
*אלכס לנשטיין (Alex Lanstein), הינו מהנדס בכיר בחברת FireEye, מומחה בינלאומי בסייבר טרור ופיתוח מוצרי אבטחת מידע. FireEyeמיוצגת בישראל על ידי חברת InnoCom
"קיים פער גדול בין היערכות המדינה לבין קיומה של מטריית הגנה כוללת לתקיפות סייבר"
"היכולת לבצע תקיפת סייבר קלה יותר מהיכולת להגן על ארגון מפני תקיפה" הוסיף דולב, מנכ"ל eVision ויועץ אסטרטגי לסייבר בחברת ClearSky, לקראת כנס CyberSec 2012 ● לדבריו, ארגונים בישראל צריכים להיערך לתקיפות סייבר בדיוק כפי שהם בונים היום מערך הגנה פיזי על משרדי החברה"
האם לדעתך מדינת ישראל ערוכה לקראת מלחמת סייבר?
"מדינת ישראל נערכה בשנים האחרונות להגנה על התשתיות הקריטיות שלה מפני תקיפת סייבר. קיים עדיין פער גדול בין היערכות זו לבין קיומה של מטריית הגנה כלל מדינתית לתקיפות סייבר. כיום, היכולת לבצע תקיפת סייבר קלה ופשוטה יותר מהיכולת להגן על ארגון/חברה מפני תקיפה מעין זו. בשנים הקרובות ייסגר אט אט הפער כשכלי הגנה חדשים יאפשרו לחברות ולארגונים להגן על עצמם בצורה טובה יותר מתקיפות סייבר. במהלך פרק זמן זה מוטל על המדינה להשלים את היערכותה במעגלים שבהם עדיין לא הושלמה היערכות זו. היערכות זו כוללת הרחבת מעגלי ההגנה, הרחבת המודעות בקרב הציבור הרחב בנושא וקביעת נהלי טיפול באירועי סייבר".
כיצד על המגזר העסקי להיערך לקראת מתקפת סייבר?
"חברות וארגונים בישראל צריכים להיערך לתקיפות סייבר בדיוק כפי שהם בונים היום מערך הגנה פיזי על משרדי החברה שלהם. משרדי החברה הוירטואליים כוללים סניפי שרות באינטרנט, סניפי שרות מקומיים ובנייני הנהלה. ההגנה על כל אחד מסניפים אלה מחייבת עריכת סקר סיכוני סייבר, החלטה על תוכנית עבודה הכוללת תעדוף המערכות הקריטיות להגנה והקצאת משאבים לבניית מערך הגנה זה. תקיפות סייבר מהוות היום סיכון ממשי על רבות מהחברות בישראל ואל להם להמתין להקמת מעגלי הגנת סייבר מדינתיים על מנת לייצר את מנגנוני הגנת הסייבר על ליבת הפעילות העסקית שלהן".
כיצד אתה מנתח את המתקפות של התקופה האחרונה?
"תקיפות אלה התבצעו על ידי קבוצות האקרים אידיאולוגיים (אקטיביסטים) שקבוצות רבות דוגמתן פועלות היום בכל העולם לקידום מטרות אידיאולוגיות (אנונימוס מהווה קבוצה מעין זו)
התקיפות שהתבצעו נועדו בעיקר לגנוב מידע ולשבש מידע מאתרי אינטרנט.
תקיפות אלה מהוות סימן אזהרה לכל חברה וארגון שעליהם לשמור היטב על נכסי המידע שברשותם, בעיקר אלו החשופים לסביבת האינטרנט. ישנן מספר רב של דרכים להתגונן מפני תקיפות על אתרי אינטרנט, רובם דרך אגב פותחו על ידי חברות תוכנה ישראליות. אני ממליץ לכל חברה לבדוק את מידת החשיפה שלה לסיכוני תקיפה באינטרנט ולטפל בכך מיידית".
מהן הנקודות העיקריות שאתה מתכוון להעלות בהרצאתך בכנס?
"בהרצאה שלי אנסה להגדיר את מושגי היסוד בעולם הסייבר והשפעת המינוח על השיח הציבורי המתקיים היום. בין השאר אדון במשמעות המושג "מלחמת סייבר" והשלכות השימוש בשם זה. כמו כן אסקור את האלמנטים היחודיים המאפיינים תקיפות סייבר וכיצד לדעתי על המשק הישראלי להיערך לקראת התקיפות הבאות".
*בועז דולב הינו מנכ"ל בחברת eVision ויועץ אסטרטגי לסייבר בחברת ClearSky
"הדרך היחידה להבטיח אבטחה נאותה היא לקיחת אחריות של הנהלת החברה"
"רק כך החברה תוכל לפעול בנחישות ולהיערך למתקפות השונות ", הוסיף ברוך טי, המשמש כמנהל אזורי בכיר לאזור המזרח התיכון ואפריקה, בתופין טכנולוגיות ואחראי על ניהול מערך המכירות הבינלאומי שלה ● הוא אמר את הדברים לקראת כנס CyberSec 2012 שייערך ביום א' הקרוב
כיצד על המגזר העסקי להיערך לקראת מתקפת סייבר?
"אין ספק, חברות קטנות כגדולות חשופות היום כפי שראינו לאחרונה. הדרך היחידה להבטיח רמת אבטחה נאותה היא לקיחת אחריות של הנהלת החברה. ככל שההנחיות יהיו ברורות יותר לגבי אופן ההתמודדות (וההצטיידות בהתאם) כך החברה תפעל בנחישות לאבטח את עצמה ולהיות ערוכה למתקפות השונות".
האם לדעתך מדינת ישראל ערוכה לקראת מלחמת סייבר?
"עבדתי שנים עם הרבה גורמים בממשלה ומשרד הביטחון ואכן המודעות גבוהה ואף המאמצים לרב מראים תוצאות בשטח. תמיד ניתן לעשות עוד".
כיצד אתה מנתח את המתקפות של התקופה האחרונה?
"למרות שאני לא שמח שזה קרה, זה הדליק לכולנו נורית אזהרה והעלה למודעות שאכן כנראה יקרו דברים כאלה ואולי גרועים מזה גם בעתיד. בין אם אנחנו אזרחים מהשורה שצריכים להיזהר יותר במידע שאנחנו מעבירים ובין אם אנחנו אנשי מקצוע או מקבלי החלטות בתחום המידע האלקטרוני, יש לתת על כך את הדעת ולפעול כדי להיות מוכנים לבאות".
מהם הנקודות העיקריות שאתה מתכוון להעלות בהרצאתך בכנס?
"חברות כיום חשופות יותר לחדירות והאקינג מתוך חוסר תשומת לב לתשתיות אבטחת מידע שלהם. ניתן בקלות לסגור חורים ופרצות אם רק היו יודעים איפה הם".
מי מאיים עלינו יותר - ההאקר הסעודי או מועדוני הלקוחות?
המידע שנאסף במועדוני הלקוחות ברשת צריך להטריד אותנו הרבה יותר מאיזה האקר סעודי בעל אגו, שצריך להראות לחבריו שהצליח להוריד כמה אתרים ● אם כך, האם שווה לנו להשקיע כ"כ הרבה בטכנולוגיה על סיכון מחושב וידוע מראש? ● מאמר מאת רונית קריספין, לקראת כנסCyberSec 2012
בואו נהיה כנים, אם מִשהו יחליט לגנוב מאיתנו מידע, לא חשוב כמה מומחי אבטחת מידע אנחנו, יש סבירות גבוהה שהוא יצליח.
ככה זה עובד: אנחנו מחכימים עם ניסיונות הגניבה, הגנבים משתכללים עם האבטחה שאנחנו מסַפקים, וחברות הביטוח נהנות לאכול את העוגה השלמה ומשמינות בנחת מחוסר הוודאות שלנו. האמת, לא בטוח שאפשר אחרת. זה מעגל שתמיד היה, וכנראה לא ישתנה בעידן הקרוב. ראייה אפוקליפטית? לא ממש.
גניבת המידע הראשונה הייתה כנראה התחזות יעקב לעשיו וגניבת זהותו. נכון, הוא לא השתמש בשיא הטכנולוגיה, אבל הבחור הצליח (עד היום הוא נחשב אבינו על אף המרמה).
על מנת לשמור את המידע עלינו להשקיע - אפשר וצריך להשקיע בטכנולוגיה, בחומות (על סוגיהן) אבל צריך לזכור שבכל מקרה, כמעט תמיד, משהו ינסה בכל זאת להשיג את המידע,
ובמקרים רבים הוא גם יצליח.
השאלה: מה נעשָה במידע הזה? מה הנזק שאני עלול לחוות וכיצד יכולתי למזער אותו?, ובעיקר - האם המחיר לא היה גבוה יותר מהפגיעה שנעשתה?
שיקום מנהל אבטחת המידע שלא עשה רכישה אחת בחייו ברשת. אם תשחד מנמ"ר במתנת יום הולדת חינם הוא לא יצטרף למאגר המידע? למועדון הלקוחות? יצטרף גם יצטרף!
המידע שנאסף במועדונים הללו צריכים להטריד אותנו הרבה יותר מאיזה האקר סעודי עם אגו של טווס שצריך להראות לחבריו שהוא הצליח להוריד כמה אתרים ולעשות נזק תדמיתי.
כמנהלת סיכונים ומשברים, לא הייתי ממהרת להשקיע עכשיו בטכנולוגיה הכי חדישה כדי להימנע מחדירה נוספת, אלא אם הייתי משתכנעת שהנזק הפוטנציאלי שיגרם מצדיק את ההשקעה. כן הייתי רוצה לדעת שמתוך עשרות או מאות הניסיונות, הצליח ההאקר לעשות נזק שהגדרתי אותי מראש "נסבל". שעצם קיומו של הנזק לא עולה על רמת ההשקעה של הכנת תכנית מיגור שלמה. כל זאת כמובן מסוייג אם העסק שלכם בדימונה...
*הכותבת הינה מנהלת סיכונים ומנהלת משברים ויועצת לחברות פנימיות ומבקרת פנים.
*לאתר של רונית קריספין לחץ כאן
זיהוי אנומליות – המרדף אחר הגביע הקדוש
התקפה מתוחכמת על כורים גרעיניים והשבתת מערכי צנטריפוגות, השתלטות על תחנות כח וחשמל והחשכת ערים שלמות, תולעים קטלניות המדביקות מליון מחשבים תוך מספר שניות, התקפה על מערכות מסחר המרכזות טריליוני דולרים, גניבת מיליוני כרטיסי אשראי וזהויות, השתלטות על מערכות טילים והדלפת מידע מסווג ממערכות מידע ממשלתיות.
מה משותף לכל ההתקפות האלה? כולן כבר קרו לפחות פעם אחת בעבר ויקרו עוד מספר פעמים בעתיד הקרוב. כולן מאיימות על הביטחון הלאומי.
לא מדובר בהתקפות רגילות של האקרים בודדים אלא בפיתוח ושימוש בנשק סייבר על ידי ארגוני ביון, מעצמות וארגוני טרור נגד תשתיות לאומיות של מדינות.
התקפות אלה ייבנו בדרך כלל לאט ובזהירות במשך חודשים ואף שנים תוך השקעת משאבים אדירים. התקפות אלה יודעות להתמודד מול כל אמצעי הגנה הקיים היום – הן יודעות לעבוד בחשאיות ובהסתר ולא להתגלות בשום שלב.
מדוע התקפות אלה כל כך מסוכנות ולא ניתנות לגילוי על ידי מערכות ההגנה? כי כמעט כל מערכות ההגנה הקיימות היום מבוססות על חוקים וחתימות. החל מחומות אש, דרך מערכות רשתיות לזיהוי התקפות ועד למערכות ביתיות לזיהוי התקפות. תוכנות האבטחה מחזיקות מאגרים של חוקים וחתימות של תולעים, סוסים טרויאנים ווירוסים ובצורה זו הן יכולות להגן על משתמשים, אתרי אינטרנט ורשתות מפני כל ההתקפות שכבר נראו בעבר ועבורן יוצרו חתימות המזהות אותן.
אבל מה קורה אם הארגון התוקף משתמש אך ורק בהתקפות שלא נראו בעבר (Zero-day attacks)? במקרה זה אף אמצעי הגנה לא מכיר את ההתקפה ולכן גם אין חוקים שיכולים לזהות אותה. זה מה שקורה במקרים של התקפות הסייבר המתוחכמות הנבנות בתחכום רב תוך פיתוח ושימוש ב- Zero-day attacks שחולפות בקלילות דרך כל אמצעי ההגנה.
מה שנדרש במקרה זה הוא פיתוח ושילוב של מערכות לזיהוי אנומליות. מנגנונים אלה לא בנויים על מאגרים של חתימות או התקפות שכבר נראו בעבר. מנגנונים אלה לומדים באופן עצמאי את ההתנהגות של הארגון בו הם מוצבים, הם לומדים את השגרה ובונים פרופילים שונים של התנהגויות עבור שרתים, מחשבים ומשתמשים. הם לומדים את דפוסי הפעילות ומזהים תבניות שונות של פעילות. הם מסתכלים, לומדים ומתעדכנים כל הזמן.
מנגנונים אלה מיועדים למצוא בדיוק את ההתקפות שאף אחד עדיין לא מכיר, את ההתקפות המתוחכמות ביותר, ההרסניות ביותר והמורכבות ביותר שבפיתוחן הושקעו מיליוני דולרים. מערכות אלה מסוגלות לזהות ולעצור את ההתקפות אשר אותן אף אחד לא גילה עד היום – הגביע הקדוש של התקפות יום הדין.
ד"ר גיל דוד הוא מנכ"ל חברת Brainstorm Private Consulting
לוחמת הסייבר והבטן הרכה של הארגון
קדימה, לצלול פנימה...
בעוד עם ישראל "מִתְבַּחְבֳּש" בהגדרות היסוד – האם מוצא האדם מן הקוף, או שהאל המיטיב בראוֹ, ממשיך העולם להסתובב על צירו, לייצר הפתעות מביכות, ולהעמיק-לצלול פנימה אל עולם הסייבר, ולדלות ממנו מטמונים: טכניקות התקפה חדשות, מתודולוגיה להגנת סייבר המתגבשת והולכת, מוּדעות של ה"סקדאיסטים" שהאיום קיים גם כאשר סקדתם (הסקדה שלהם) לא מצייצת ולא מדווחת סטטוס בפייסבוק, ואפילו מטה קיברנטי מצמח פוטנציאל אט-אט לנגד עיניינו.
טרשת העורקים של אבטחת המידע בישראל
אירוע מתקפת ההאקר על פרטי כרטיס האשראי בישראל הוא סימפטום של תהליך טרשתי בעורקי אבטחת המידע בישראל.
מתקפת הסייבר על ארגונים בישראל ינואר 2012
חוות דעת: התקפות הסייבר נגד ישראל ● מאמר מאת אבי ויסמן, מנכ"ל See Security, המכללה לאבטחת מידע ולוחמת מידע
מה שקורה היום אינו עונה על ההגדרה מלחמת סייבר; על המגזר העסקי לבצע את תהליכי הערכת וניהול הסיכונים כפי שביצע מאז ומעולם
לקראת כנס CyberSec2012 המתקרב, ובעקבות מתקפות הסייבר שאירעו לאחרונה כמו דליפת פרטי כרטיסי האשראי ונפילות אתרי הבורסה ואלעל, ביקשנו ממספר מומחי אבטחת הסייבר - המרצים בכנס לומר לנו מה דעתם על המתרחש ● ראיון עם אופיר זילביגר, מנכ"ל SECOZ
מי שמופתע מהתקפה על אמצעי המידע שלנו, מעיד על כך שהבעיה כפולה
לקראת כנס CyberSec2012 המתקרב, ובעקבות מתקפות הסייבר שאירעו לאחרונה כמו דליפת פרטי כרטיסי האשראי ונפילות אתרי הבורסה ואלעל, ביקשנו ממספר מומחי אבטחת הסייבר שירצו בכנס לומר לנו מה דעתם על המתרחש ומה הנושאים שבהם יתמקדו ● ראיון עם רונית קריספין, מנהלת סיכונים ומשברים ויועצת לארגונים
Cyber Education – האם אנחנו באמת מעצמת סייבר?
אנו נוהגים להתרפק על הדעה כי ישראל היא מעצמת סייבר, ולבטח – מעצמת אבטחת מידע. נעים לנו לגחך כאשר מוזכרת תולעת Stuxnet ולהתענג בחשאיות מעושה. כנגד כל התקפה – קיימת הגנה. במה אנחנו טובים? במה אנו גרועים?
אתגרי אבטחת מידע בסביבות מחשוב ענן – על האקרים, כרטיסי אשראי, מיחשוב ענן ומה שביניהם
בימים האחרונים מתפרסמים פרטים נוספים לגבי הדרך בה הצליחו האקרים סעודים לשים ידם על עשרות אלפי פרטי כרטיסי אשראי ופרטים אישיים נוספים. האתרים שלכאורה נפרצו ומהם נגנבו פרטי הכרטיסים (למען ההגינות יש לציין כי החקירה רק בראשיתה)טוענים כי בעוד הם עצמם היו מאובטחים כראוי, החברה המארחת את שרתי המחשוב שלהם כשלה באבטחת המידע וכי אתר אינטרנט לא מאובטח שנפרץ הוביל לגניבת פרטי כרטיסי האשראי. האם המשמעות הינה כי סביבת ענן אינה מאובטחת עבור אתרי מסחר? האם כתוצאה מהפריצה יש להפסיק להשתמש בשירותי ענן (או hosting)? לחלוטין לא, אולם בהחלט יש צורך לחדד נהלים ולהתאים את מדיניות האבטחה לסביבת מחשוב ענן.
אבטחת מידע בסביבות ענן – מודל האחריות המשותפת
חברות שירותי מחשוב הענן המובילות בעולם חוזרות ומדגישות כי בסביבת מחשוב משותפת, ישנה אחריות משותפת לאבטחת המידע. בעוד על ספק הענן לדאוג להרשאות גישה לחדר השרתים, לאבטחת מערכת ההפעלה ולאבטחת מערכת הוירטואליזציה (המערכת האחראית על ההפרדה הלוגית בין מספר לקוחות על שרת פיזי אחד), על הלקוח (בכפוף לסוג הענן בו הוא משתמש) מוטלת האחריות לדאוג להצפנת המידע, הגנה אפליקטיבית, גיבוי מאובטח וכו'... אבטחת מידע בסביבות ענן תהיה אפקטיבית רק אם שני הצדדים (הספק והלקוח) יבצעו את חלקם בצורה אפקטיבית.
המלצות לעבודה מאובטחת בסביבת מחשוב ענן
כצעד ראשון וקריטי עלינו לדרוש מספק שירותי המחשוב בענן הוכחות כי השירותים המסופקים על ידו מאובטחים. על ספק השירותים להראות הסמכות רלוונטיות המעידות כי נבדק על ידי גוף חיצוני, ולספק מסמכים המתארים כיצד ממומשת תפישת אבטחת המידע בפועל, למשל כיצד מאובטחים דיסקים בענן, ובאיזה אופן משותפת סביבת המחשוב בין מספר לקוחות. בנוסף על כך, על כל לקוח לממש את אמצעי אבטחת המידע הרלוונטים ספציפית עבור הסביבה שלו, ולוודא כי המידע מאובטח ולא נגיש לפורץ פוטנציאלי, גם אם סביבה סמוכה ולא מאובטחת נפרצה כמו במקרה שלפנינו.
הצפנה היא קריטית בסביבת מחשוב ענן
כיצד אם כן ניתן לבודד מידע בסביבה משותפת? הצעד הראשון הינו הצפנת המידע. בשיחות רבות שאנו מנהלים עם לקוחות, נשאלת השאלה מדוע צריך להצפין את המידע בסביבת ענן? הרי ברוב המקרים המידע אינו מוצפן על שרתים הנמצאים בתוך הארגון והשימוש בטכנולוגיות הצפנה מומש עד היום בעיקר בכדי להגן על מחשבים ניידים. מדוע יש להצפין מידע בסביבות מחשוב בענן? ובכן, מרגע שהשרת אינו נמצא בין ארבעת הקירות של הארגון, מתווספים איומים נוספים וקריטיים המחייבים מימוש הצפנה כצעד ראשון במעלה. הצפנת המידע היתה מונעת את ההתקפה שבוצעה השבוע וחשפה כיצד ניתן להגיע למידע של חברה אחת דרך ניצול חולשות אפליקטיביות של חברה אחרת, אך בנוסף ישנם איומים נוספים המחייבים הצפנת הדיסקים בענן כגון גיבוי, שכפול המידע לשרתים נוספים, וכו' . איום נוסף (אם כי פחות סביר) הינו האפשרות של גניבה פיזית של דיסק למשל על ידי עובד ספק השירותים. מידע שיהיה מוצפן על הדיסק, לא יהיה גלוי גם לסוג כזה של התקפה. נזכיר גם כי הצפנת מידע בסביבת מחשוב ענן דורשת טכנולוגיות מתקדמות של ניהול מפתחות, על מנת להבטיח שמפתחות ההצפנה אינם נגישים לתוקף יחד עם המידע עצמו.
לסיכום
המעבר למחשוב ענן כולל יתרונות רבים (כגון גמישות הטמעה, גמישות תמחירית, וכו...), אך נדרש שינוי תפיסתי בנוגע למשמעויות אבטחת המידע הן מצד ספק השירותים והן מצד הלקוח. אחריות אבטחתית משותפת ומימוש טכנולוגיות אבטחה מותאמות לענן הינן הצעד הראשון והקריטי למימוש מאובטח של שירות בסביבה משותפת.
אריאל דן הינו מייסד שותף בחברת פורטיקור המספקת שירותי אבטחת מידע לסביבות ענן.