בועז דולב, Clearsky: "פושעי הסייבר היו דומיננטיים מאוד בשנה החולפת"

"גם ב-2014 הם ידאגו לתעסוקה לחברות אבטחת הסייבר" הוסיף דולב, מנכ"ל החברה ● גיא מזרחי, מנכ"ל סייבריה: "צריך לקחת בחשבון שמרגלים אחרינו כשאנחנו בעבודה, בבית, מדברים בטלפון או יושבים מול המחשב"

בועז דולב, מנכ"ל Clear Sky ולשעבר מנהל ממשל זמין. צילום: קובי קנטור

"פושעי הסייבר ידאגו לתעסוקה לחברות אבטחת הסייבר בשנת 2014", כך אמר בועז דולב, מנכ"ל Clear Sky.

הוא דיבר בכנס  CyberSecurity 2014, בהפקת אנשים ומחשבים,  שנערך ביום ה' במלון דיוויד אינטרקונטיננטל בתל אביב, בהשתתפות מאות מקצועני אבטחת מידע וסייבר. הנחו אותו אבי וייסמן, מנכ"ל שיא סקיוריטי, ופלי הנמר, יזם ומנהיג אנשים ומחשבים.

דולב הציג את המסקנות אליהן הגיעו בשתי החברות בשנת 2013: "פושעי הסייבר היו דומיננטיים מאוד בשנה החולפת. זיהינו גידול ניכר בפעילויות של מגוון קבוצות פשיעה – כשהבולטת שבהם היא קבוצה שמקורה ברוסיה אך מבצעת תקיפות בכל העולם. הנזק הכספי של תקיפות אלה מאיים על חברות ברמה האסטרטגית.

"קבוצת פושעי הסייבר מדגימה הלכה למעשה את האיומים הניצבים לפנינו, בין השאר על ידי שימוש מוגבר בתוכנות המצפינות קבצים ודורשות תשלום תמורת מסירת מפתח. מדובר במגיפה שהדביקה מאות אלפי מחשבים בעולם. יש לציין שבעקבות השימוש ההולך והגובר בכסף וירטואלי, הביטקוין הפך לאמצעי חשוב בקרב פושעי הסייבר".

דולב לא התעלם גם מהגורמים האנושיים המוכרים יותר: "האיום השני בחשיבותו היה הגורם הפנימי – מדובר באנשים מתוך המערכת שגונבים מידע, כאשר הדוגמא המוכרת לכולם היא כמובן אדוארד סנואודן. מקרים כדוגמת סנואודן בחברות פרטיות גרמו נזק אסטרטגי רב.

"חוץ מהגורמים הפנימיים, ישנם גם את ההאקטיביסטים – מפגיני הסייבר. בשנה החולפת בוצעו מספר רב של קמפיינים של גורמים מהסוג הזה, לרבות כאלה המגיעים ממדינות ערב. מדובר בקמפיינים שגרמו נזק לנכסים מקוונים, אבל כאן בישראל לא הרגישו אותו כל כך, בעיקר בזכות העובדה שיש כיום פתרונות טובים נגד תקיפות DDOS".

דולב פירט גם על איומים מסוגים אחרים, כמו ריגול תעשייתי וגורמים מדינתיים: "גניבת IP מארגונים פרטיים ובטחוניים, עלתה למשק האמריקאי סדר גודל של 300 מיליארד דולר. מבחינת גורמים מדינתיים לא היו חשיפות רבות, מלבד השיטות של ה-NSA והסינים".

דולב מנה את הכלים הפופולאריים למתקפות סייבר ב-2013: תקיפות פישינג והנדסה חברתית; ניצול חולשות כמו סיסמאות, חולשת מערכת ההפעלה;זיוף תעודות דיגיטליות; תקיפות מבוססות Watering Hole – הדבקת אוכלוסיות ממוקדות על ידי שתילת קוד עויין באתר תמים שבו מבקרת אותה אוכלוסיה; חשיפת DNS; תקיפות מבוססות חומרה – השנה ראינו מספר תקיפות מבוססות חומרה שבוצעו על ידי קבוצות פשיעה, תקיפות אלה דרשו משאבים ותכנון בעולם הסייבר אך יושמו בעולם הפיזי. בולטת שבהם היא הפגיעה במערכת המודיעין והשליטה של מערכת המכולות והתובלה בנמל אנטוורפן בבלגיה; שיטות וכלי תקיפה חשאיים של סוכנויות ביון.

גיא מזרחי, מנכ"ל סייבריה ובעלים של CyberHat. צילום: קובי קנטור"התחזית לשנת 2014:  בעקבות הפיכתו של סנואודן לסוג של אליל לפושעי הסייבר – הגורם הפנימי יעלה בחשיבותו השנה. גם ההאקטיביסטים יהיו פעילים השנה, אך מערכת ההגנה ההיקפית תוכל למנוע את הנזקים מהם". מסכם דולב.

"תהיו מודעים לכך שכל הזמן עוקבים אחרינו"
גיא מזרחי, מנכ"ל סייבריה ובעלים של CyberHat, נדרש לשאלת היתכנותה של Prism ישראלית:"כשמדברים על ריגול חושבים על ג'יימס בונד. ברור שקיים ריגול כנגד גופים ממלכתיים, אבל גם ארגונים מפעילים ריגול עסקי ואפילו מדינות מפעילות ריגול כנגד תעשיות של מדינות אחרות. צריך לקחת בחשבון שמרגלים אחרינו כשאנחנו בעבודה, בבית, מדברים בטלפון או יושבים מול המחשב.

"Prism, המערכת האמריקאית שאמורה לרגל אחרי אזרחים ומה שהם עושים, יודעת לאסוף כמעט הכל – מיילים, צ'טים, וידאו, תמונות שעולות לרשתות חברתיות. ניתן להגיד שהיא התגלמות של אותו אח גדול שכולם מדברים עליו".

מזרחי הביא כדוגמא תמונה שהעלתה הדוגמנית בר רפאלי לחשבון האינסטגרם שלה, והכילה גם את נתוני ה-GPS שרשם הטלפון הסלולרי, מהם היה ניתן להבין שהיא מתגוררת במגדלי יו. הוא המשיך והסביר שכל פעילות שמתבצעת ברשתות החברתיות נרשמת ומשאירה רמזים לגבי הם עצמם, וסיכם: "תהיו מודעים לכך שכל הזמן עוקבים אחרינו, חשבו היטב מה אתם הולכים לפרסם".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר.

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים