Sophos

חברת סופוס היא מהיצרניות העולמיות המובילות בתחום אבטחת המידע אשר הוכרזה ע"י גרטנר כמובילה בתחומה מזה מספר שנים ברציפות. סופוס הינה בעלת קו רחב של פתרונות אבטחת מידע להגנה מפני איומים תוך מתן דגש על פשטות ניהול בעזרת כלים ייחודיים. החברה מפתחת מוצרים עבור נקודות קצה / גישה של תקשורת, הצפנה, אבטחת רשת, אבטחת דואר אלקטרוני, אבטחה ניידת וניהול איומים מאוחד.

מוצרי החברה עטורי פרסים עולמיים , מותקנים בלמעלה מ -100 מיליון משתמשים על פני כ -150 מדינות הנשענים על פתרונות האבטחה המלאים של סופוס כהגנה הטובה ביותר מפני איומים מורכבים ואובדן נתונים.

פתרונות פיירוול נכשלים בהוצאה לפועל של היכולות העיקריות, שארגונים צריכים, החל מהגנת הרשת הארגונית ועד נראות ותגובה. 

כמעט מחצית מכל התעבורה ברשת אינה מזוהה. עבור 1 מכל 4 מנהלי IT השיעור הזה עולה ל-70%. רמות גבוהות כאלו של ערפל משאירות מנהלי IT עיוורים לסיכוני אבטחה וסיכונים עסקיים.

על פי סקר עצמאי, שבוצע ע"י Vanson Bourne בחסות Sophos בקרב 2,700 מנהלי IT בארגונים בינוניים בגודלם, חוסר זה בנראות מוביל לדאגות רבות:

  • 84% מודאגים בנוגע לאבטחת מידע,
  • 52% מודאגים בנוגע לפרודוקטיביות
  • ו- 42% מודאגים בנוגע לאחריות משפטית או אי עמידה ברגולציות עקב תוכן בלתי חוקי או לא הולם.

הסיבה, שבעטיה חוסר בנראות מוביל לדאגות בנוגע לאבטחת מידע, היא ברורה. אם אינכם יכולים לראות מה רץ ברשת שלכם, אז אינכם יכולים לשלוט בה.

בעוד שהשליטה בתעבורת הרשת היא תפקיד חיוני של כל פיירוול, רוב פתרונות הפיירוול הקונבנציונליים עדיין מזהים יישומים באמצעות זיהוי מבוסס חתימה, באותו אופן, שבו עובד אנטי וירוס מסורתי.

הדבר מעלה את אותן סוגיות בלתי פתורות של האנטי וירוס – במקרה זה, היישומים, שלא נתקלו בהם בעבר ושלא קוטלגו, פשוט אינם נראים. אפילו אם הם בעלי חתימה, יישומים רבים עושים הכל כדי לשנות את תבניות הרשת שלהם ולהימנע מזיהוי.

דבר נוסף, יישומים רבים מצאו דרך להתחזות לדפדפנים כדי להימנע משליטה ובקרה מאחר שכמעט כל פיירוול מאפשר גישה לגלישה ברשת. מסיבה זאת, אבטחת המידע היא סוגיה כל כך חשובה למנהלי ה-IT הסובלים מחוסר בנראות לרשת.

אם אינכם יכולים לראות מה נמצא ברשת שלכם, כיצד תוכלו לדעת אם הוא זדוני, חשוד או בעל סיכון גבוה? בנוסף, האם תוכלו להעריך אם יש לכם משתמשים, שההתנהגות שלהם מעמידה את הארגון בסיכון?

הדאגה לפרודוקטיביות המודגשת בסקר היא מאד הגיונית מנקודת המבט של העסק. אם אינכם רואים מה ניזון מרוחב הפס שלכם, לא תוכלו לערוך סדרי עדיפויות ליישומים הקריטיים וליישומים, שאינם קשורים לעבודה.

כיום, בעידן ה"אינטרנט בכל מקום" ועם שכיחותם של יישומים מבוססי ענן, רוחב הפס הפך לנכס קריטי לעסק ולהוצאה כספית משמעותית. ארגונים פונים לצוותי ה-IT שלהם כדי שידווחו כיצד נעשה שימוש בנכס החשוב הזה, אך החוסר בנראות לתעבורת הרשת הופך את הדבר לבלתי אפשרי.

לא זאת בלבד, אלא שגם אם ורטיקל מותאם או יישומים עסקיים, שהם נפוצים מאד, לא ניתנים לזיהוי, מנהלי ה-IT אינם יכולים לבצע סדרי עדיפות בהם, דבר המגביל את יכולתם למקסם את ה-ROI מהיישום ולשמור על יעילות גבוהה של המשתמשים ביישומים.

אם לוקחים בחשבון את הבלגן סביב רגולציית ה-GDPR מוקדם יותר השנה, זה לא מפתיע, שאחריות חוקית ועמידה ברגולציות משחקות תפקיד חשוב במוחם של מנהלי ה-IT.

הסקר חושף, שבשל חוסר בנראות לרשת, הם דואגים, שהם עלולים להוריד, לשמור או להפיץ תוכן לא חוקי או לא הולם. בלי היכולת לראות מה רץ דרך הרשת שלהם, מנהלי IT לא יכולים להבטיח, שהכל גלוי על השולחן, דבר ששם את הארגון שלהם בסיכון של אי-ציות לרגולציה ומעמיד אותו חשוף לקנסות כבדים תחת GDPR, וכמו גם לנזק תדמיתי ולנזק למוניטין.

מנהלי IT צודקים בכך, שהם מודאגים. העיוורון הזה ברשת הוביל למצב בו ארגונים סובלים בממוצע מ-16 מחשבים נגועים בחודש. כתוצאה מכך לוקח ממוצע של 3.3 שעות לזהות, לבודד ולהתמודד עם המצב.

משמעות הדבר היא, שחברות מבזבזות בממוצע 7 ימי עבודה בחודש בהתמודדות עם מחשבים נגועים. חשבו מה היה ניתן להשיג אם הזמן הזה היה מנוצל למטרות אחרות. לכן זה לא מפתיע, ש-85% ממנהלי ה-IT רוצים, שהפיירוול שלהם יספק נראות טובה יותר.

הכל מוביל למסקנה אחת. פתרונות פייוול נכשלים בהוצאה לפועל שלהיכולות העיקריות, שארגונים צריכים, החל מהגנת הרשת ועד נראות ותגובה. החוויה הנוכחית של מנהלי ה-IT היא ברמה נמוכה מזו שהם צריכים כדי לאבטח את הארגון שלהם. לאור זאת, זה הזמן בו חברות צריכות להביט בצורה חדשה על אבטחת הרשת שלהם ולהטמיע פתרונות העומדים טוב יותר בדרישות.

"פושעי הסייבר החדשים משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה - אלא על מנת לשמר את זרם ההכנסות שלהם" ● וגם: מהו מלכוד סייבר 22?

"נוף האיומים מתפתח בלא ספק. פושעי סייבר פחות מיומנים יוצאים מהעסק, והחזקים מתוכם מתקדמים בפעילותם כדי לשרוד. בסוף נישאר עם פחות יריבים, אך הם יהיו חכמים יותר וחזקים יותר", אמר אריה דנון, מנהל מחלקת אבטחת מידע באבנט תקשורת.

אבנט מפיצה את פתרונות Sophos בישראל. דנון התייחס לדו"ח האיומים של ענקית האבטחה הבריטית ל-2019. לדבריו, "בשנה הבאה מספר האיומים יגדל והמורכבות שלהם תתעצם. התוקפים מתמקצעים, כשהחזקים והמתוחכמים יותר ביניהם, שורדים – ואף הופכים את תקיפות הסייבר לעסק לכל דבר ולכלי לייצור מזומנים". על פי דנון, "הידע שנצבר בהתקפות spray and pray פשוטות, ממונף על ידם למקסם את התועלת שלהם במתקפות כופרה ממוקדות כלפי ארגונים ואנשים, שיכולים לשלם – וכמה שיותר".

"ככל שהתוקפים מתוחכמים ויצירתיים, פתרון אבטחת המידע צריך להיות מקיף יותר, חזק יותר ובעל תכונות טכנולוגיות מתקדמות", אמר דנון, "ארגונים חייבים להשתמש בכלים מתקדמים שמשלבים יכולות של לימוד מכונה מעמיק, פתרונות EDR (ניטור ותגובה בהגנה על תחנות הקצה) וניווט. הפתרונות מאפשרים תגובה למתקפות בתחנה עצמה ומונעים את ההתפשטות של האיום לארגון כולו".

דנון סיכם באומרו כי "פושעי הסייבר החדשים הללו הם בני כלאיים של התוקף האיזוטרי והממוקד מהעבר – ושל ספק נוזקות המדף חסרות המעוף. הם משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה, אלא על מנת לשמר את זרם ההכנסות שלהם".

מהדו"ח, שהופק על ידי חוקרי SophosLabs, עולה כי פושעי סייבר קפיטליסטים פונים לכופרות ממוקדות ומתוכננות מראש, וגורפים מיליוני דולרים בכספי כופר. כך, ב-2018 חלה התקדמות במתקפות כופרה ידניות וממוקדות. התקפות אלו שונות מהתקפות "spray and pray" שמופצות אוטומטית במיליוני אי-מיילים. כופרה ממוקדת מזיקה יותר מכזאת המועברת באמצעות בוט, שכן תוקפים אנושיים יכולים למצוא ולעקוב אחר קורבנות, לחשוב רוחבית, לאתר ולטפל בבעיות ובמחסומים בדרך, וכן למחוק גיבויים, כך שחייבים לשלם את הכופר.

"סגנון התקיפה ה'אינטראקטיבי' הזה, בו היריבים מתמרנים ידנית דרך הרשת צעד אחר צעד", נכתב בדו"ח, "הולך ועולה בפופולריות שלו. הצלחתן הכלכלית של SamSam, BitPaymer ו-Dharma מספקת השראה לחקיינים, ולכן מתקפות כמותן יתרחשו במספר גבוה יותר ב-2019".

שימוש בכלי ניהול של Windows

על פי הדו"ח, פושעי סייבר משתמשים יותר בכלי אדמיניסטרציה מוכנים וזמינים של Windows. הדו"ח מעלה כי חל שינוי בצורת ההוצאה לפועל של האיום, שכן יותר תוקפים מהמיינסטרים מיישמים טכניקות של מתקפות ממושכות ועקביות, APT. הם עושים זאת על מנת להשתמש בכלי מערכות מידע מוכנים וזמינים, כדרך להתקדם בתוך מערכות ולהשלים את משימתם – גניבת מידע רגיש, או שתילת כופרה.

מגמה נוספת זוכה לכינוי 'מלכוד סייבר 22': "בטוויסט אירוני", כותבים החוקרים, "פושעי סייבר משתמשים בכלי admin מובנים או חיוניים של Windows, כולל קבצי Powershell ו-Window Scripting, ככלי סייבר, כדי להפיץ כופרות".

דומינו דיגיטלי

פושעי הסייבר, נכתב בדו"ח, "משחקים בדומינו דיגיטלי: על ידי יצירת רצף של סוגי סקריפט שונים, שמוציאים לפועל התקפה בסוף סדרת אירועים, האקרים יכולים לחולל תגובת שרשרת לפני שמנמ"רים מזהים שאיום כלשהו פעיל ברשת. ברגע שהם פורצים, קשה מאוד לעצור את התוצאה ההרסנית שלהם". בנוסף, נכתב, "כלי פריצה ל-Office הם וקטור תקיפה ידוע זה זמן רב. באחרונה פושעי הסייבר החלו בשימוש בכלי פריצה חדשים לקבצי Office".

איום מתמשך של נוזקות לניידים ול-IoT

על פי הדו"ח, "האיום על ניידים גדל בצעדי ענק. עם העלייה ביישומי אנדרואיד לא חוקיים, חלה השנה גם עליה בדחיפת נוזקות לטלפונים, טאבלטים ומכשירי IoT. ככל שארגונים מאמצים יותר מכשירים המחוברים לאינטרנט, פושעים מוצאים דרכים חדשות 'לחטוף' את המכשירים הללו, כדי שישמשו אותם כנקודת ממסר בהתקפות בוטנט ענקיות. זאת, לטובת מתקפות DDoS, כריית מטבעות קריפטו והסתננות לרשתות".

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication. צילום: יח"צ

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication, מפיצת פתרונות Sophos בישראל, אמר כי "ארגונים החלו מתמגנים בצורה אפקטיבית יותר כנגד התקפות סייבר פשוטות, אבל רמת הסיכון לא ירדה, והיא אפילו עלולה לעלות, כיוון שמתקפות ממוקדות הן בעלות סיכויי הצלחה גבוהים יותר".

הוא סיים באומרו "אופי התקיפות והתנהלות התוקפים משתנה באופן דינמי, ולכן גם ארגונים חייבים להיות זריזים וגמישים ולעדכן את אסטרטגית ההגנה שלהם על פי השינויים התדירים בנוף האיומים".

האקרים מצאו דרך חדשה לנצל את המחשבים שלכם בלי לבקש את רשותכם – Cryptojacking. אם גם אתם חווים בזמן האחרון האטה בפעילות המחשב או המובייל שלכם, או אם המאוורר של המחשב שלכם עובד מאד קשה לאחרונה, זה יכול להיות סימן לכך שגם המחשב שלכם משמש לכריית מטבעות קריפטו על ידי פושעי סייבר.

הפעילות הזדונית של Cryptojacking זכתה לכותרות בחודשים האחרונים. דוח שפורסם בימים אלו על ידי ה- Cyber Threat Alliance (CTA) מעלה כי מספר הנוזקות של ה- Cryptojacking קפץ ביותר מ- 400% מאז שנה שעברה.

מהו בעצם Cryptojacking?

על מנת להבין מהו Cryptojacking יש להבין קודם כל מהי כריית מטבעות קריפטו (Cryptomining). כריית מטבעות קריפטו דומה מאד לכריית זהב. כמו זהב, ישנם מיליוני מטבעות קריפטו בעולם, אלא שחלק גדול מהם עדיין לא זמין. הכורים מחלצים אותם על ידי פתרון אלגוריתמים בעזרת כוח מחשוב חזק. ברגע שהם מאושרים, הכורה מקבל את הגמול שלו.

כריית מטבעות הקריפטו הופכת ל- Cryptojacking כאשר התהליך הזה מתבצע באופן לא חוקי וללא אישור. כל מה שפושעי הסייבר צריכים לעשות על מנת לעשות כסף מכריית קריפטו הוא לגנוב כוח מחשוב ממשתמשים. במקום להסתמך על חוות שרתים, הם יוצרים לעצמם חווה ממספר אדיר של מחשבים ומכשירים אישיים שלא שייכים להם ממקומות שונים בעולם, וכפי שציינתי, ללא רשות. פושעי הסייבר מדביקים מחשבים, שרתים ומכשירים ניידים בנוזקות מבלי שבעליהם יהיו מודעים לכך כלל.

איך מתבצעת ההדבקה?

ישנן שתי דרכים בהן Cryptojacking מתבצע – בדפדפן ודרך התקנת נוזקה במכונה עצמה. בגישת הדפדפן, פושעי הסייבר פורצים לתוך שרת web ומזריקים קוד לכריית קריפטו מבוסס דפדפן, אשר כורה מטבעות בכל פעם שמישהו מבקר באתר. ראינו דוגמה מובהקת לכך לאחרונה כאשר אתרי ממשל בארה"ב, אנגליה ואוסטרליה נדבקו בקוד לכריית מטבעות קריפטו דרך דפדפן של שרות שמקריא תוכן של אתרים עבור גולשים שאינם שולטים בקריאת אנגלית.

החדשות הרעות לצרכנים הן ש- Cryptojacking דרך הדפדפן הוא אגנוסטי לפלטפורמה. כלומר כל המכשירים שלכם, כולל טלפונים, יכולים להיפגע. ראינו תוכנות כרייה שהתווספו ליישומים פופולאריים, דוגמת נטפליקס ואינסטגרם והיו גם דיווחים לאחרונה על טלפונים ניידים שנפגעו פיזית על ידי אותם פושעי סייבר.

החדשות הטובות הן שתוכנות כרייה מבוססות דפדפן אינן עושות שום דבר זדוני נוסף למערכות שלכם, מלבד לעייף אותן. התוכנה עשויה לגרום למחשבים ולמכשירים שלכם לרוץ יותר לאט ואולי תשלמו כמה אגורות יותר בחשבון החשמל. העובדה שהנוזקה כולה שמורה בדפדפן עצמו מבטיחה שהפושעים לא מתקרבים למידע שלכם.

מצד שני, פושעי סייבר יכולים גם לפרוץ לרשת של הצרכן ולהתקין ישירות במכשירים עצמם תוכנה לכריית מטבעות קריפטו על מנת לגנוב חשמל וכוח מחשוב. תוכנת הכרייה המותקנת היא איום ממשי יותר. מעבר לכך שהיא מנצלת את כוח המחשוב של המכשירים, הבעיה הגדולה יותר היא שהמכשירים נפרצים. אם האקר יכול להתקין תוכנת כרייה, הוא יכול להתקין בסבירות גבוהה נוזקות מסוג אחר, כמו כופרות.

אגב, פושעי סייבר תוקפים את כולם ב- Cryptojacking. מחקר שבוצע על ידי Sophos מראה כי פושעי הסייבר משתמשים באותן טקטיקות של Cryptojacking כנגד עסקים, עובדים וצרכנים ביתיים.

מה לעשות אם הותקנה תוכנת כרייה במערכות שלי?

כפי שציינתי, אם המחשב או הטלפון הנייד שלכם עובד באיטיות יתרה ומתאמץ יתר על המידה, סימן שהותקפתם על ידי Cryptojacking. תוכנת הכרייה יוצרת תגובה פיזית במכשירים. במקרה זה, אין פעולה אחת ספציפית שיש לעשות על מנת לעצור את הפעולה, אבל אבטחת מידע טובה יכולה להיות קו הגנה מצוין למניעת מצבים מסוג זה:

  • עדכנו את התוכנות המותקנות לעיתים קרובות עם טלאי אבטחה.
  • הורידו תוכנות רק דרך מקורות מאושרים.
  • אל תפתחו ואל תקליקו על לינקים כאשר אינכם יודעים מאיפה הם הגיעו.
  • צרו סיסמאות מורכבות וחזקות, ואל תשתפו אותם עם אף אחד.
  • החילו אותנטיקציה של שני גורמים כאשר אפשר.
  • גבו באופן סדיר את המידע ושמרו על עותק off-site.
  • אבטחו את המחשבים והרשת שלכם עם פתרונות אבטחת מידע מתקדמים.

 

כמו כל נוזקה אחרת, בוטנטים מתחילים על ידי חדירה לרשת שלכם באחת מכמה דרכים קונבנציונליות שונות, ועליכם מוטלת האחריות לעשות הכל כדי לעצור את האפשרות שתהיו לאחד - כיצד?

השם הכללי "האינטרנט של הדברים", או IoT, כולל מגוון רחב של התקנים לא יקרים ופשוטים לשימוש שמאפשרים שליטה ויעילות בניהול העולם שלנו. יחד עם זאת, האוסף המסיבי הזה של התקנים מחוברים מייצג הזדמנות עצומה להאקרים שמחפשים דרכים לנצל מערכות חדשות לטובת הבוטנטים שלהם.

בהתקנים מחוברים אין התייחסות מספקת לאבטחת מידע. כמעט כל התקן IoT מגיע ממפעל שמשתמש בסיסמאות ברירות מחדל (שהבעלים כמעט אינם משנים), אשר מספקות התחברות וגישה ישירה לנוזקות.

מספר התקני ה-IoT עומד על סביב ה-500 אלף סביב העולם. לחלק נכבד מההתקנים הללו יש פרצות אבטחה או גישה דיאגנוסטית לסיסמאות. עם הצבא המסיבי החדש הזה של התקני האינטרנט של הדברים, המצטרף ללגיונות או למחשבים שהותקפו בעבר, פושעי הסייבר כעת מחומשים בהיקף חסר תקדים של כוח מחשוב.

כיצד בוטנטים עובדים ואיך אפשר לעצור אותם?

כמו כל נוזקה אחרת, בוטנטים מתחילים על ידי חדירה לרשת שלכם באחת מכמה דרכים קונבנציונליות שונות: קבצים מצורפים לאימייל (כחלק מקמפיין ספאם או פישינג); אתרי אינטרנט שמכילים נוזקה, המופעלת על ידי דפדפן; השגת שליטה על התקן IoT על ידי brute force; או ניצול פגיעויות בממשק ה-web; וכמובן חדירה באמצעות דיסק-און-קי.

ברגע שנוזקה חדרה לארגון, היא בדרך כלל "תתקשר הביתה" למרכז השליטה והבקרה של ההאקר, על מנת לרשום את ההצלחה ולבקש הוראות נוספות. ייתכן שהוא יורה לה להישאר שקטה ולחכות, במטרה לנוע בצורה רוחבית ברשת ולהדביק התקנים אחרים, או להשתתף בהתקפה. בהינתן טכנולוגיית אבטחה אפקטיבית, הניסיון "להתקשר הביתה" מציג הזדמנות אידאלית לזהות מערכות שהודבקו שהנן חלק מבוטנט.

מעבר לתקשורת הביתה, בוט ברשת שלכם יכול להיות קשה ביותר לזיהוי. התקן שנדבק ימשיך לפעול בצורה רגילה, או אולי יחווה האטה מסוימת בביצועים.

כאשר בוט ברשת שלכם נקרא לפעולה להשתתף בהתקפה, הוא בדרך כלל יתקשר למרכז השליטה והבקרה על מנת לקבל הנחיות דוגמת מטרה וסוג התקיפה. הדבר מציג הזדמנות אידיאלית נוספת לזהות את הבוטנט ברשת. יחד עם זאת, ברגע שההתקפה יוצאת לדרך, היא קשה מאד לזיהוי. ההתקן ישלח אימיילים (ספאם), יעביר נתונים (יגנוב מידע או יכרה ביטקוין), יחפש פרוטוקלי DNS או יבצע בקשות תעבורה רגילות (בשימוש בהתקפות DDoS). אף אחד מסוגי הפעילויות הללו בבידוד לא יפעיל נורה אדומה.

לבוטנטים יכולה להיות השפעה מכרעת על הארגון, במיוחד אם המטרה היא לגנוב מידע רגיש. מעבר לכך, הבוטנט יכול להשתמש בהתקנים וברשת ולגרום לנזק חמור לארגון אחר – אולי אפילו ארגון שאתם עושים איתו עסקים. אז, אל תאפשרו לרשת שלכם להפוך לחלק מהתקפת הבוטנטים הבאה.

איך להגן עם הארגון שלכם?

המרכיב החיוני להגנה אפקטיבית מפני בוטנטים הוא הפיירוול לרשת. חפשו את המרכיבים הבאים בפיירוול על מנת להבטיח שאתם מקבלים את ההגנה הטובה ביותר האפשרית:

  1. הגנת איומים מתקדמת – ATP – Advanced Threat Protection – וודאו שלפיירוול שלכם יש יכולות לזיהוי תעבורה זדונית, זיהוי בוטנטים וזיהוי "התקשרות הביתה" שלהם למרכז שליטה ובקרה.
  2. יכולות מניעת חדירה – וודאו שהפיירוול שלכם כולל מערכת הדור הבא למניעת חדירה (IPS – Intrusion Prevention System), שיכולה לזהות תבניות מתקדמות של התקפות בתעבורת הרשת, ניסיונות פריצה ונוזקות שנעות רוחבית בסגמנטים השונים של הרשת.
  3. ארגז חול – Sandbox – וודאו שהפיירוול שלכם מציע sandboxing מתקדם, שיכול לזהות קבצי web או אימייל חשודים, לנטרל אותם בסביבה בטוחה ולקבוע את התנהגותם לפני שמאפשרים להם להיכנס לרשת שלכם.
  4. הגנת web ואימייל – וודאו שיש לפיירוול שלכם הגנת web מבוססת התנהגות, שיכולה למעשה לחקות קוד JavaScript בתוכן של ה-web, על מנת לקבוע כוונה ואת ההתנהגות לפני שהוא מועבר לדפדפן. וודאו שהפיירוול, או פתרון סינון האימייל שלכם, כולל טכנולוגית אנטי-ספאם ואנטי-וירוס מתקדמת, לזיהוי הנוזקות האחרונות בקבצים המצורפים לאימייל.
  5. WAF – Web application Firewall – יכול להגן על שרתים, התקנים ויישומים מפריצות. וודאו שהפיירוול שלכם מציע הגנת WAF לכל מערכת ברשת שלכם, שדורשת גישה מרחוק באמצעות האינטרנט.

פעולות מיטביות שיש לשקול – הן לבית והן לארגון שלכם

  • סיסמאות ייחודיות ומורכבות לכל התקני הרשת שלכם ושימוש במנהל סיסמאות אם יש צורך.
  • צמצמו את השימוש בהתקני IoT ושדרגו התקנים ישנים לחדשים ומאובטחים יותר, וודאו שכל ההתקנים מעודכנים עם עדכוני הקושחה האחרונים.
  • המנעו מהתקני IoT שדורשים לפתוח יציאה בפיירוול או בראוטר להשגת גישה מרחוק. השתמשו בהתקנים מבוססי ענן, שמתחברים רק לשרתים של ספק הענן ואינם מציעים כל גישה ישירה מרחוק.
  • אל תאפשרו UPnP בפיירוול או בראוטר שלכם. הפרוטוקול הזה מאפשר להתקנים לפתוח יציאות בפיירוול לפי דרישה ללא ידיעתכם, דבר שמגדיל את שטח התקיפה האפשרי.
  • השתמשו בטכנולוגיות VPN מאובטחות לניהול התקנים מרחוק.

הכותב הוא מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות Sophos בישראל

 

עקבות המתקפות על לקוחות של סלקום, פרטנר ופלאפון, מומחי אבטחה קוראים לחברות הסלולר להשקיע יותר בהגנת סייבר ● "ספקיות הסלולר הן היחידות שיכולות למנוע מתקפות על עולם זה, אבל אי אפשר לסמוך רק על טכנולוגיות ההגנה שלהן; נדרשת גם מודעות לאיומים", אמר אריק וולובסקי, מנהל הנדסה בסימנטק ישראל

"כאשר ארגון – ובמקרה זה ספקיות הסלולר – חווה מתקפת פישינג, אי אפשר לסמוך רק על טכנולוגיות ההגנה של הספקיות הללו. נדרשת גם מודעות לאיומים ולסכנות", כך אמר אריק וולובסקי, מנהל הנדסה בסימנטק ישראל.

וולובסקי התראיין לאנשים ומחשבים בעקבות מתקפת הפישינג שנערכה באחרונה, ושדבר קיומה פורסם היום (א'), על לקוחות של סלקום, פרטנר ופלאפון. במסגרת המתקפה פנו מתחזים ללקוחות החברות באמצעות מייל או מסרון בהודעות שעדכנו אותם על סיום חבילת השירות לכאורה והפנו אותם ללחיצה על לינק שמבקש לספק פרטי אשראי.

"בהחלט, עולם התקשורת מהווה יעד למתקפות מסוג זה", אמר, "אולם ספקיות הסלולר הן גם היחידות שיכולות למנוע את זה. יש להן את הטכנולוגיות לנטר את כל מה שמגיע ללקוחות. באמצעות סינון חכם הן יכולות לצמצם משמעותית את היקף מתקפות הפישינג. אין כל סיבה שלקוחות יקבלו הודעות על חידוש מנויים ממספרי טלפון שאינם של חברות הסלולר. נדרשת מודעות של הלקוחות עצמם, אין לסמוך על הטכנולוגיה של הספקיות".

וולובסקי ציין כי "מתקפת הפישינג על חברות הסלולר הייתה פשוטה יחסית, ולצד ספקיות הסלולר היו לה יעדים נוספים – לקוחות של חברות ביטוח, שופרסל ועוד. מדובר במגמה, שמגיעה מכך שההאקרים ראו שהלקוחות הסופיים הם טרף קל למתקפות פישינג. לשלוח סמס זה אישי כמו מייל, והלקוח נענה, כי הוא סובר בטעות שהשולח מכיר אותו".

"אני מצפה מספקיות הסלולר להשקיע יותר משאבים טכנולוגיים על מנת למנוע מתקפות אלה", אמר וולובסקי. "לצד זאת נדרשת בעיקר העלאה של המודעות. גם הממשלה צריכה להירתם, ועליה לצאת בקמפיין פרסום על מנת להזהיר מפני האיום. האזרחים צריכים להיות חשופים להתראות מפני הסכנות".

לדבריו, "סימנטק רכשה בשנה שעברה את Skycure הישראלית, שעסקה בזיהוי, איתור, ניבוי ומניעה של מתקפות על מכשירי סלולר, על בסיס שימוש ביכולות בינה מלאכותית. על בסיס הרכישה השקנו לפני כמה חודשים את פתרון סייבר טוטאל להגנת סייבר על טלפונים חכמים ברשתות אלחוטיות, שמתווסף לפתרון שהשקנו להגנה על רשת הסלולר. כך אנחנו מציעים הגנה על מכשירים מפני שלל איומים".

אריה דנון, מנהל מחלקת אבטחת המידע באבנט תקשורת. צילום: יח"צhttps://www.pc.co.il/wp-content/uploads/2018/03/Arie09small600-300x210.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" style="margin: 0px; padding: 0px; border: 0px none; outline: 0px; vertical-align: baseline; background: transparent; max-width: 98.5%; font-family: OpenSansHebrew, sans-serif !important; text-transform: none !important; text-decoration-skip: ink !important; height: auto; width: auto;">

אריה דנון, מנהל מחלקת אבטחת המידע באבנט תקשורת. צילום: יח"צ

"החשוב ביותר הוא חינוך ומודעות"

אריה דנון, מנהל מחלקת אבטחת מידע באבנט תקשורת, המפיצה את פתרונות סופוסבישראל, אמר כי "מתקפות פישינג היו ויהיו גם בעתיד. יש דרכים טכנולוגיות רבות להתגונן נגד מתקפות כאלה, אבל החשוב ביותר הוא חינוך ומודעות". דנון קרא ל-"כל מי שמקבל הודעה שדורשת ממנו לתת פרטים אישיים, בוודאי פרטי כרטיס אשראי, לנקוט במשנה זהירות. כדאי להתקשר לשולח ההודעה ולבדוק אתו אם זאת כוונתו. ככלל, חשוב לשים לב לפני שמקישים על קישור. יש לחשוב פעמיים ולוודא אם המטרות חיוביות".

לדברי דוד משיח, מומחה אבטחת מידע מ-2BSecure, חברת אבטחת המידע והסייבר שלמטריקס, "באחרונה אנחנו נחשפים לנפחים גדולים של מתקפות פישינג, שלא הכרנו כמותם, ובכל פלטפורמה אפשרית. לרוב המשתמשים אין את היכולת הטכנולוגית לזהות מתקפות מסוג זה". אולם, אמר, "ישנם כמה כלים בסיסיים שבאמצעותם ניתן להימנע מפגיעה: יש להימנע ממסירת פרטים לגורמים שפונים אליכם ולהקפיד למסור את המידע האישי שלכם רק בעקבות פנייה עצמאית שלכם לאותו גורם שמעוניין במידע. חשוב תמיד לבדוק שהדומיין תואם לשולח ההודעה או המייל".

דוד משיח, מומחה אבטחת מידע מ-2BSecure. צילום: יח"צhttps://www.pc.co.il/wp-content/uploads/2018/08/masiach600-300x210.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" style="margin: 0px; padding: 0px; border: 0px none; outline: 0px; vertical-align: baseline; background: transparent; max-width: 98.5%; font-family: OpenSansHebrew, sans-serif !important; text-transform: none !important; text-decoration-skip: ink !important; height: auto; width: auto;">

דוד משיח, מומחה אבטחת מידע מ-2BSecure. צילום: יח"צ

"בכל גוף שנותן שירות יש מודעות לנושא אבטחת המידע ובהתאם לזאת, האתרים והקישורים שבהם המיועדים להזנת פרטים צריכים להיות מאובטחים", הוסיף. "לכן, כשנדרש מכם להזין פרטים אישיים בדפדפן מסוים, בדקו היטב שדף זה מוצפן וסומן במנעול הירוק בשורת הכתובת".

עוד הוא המליץ: "היו חשדנים כלפי כל הודעה הזהה לאלה שפורסמו באחרונה, או הודעות שמגיעות מגורם שאינו מוכר לכם. אין מתנות חינם וגם אם יש – אין צורך בפרטי כרטיס אשראי כדי לקבלן. המידע שלכם יקר – אל תנדבו אותו מבלי לבדוק מי מקבל אותו".

מגזר הסלולר אינו היחיד שלקוחות של חברות בו נופלים קורבן לפישינג ולמתקפות סייבר אחרות, והדבר נעשה לא רק באמצעות מיילים והודעות סמס. על פי eset, ההאקרים ניצלו ב-2017 ביתר שאת את הרשתות החברתיות ואפליקציות המסרים המידיים – פייסבוק, ווטסאפ ואינסטגרם. בשתי מתקפות בולטות שאירעו בשנה שעברה הם שילבו גם את תחום התעופה הפופולרי כדי ללכוד את קורבנותיהם: בתחילת השנה נערכה מתקפת פישינג בפייסבוק, שקורבנותיה קיבלו הצעות לכרטיסי טיסה חינם, כביכול מתנת אל על, ובסופה הם שלחו הודעות בווטסאפ ובסמס אודות הגרלת כרטיסי טיסה, כביכול מטעם בריטיש איירווייס. מטרת התוקפים הייתה לדלות פרטים על הקורבנות התמימים ואז לרשום אותם לשירותי מסרונים בתשלום – בלי שידעו זאת.

 

התקפות כופרה וסחטנות נמצאות בעליה מתמדת משנה לשנה והן מהוות סיכון משמעותי לעסקים ולאנשים פרטיים. הסטטיסטיקה מעידה על עליה של מאות אחוזים במספר ההתקפות מסוג זה מסביב לעולם בשנה האחרונה, מגמה שכפי הנראה לא תשנה בקרוב.

לשגשוגה של הרשת האפלה יש ללא ספק חלק משמעותי בחיזוק המגמה בין היתר, שכן, הוא מאפשר לתוקפים בינוניים בהשכלתם הטכנולוגית לשים ידם על כלי תקיפה מתוחכמים שיניבו להם כספים רבים בקלות ותוך ניצול זדוני של הקורבן. יחד עם זאת, גם לגופים המותקפים יש חלק חשוב בהצלחת ההתקפות במידה שלא נערכו נכון ובזמן לקראתן.

ישנם מספר מרכיבים מהותיים שיש לקחת בחשבון בעת תכנון של אבטחת מידע כנגד התקפות כופרה. בבסיסו של דבר יש להבין מדוע התקפות כופרה מצליחות כל כך, יש ליישם הגנה מתקדמת מפני כופרות בכל שלב של ההתקפה ולהקפיד על נהלים נכונים לאבטחת מידע, כולל הדרכה שוטפת לעובדים. נמנה כאן מספר נקודות קריטיות שיש לקחת אותן בחשבון.

 מדוע התקפות כופר מצליחות בדרך כלל?

  1. טכניקות התקפה מתוחכמות וחדשנות עקבית:
  • הגישה לתוכנות זדוניות מוכנות של 'Exploit as a Service' כפי שציינתי הופכת קלה יותר ויותר, דבר שמאפשר לשגר את ההתקפה בפשטות ולהפיק ממנה רווח, גם לפושעים שאינם בקיאים כל כך בטכנולוגיה.
  • נעשה שימוש בהנדסה חברתית במיומנות רבה על מנת לעודד את המשתמש להריץ את ההתקנה של הכופרה. לדוגמה, אתם יכולים לקבל אימייל שהנוסח שלו הוא: "הדרישות של הארגון שלי הן הקובץ המצורף. בבקשה שלח לי הצעת מחיר".
  • יוצרי הכופרות פועלים באופן מקצועי ביותר. הדבר כולל גם אספקה של כלים מפצחי הצפנה לאחר שהכופר שולם, למרות שהיא בכלל לא מובטחת.
  1. חורי אבטחה בחברות שנפגעו:
  • אסטרטגית גיבוי בלתי הולמת (ללא גיבוי בזמן אמת, גיבויים שאינם off-line/ off-site).
  • עדכונים/טלאים למערכת התפעול ויישומים שאינם מוטמעים במהירות מספקת.
  • חוסר בהדרכת משתמשים ויצירת מודעות בנושא אבטחת מידע.
  • מערכות אבטחת מידע שקיימות בארגון אינן מוטמעות בכלל או אינן מוגדרות בצורה נכונה.
  1. חוסר בטכנולוגית מניעה מתקדמת:

בארגונים רבים מותקן סוג מסוים של הגנה גנרית, אבל הם זקוקים לפתרונות שתוכננו ספציפית על מנת להילחם בכופרות שמתעדכנות כל העת ומנצלות פרצות אבטחה חדשות.

הטמעת הגנה אפקטיבית ומתקדמת עם יכולת הגנה בכל שלב בהתקפה

על מנת לעצור כופרה עליכם לדאוג למספר נקודות חשובות:

  • אבטחת נקודות הקצה עם פתרונות שיש להם טכנולוגיה נגד ניצול פרצות אבטחה (anti-exploit) שעוצרת את התקפות הכופר, למידה עמוקה שחוסמת כופרות לפני שהן יכולות לרוץ ולפגוע וטכנולוגיה שמונעת הצפנה זדונית של קבצים ומאפשרת שיחזור של קבצים שנפגעו.
  • זיהוי תעבורה זדונית ומניעת הצפנה זדונית המספקת הגנה על שרתים.
  • הגנה חזקה לרשת, הכוללת nextgen firewall מתקדם עם מנוע IPS חזק  ויכולות sandbox.
  • הדרכה רוטינית של העובדים כיצד להישמר מהודעות פישינג.

תשעה מהלכי אבטחה ליישם עכשיו

  1. עדכנו חורי אבטחה, מוקדם ככל האפשר, ולעיתים קרובות.
  2. גבו באופן רוטיני ושמרו על העתק אחרון של גיבוי off-line ו- off-site.
  3. אפשרו file extensions – ברירת המחדל ב- Windows היא ביטול האפשרות ל- file extensions, כלומר עליכם לסמוך על ה- thumbnail של הקובץ על מנת לזהות אותו. בכך שתאפשרו file extension תוכלו בקלות רבה יותר לזהות קבצים שבדרך כלל לא ישלחו אליכם ולמשתמשים אחרים בארגון, דוגמת Javascript.
  4. פתחו קבצי JavaScript (.JS) ב- NotePad.
  5. אל תאפשרו ל- macros בקבצים מצורפים למסמך שנשלחו באימייל.
  6. היו זהירים לגבי קבצים מצורפים שנשלחו מבלי שהתבקשו.
  7. אל תתנו לעצמכם הרשאות גישה מעבר לנדרש.
  8. הישארו מעודכנים עם יכולות אבטחה חדשות ביישומים העסקיים.
  9. עדכנו חורי אבטחה, מוקדם ככל האפשר ולעיתים קרובות – זה כל כך חשוב שציינתי את זה פעמיים.

 

חלק מהאסטרטגיות של פושעי סייבר כוללות מתן שירותי פישינג, קיטים מוכנים מהמדףAttacks-as-a- Service  (גם בחינם, להורדה ברשת האפלה) והטרנד האחרון - .Business Email Compromise כעת כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות. כיצד על ארגונים להגן על עצמם?

 
פישינג הוא אחד מווקטורי התקיפה הנפוצים ביותר בהם האקרים משתמשים כדי לנצל התנהגות של משתמש הקצה, כחוליה החלשה ביותר בהגנת הסייבר של הארגון. במשך שנים פושעים הסוו את ההתקפות שלהם באימיילים והיום אנו רואים, שאימיילים של פישינג הפכו לאמצעי ההעברה העיקרי לכופרות.


אימיילים אלה הובילו לחשיפת מידע רב, שגרם לנזק למוניטין ולנזק כלכלי לפרטים וארגונים במגזר הפרטי, הציבורי והעסקי בשנים האחרונות. פושעי הסייבר ממשיכים לארוב לעובדים ולנקוט באמצעים כדי להישאר צעד אחד לפניהם. בארגון, כל מה שצריך הוא עובד אחד, שיבלע את הפיתיון.
 
התקפות הפישינג של היום הן שכיחות ומשכנעות, והן פוגעות במגוון של ארגונים. מה שהתחיל בפשטות כ"פישינג" התפתח כעת ל-3 ענפים של התקפות:

הקלאסית,
פישינג במאסות (mass phishing),
פישינג ממוקד (spear phishing),
והטרנד האחרון, שהפציע לאחרונה, של טקטיקת האימייל העסקי (Business Email Compromise), שמהווה תת קטגוריה לפישינג ממוקד.

Business Email Compromise היא טקטיקה המיוחסת לחשבונות אימייל של עובדים שנפגעו, בניגוד לכתובת השולח שזויפה. הדבר הופך את זיהוי ההתקפה לקשה יותר ע"י משתמש הקצה. לאחרונה דווח, שכ-91% מהתקפות הסייבר והפריצות למידע, שנבעו מהן, מתחילות כיום בפישינג ממוקד באימייל.
 
פישינג התפתח שלב אחר שלב עם תופעת ה"Malware-as-a-Service" (נוזקה כשרות). אימיילים של פישינג מגיעים בכל הגדלים והצורות ולמרבה הצער אין מוצר אחד היכול להגן על העסק מפני התקפות אלו. פישינג מתנהל כיום כמו עסק לכל דבר ופושעי הסייבר משתמשים באסטרטגיות תקיפה שונות כדי להשיג מידע מהמטרות שלהם. חלק מהאסטרטגיות כוללות שירותי פישינג, קיטים מוכנים מהמדף ו-Business Email Compromise.
 
קיטים חינם של פישינג
היבט מעניין באקוסיסטם של הפישינג הוא, שקיים מספר גדול של שחקנים המבצעים התקפות, אבל רק מספר קטן של התוקפים, המתוחכמים ביניהם, יודעים ליצור קיט של פישינג מאפס. מסיבה זאת, קיטים של פישינג זמינים באופן נרחב להורדה מפורומיםברשת האפלה ומפלטפורמות מרקטפלייס, דבר המספק לתוקפים את כל הכלים, שהם זקוקים להם כדי לשגר התקפות פישינג מוצלחות: אימיילים, קוד לדף ווב, תמונות ועוד.
 
Attacks-as-a-Service - התקפות כשרות
למעשה, תוקפים לא צריכים אפילו לדעת איך ליצור נוזקה או לשלוח אימיילים. פתרונות As-a-Service  ו- Pay-as-you-goמאפשרים להשיג את רוב הטכנולוגיות און-ליין, ופישינג אינו יוצא דופן, עם טווח רחב של שירותים הזמינים יותר ויותר לתוקפים:

  • Ransomeware-as-a-service (כופרה כשרות) מאפשרת למשתמש ליצור חשבון און ליין ולמלא טופס ווב מהיר, כולל מחיר הכופר ההתחלתי לקורבן ומחיר מאוחר. הספק של השירות אז לוקח עמלה מכל כופר שמשולם, עם הנחות המוצעות אם המשתמש יכול לתרגם את קוד הנוזקה לשפה חדשה או אם נפח של ההתקפה עולה על רמה מסוימת.
  • Phishing-as-a-Service (פישינג כשרות) מאפשר למשתמשים לשלם עבור התקפות פישינג, שנשלחות אליהם באמצעות בוטנט גלובלי, כדי להימנע מטווחי IP מסוכנים ידועים. אפילו האחריות נעשית רק עבור משתמשי החשבון, ממש כמו כל שירות שיווק לגיטימי למשלוח אימיילים.

שירותים אלה הובילו להתפוצצות בהתקפות פישינג, שכן כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות.
 
מניעת התקפות פישינג: כיצד ארגונים חייבים להגן על עצמם?
 
עצרו את האיומים בדלת
ההגנה הטובה ביותר מפני אימיילים של פישינג היא הגנת השער לאימיילים. הגנת אימייל היא הש"ג החוסם 99%  מהאימיילים הלא רצויים בשער, הרבה לפני שהמשתמש רואה אותם, כולל קבצים מצורפים זדוניים, תוכן וכתובות URL.
הגנה נוספת וחשובה, שחייבת להיות מותקנת בארגון, היא Web-filtering , שמסננת וחוסמת כתובות URL נגועות במידה שהמשתמשים מקליקים על לינק באימייל. בנוסף לכך, sandbox לקבצים מבטיח, שהורדות של הנוזקות הנבזיות הללו תוסרנה משרשרת האיומים בשלב מוקדם.
 
הגנו על החוליה החלשה: המשתמש
אפילו עם הפילטרים החדישים ביותר, שיטות תקיפה דוגמת BEC ללא קבצי הרצה או לינקים, שניתן לזהות, עדיין יכולות לחדור פנימה. הדרכה מתאימה וחינוך למודעות הם קריטיים כדי להבטיח, שכל העובדים יודעים לזהות ולהתמודד עם סוגי האימייל הללו.
 
אבטחו את קו ההגנה האחרון
אם האצבע של המשתמשים קלה על המקלדת, והם שחררו בטעות נוזקה עוצמתית ופוטנטית למערכות, יש עדיין הזדמנות טובה לעצור את הנזק ואפילו להחזיר אחורה את תוצאות הנוזקה. פתרונות הדור הבא (Next Generation) נגד ניצול פרצות אבטחה יזהו, יבצעו אנליזה וינטרלו את האפקט של הנוזקה המתקדמת ביותר והבלתי ידועה וינקו כל זכר להדבקה. כך, שניתן יהיה להמשיך כרגיל ביום העבודה.
 
הכירו את התהליכים בעסק שלכם
ודאו, שהתהליכים בחברה מובנים, שיש עידוד של העובדים להטיל ספק בבקשות, שנראות לא הגיוניות, מעובדים אחרים ומנהלים בכירים, ויותר חשוב מהכל אולי, ודאו שיש 2  סבבי אישורים לכל העברת כספים משמעותית. ללא בדיקות נאותות ומערכת איזונים, כל ההגנות בעולם לא יוכלו לעצור מעובד לשלוח בלא יודעין תשלומים גדולים לגנב.
 
לסיכום, פישינג היא בעיה שלא צפויה להיעלם. אבל אתם יכולים להיות זהירים יותר ולאמן את עצמכם לזהות רמזים, שיעזרו לכם להבין אם ביקרתם באתר פישינג. פושעי הסייבר ימשיכו לנצל הזדמנויות כל עוד הם מרוויחים מזה כסף. המאבק מאתגר, אבל אפשר לנצח אותו.

מאת: אריה דנון, יולי 2018.
מנהל מחלקת אבטחת המידע באבנט המפיצה את פתרונות Sophos בישראל.

 

החלפת "עץ החלטה" עם רשתות עצביות בונה את פתרונות אבטחת המידע של המחר ויוצרת בידול משמעותי בין ספקי אבטחת המידע

ההצלחות הגדולות בתחום הביג דטה והאנליטיקס הופכות את עולם פתרונות אבטחת המידע על פיו. בעת שבה התוקפים ממשיכים לשנות את המודוס אופרנדי שלהם, ואת כלי התקיפה שלהם, פתרונות אנליטיים מתקדמים מאפשרים לזהות ניסיונות חדירה זדוניים לרשת או לנקודות הקצה, גם כשמדובר באיומים חדשים שטרם נראו קודם לכן.

הכלים האנליטיים, הלקוחים מעולם הבינה המלאכותית ולמידת המכונה, לומדים את פרופיל המשתמשים והתנהגותם ואת אופי ההתנהלות העסקית התקינה, על מנת לבסס סף של התנהגות נורמלית ואבנורמלית. זאת, בהשוואה לכלים מסורתיים שמשתמשים בתבניות חתימה מוגדרות מראש ובתרחישי תקיפה מהעבר על מנת לזהות ולחסום התנהגות זדונית שמאיימת לחדור לארגון.

כלי למידת מכונה

למידת מכונה ובינה מלאכותית הם הכלים הגדולים ביותר שמיושמים באנליטיקה של ביג דטה. אלו כוללים גישת "עץ החלטה", שהייתה בשימוש החל משנות התשעים, ורשתות עצביות עמוקות או למידה עמוקה. רוב הספקים בנו את הפתרונות שלהם על אלגוריתמים מבוססי עץ החלטה, על מנת לזהות איומי אבטחת מידע. טכניקות מוכרות ומובנות אלו, שפותחו בשנות התשעים, הנן פשוטות יחסית לשימוש ולניהול, ומספקות תוצאות מספקות במידה מסוימת.

עץ החלטה בדרך כלל כולל משחק של 20 שאלות, על מנת לזהות נוזקה, והוא בעל מבנה של תרשים זרימה. כל ענף מייצג את תוצאות המבחן, וכל עלה מייצג את ההחלטה שהתקבלה אחרי חישוב כל המאפיינים. בניגוד לגישת עץ החלטה, למידת עמוקה מבצעת אוטומציה של התהליך. היא מזהה אוטומטית מאפיינים אופטימליים בעזרת שיטות לימוד בהשראת המוח האנושי. מסיבה זאת, רשתות למידה עמוקה עוקפות את למידת המכונה הקונבנציונלית בנוף פתרונות אבטחת המידע.

רשת למידה עמוקה כוללת אלמנטים פשוטים שנקראים נוירונים, המקבלים קלט, משנים את מצבם הפנימי בהתבסס על הקלט, ומייצרים פלט שנקבע על ידי אופי הקלט ותהליך האקטיבציה שלהם. הרשת נוצרת כאשר הפלט ממשיך להפוך לקלט לנוירונים נבחרים, אשר ממשיכים לשנות את המצב הפנימי שלהם בהתבסס על חשיבות יחסית שנקבעת מראש ופונקציות אקטיבציה.

השוואה בין כלים

כאשר למידה עמוקה מיושמת באבטחת מידע, היא מפיקה שיעור זיהוי גבוה יותר ללינקים זדוניים ופחות תוצאות חיוביות שגויות. בנוסף, היא זקוקה לנפח זיכרון קטן יותר בנקודות הקצה, יחסית לפתרונות אחרים.

על ידי הצבת שיעור התוצאות החיוביות השגויות ב-1 למיליון לינקים לא זדוניים, למידה עמוקה יכולה להשיג שיעור זיהוי של 72% ללינקים זדוניים חדשים, שלא הופיעו קודם ברשימת האיומים המוכרים. גישת עץ ההחלטה הקונבנציונלית יכולה גם להשיג שיעורי זיהוי דומים, אבל רק על ידי העלאת שיעורי התוצאות החיוביות השגויות מ-1 למיליון לינקים לא זדוניים ל-1 לאלף לינקים לא זדוניים. זוהי עליה פי 1,000 במידת התוצאות החיוביות השגויות.

מעבר לשיעורי ההצלחה הגבוהים, ישנו גם הבדל בדרישות הביצועים של למידה עמוקה לעומת פתרונות מבוססי עץ החלטה לנקודות קצה. פתרון למידה עמוקה יכול להיות מופעל בנקודת קצה דלת משאבים, עם נפח אחסון של 10 מגה-בייט בלבד. לעומת זאת, פתרון מבוסס עץ החלטה יכול להיות לא פונקציונלי בנקודת קצה סטנדרטית ולדרוש נפח אחסון גבוה יותר. זמני הסריקה של פתרונות המבוססים על עץ החלטה אטיים פי עשרה לעומת למידה עמוקה. זוהי מגבלת ביצועים עצומה, במיוחד בזמן סריקה של מיליוני לינקים וקבצי הרצה לסשן.

ארגונים שמעוניינים להשקיע בפתרונות מבוססי למידה עמוקה צריכים לנתח את גישת הלמידה העמוקה האמיתית על פי ארבעה פרמטרים: מאפיינים, יכולת גידול, גודל ויצרן.

מערכות למידה עמוקה יכולות לגדול באופן אוטומטי למאות מיליונים של דוגמאות לימוד, כלומר הן יכולות "לשנן" את נוף האיומים כולו כחלק מתהליך הלימוד, ולשפר את תוצאות הזיהוי. למידה עמוקה נגשת לתוצאות בתבניות דחוסות מאד, בעוד למידת מכונה מסורתית נגשת לתוצאות בתבניות עצומות ממדים שיכולות לתפוס נפח של ג'יגה בייטים רבים בדיסק. חשוב לשים לב ליצרן של הפתרון – יצרן אבטחת מידע ותיק שצבר ידע לאורך שנים יספק פתרון מלא יותר שהספיק ללמוד מידע רב ולכן, יספק ביצועים גבוהים יותר.

הכותב הוא מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות Sophos בישראל.

 

ארגונים רבים נכשלים בהטמעת פתרונות אבטחת מידע, או עושים את זה "על העוקם" ● מדוע זה קורה? ואיך עושים זאת נכון?

"פתרון אבטחת המידע שלנו לא עוצר מתקפות!", הזדעק בפניי מנמ"ר של אחד הארגונים הפיננסיים המובילים בארץ. אחרי בדיקה מקיפה, התברר לנו שחלקים גדולים מיכולות הפתרון שהוטמע בארגון היו מנוטרלים לחלוטין – דבר שהוביל, באופן בלתי נמנע, לאבטחת מידע לקויה בארגון כולו ולחשיפתו למתקפות ולניסיונות חדירה של גורמים עוינים. הסיפור הזה אולי מפתיע אתכם, אבל הוא רק דוגמה אחת מני רבות לאופן שבו פתרונות אבטחת מידע מצוינים הופכים לבלתי יעילים בעליל בגלל הטמעה לא אפקטיבית.

ארגונים בוחרים פתרונות אבטחת מידע אחרי מחקר מקיף ולאחר ששקלו לעומק את הנושא בהיבטי מחיר, המלצות ויעילות. רבים מטמיעים פתרונות אבטחה שהם, ללא ספק, מתקדמים וחכמים, אך למרבה הצער נכשלים בהטמעת מלוא יכולות הפתרונות ובהשגת רמת אבטחת המידע שרצו בה.

הסיבות לכך רבות והן משתנות מארגון לארגון, אולם אלה העיקריות שבהן:

  • תכנון – הבסיס להטמעה מוצלחת מתחיל בתכנון נכון של אבטחת המידע, שמתבצע אחרי ביצוע סקר סיכונים, בדיקות חדירות, מיפוי של נקודות הכשל בארגון ותעדוף הטיפול בהן. בדיקות אלה יש לבצע באופן תקופתי, ולא על מנת לצאת ידי חובה, כי אם כדי להתאים מחדש את מדיניות אבטחת המידע, שכן נוף האיומים משתנה ללא הרף וכך גם עולם מערכות המידע.
  • מיפוי לא מדויק של פריסת ה-IT בארגון – הצלחתה של הטמעת פתרון אבטחת מידע תלויה ביכולת הארגון למפות את כל נכסי המידע שלו – On premise או בענן – ואת הגורמים שמתחברים אליו מבחוץ ומבפנים, בתוך הרשת או מחוצה לה. מעבר לכך, יש להתייחס לגודל הארגון – גם ארגונים קטנים חשופים למתקפות מתקדמות, ולכן צריכים להטמיע פתרונות אבטחת מידע המגנים על שער הארגון ועל כל עמדות הקצה בצורה יעילה ומלאה.
  • התעלמות מעובדים שמתחברים מרחוק – ארגונים רבים עדיין ממשיכים להתייחס יותר לאבטחת המידע בתוך הארגון, ולא לעובדה שרבים מהעובדים והספקים מתחברים מחוץ לו – מהמובייל, מהמחשב הנייד או מהמחשב בבית.
  • המובייל עדיין נתפס כגורם משני – על אף שדובר בנושא ה-BYOD (ר"ת Bring Your Own Device) לא מעט, חלק גדול מהנכסים הארגוניים ומהמידע נמצא במכשירים הניידים של העובדים. לא מעט ארגונים עדיין לא מכלילים את המכשירים הניידים של העובדים כנקודות קצה לכל דבר, בדיוק כמו כל מחשב.
  • חוסר יכולת לבצע רה-ארגון עם הטמעת הפתרון – פתרונות אבטחת מידע דוגמת DLP (ר"ת Data Loss Prevention) דורשים רה ארגון וקביעת מדיניות חברה שונה סביבם, שלעתים לארגון קשה לבצע בפועל עם המשאבים העומדים לרשותו.
  • עם מי עובדים? בחירת חברת האינטגרציה אתה עובדים היא שלב חשוב בהצלחת ההטמעה. חשוב לוודא את ניסיון החברה ואת רמת ההסמכות שיש לאנשיה בפתרונות אותם בוחרים.
  • הנחה או אנחה? לא תמיד הזול ביותר הוא הטוב ביותר. כדאי להשקיע מאמץ בהשוואה מלאה בין פתרונות שונים והיכולות שלהם. המחיר אמנם חשוב, אך לבטח לא אמור להוות 80% מההחלטה.

לסיכום, הטמעה יעילה היא עבודה קשה ויסודית. גם אנטי וירוס פשוט צריך להיות מותקן עם קביעת המאפיינים וההגדרות המדויקים הדרושים להפעלתו. כל יצרן פתרונות אבטחת מידע מציע Best Practices והנחיות מסודרות להטמעת הפתרונות שלו. אמנם, יש ארגונים שמבצעים את ההטמעה בעצמם, אולם משאבי הזמן המצומצמים לא תמיד מאפשרים הטמעה איכותית. סיוע של אינגרטור חיצוני מתאים בהחלט ישפר את השגת המרב והמיטב מפתרון אבטחת המידע שמוטמע בארגון, אך גם במקרה זה, יש לשים לב לנקודות התורפה שצוינו במאמר זה. מנהלים שיישארו תמיד עם היד על הדופק ויעקבו בדקדקנות אחר התנהלות הפרויקט, ישיגו את רמת אבטחת המידע שהם מצפים לה.

הכותב הינו מנהל מחלקת אבטחת המידע באבנט תקשורת.

חברת אבנט תקשורת הוסמכה למרכז הדרכות רשמי של Sophos בישראל. זוהי הפעם הראשונה שבה מעניקה חברת Sophos, מובילה גלובלית באבטחת נקודות קצה ורשת, הסמכה מסוג זה לחברה ישראלית, זאת לאחר שאנשי אבנט השלימו את תכניות ההסמכה המקיפות והמחמירות של החברה.
במסגרת זאת אבנט תספק הדרכות והסמכות לצוותים הטכניים בקרב שותפותיה בישראל, למטרת העמקת והעשרת הידע בתחום אבטחת המידע בסביבות Sophos. ההדרכות יעסקו בכל אחד מתחומי ההתמחות של Sophos, החל מפתרונות הדור הבא של ההגנה על נקודות קצה, דרך פתרונות הגנה רשתית כמו פיירוול ו- UTM ופתרונות ייחודיים להגנה מפני כופרות וכלה באבטחה סינכרונית.

אריה דנון, מנהל מחלקת אבטחת המידע באבנט, אמר כי: "אנו גאים בכך כי לראשונה בישראל, Sophos בחרה באבנט מרכז ההדרכות הרשמי שלה. אבנט חרטה על דגלה את ערך הידע הטכנולוגי של אנשיה ושותפיה ורואה בו תנאי הכרחי לתמיכה בלקוחות ולמתן השירות המקצועי האיכותי ביותר. בימים בהם איומי הסייבר הולכים ומתעצמים, הכרחי בעיננו לספק את הידע העדכני ביותר שיבטיח עמידה בדרישות הלקוחות ואת רמת אבטחת המידע הטובה ביותר".

חברת אבנט תקשורת וחברת Sophos, מובילה גלובלית באבטחת נקודות קצה ורשת, קיימו לראשונה כנס אבטחת מידע. בכנס, שהתקיים בסימן חדשנות בתחום, השתתפו עשרות לקוחות ושותפים של החברה מרחבי הארץ – סמנכ"לי מערכות מידע, מנהלי אבטחת מידע, מנהלי תשתיות וצוותים טכניים.

אבנט מפיצה את פתרונות אבטחת המידע של Sophos בישראל. שתי החברות חתמו על הסכם שיתוף פעולה לפני מספר חודשים, והפעילות החלה לצבור תאוצה לאחרונה עם התרחבות הצוות הישראלי ועם הצטרפותם של שותפים ולקוחות חדשים.

אריה דנון, מנהל מחלקת אבטחת המידע באבנט, פתח את הכנס עם הצגת Sophos ובכיריה, אשר הגיעו לישראל לביקור במיוחד עבור אירוע זה, טפאן גוהל, מנהל אזור המזרח התיכון ב- Sophos וקיור שה, האחראי בתחום הפריסייל הטכני באזור. גוהל ושה קיימו הרצאות מקצועיות הכוללות סקירה נרחבת אודות חזון החברה, חדשנות הפתרונות ויתרונות השותפות עם Sophos.

הכנס עסק בין היתר ביכולות החדשניות של למידה העמוקה ((Deep Machine Learning שמוטמעות בפתרונות Sophos המתקדמים נגד כופרות ונגד תוכנות המנצלות פגיעויות, ובאבטחה הסינכרונית שמציעה Sophos, כחלוצה העולמית בתחום.

"איומי סייבר מתפתחים ומשתנים ללא הרף" אמר דנון במהלך הכנס, "ולכן אין ספק כי פתרונות מסורתיים לאבטחת המידע כבר אינם מספקים. יש צורך בקפיצת מדרגה ביכולת החיזוי על מנת לזהות התקפות חדשות, שעוד טרם נראו, ולחסום את כניסתן לארגון. Sophos מספקת דרישה זאת ומאפשרת לארגונים להיות מוכנים לכל תרחיש בקצב מהיר יותר מהתוקפים – וכל זאת בפשטות וביעילות, תוך השגת שיעורי הזיהוי (detection rates) הגבוהים ביותר ושיעורי תוצאה חיובית שגויה (false positive) הנמוכים ביותר בשוק".

אבנט תקדם ותפיץ את הגנת הסייבר הסינכרונית והדור הבא של Sophos, הכוללת פתרונות לאבטחת web, אימייל, שרתים ומובייל

Sophos הודיעה כי מינתה את אבנט תקשורת כמפיצה שלה בישראל. על פי תנאי ההסכם, המפיצה תקדם ותפיץ את הגנת הסייבר הסינכרונית והדור הבא של Sophos, הכוללת פתרונות לאבטחת web, אימייל, שרתים ומובייל.

Sophos, העוסקת בדור הבא של אבטחת המידע, הינה בעלת אסטרטגיית 'שותפים, ורק שותפים במקום הראשון' (channel-first, channel only). החברה ממקדת את כל מאמציה בחדשנות טכנית וביוזמות שיווק, מכירות ותמיכה, אשר מסייעות לשותפיה להצליח בכל הרמות.

בהיותה חברת אבטחת מידע ממוקדת-שותפים, Sophos מציעה תכנית המוקדשת לשותפים עבור אזור המזרח התיכון ואפריקה. התכנית מחולקת היטב לרמות שילוב וקליטה שונות, עם הסמכות, מכירות ופעילויות מכוונות מטרה. היא מספקת גישה לפורטפוליו המקיף והמלא של פתרונותיה המובילים לאבטחת הרשת ונקודות הקצה.

זקוקים לפתרון פשוט לשימוש

שותפיה של Sophos בישראל יכולים החל מעתה לנהל את כל פתרונות החברה עבור כל לקוח דרך פלטפורמת הניהול המרכזית Sophos Central. בתוך Sophos Central נמצא Sophos Central-Partner, ממשק ייעודי המאפשר לשותפים להפיץ רישיונות, להוסיף לקוחות חדשים על פי דרישה, להצליב ולהעלות מכירות של פתרונות נקודות הקצה והרשת ולהניע למכירות חוזרות, תוך קבלת פרספקטיבה ברורה בזמן אמת אודות כלל פעילות הלקוחות.

לדברי האריש שיב, סגן נשיא למזרח התיכון ואפריקה ב-Sophos, "בעוד איומי הסייבר מתפתחים ומשתנים מדי יום, ארגונים בכל סדרי הגודל זקוקים לחברת טכנולוגיה שנמצאת בחזית פיתוח הפתרונות האפקטיביים ביותר, שהינם פשוטים לשימוש. אנו מברכים את אבנט בכניסתה לקהילת השותפים העולמיים שלנו ומצפים לקשר ארוך ומוצלח איתה".

מה בראש סדר העדיפויות של הלקוח?

"Sophos הינה ספק אידיאלי עבורנו והיא מחזקת את הפורטפוליו שלנו באופן משמעותי, במיוחד את היצע הענן שלנו דרך המרקטפלייס", אמר שמעון אמויאל, מנכ"ל אבנט.

"הטווח הרחב של פתרונות אבטחת המידע של Sophos, החל מ- firewall, דרך אבטחת Wi-Fi וכלה בהגנת אימייל, שרתים ונקודות קצה, מספק את הכלים החיוניים, הן on premise והן בענן, על מנת לענות על צרכי האבטחה של ארגונים בכל סדרי הגודל ובכל הוורטיקלים. זאת, במיוחד בזמן שהתקפות סייבר, פישינג וכופרות הפכו למציאות יומיומית. שמירה על מידע בטוח, רשתות מאובטחות והתקנים  נקיים מנוזקות והתקפות, נמצאים בראש סדר העדיפויות של הלקוח, ו-Sophos מספקת את הכלים ואת הטכנולוגיה על מנת להשיג זאת".

Sophos מוכרת פתרונותיה בלעדית דרך רשת המונה 26 אלף שותפים סביב העולם והינה מחויבת לגידול וההצלחה של שותפיה. החברה מציעה הכשרות והסמכות לשותפים, נכסי שיווק ומיתוג משותף, תמיכה 24/7 והכשרה מעמיקה לממשק Sophos Central על מנת לבנות את הכישורים והמומחיות הנדרשים לשותפיה.

מאת: אריה דנון, מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות Sophos בישראל.

חלק מהאסטרטגיות של פושעי סייבר כוללות מתן שירותי פישינג, קיטים מוכנים מהמדףAttacks-as-a- Service  (גם בחינם, להורדה ברשת האפלה) והטרנד האחרון - .Business Email Compromise כעת כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות. כיצד על ארגונים להגן על עצמם?

פישינג הוא אחד מווקטורי התקיפה הנפוצים ביותר בהם האקרים משתמשים כדי לנצל התנהגות של משתמש הקצה, כחוליה החלשה ביותר בהגנת הסייבר של הארגון. במשך שנים פושעים הסוו את ההתקפות שלהם באימיילים והיום אנו רואים, שאימיילים של פישינג הפכו לאמצעי ההעברה העיקרי לכופרות.

אימיילים אלה הובילו לחשיפת מידע רב, שגרם לנזק למוניטין ולנזק כלכלי לפרטים וארגונים במגזר הפרטי, הציבורי והעסקי בשנים האחרונות. פושעי הסייבר ממשיכים לארוב לעובדים ולנקוט באמצעים כדי להישאר צעד אחד לפניהם. בארגון, כל מה שצריך הוא עובד אחד, שיבלע את הפיתיון.

התקפות הפישינג של היום הן שכיחות ומשכנעות, והן פוגעות במגוון של ארגונים. מה שהתחיל בפשטות כ"פישינג" התפתח כעת ל-3 ענפים של התקפות:

  • הקלאסית,
  • פישינג במאסות (mass phishing),
  • פישינג ממוקד (spear phishing),
  • והטרנד האחרון, שהפציע לאחרונה, של טקטיקת האימייל העסקי (Business Email Compromise), שמהווה תת קטגוריה לפישינג ממוקד.

Business Email Compromise היא טקטיקה המיוחסת לחשבונות אימייל של עובדים שנפגעו, בניגוד לכתובת השולח שזויפה. הדבר הופך את זיהוי ההתקפה לקשה יותר ע"י משתמש הקצה. לאחרונה דווח, שכ-91%% מהתקפות הסייבר והפריצות למידע, שנבעו מהן, מתחילות כיום בפישינג ממוקד באימייל.

פישינג התפתח שלב אחר שלב עם תופעת ה"Malware-as-a-Service" (נוזקה כשרות). אימיילים של פישינג מגיעים בכל הגדלים והצורות ולמרבה הצער אין מוצר אחד היכול להגן על העסק מפני התקפות אלו. פישינג מתנהל כיום כמו עסק לכל דבר ופושעי הסייבר משתמשים באסטרטגיות תקיפה שונות כדי להשיג מידע מהמטרות שלהם. חלק מהאסטרטגיות כוללות שירותי פישינג, קיטים מוכנים מהמדף ו-Business Email Compromise.

קיטים חינם של פישינג
היבט מעניין באקוסיסטם של הפישינג הוא, שקיים מספר גדול של שחקנים המבצעים התקפות, אבל רק מספר קטן של התוקפים, המתוחכמים ביניהם, יודעים ליצור קיט של פישינג מאפס. מסיבה זאת, קיטים של פישינג זמינים באופן נרחב להורדה מפורומים ברשת האפלה ומפלטפורמות מרקטפלייס, דבר המספק לתוקפים את כל הכלים, שהם זקוקים להם כדי לשגר התקפות פישינג מוצלחות: אימיילים, קוד לדף ווב, תמונות ועוד.

Attacks-as-a-Service - התקפות כשרות
למעשה, תוקפים לא צריכים אפילו לדעת איך ליצור נוזקה או לשלוח אימיילים. פתרונות As-a-Service  ו- Pay-as-you-goמאפשרים להשיג את רוב הטכנולוגיות און-ליין, ופישינג אינו יוצא דופן, עם טווח רחב של שירותים הזמינים יותר ויותר לתוקפים:

  • Ransomeware-as-a-service (כופרה כשרות) מאפשרת למשתמש ליצור חשבון און ליין ולמלא טופס ווב מהיר, כולל מחיר הכופר ההתחלתי לקורבן ומחיר מאוחר. הספק של השירות אז לוקח עמלה מכל כופר שמשולם, עם הנחות המוצעות אם המשתמש יכול לתרגם את קוד הנוזקה לשפה חדשה או אם נפח של ההתקפה עולה על רמה מסוימת.
  • Phishing-as-a-Service (פישינג כשרות) מאפשר למשתמשים לשלם עבור התקפות פישינג, שנשלחות אליהם באמצעות בוטנט גלובלי, כדי להימנע מטווחי IP מסוכנים ידועים. אפילו האחריות נעשית רק עבור משתמשי החשבון, ממש כמו כל שירות שיווק לגיטימי למשלוח אימיילים.

שירותים אלה הובילו להתפוצצות בהתקפות פישינג, שכן כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות.

מניעת התקפות פישינג: כיצד ארגונים חייבים להגן על עצמם?

עצרו את האיומים בדלת
ההגנה הטובה ביותר מפני אימיילים של פישינג היא הגנת השער לאימיילים. הגנת אימייל היא הש"ג החוסם 99%  מהאימיילים הלא רצויים בשער, הרבה לפני שהמשתמש רואה אותם, כולל קבצים מצורפים זדוניים, תוכן וכתובות URL.
הגנה נוספת וחשובה, שחייבת להיות מותקנת בארגון, היא Web-filtering , שמסננת וחוסמת כתובות URL נגועות במידה שהמשתמשים מקליקים על לינק באימייל. בנוסף לכך, sandbox לקבצים מבטיח, שהורדות של הנוזקות הנבזיות הללו תוסרנה משרשרת האיומים בשלב מוקדם.

הגנו על החוליה החלשה: המשתמש
אפילו עם הפילטרים החדישים ביותר, שיטות תקיפה דוגמת BEC ללא קבצי הרצה או לינקים, שניתן לזהות, עדיין יכולות לחדור פנימה. הדרכה מתאימה וחינוך למודעות הם קריטיים כדי להבטיח, שכל העובדים יודעים לזהות ולהתמודד עם סוגי האימייל הללו.

אבטחו את קו ההגנה האחרון
אם האצבע של המשתמשים קלה על המקלדת, והם שחררו בטעות נוזקה עוצמתית ופוטנטית למערכות, יש עדיין הזדמנות טובה לעצור את הנזק ואפילו להחזיר אחורה את תוצאות הנוזקה. פתרונות הדור הבא (Next Generation) נגד ניצול פרצות אבטחה יזהו, יבצעו אנליזה וינטרלו את האפקט של הנוזקה המתקדמת ביותר והבלתי ידועה וינקו כל זכר להדבקה. כך, שניתן יהיה להמשיך כרגיל ביום העבודה.

הכירו את התהליכים בעסק שלכם
ודאו, שהתהליכים בחברה מובנים, שיש עידוד של העובדים להטיל ספק בבקשות, שנראות לא הגיוניות, מעובדים אחרים ומנהלים בכירים, ויותר חשוב מהכל אולי, ודאו שיש 2  סבבי אישורים לכל העברת כספים משמעותית. ללא בדיקות נאותות ומערכת איזונים, כל ההגנות בעולם לא יוכלו לעצור מעובד לשלוח בלא יודעין תשלומים גדולים לגנב.

לסיכום, פישינג היא בעיה שלא צפויה להיעלם. אבל אתם יכולים להיות זהירים יותר ולאמן את עצמכם לזהות רמזים, שיעזרו לכם להבין אם ביקרתם באתר פישינג. פושעי הסייבר ימשיכו לנצל הזדמנויות כל עוד הם מרוויחים מזה כסף. המאבק מאתגר, אבל אפשר לנצח אותו.

מאת: אריה דנון, יולי 2018.
מנהל מחלקת אבטחת המידע באבנט המפיצה את פתרונות Sophos בישראל.

חברת אבנט תקשורת הודיעה על הרחבת שירותי הענן המוצעים בפלטפורמת המסחר של שירותי הענן שבניהולה. (המרקטפלייס).

הפלטפורמה הושקה לפני שנתיים על ידי אבנט תקשורת בהשקעה של מיליוני ₪ והיא מעצימה כיום מאות משווקים המוכרים שירותי ענן לאלפי חברות במשק.

למאמר המלא