גיל-עד באנדל: יותר ויותר ארגונים מאמצים פתרונות המשלבים בין ההגנה הפיזית לאבטחת סייבר

הדברים נאמרו בהרצאה שכללה הצגת המגמות והכיוונים בתחום האבטחה, הדגמה בפועל של מוצרי אבטחה שונים, הצגת טכנולוגיות, פתוחים חדשים ותובנות על צורת הגישה הנכונה של הארגון בהגדרת החזון, הארכיטקטורה והיישום של עולם האבטחה בארגון

גיל-עד באנדל, מנהל המוצרים בחברת CyberSeal

גיל-עד באנדל, מנהל המוצרים בחברת סייברסיל  (CyberSeal) אשר מספקת מוצרי תקשורת המאבטחים את הרשת הן ברמה הפיזית והן ברמות המידע בארגונים בארץ ובעולם, הופיע  בפני משתתפי קורס המנמ"רים של ג'ון ברייס מכללת היי-טק וקבוצת אנשים ומחשבים.

גיל-עד הציג בפניהם את  העידן החדש בעולם האבטחה, החזון העסקי שעומד מאחורי שלל הטכנולוגיות והמגמות בתחום זה. ההרצאה של גיל-עד באנדל כללה הצגת המגמות והכיוונים בתחום האבטחה, הדגמה בפועל של מוצרי אבטחה שונים, הצגת טכנולוגיות, פתוחים חדשים ותובנות על צורת הגישה הנכונה של הארגון בהגדרת החזון, הארכיטקטורה והיישום של עולם האבטחה בארגון.

בפתיחת ההרצאה הוצג שדה הקרב הנוכחי והעתידי השוכן בעולם משולב הכולל מרכיבי מידע, מחשבים, רשתות וכו' – עולם הסייבר, לדברי גיל-עד : "גורמי הסיכון מתפרסים על תחומים רבים:

•    אנושיים – עובד ממורמר החושש שעומד לפני פיטורים
•    תוכנתי – פרצת אבטחה שהתגלתה בבסיס בנתונים אך תרם תוקנה
•    רשתי – Fire wall בו הוגדרה אפשרות גישה לא רצויה
•    פיזי – סיב אופטי העובר במקום שמאפשר חישוף והאזנה לתעבורה
התקיפות אינן כבעבר ישירות אלא  אי מוכללות ועקיפות. חדירה לשרת האינטרנט יכולה להתבצע על מנת לפתוח שער או מחסום בכניסה למתחם למטרת ביצוע שוד או הימלטות אסירים מהכלא. חיבור פיזי לכבל רשת אתרנט יכול לשמש להזרמת מידע ממקור מתחזה כמו הצגת וידאו מוקלט במקום מצלמת האבטחה. מחקרים רבים וניסיון בשטח מוכיחים שאמצעי ההגנה הנוכחיים מתרכזים בהגנה מקומית על נושא אחד ומספר הפתרונות המשלבים הגנה על השכבות והתחומים השונים מעטים.

עוד הסביר גיל-עד :"שיטות הפעולה של הגופים והארגונים העוסקים בתקיפה מתחלקים לשלבים הבאים:

•    איסוף מודיעין על המטרה ממקורות שונים (גלויים וסמויים, אנושיים וטכנולוגים – ציוד רשת ומחשוב, מערכות מידע, תוכנות וכו'). חלק מפעולות אלה מתבצעות כלל ללא גישה ליעד לדוגמה: רשימת לקוחות מסד נתונים מסוים המתפרסמת ברבים ע"י הספק מצביעה על שימוש בתוכנה זו ע"י יעד התקיפה. מידע זה מאפשר להתמקד בהמשך בניסיונות  תקיפה המוכוונים לתוכנה זו ספציפית. חלק אחר של איסוף המידע מתבצע ע"י חדירה סמויה או תמימה כביכול לארגון כמו סריקת כותבות ברשת ה-IP  או שתילת עובד האוסף סיסמאות באמצעים של הנדסה חברתית.

•    גילוי נקודות תורפה במערך האבטחה כמו אפשרות כניסה ללא בקרה דרך שער הזבל האחורי של המטבח בלבוש עובד ניקיון ועד זיהוי גרסה של תוכנת מרכזת הטלפוניה המכילה פרצה המאפשרת הפעלת חיוג מרחוק למטרת גנבת שיחות.

•    ניצול נקודות התורפה על מנת לזהם את הארגון, להחדיר ולהפיץ נוזקה ברשת בכלל המערכת על מנת למנף ולהעצים את היקף הפגיעה שיגרם ליעד המותקף. במהלך זה הפרצה מורחבת ומבוססת כדי לאפשר את ניצולה והמשך הפעילות הזדונים לאורך הזמן.

•    ביצוע המזימה לדוגמה ע"י שתילת סוס טרויאני האוסף מידע מהרשת ולפי תזמון משדר את המידע שנאסף אל התוקף או הפעלת פקודה על ציוד הגורמת לו נזק בלתי הפיך כמו האצת סרכזות המשמשות להעשרת חומר גרעיני למהירויות הגורמות להשבתתן הידוע בשמו Stuxnet וכל קשר בינו לבין מדינת ישראל מקרי בהחלט.

•    טשטוש עקבות כמו מחיקת רשומות מקבצי הלוג או החלפה תדירה של הכתובת הפיזית של הרכיב התוקף בכדי למנוע את גילוי הפעילות או להתחקות אחר התוקף ואיתור זהותו".

ע"פ ניסיונו  של גיל-עד :"סיבות ומוטיבציה לפעילות כגון זו לא חסרות: צבאי/מדיני, כלכלי, נקמה, שליחות, גאווה אישית וכו'. ברוב המקרים לא מדובר בילדים חובבים או פעולה של איש בודד. מדובר בארגונים גדולים, ארגוני פשע, צבאות ומדינות. גופים אלו מעסיקים מספר רב של פצחנים (Hacker, Cracker) המתוגמלים בסכומי כסף ניכרים ע"מ לבצע את זממם.

כנגדם ניצבים ארגונים המגינים על עצמם באמצעים העומדים לרשותם. מתוך ראיה שמטרת האבטחה היא לאפשר את פעילות הארגון בצורה נוחה ולא למנוע את פעילותו. האיזון בין היעילות והביטחון צריכה להנחות את האחראיים לאבטחה בארגון בתהליך מובנה של ניתוח סיכונים ומתן מענה הולם. לנתק לכולם את המחשבים ולעבור למכונות כתיבה לא יכול להיחשב פתרון.

בשנים האחרונות הרגולציה במדינות השונות תופסת יותר ויותר יוזמה. היא מחייבת ומבקרת את הגופים החשובים (תשתיות לאומיות, מוסדות מדינה, בנקים, תעשיה ביטחונית וכו') הנדרשים על פי חוק למגן את עצמם מפני תקיפות מסוג זה. בולטת בתחום זה ארצות הברית עם גופי תקינה כמו NERC, FERC, ITAR, SOX, GLBA, HIPAA/HITECH,, וכו'. נשיא ארצות הברית הקים גוף פיקוח על לנושא זה. בשנה החולפת לדוגמה נושא הגנה על הסיבים האופטיים היה נושא מרכזי בו התרכזו. בארץ יותר ויותר ארגונים נכנסים תחת כנפה של ההנחיה הביטחונית של המדינה והאחרים מגדילים מודעות בכוחות עצמם".

המחזור הבא של הקורס אמור להיפתח בחודש ספטמבר ZGF

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים