Cyber Security

May 27, 2016 | Author: Shahar Geiger Maor | Category: Types, Research, Internet & Technology
Share Embed Donate


Short Description

Round table session summary...

Description

Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444

‫עגול‬-‫סיכום מפגש שולחן‬

Cyber Security 1021 ‫מאי‬

‫ שחר גייגר מאור‬:‫מאת‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫תוכן‬ ‫תקציר מנהלים ‪1............... ................................ ................................ ................................‬‬ ‫אותה הגברת בשינוי אדרת? ‪3............................. ................................ ................................‬‬ ‫שיתוף ידע ואיסוף מודיעין ‪4................................. ................................ ................................‬‬ ‫‪ ,BCP‬לקח מאירועים שהיו וכלים שהוזכרו ‪5............ ................................ ................................‬‬ ‫יכולת תגובה ואחריות המדינה ‪6........................... ................................ ................................‬‬ ‫החזית התודעתית ‪7.......................................... ................................ ................................‬‬ ‫נושאים חשובים שלא הוזכרו במפגש ‪7.................. ................................ ................................‬‬ ‫נספח מיוחד –התייחסות ספקים ויצרנים לנאמר במפגש ‪7......................... ................................‬‬ ‫התייחסות חברת ‪7.................................... ................................ ................................ CA‬‬ ‫התייחסות חברת ‪8..................................... ................................ ................................ f5‬‬ ‫התייחסות חברת ‪9.................................. ................................ ................................ IBM‬‬ ‫התייחסות חברת ‪9.............................. ................................ ................................ Matrix‬‬ ‫התייחסות חברת ‪20........................... ................................ ................................ Mcafee‬‬

‫תקציר מנהלים‬ ‫בחצי השנה האחרונה ‪ cyber security‬הפך להיות החם שבאופנות טכנולוגיות המידע‪ .‬חם‬ ‫כל כך‪ ,‬עד שלפעמים נדמה כי עוצמת האש עומדת לשרוף את כל מה שהכרנו בעבר‬ ‫כ"אבטחת מידע"‪ .‬לאחר שהשנה נפתחה בסדרת אירועים מתוקשרים כמו פרשת "ההאקר‬ ‫הסעודי"‪ ,‬התקפות על אתרים ישראלים והתקפות נוספות שלא פורסמו‪ ,‬חשבנו שיש מקום‬ ‫לנסות לברר עם מנהלי אבטחת המידע איך הם רואים את המציאות‪ .‬למפגש הזה הוזמנו‬ ‫מנהלי אבטחת מידע מארגונים בעלי צביון קיברנטי מובהק‪ :‬מוסדות פיננסים‪ ,‬גופי ביטחון‪,‬‬ ‫משרדי ממשלה וארגונים אזרחים מסויימים‪ 13 .‬נציגי ‪ 12‬ארגונים רלוונטים נשאלו‪ ,‬בין‬ ‫השאר‪ ,‬על הנושאים הבאים‪:‬‬ ‫‪ .1‬איך הם רואים את ההתפתחויות? עולם חדש של איומים או "אותה גברת בשינוי‬ ‫אדרת"?‬ ‫‪ .2‬האם מפותחות בארגונים מתודולוגיות חדשות להתמודדות עם המציאות הנ"ל?‬ ‫‪ .3‬האם מוקם גוף ייעודי להתמודדות עם הנושא?‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫‪ .4‬האם נבחנים\ממומשים פתרונות ייעודיים חדשים? או לחלופין‪ ,‬האם מתודולוגיות‬ ‫וכלים קיימים מספיקים?‬ ‫‪ .5‬מה עמדת הארגון בכל הקשור לשיתוף ידע\הקמת פורומים מקצועיים בתחום?‬ ‫‪ .6‬האם הארגון יהיה מוכן לדווח על אירועים קיברנטיים שמתרחשים אצלו לטובת‬ ‫לימוד של ארגונים אחרים ולטובת רגולציה (שקיפות ציבורית)?‬ ‫‪ .7‬איפה‪ ,‬לדעתכם‪ ,‬מסתיימת האחריות הארגונית ומתחילה אחריות המדינה‬ ‫לאירועים קיברנטיים?‬ ‫לא על כל הנושאים הסכימו המשתתפים להרחיב וחלק גדול מנושאי השיחה הושמטו‬ ‫בעריכה מפאת רגישותם‪ .‬מטבע הדברים נושאי אבטחת מידע נחשבים לרגישים מאוד‪.‬‬ ‫החשש מפרסום שלילי משפיע גם הוא על רמת שיתוף המידע בפורום‪.‬‬

‫אותה הגברת בשינוי אדרת?‬ ‫‪ 1Cyber security‬או בקיצורו הפופולארי בישראל "סייבר" מוצג‪ ,‬לעתים‪ ,‬כתחום חדש‪ .‬לא‬ ‫עוד אותה פרקטיקה מוכרת כאבטחת מידע (‪ .)information security‬זה "משהו אחר"‪,‬‬ ‫"שונה"‪ .‬באמת?‬ ‫על פי אחד המשתתפים אין מדובר בחידוש‪ .‬מה שכן‪ ,‬ההד התקשורתי והעליה במודעות‬ ‫בקרב מקבלי החלטות עוזרת מאוד לקבל תקציבים חדשים‪ .‬על פי משתתף אחר‪ ,‬אחרי‬ ‫התקפה על מערכות הארגון שלו הואצו מאוד תוכניות רכש שקיבלו לפני כן עדיפות נמוכה‪.‬‬ ‫"לא נעים להגיד אבל זה (אירוע האבטחה) עשה טוב לאבטחת‬ ‫מידע‪"...‬‬

‫"כ ‪ 80%‬מההתקפות‬

‫דיון בנושא ברמה הציבורית יכול‪ ,‬מצד שני‪ ,‬לגרום לבלבול‬ ‫והגזמה‪ .‬אנשי מקצוע שאינם מתמחים באבטחת מידע יכולים‬ ‫להיות מושפעים ביתר קלות מהפחדות ותיאורים אפוקליפטיים‬ ‫של גורמים בעלי עניין ולנהוג בפזיזות בתהליך קבלת‬ ‫ההחלטות‪ .‬אחת השאלות הקשות היא עד כמה אנחנו עדים‬ ‫להחמרה אמיתית ברמת האיומים הקיברנטיים כאן בישראל?‬ ‫משתתף אשר מגיע מארגון שחווה הרבה מאוד אירועי אבטחת‬ ‫מידע בשנים האחרונות סיפר כי הוא בהחלט רואה עליית‬ ‫מדרגה ברמת ההתקפות וברמת הכלים שבהם נעשה שימוש‪.‬‬ ‫על פי משתתף זה‪ ,‬כ ‪ 80%‬מההתקפות על הארגון הן התקפות‬ ‫סטנדרטיות‪ ,‬אולם חלק לא קטן מהאחוז הנותר מכיל התקפות‬ ‫מתקדמות שמאחוריהן ניכר שמושקעת מחשבה ותכנון‪.‬‬ ‫בתחקור של חלק מההתקפות רואים כי הצד השני לומד את‬ ‫היעד ומחפש בו חולשות‪ .‬כמו כן ניכרת חתימה של קבוצות‬ ‫בצד הגורמים העוינים‪ .‬כבר לא יחידים כמו שהיה פעם‪.‬‬

‫‪1‬‬

‫על הארגון הן התקפות‬ ‫סטנדרטיות‪ ,‬אולם חלק‬ ‫לא קטן מהאחוז הנותר‬ ‫מכיל התקפות‬ ‫מתקדמות שמאחוריהן‬

‫ניכר שמושקעת‬ ‫מחשבה ותכנון"‪.‬‬

‫אבטחה קיברנטית בתרגום חופשי‪ .‬לאורך שאר המסמך אכתוב את הביטוי באנגלית‪.‬‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫משתתפים אחרים התחלקו בין כאלה שחושבים שיש שינוי במפת האיומים לכאלה שרואים‬ ‫במגמות האחרונות המשך למצב הקיים כבר כמה שנים‪ .‬עם זאת‪ ,‬ציינו חלק מהם‪ ,‬קיימת‬ ‫החמרה בחומרת האיומים בעקבות שיפורים טכנולוגיים ופשטות בהוצאת התקפות‬ ‫מתקדמות‪ .‬אחד המשתתפים המשיל את ההחמרה ברמת האיומים על ארגונו כך ש"אם‬ ‫בעבר הארגון התמודד עם איומי בט"ש (ברמת הכלים והמתודולוגיות)‪ ,‬כיום הוא צריך‬ ‫להערך למלחמה"‪ .‬חלק מהמשתתפים ציינו לרעה את הקלות המדהימה שבה ניתן לקנות‬ ‫ערכות ושירותים מוכנים להוצאת התקפות מתקדמות ומורכבות‪.‬‬ ‫אחד המשתתפים סיפר כי בעקבות הערכת מצב שנעשתה אצלם‪ ,‬הוחלט כי הנחת העבודה‬ ‫שאיתה עובדים מעכשיו והלאה היא שיש כבר גורם עויין ש"מסתובב" ברשת ואותו הם‬ ‫צריכים לחפש‪ .‬גם בארגונים אחרים סיפרו על שינויים בהערכות המצב ושינוי תפיסה בכל‬ ‫הקשור לאיומים חדשים‪ .‬אחד המשתתפים סיפר שכחלק מעבודה שנעשתה בארגונם נבחנו‬ ‫תהליכי העבודה מול ספקים ולקוחות של הארגון כדי לנסות לאתר חולשות והתקפות עוד‬ ‫לפני שאלה מגיעות לשערי הארגון‪ .‬עבודה נוספת שנעשתה כללה בדיקות מאמץ לרשת‬ ‫התקשורת ובדיקות נוספות כדי לבדוק עמידות התשתית בפני התקפות מניעת שירות‪.‬‬ ‫עד כמה הארגונים בארץ באמת עשו "‪ "switch‬בראש בכל הקשור ל ‪?cyber security‬‬ ‫משתתף הציג בחדר שאלה רטורית‪ :‬מי מהנוכחים בדק את רמת האבטחה של מערכות ה‬ ‫‪ 2UPS‬בחדר המחשב בארגונו לאור התקפות כדוגמת ‪ ?Stuxnet‬שאלה זו מדגימה בצורה‬ ‫נוספת ששינוי מחשבתי יש לבצע בכל רמות קבלת ההחלטות בארגון‪.‬‬

‫שיתוף ידע ואיסוף מודיעין‬ ‫אחד הנושאים המרכזיים בכל דיון על ‪ Cyber security‬הוא הצורך בשיתוף ידע בין ארגונים‬ ‫כחלק מחיזוק יכולת ההתראה המוקדמת‪ .‬חלק מהמשתתפים במפגש ציינו כי טוב היה‪ ,‬לו‬ ‫היו יכולים לקבל תמונת מצב בהירה יותר על התארגנויות של פעולות עויינות ברשת וכן על‬ ‫מידע שכבר דלף לאתרים מוכרים‪ .‬אחד המשתתפים אמר כי הם נוכחו לדעת שלא תמיד‬ ‫צריך כלים טכנולוגיים‪ ,‬אלא מספיק "לגלוש באתרים הנכונים"‪.‬‬

‫"‪...‬טוב היה‪ ,‬לו (הארגונים) היו יכולים לקבל תמונת מצב בהירה יותר על‬ ‫התארגנויות של פעולות עוינות ברשת וכן על מידע שכבר דלף לאתרים‬ ‫מוכרים"‪.‬‬

‫במפגש הוזכרו מספר שיתופי פעולה שמתחילים להתגבש בין מספר גורמים שונים בשוק‪.‬‬ ‫המשתתפים שהזכירו את שיתופי הפעולה הללו דיברו על גיבוש יכולת העברת מידע רלוונטי‬ ‫בין מספר גופים בעלי אופי דומה‪ .‬חשוב לציין כי קידום שיתוף ידע בנושאי ‪Cyber security‬‬ ‫הוא אחד מיעדיו של המטה הקיברנטי‪ .‬על פי החזון של אנשי מקצוע רבים‪ ,‬ברגע שארגון או‬ ‫מוסד ישראלי יוכלו ללמוד בזמן אמת על אירוע בארגון אחר‪ ,‬הם יוכלו להתמודד בצורה טובה‬ ‫יותר עם ההתקפה הצפויה או הבאה‪ .‬שיתוף ידע מקצועי יכול לתרום לקידום רגולציה או‬ ‫‪2‬‬

‫מערכות "אל‪-‬פסק"‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫הנחיה ממלכתית לגבי חובת דיווח על אירועי אבטחת מידע‪ .‬הנחיה כזו תוכל לשפר מאוד את‬ ‫יכולת המדידה של הנעשה בישראל בתחום אבטחת המידע‪ ,‬לשפר מאוד את יכולת המדינה‬ ‫להעריך מה גודלה של הכלכלה הקיברנטית השחורה ולשפר את יכולת הגופים והארגונים‬ ‫לנהל בצורה נכונה יותר את סיכוניהם וכתוצאה מכך‪ ,‬גם את תקציביהם‪ .‬עם זאת‪ ,‬קיים קושי‬ ‫גדול בשיתוף מידע כל כך רגיש‪ ,‬קל וחומר בזמן אמת‪ .‬חלק מהמשתתפים סיפרו כי מידע‬ ‫רגיש שכזה הגיע לא פעם לאנשים לא אחראים ואפילו לתקשורת‪ .‬מיותר לציין כי יהיה מאוד‬ ‫קשה לשכנע ארגון כזה לשתף אחרים בעתיד‪.‬‬ ‫אחד המשתתפים סיפר‪ ,‬כי הם מוכנים ורוצים לשתף מידע ואף פנו לרגולטור שלהם לאחר‬ ‫אחד האירועים שחוו‪ ,‬אך לא התרשמו שיש מי שיקשיב בצד השני‪" .‬הרגולטור עצמו לא ערוך‬ ‫לקבלת המידע הזה ואין לו כרגע עניין אמיתי לאגור רשמים מהסוג הזה"‪ .‬המשתתף ציין כי‬ ‫בשיחות עם נציגי הרגולטור הוא לא הצליח לקבל פרטים שביקש על אירועים בארגונים‬ ‫אחרים וכי מידע שכן נמסר לו היה כללי מדי‪.‬‬

‫‪ ,BCP‬לקח מאירועים שהיו וכלים שהוזכרו‬ ‫שנת ‪ 1021‬עושה רושם של שנה מאוד אינטנסיבית באירועי אבטחת מידע‪ .‬השנה נפתחה‪,‬‬ ‫כאמור‪ ,‬בסערה עם פרשת "ההאקר הסעודי" ונמשכה עם מתקפות נוספות ומתוקשרות על‬ ‫אתרים וגופים ישראלים‪ .‬בדיון הוזכרו מספר תקופות מתוחות מבחינה מדינית בשנים‬ ‫האחרונות‪ ,‬אשר הביאו להחרפה בהתקפות על אתרים ישראלים בידי גורמים לאומניים או‬ ‫אידאולוגים‪ .‬נוסף על התקפות טרור קיברנטי‪ ,‬חוו חלק מהארגונים והמוסדות בישראל‬ ‫התקפות מתקדמות מכל הסוגים ועל רקעים שונים‪ .‬המשתתפים בדיון נשאלו על הרשמים‬ ‫שהיו להם מהתקפות אלה ואחרות ובעיקר על לקחים שנלמדו כתוצאה מאותם אירועים‪ .‬בשל‬ ‫רגישות הנושא‪ ,‬לא נזכיר שמות של אירועים או גופים‪.‬‬ ‫נציג אחד הארגונים סיפר על מתקפה שארגונו חווה‪ .‬הנציג נשאל לגבי פגיעה או נזק כספי‬ ‫כתוצאה מהתקפה זו‪ .‬הוא סיפר כי מההתקפה עצמה הארגון לא נפגע‪ ,‬אולם נגרם "נזק‬ ‫תפעולי"‪ ,‬בין השאר‪ ,‬כתוצאה מעומס חריג של לקוחות על מוקדי שירות הלקוחות ועל‬ ‫תשתיות האינטרנט של הארגון‪ .‬משתתף זה כינה את התופעה "‪ 3DDOS‬ידידותי"‪.‬‬ ‫נציג ארגון מסויים סיפר על מנגנון שפותח בארגון במטרה להתמודד טוב יותר עם התקפות‬ ‫על אתרי הארגון‪ .‬אנשי תשתיות האינטרנט התבקשו להקים תשתית חלופית וזמנית למקרה‬ ‫שהאתר הראשי יותקף‪ .‬במקרה ומוכרז אירוע מהסוג הזה‪ ,‬מופנית התעבורה הנכנסת לשרת‬ ‫החלופי (אשר מופעל רק בזמן הזה) ומוצגת תצוגה מינימלית בדף הנחיתה הראשי‪ .‬בזמן זה‬ ‫התקלה מתוקנת‪ .‬כחלק מההערכות לאירועי השחתה‪ ,‬נכתב נוהל מיוחד אשר מפרט את‬ ‫הפעולות שיש לבצע בעת האירוע‪ :‬החל מהכרזה על השחתה‪ ,‬דרך קבלת החלטה על מעבר‬ ‫לשרת חלופי ועד לחזרה לשגרה‪ .‬נוהל זה הוא חלק מתוכנית ארגונית להמשכיות עסקית‪.‬‬ ‫תוכניות להמשכיות עסקית והתאוששות מאסונות (‪ )DRP\BCP‬אינן זרות לאף אחד‬ ‫מהארגונים שנטלו חלק במפגש‪ .‬הוספת תרחישי ייחוס הקשורים לאירועי אבטחת מידע אינם‬ ‫קיימים בתוכניות של חלק ניכר מהארגונים במשק‪ .‬ברוב המקרים‪ ,‬תוכניות ‪ BCP‬מכסות‬ ‫תרחישים הקשורים לצדדים תפעוליים קלאסיים כמו שריפות‪ ,‬הצפות‪ ,‬תקלה בציוד‪ ,‬מחיקה‬ ‫וכן הלאה‪ .‬בחלק מהארגונים במשק לא ניתנה התייחסות מספקת לאירועי אבטחת מידע‬ ‫אשר עלולים להביא לפגיעה בתפקוד הארגון‪ .‬ה ‪ DDOS‬הידידותי שהוזכר למעלה הוא‬ ‫‪3‬‬

‫‪Distributed denial of service‬‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫דוגמא מצויינת לתרחיש שיש לקחת בחשבון בכל תוכנית להמשכיות עסקית‪ .‬אירוע של‬ ‫השחתת אתר החברה (‪ )defacement‬או מניעת הגישה אליו (‪ )DOS‬הן דוגמאות נוספות‬ ‫לתרחישים כאלה‪ .‬למרות שוירוס או מניעת שירות דומים בתוצאה שלהם לכל תקלה‬ ‫תפעולית אחרת‪ ,‬הגורמים שהביאו את המערכות להשבתה ודרכי הטיפול באירועים אלה‬ ‫שונים מתקלות אחרות ויש לקחת זאת בחשבון בנהלי הארגון‪.‬‬ ‫בהמשך מסמך זה מדובר על הצד התקשורתי והמוניטיני של‬ ‫תוכניות להמשכיות‬ ‫אירועי אבטחת מידע‪ .‬טיפול ‪ BCP‬באירוע אבטחתי צריך להתחיל‬ ‫עסקית והתאוששות‬ ‫בנוהל ולהסתיים בטיפול של דובר הארגון וב"כיבוי שריפות"‬ ‫בתקשורת‪ .‬כל אלה חייבים לקבל ביטוי מפורט ומסודר בתוכנית ה‬ ‫מאסונות‬ ‫‪ BCP‬הארגונית‪.‬‬

‫(‪ )BCP\DRP‬אינן‬

‫זרות לאף אחד‬ ‫במפגש הזכירו כמה מהמשתתפים מספר יצרנים המציעים‬ ‫פתרונות מעניינים לחלק מהאיומים שעלו‪ .‬בשוק העולמי בכלל‬ ‫ובישראלי בפרט מופיעים יצרנים חדשים של פתרונות נוספים מדי‬ ‫כמה חודשים‪ .‬בין השאר הוזכרו כלים של חברת ‪Foresight‬‬ ‫הישראלית אשר נועדו לסייע בהתמודדות עם התקפות ‪DDOS‬‬ ‫ולשפר את יכולת העמידה של אתרי אינטרנט‪ .‬אחד המשתתפים‬ ‫סיפר על ‪ Netwitness‬של חברת ‪ EMC‬שנועד לתחקר ולהתריע‬ ‫על אירועים חשודים במערכות הארגון‪ .‬משתתף מסויים סיפר על‬ ‫חברה ישראלית בשם ‪ Lightcyber‬אשר מנסה לענות גם היא על‬ ‫הצורך בזיהוי התקפות ברשת באופן של זיהוי פעילות לא נורמלית‪.‬‬ ‫פיתרון נוסף שהוזכר הוא ‪ FireEye‬אשר מורכב ממספר מודולים‬ ‫ומסוגל לנתח תעבורה בנקודות הכניסה לרשת ולהתריע על פעילות‬ ‫חשודה בזמן אמת‪.4‬‬

‫מהארגונים שנטלו‬ ‫חלק במפגש‪.‬‬ ‫הוספת תרחישי‬ ‫ייחוס הקשורים‬ ‫לאירועי אבטחת‬ ‫מידע אינם קיימים‬ ‫בתוכניות של חלק‬

‫ניכר מהארגונים‬ ‫במשק‪.‬‬

‫יכולת תגובה ואחריות המדינה‬ ‫"לא יכול להיות מצב שתוקפים על רקע לאומני את הארגון‪....‬מגיע מצב שאין לארגון פרטי‬ ‫מה לעשות‪ .‬זה תפקיד המדינה"‪ .‬רבות מההתקפות על ארגונים ומוסדות ישראלים הן על‬ ‫רקע לאומני‪ .‬עם זאת‪ ,‬ההכרה של המדינה במצב כלל אינה מובנת מאליה‪ .‬חלק‬ ‫מהמשתתפים טענו כי המדינה צריכה לעשות יותר בכל הקשור למניעת אירועי אבטחת מידע‬ ‫כנגד ארגונים ישראלים‪ .‬חלק מהמשתתפים אמרו כי יש מקום לבחון צעדים פרואקטיבים‬ ‫יותר נגד אותם גורמים אשר מנסים לפגוע בנו‪ .‬המימד הקיברנטי קשה מאוד להשוואה‬ ‫למימד הפיסי בכל הקשור ליכולת תגובה‪ ,‬במיוחד פרואקטיבית‪ ,‬מצד המדינה‪ ,‬אולם ישנן‬ ‫פעולות שכן ניתן לבצען כדי להקל על התמודדות הארגונים עם מתקפות מתמשכות מצד‬ ‫גורמים לאומניים‪ .‬שליטה טובה יותר ב"צינורות" האינטרנט של ישראל (‪ )ISPs‬וקידום‬ ‫יוזמות טכנולוגיות בכל הקשור בתעבורת רשת בצד ספקיות התקשורת‪ ,‬יוכלו לתרום רבות‬ ‫לחיזוק יכולת העמידה של הארגונים עצמם‪ .‬אחד המשתתפים בדיון ציין כדוגמא את‬ ‫ממשלת גרמניה וממשלות אחרות אשר מציעות באתרים שלהן גרסאות חינמיות של‬ ‫‪5‬‬ ‫‪ antivirus‬למי שמעוניין‪ .‬יוזמה נוספת שהוזכרה היא הקמת גוף תגובה ממשלתי (‪.) CERT‬‬ ‫‪4‬‬

‫ראוי לציין כי ישנם כלים ופתרונות נוספים מעבר למה שמצויין כאן‪ .‬נשמח לשלוח מידע על פתרונות אלה ואחרים לפי‬ ‫צורך‪.‬‬

‫‪5‬‬

‫‪Computer Emergency Response Team‬‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫גוף זה יקדם יוזמות שונות הקשורות לתחום‪ .‬משתתף שמכיר את הנושא סיפר כי‪ ,‬בין‬ ‫השאר‪ ,‬תתאפשר העלאה של קבצים שהמשתמשים חושדים כי הם נגועים לאתר ושיתופם‬ ‫עם גולשים אחרים‪.‬‬

‫החזית התודעתית‬ ‫על נושא אחד כל המשתתפים בדיון הסכימו פה אחד‪ :‬קיימת חזית נוספת ומטרידה לא פחות‬ ‫מהחזית הקיברנטית והיא החזית התקשורתית‪ .‬המאבק על התודעה הציבורית קשה בהרבה‬ ‫מהמלחמה היומיומית שמנהלי אבטחת המידע נאצלים להתמודד איתה‪ .‬בעוד שמערכות‬ ‫מידע זה המקצוע שלנו‪ ,‬בהפצה המונית של מידע יש לנו הרבה מה ללמוד מאחרים‪.‬‬ ‫הפרשיות האחרונות הדגימו לכולנו שקשה מאוד לשכנע אחרת ציבור שמוזן במידע שטחי‬ ‫ו"סקסי" באתרי החדשות‪ .‬אם התפרסמה ידיעה לפיה אתר חברה נפרץ‪ ,‬זה בכלל לא משנה‬ ‫ש"מדובר בהתקפת ‪ DDOS‬שנבלמה מהר מאוד בצד ה ‪ ISP‬ושמערכות הארגון לא‬ ‫הושפעו"‪ .‬אם בעיתון כתוב שהאתר נפרץ‪ ,‬אז הוא נפרץ! את מלחמת הדוברות תצטרכו‬ ‫להתחיל מנקודה זו ולא יעזור שום דבר‪.‬‬

‫נושאים חשובים שלא הוזכרו במפגש‬ ‫קשה לנהל דיון על נושאים הקשורים לתהליכים ארגוניים‪ .‬גם עבור מי שעוסק בכך יומיום‪,‬‬ ‫רב‪-‬שיח על נושאי מתודולוגיה עשוי להביא לפיהוקים רמים ברחבי החדר‪ .‬עם זאת‪ ,‬נושא‬ ‫ההתמודדות עם אתגרים קיברנטים ארגוניים מתחיל הרבה לפני רכש של כלים מתקדמים‪.‬‬ ‫אף ארגון במציאות של המאה העשרים ואחת לא יכול להרשות לעצמו לפעול ללא מדיניות‬ ‫אבטחת מידע ברורה‪ .‬כמו כן חייבים מנהלי מערכות המידע לסייע לגופי הביצוע בקידום‬ ‫סטנדרטים ומתודולוגיות ארגוניות אשר יחזקו את "החוליות החלשות" (עובדים ותהליכים‬ ‫שלא קיבלו ריענון תקופתי)‪ .‬דוגמאות לכך ניתן לראות בשיפור מתודולוגיות ניהול השינויים‪,‬‬ ‫חיזוק נושא אבטחת המידע כחלק מתהליך פיתוח מערכות מידע‪ ,‬הקשחת מערכות ורענון‬ ‫נהלי הפצת טלאים לתחנות קצה ושרתים ועוד‪ .‬צעד חשוב נוסף הוא חיזוק מודעות ומחוייבות‬ ‫העובדים לנושאי אבטחת מידע‪.‬‬ ‫ברבים מהארגונים בחדר נעשים מאמצים גדולים בכל החזיתות הללו‪ ,‬אך חשוב להזכיר כי‬ ‫המאמצים הללו עשויים לרדת לטמיון בכל זמן נתון בשל מורכבות מערכות המידע‪ ,‬ריבוי‬ ‫עובדים וסיבוכיות מובנית של תהליכי העבודה‪ .‬כדי לעשות עוד קצת סדר בבלגאן‪ ,‬מומלץ‬ ‫לבצע רענון והערכה תקופתית למדיניות ניהול סיכוני אבטחת המידע ולנסות להתאימה‬ ‫לאיומים המשתנים‪ .‬בדיון כבר הוזכר עניין הוספת תרחישי המשכיות עסקית )‪(BCP‬‬ ‫אבטחתיים כחלק אינטגרלי מתוכנית ההמשכיות‪ .‬נושא נוסף שהוזכר ככלי שיוכל לסייע‬ ‫לניהול הסיכונים בארגון הוא יוזמת חובת הדיווח על אירועי אבטחת מידע (והבעייתיות‬ ‫הכרוכה בכך)‪.‬‬

‫נספח מיוחד –התייחסות ספקים ויצרנים לנאמר במפגש‬ ‫התייחסות חברת ‪CA‬‬ ‫איש קשר‪ :‬עודד צור ‪[email protected]‬‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬ ‫נתחיל מהתייחסות לנאמר בסוף סיכום המפגש‪ ,‬אכן קיימים נושאים רבים לפני רכש כלים ייעודיים‬ ‫שיש לתת עליהם את הדעת‪.‬‬ ‫יש צורך ב"יישור הקו" של מדיניות האבטחה ועשיית סדר במגוון נושאים שלכאורה אינם מתקשרים‬ ‫ישירות למונח ‪ CYBER‬אך יכולים להוות‬ ‫"רעש"‪ ,‬להשרות חוסר ודאות ואף להוות פירצת אבטחה‪ ,‬כאשר אינם מנוהלים ואינם נשלטים‪.‬‬ ‫חברת ‪ CA‬מתמחה בניהול הרשאות וזהויות‪:‬‬ ‫עולם ההרשאות הוא עולם מורכב שמנהל משלב "עשיית הסדר" בניית מודל ההרשאות‪ ,‬אישורו‬ ‫ואישרורו‬ ‫ועד אכיפת ההרשאות מול כלל סוגי המשתמשים (מינהלן‪ ,‬משתמש‪ ,‬ספק‪ ,‬לקוח‪ ,‬עובד חוץ וכד') בכל‬ ‫הסביבות‪:‬‬ ‫בין אם מדובר במשתמש פנימי חזק (משתמש פריוילגי – יעד מועדף לתקיפת ‪ )CYBER‬הנכנס‬ ‫לשרת ועד זיהוי ודאי והקניית ציון סיכון למהלך הזדהות של לקוח הארגון לשירות באינטרנט‬ ‫(יעד מועדף נוסף לתקיפת ‪ – CYBER‬ראו "ההאקר הסעודי")‪.‬‬ ‫המדיניות הארגונית הנאכפת מביאה את הארגון למצב בשלות שמאפשר שליטה ומעלה את הארגון‬ ‫מדרגה ביכולת לסמוך על מנגנוני ההרשאות הארגוניים הקיימים‪.‬‬ ‫בנוסף‪ ,‬אנו מציעים פתרון ייחודי למייל האחרון ביעדי התקיפה והוא השרת הארגוני‪.‬‬ ‫בסופו של דבר תקיפה תסתיים בניצול משאבי מיחשוב והרשאות בסביבת מערכת הפעלה כלשהי‪.‬‬ ‫חברת ‪ CA‬מציעה פתרון הגנה ואכיפת הרשאות המספק שכבת הגנה מתקדמת ויכולות שאינן קיימות‬ ‫במערכות ההפעלה‪ ,‬פתרון זה מגן על משאבי השרתים בהתאם למדיניות ללא תלות במערכת‬ ‫ההפעלה‪.‬‬ ‫הפתרון יושב ברמת ‪ KERNEL‬ומאפשר הגנה ב ‪ REALTIME‬והחלת לוגיקה גורפת מצד אחד ופרטנית‬ ‫מצד שני ברמות שמערכת ההפעלה אינה יכולה לתת‪.‬‬ ‫האקר המתבסס על חולשות מערכת ההפעלה‪ ,‬פוגש לפתע מערכת הגנה מתוחכמת המהווה מכשול‬ ‫רציני ולכל הפחות מעכבת משמעותית את ניסיון הפריצה‪.‬‬

‫התייחסות חברת ‪f5‬‬ ‫איש קשר‪ :‬צורי תמם‪[email protected] -‬‬ ‫רבות מהמתקפות מתבססות על ‪ DDoS‬פשוט יחסית‪ ,‬המתמקד בשכבה ‪ ,4‬וחונק‬ ‫‪)2‬‬ ‫הלכה למעשה את רכיבי התקשורת הפשוטים יותר בתשתית – ‪Firewalls, Load‬‬ ‫‪ ,Balancers‬נתבים שרתי ‪ .DNS‬צעד נכון יהיה לבסס את הציוד החזק ביותר בחזית‪ ,‬אפילו‬ ‫במחיר של שינוי תפיסתי – ‪ Reverse Proxy‬חזק הניצב בחזית אל מול המתקפה‪ ,‬המפרק‬ ‫את הבקשות המגיעות מהאינטרנט‪ ,‬מסווג אותן לפי מיקומים גאוגרפיים וקצב הבקשות‪ ,‬יכול‬ ‫מאוד למתן את כמות החיבורים המגיעים לתשתית ואת הקצב שלהם‪ ,‬שני פרמטרים‬ ‫המסוגלים בקלות "להרוג" רכיבים כמו חומות אש‪.‬‬ ‫זיהוי מתקפות ‪ DoS‬אפליקטביות (בשכבה ‪ )7‬הוא מורכב הרבה יותר‪ ,‬ומצריך ניתוח‬ ‫‪)1‬‬ ‫דו כיווני הן של כמות הבקשות המגיעות מכיוון המשתמשים (האינטרנט)‪ ,‬והן את אופי‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫התגובות שמספקים השרתים – מהירות התגובה וכמות השגיאות‪ .‬רק רכיב המאפשר בחינה‬ ‫אמיתית של הבקשות האפליקטיביות המגיעות אל האתר יכול למזער את יכולת התוקפים‬ ‫לפגוע בתשתית‪ ,‬ולאפשר למשתמשים אמיתיים להמשיך ולגשת לאתר – בכך גם למנוע את‬ ‫הנזק התמידי המלווה בהתקפת ‪.DoS‬‬ ‫התקפות השחתת האתר מצריכות חומת אש אפליקטיבית‪ ,‬הבוחנת גם את הבקשות‬ ‫‪)3‬‬ ‫הנכנסות מכיוון המשתמשים‪ ,‬וגם את התגובות החוזרות מהשרת‪ ,‬ובכך למנוע הצגת דפים‬ ‫"מושחתים"‪ ,‬גם אם הצליח התוקף לשתול את הדפים המושחתים שלא דרך ממשק האתר‪.‬‬ ‫גניבת מידע היא חלק חשוב מהטרנד האחרון של מתקפות ‪ – Cyber‬רכיב שיודע‬ ‫‪)4‬‬ ‫לזהות הן את הנסיון לגניבת המידע (ע"י ‪ Brute force ,Scraping, Injections ,‬וכד') והן‬ ‫לזהות דליפת פרטים חסויים (מספרי זהות‪ ,‬כרטיסי אשראי‪ ,‬הודעות שגיאה מפורטות וכד')‬ ‫בתגובת השרת הכרחי למניעת גניבת מסדי נתוני הלקוחות‪.‬‬ ‫לחברת ‪ F5‬רכיב ה‪ Reverse Proxy‬מהמהירים בעולם‪ ,‬והיחיד המוסמך ע"י ‪ICSA‬‬ ‫‪)5‬‬ ‫גם כ‪ Network Firewall‬וגם כ‪ ,Web Application Firewall-‬ומספק שירותים רבים של‬ ‫האצת תוכן‪ ,‬הצפנה‪ ,L4+L7 DoS, GeoLocation ,‬וכד‪.‬‬

‫התייחסות חברת ‪IBM‬‬ ‫אשת קשר‪ :‬יפעת יולביץ' ‪[email protected]‬‬

‫ליבמ מגוון פתרונות חדשים אשר מספקים מענה רחב העובר ממעקב אחר אירועים בדידים‬ ‫במערכת למערך הגנה המבצע ‪ Real-Time Security Analytics‬ועוקב במבט רחב על כלל‬ ‫ההתרחשויות ברשת האירגונית‪ .‬גישה זאת מציבה אתגרים מבצעיים חדשים ודרישות‬ ‫תפעוליות גבוהות‪ .‬מעבר להרצת האנאליזות על תעבורה חיה וביצוע קורלציה על מגוון‬ ‫אירועים רחב‪ ,‬המערכת נדרשת לספק תשתית עם ביצועים טובים ויכולת אופטימיזציה לצד‬ ‫ניטור‪ ,‬שליטה ובקרה‪ ,‬של סביבת הריצה‪.‬‬ ‫כחלק מהמענה לאתגרים בתחום הסייבר ‪ IBM‬מספקת כלים לניתוח אירועי אבטחת מידע‬ ‫וכלים האנליטיים המתקדמים בתחום‪ .‬לכלים יכולות איתור וזיהוי המתאם בין מקורות מידע‬ ‫ונתונים אודות איומים שונים ואנומליות ברשת‪ .‬כלים אלה פותחים את הדרך לזיהוי ולהתראה‬ ‫מוקדמת בכל רחבי הארגון אודות כל סטיה ממדיניות האבטחה או מפעילות שגרתית‪.‬‬

‫התייחסות חברת ‪Matrix‬‬ ‫אנשי קשר‪ :‬ראו בהמשך‬ ‫ככל שהזמן עובר איומי הסייבר הולכים וגוברים וההתקפות עצמן הופכות מתוחכמות יותר‬ ‫ויותר‪.‬‬ ‫במלחמה שבין האקר לארגון חייו של ההאקר קלים יותר מאחר ומספיקה לו פרצת אבטחה‬ ‫אחת כדי להיכנס למערכת‪ .‬לעומת זאת‪ ,‬הארגון צריך להגן על מספר רב של וקטורי תקיפה‬ ‫פוטנציאליים‪ .‬לכן‪ ,‬ברור כי בסופו של דבר האקר נחוש ומתוחכם יצליח למצוא את הדרך‬ ‫להיכנס לכל מערכת‪ .‬על מנת להתמודד עם בעיה זאת צריך הארגון בנוסף להטמעה של‬ ‫מערכות הגנה (שאין לזלזל בחשיבותן) גם להטמיע מערכי ניטור ובקרה‪ .‬בעולם ה‪Security-‬‬ ‫מדובר על מערכות ‪ .)SIEM (Security Information and Event Management‬על‪-‬ידי שימוש‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫במערכת ‪ SIEM‬ניתן לבקר אחר מנגנוני ההגנה ולזהות תקיפות שהצליחו לעקוף אותן‪ .‬כך גם‬ ‫במידה והאקר מצליח לעקוף את מנגנוני ההגנה הארגון יכול לזהות את האירוע‪ ,‬להגיב לו‬ ‫ולצמצם את הנזק שיכול להגרם‪.‬‬ ‫ניהול המשכיות עסקית (‪ )BCM= Business Continuity Management‬הנה תפיסת ניהול‬ ‫כוללת לארגון ולא רק תכנית מגירה לנושאים תפעוליים‪ .‬ככזו‪ ,‬היא צריכה לכלול את כל‬ ‫האיומים אליהם בחרה החברה להתייחס (תרחישי ייחוס)‪ ,‬ובפרט מתקפות סייבר‪ .‬המומחיות‬ ‫בגיבוש של תכנית ‪ BCP‬טובה היא‪ ,‬בין היתר‪ ,‬ברתימת כל דרגי ההנהלה בחברה ובניית‬ ‫תכנית פעולה המחברת בין גורמים תפעוליים‪ ,‬טכנולוגיים‪ ,‬שיווקיים ועסקיים בחברה‪ .‬הידע‬ ‫הייחודי שפיתחנו במטריקס מסייע לארגונים רבים בגיבוש וניהול תוכניות ‪ ,BCP‬כך‬ ‫שההיערכות‪ ,‬ההתמודדות וההתאוששות מבוצעים בחברה כחזית אחת – מול כל תרחיש ועל‬ ‫כל נגזרותיו‪.‬‬ ‫במצבים בהם מנגנוני ההגנה של הארגון נפרצו‪ ,‬ניהול המשכיות עסקית וניטור ובקרה‬ ‫משלמים האחד את השני‪ :‬בעזרת ניטור בקרה הארגון ידע מתי עליו להפעיל את תפיסת‬ ‫ההמשכיות העסקית שלו (ומתי לא) ובעצם קיומה של תכנית המשכיות עסקית הארגון יודע‬ ‫מה לבצע בעת זיהוי אירוע אחרת‪ ,‬היה נשאר רק עם הידיעה וללא יכולת להגיב‪.‬‬ ‫ליצירת קשר‪:‬‬ ‫שלומי בוטנרו‪ ,‬מנהל אבטחת מידע ותקשורת‪ ,‬טנגרם‪-‬סופט‪,054-1178456 ,‬‬ ‫‪[email protected]‬‬ ‫ארנון שרירא‪ ,‬מנהל תחום ‪ BCP‬בחטיבת הייעוץ האסטרטגי והביטחון במטריקס‪054- ,‬‬ ‫‪[email protected] ,1166384‬‬

‫התייחסות חברת ‪Mcafee‬‬ ‫איש קשר‪ :‬צחי זורנשטיין –‪[email protected]‬‬ ‫מענה הגנתי לאירגון כנגד מתקפות ‪ CYBER‬דורש התייחסות למספר אתגרים‪ ,‬הן אתגרים‬ ‫תהליכיים והן אתגרים טכנולוגים ‪.‬‬ ‫על מנת לספק הגנה יעילה בפני התקפות ‪ CYBER‬האירגונים חייבים למצות את מערכות‬ ‫ההגנה הקיימות באירגון עוד בטרם ילכו וירכשו מערכות חדשות וזאת מאחר והחסם‬ ‫העיקרי כיום הינו משאב כח‪-‬אדם שאמור להתקין ולתפעל את המערכות השונות וכן להגיב‬ ‫על אירועים ברמת השוטפת‪.‬‬ ‫בעדות שניתנה בפני הקונגרס על ידי אנשי ‪ NASA‬שחוו מספר מתקפות גדולות בשנים‬ ‫האחרונות‪ ,‬הם העלו את נושא אי יכולתם ליישם פרוייקטים קיימים כחסם משמעותי‬ ‫להוספת יכולות הגנה חדשות‪ ,‬לדוגמא‪ ,‬למרות ש‪ NASA -‬יצאה לפרוייקט של הצפנת מידע‬ ‫רגיש במחשבים רק אחוזים בודדים ( כ‪ )3%-‬מהמחשבים הוצפנו‪,‬‬ ‫הבעיות הנ"ל נובעות מבניית ארכיטקטורה לא יעילה של המערכות השונות שדורשת‬ ‫השקעה גבוהה של משאבי כוח האדם ‪.‬‬

‫‪Moshav Bnei Zion P.O.B 151, Israel 60910, Tel: 972-9-7907000 Fax: 972-9-7442444‬‬

‫אירגונים צריכים לנהל את שכבות ההגנה בצורה יעילה יותר‪ ,‬כך שייתפנו משאבי כוח‪-‬אדם‬ ‫יקרים לטובת הקמה ותיפעול של מערכות חדשות‪ .‬חברת מקאפי מובילה בתחום זה של‬ ‫הניהול האחיד כאשר באמצעות שרת ניהול אחד ניתן לנהל את שלל פתרונותיה‪.‬‬ ‫מבחינת האתגר הטכנולוגי‪ ,‬אירגונים צריכים ליישם מערכות הגנה עם יעילות גבוהה יותר‬ ‫כנגד התקפות מתוחכמות‪ ,‬לדוגמא‪ ,‬טכניקות הגנה חדשות המבוססות יכולות סילקון‬ ‫(שיתוף הפעולה של אינטל \ מקאפי) שמספקות רמת הגנה מעמיקה יותר ממה שניתן היה‬ ‫לספק באמצעות הפתרונות שהיו קיימים עד היום‪.‬‬

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF