אורי ריבנר, ביוקאץ': "רק 6% ממתקפות הסייבר הממוקדות מתגלות בזמן אמת"

"ב-94% מהמתקפות - חברות מגלות אותן מאוחר מדי, אחרי שהנזק כבר נגרם", אמר ריבנר, ראש תחום אסטרטגיית סייבר בחברה ולשעבר בכיר ב-RSA העולמית ● לדבריו, "מדובר גם בחברות גדולות, שיש להן כל סוג אבטחה אפשרי" ● איתי מאור, חוקר פשעי סייבר בכיר ב-Trusteer, אמר ש-"אפשר להוריד את הכלים הנדרשים לביצוע מתקפה ולתפעל אותם בקלות"

"מתקפות הסייבר הממוקדות מתגלות בזמן אמת רק ב-6% מהמקרים. ב-94% מהמקרים חברות מגלות את המתקפות מאוחר מדי, אחרי שהנזק כבר נגרם", אמר אורי ריבנר, ראש תחום אסטרטגיית סייבר ב-ביוקאץ' ולשעבר בכיר ב-RSA העולמית. לדבריו, "מדובר גם בחברות גדולות, שיש להן כל סוג אבטחה אפשרי".

ריבנר דיבר במסגרת ועידת הסייבר השנתית. הוועידה, בהפקת אנשים ומחשבים, נערכה שלשום (ג') במשרדי המכון למחקרי ביטחון לאומי (INSS) בתל אביב, בהשתתפות כ-300 מקצועני אבטחה מהמגזרים הביטחוני והציבורי, ומהתעשייה. את הכנס הנחה אל"מ (מיל') ד"ר גבי סיבוני, ראש תוכנית לוחמת סייבר במכון.

לדברי ריבנר, "יש תובנה שאי אפשר לעצור את המתקפות. צריך להגביר את האבטחה ולחקור מקרים שקורים במהירות ובאינטנסיביות. פושעי הרשת מבינים שהמידע שווה כסף למישהו ומתחיל שיתוף פעולה בינם לבין הגורמים שמעוניינים לקנות את המידע".

הוא ניתח את המתקפה שאירעה על מערך ה-IT של RSA ואף הציג קטע מווידיאו שנשלח לאנשי החברה בארץ על האקר שיודע "לנקות" חשבון בנק אליו חדר בתוך 10 שניות ולא להשאיר עקבות, כך שכשבעל החשבון ייכנס לאתר או יראה את תדפיס הבנק, הוא לא יבחין בשום פעולה חריגה. כמו כן, הוא הראה תקיפות על מחשבים של מדינות, כולל תקיפה של האקר שחדר למחשבי משרד ההגנה האמריקני וקרא חומר על מדינות רבות, כולל ישראל. ריבנר אף הדגים כיצד סוס טרויאני עבר את ההגנות של שבעת הבנקים הגדולים בבריטניה.

"יש כיום סוסים טרויאניים רבים שמתחיל לזרום אליהם גם מידע שהוא לא פיננסי", הוסיף ריבנר. "בדרך כלל, Commander (מחשב שולט – י.ה.) אחד ישלוט על בין 5,000 ל-100 אלף מחשבים. כל דבר שהמשתמש עושה – נגנב ואין מי שיעצור את ההדבקה. עם זה התעשייה מתמודדת כיום".

הוא ציין ש-"עד שלא יודעים מה נגנב – תהליך קבלת ההחלטות משותק. אם הארגון יודע שהמתקפה עלולה לפגוע בלקוחות, יש דברים שעליו לעשות מיד, למשל להודיע להם".

איתי מאור, חוקר פשעי סייבר בכיר ב-Trusteer. צילום: קובי קנטור"ההנחה היא שכל מה שמחובר לאינטרנט נחדר והמידע נמכר למעוניינים", סיכם ריבנר. "תעשיית אבטחת המידע המסורתית לא עובדת מול ההתקפות האלה וצריך לפתח תעשיית לוחמת מידע חדשה. יש בתחום הזה הזדמנויות מצוינות לסטארט-אפים ישראליים".

"מאוד קל לעשות קונפיגורציה לסוס הטרויאני"
איתי מאור
, חוקר פשעי סייבר בכיר ב-Trusteer, אמר ש-"יש מוסדות שמצפינים את המידע אבל זה לא משנה, כי כל מקש נקלט. האקר יכול להשתלט על מחשב אותו הוא הדביק בלי בעיה, בין היתר בעזרת פורומים שקיימים ברשת".

"מאוד קל לעשות תצורה (קונפיגורציה) לסוס הטרויאני. ניתן גם לנהל את המחשבים שנדבקו. אפשר להוריד את הכלים הנדרשים לשם כך ולתפעל אותם מאוד בקלות, אפשר לקבל עזרה מאנשים בפורומים באינטרנט ולהגיע לתוצאות מרשימות תוך השקעה מינימלית", ציין. "רוב האנטי וירוסים לא יודעים לעלות על זה, בטח לא בקצב השינויים של החתימות".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים