דורי פישר, WE-ANKOR: "צריך להשתמש בשיטות של Big Data לטובת אבטחת הסייבר"

"הנחת העבודה היא שכל ארגון הוא מטרה ואין סוף לאפשרויות התקיפה", אמר פישר, ה-CTO של החברה ● גיא טמיר, דירקטור ניהול מוצר ורינט באמן: "ברגע שמנתקים את הקשר בין הנוזקה לשולחיה, כבר מצמצמים את הנזק"

"יש צורך להשתמש בשיטות של ביג דטה כדי לנתח מתקפות קודמות וללכוד מתקפה בעת התרחשותה. "כך מציע דורי פישר, CTO בחברת WE-ANKOR המסכם גם עשור לחמ"ל הסייבר הלאומי וניסיון בהטמעות SIEM SOC.

פישר דיבר בכנס CyberSecurity 2014 בהפקת אנשים ומחשבים, שנערך ביום ה' במלון דיוויד אינטרקונטיננטל בתל אביב, בהשתתפות מאות מקצועני אבטחת מידע וסייבר. הנחו אותו אבי וייסמן, מנכ"ל שיא סקיוריטי, ופלי הנמר, יזם ומנהיג אנשים ומחשבים.

הוא המשיך והסביר, ש-"הנחת העבודה היא שכל ארגון הוא מטרה, ואין סוף לאפשרויות, עובדה שאפילו פתרונות כגון AIRGAP לא עובדים. דוגמא טובה לכך היא מה ששמענו מאדוארד סנואודן, שה-NSA השתיל רכיבי חומרה בתוך לוחות מבוססי USB המשדרים מידע החוצה בגלי רדיו".

גיא טמיר, דירקטור ניהול מוצר בורינט-אמן. צילום: קובי קנטור"הדרך לתקוף את בעיית הגילוי היא להבין מה הסיכון – למשל אובדן מידע. אחר כך אפשר להחליט אילו מערכות להפעיל. ובנוסף, צריכים לדעת מה לעשות כשאין תרחיש, ואז צריך להבין את המערכות שלנו ואת התהליכים שלנו, ולזכור שכל הידע חייב להישאר במוצר ולא אצלנו".

"מספיקה היום הצלחה אחת כדי שכל עבודת ההגנה תרד לטימיון"
גיא טמיר, דירקטור ניהול מוצר ורינט באמן דיבר על האסימטריה במתקפות הסייבר: "הפורצים הולכים על מקומות פגיעים, וכך מספיקה הצלחה אחת כדי שכל עבודת ההגנה תרד לטמיון.

"לתוקפים יש את כל הזמן שבעולם. הם צריכים רק הזדמנות אחת. קל מאוד היום לאסוף מידע על הרגלי המשתמשים, מידע שיאפשר לפרוץ את הסיסמאות או את מערכות ההגנה שהם מרכיבים. אם זה לא הולך, אז תמיד אפשר לתת כמה מאות דולרים למישהו כדי לדחוף דיסק און קי למחשב אליו רוצים לחדור.

"בשלב הראשון: הארגון התוקף אוסף כל מידע שהוא יכול על הארגון המותקף – מערכות הפעלה, אנטי וירוס, חברת אבטחת המידע המספקת שירותים לחברה ועוד. הם גם עובדים דרך רשתות חברתיות. בשלב השני בונים את כלי התקיפה תוך שימוש בכל המידע שהגיע מהשלב הראשון. בשלב השלישי והקריטי, הפוגען מוכנס לרשת המותקפת ומנסה להתקשר עם השרת שלו. ברגע שהפוגען מצליח לדבר עם השולח שלו, מתחיל השלב הרציני של התקיפה, שכולל תנועה בתוך הארגון ואחר כך גם הזלגת המידע החוצה מתוך הארגון אל הארגון התוקף".

גם טמיר מציע להשתמש ב-ADS ADVANCE DETECTION SYSTEM לצורך ניתוח המידע באמצעות ביג דטה ואיתור ערוצי השליטה והבקרה של הנוזקות: "ברגע שמנתקים את הקשר בין הנוזקה לשולחיה, כבר מצמצמים את הנזק.

"שיטה זו מאפשרת גילוי משפחות שלמות ולא מוכרות של פוגענים. המערכת חוקרת למעלה מ-300 מאפיינים של תקשורת, עורכת עליהם סטטיסטיקות ויודעת מה שונה ומה לא נראה למערכת מתאים על פי מודלי לימוד המכונה".

רונן קניג, סגן נשיא לניהול שיווק בחברת סייף טי. צילום: קובי קנטורטמיר סיכם: "מודיעין היא הזרוע החסרה והזרוע הבולטת שיכולה לתת לארגונים ולחברות את ההגנה הטובה ביותר מפני התקפות סייבר וכדי להבין מההיסטוריה מהן מתקפות באמצעות ניתוח של מיליוני מתקפות שקרו בעבר".

אזור ה-DMZ הפך גן עדן להאקרים
רונן קניג
, סגן נשיא לניהול שיווק בחברת סייף טי (Safe-T) תיאר את שינוי הגישה בתפקיד ה-DMZ: "לפני רשתות ה-DMZ כל מי שרצה מידע מהארגון היה עובר דרך הפיירוול ונכנס לשרת וכשהוא בפנים הוא היה. גם האקרים ניצלו את המצב הזה. יכלו לסרוק את הפיירוול, לגלות פורטים פתוחים, להיכנס, לגנוב מידע או לשבש את הרשת.

"המטרה הראשונית הייתה להוציא את המידע מתוך הרשת הפנימית את המידע שרוצים לשתף לרשת ה-DMZ. כל עוד זה היה מידע סטטי, לא הייתה בעיה אבל בשנים האחרונות משתמשים ב-DMZ  כדי לשתף מידע עם לקוחות, ספקים, ומשתמשים מרוחקים. כתוצאה מכך יש צורך בהכפלת המידע – בתוך הארגון ובאזור ה-DMZ שהפך גם עדן להאקרים. ישנה גישה חדשה שבה המידע חוזר לתוך הארגון, אך התקשורת איתו עוברת דרך ערוץ מאובטח וייעודי לפי המשתמש".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים