עמיחי שולמן, אימפרבה: "מתקפה של אנונימוס היא לא משהו בשמיים – ניתן להיערך אליה"

"אין במתקפות של אנונימוס קסם או מאגיה שחורה, או משהו מופלא שאנחנו, אנשי אבטחת המידע, לא יכולים להתמודד איתו", אמר שולמן, ה-CTO של החברה ● הוא תיאר בכנס InfoSec 2012 מקרה בו עקבו אנשי החברה אחרי מתקפה של אנונימוס בזמן אמת ואמר, כי "הפתרון די פשוט - צריך להגן על יישומים ופיירוולים מפני מתקפות DDOS"

"רק השם אנונימוס (Anonymus) מעורר חרדה בקרב המותקפים הפוטנציאליים, אבל זה לא משהו בשמיים. חברי אנונימוס עושים שימוש בטכנולוגיות פריצה מוכרות, בעיקר ליישומים, ולא ממציאים דברים חדשים, כך שניתן להיערך, אם עוקבים אחרי האזהרות שלהם", כך אמר עמיחי שולמן, ה-CTO של חברת אימפרבה (Impreva), בכנס InfoSec 2012. הכנס, שהופק על ידי אנשים ומחשבים, התקיים באחרונה במלון דיוויד אינטרקונטיננטל בתל אביב.

"אין פה קסם או מאגיה שחורה, או משהו מופלא שאנחנו, אנשי אבטחת המידע, לא יכולים להתמודד איתו", הוסיף שולמן. "הפתרון די פשוט: צריך להגן על יישומים ופיירוולים מפני מתקפות DDOS".

"בשנה שעברה הייתה מתקפה של אנונימוס שעקבנו אחריה בזמן – מתחילתה ועד סופה", ציין. "ההאקטיביסטים פועלים במסגרת זמן, הם הציבו דד-ליין להרצת המתקפה. נוכחנו לדעת שהמתקפה שלהם מכילה כמה שלבים: החל מהכרזה וגיוס ועד למתקפה מתואמת על האתר. יש גם סדרת ביניים שברוב המקרים נסתרת מהעין, שבמהלכה מבצעים התוקפים סריקה של האתר והיכרות עימו. הם גם מנסים סוגים אחרים של התקפות. רק אם אין ברירה הם משתמשים בנשק יום הדין – הצפה מתואמת של האתר בבקשות, שגורמת להפלתו".

אבי וייסמן, מנכ"ל חברת See Security. צילום: ניב קנטורשולמן ציין ש-"אנשי אנונימוס מבצעים את הקריאה הפומבית שלהם באמצעות סרטון ביו-טיוב (YouTube). לאחר מכן הם סורקים את האתר מתוך מטרה למצוא בו חור שיאפשר לתוקף לייצר משהו שיש לו אימפקט הרבה יותר חזק מסתם מתקפת DDOS. הפעילות הזו נעשית על ידי מספר מועט של אנשים שמסווים את זהותם".

עמית קליין, ה-CTO של חברת Trusteer. צילום: ניב קנטור"רק אחרי שהשלב הזה נכשל, הם פונים אל ההצפה. התוקפים מפרסמים עמוד באינטרנט באמצעות LOIC, וזה כל מה שצריך כדי להצטרף להתקפה".

"יש להעביר את ההסמכה על מערכות המידע לאקדמיה"
אבי וייסמן
, מנכ"ל חברת See Security, אמר שיש להעביר את ההסמכה על מערכות המידע לאקדמיה. "המצב כיום מביך ורק לאחר שתהיה אקדמיזציה של התחום יוכלו המכללות לספק לימודים מעשיים, כמו גם לגשר על הפערים שבין החינוך בעל האוריינטציה המחקרית לצרכים הגשמיים שמחוץ למגדל השן", הוסיף. "לבסוף, יש לקבוע הסמכה ממשלתית לאבטחת מידע. מאחר שאין כיום את כל אלה, החברות לקחו על עצמן את תהליך ההסמכה".

עם זאת, הוא ציין ש-"רואים התחלה של שינוי. השנה ובשנה הבאה יקומו שני מסלולי לימודים אקדמיים: באוניברסיטת תל אביב יוקם מסלול לתואר ראשון ובאוניברסיטת בבן גוריון – לתואר שני. זאת, בזכות החלטת המועצה להשכלה גבוהה, בדחיפתו של שר החינוך, גדעון סער, ובסיוע צה"ל". וייסמן אף ציין שסער דאג להקמת מסלול של חמש יחידות לבגרות בתחום הסייבר.

אדר אייל, מנכ"ל IXIA ישראלעמית קליין, ה-CTO של חברת Trusteer, דיבר על מערכות המזהות פעולות חריגות. בהן גם כמה מערכות בקוד פתוח, כגון POISON IVY ו-DARK COMET. הוא אף תיאר מקרים שבהם נגנבו כספים רבים ממערכות מיחשוב בבנקים או ממפעלים, באמצעות הוספת עובדים פיקטיביים. "הבעיה העיקרית היא שנקודת הקצה מכילה שכבה די דקיקה של תוכנות אנטי וירוס ולכן, במקום לשבור את הראש להגעה לשרת ולמערכות המידע, עדיף להיכנס לתוך המערכת של הלקוח ומשם לגשת לכל הנתונים, הקבצים והמידע", אמר. "הזדהות לביצוע פעולות רגישות בתחנה לא מאובטחת היא דבר והיפוכו".

אדר אייל, מנכ"ל IXIA ישראל, אפריקה והמזרח התיכון, סיפר על המוצרים והשירותים שמציעה החברה, שעוסקת בביצוע סימולציות של מצבים שונים של תקיפות נגד אתרים או מערכי הנתונים ובכך להכשיר את העובדים, שיהיו מוכנים כאשר יתרחשו מקרי אמת. הוא ציין שיש לחברה 170 לקוחות בישראל, בעיקר מהתחום המוסדי, ממגזרי הטלקום והתקשורת וכן חברות בינלאומיות עם מרכזי פיתוח בארץ.

דורי פישר, סמנכ"ל טכנולוגיות אבטחת מידע ב-!We. צילום: ניב קנטורדורי פישר, סמנכ"ל טכנולוגיות אבטחת מידע ב-!We, השווה מתקפות וירוסים ממוחשבים למחלות בגוף. "סימפטומים חיצוניים לא אומרים שום דבר. לכן, הגיע סוף עונת החסימות", אמר. "כדי לזהות וירוסים אנחנו משתמשים ב-'רשימות לבנות', כלומר – מהם הקבצים שמותר לנו להשתמש בהם", אמר.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים