ניידות המידע: 5 שלבים שיסייעו לכם לשמור על המידע בטוח

הענן שלכם, הדרך שלכם לעשות את הדברים, המידע שלכם מאובטח.
5 שלבים שאתם פשוט חייבים לקרוא כדי לנהל נכון את התוכן הנייד בשנת 2015
עד שנת 2020, כמות המידע בעולם תעלה לאזור ה-40 זטה בייט, השווים לכ-40 טריליון גיגה בייטים!במצב כזה, להמשיך לספק למשתמשים תוכן נייד מאובטח, זמין ורספונסיבי אינו פשוט כפי שהוא נראה.
צפו באינפוגרפיקה הבאה כדי להבין יותר על הגידול המסיבי הצפוי במידע בעולם ניהול התוכן ועל כיצד ניתן לתת את המענה הטוב ביותר לאבטחה בענן, ועל כיצד ניתן להגיע לשליטה מוחלטת במידע.
היום חשוב מתמיד להשיג את המידע הנכון במקום הנכון ובזמן הנכון, ולתת את הדעת על מה שצופן לנו העתיד.
מצאו את המידע העיקרי כאן על הטרנדים המרכזיים בתחום היום ווודאו כי אתם מקבלים את ההחלטות הנכונות בנוגע לניהול התוכן הנייד בארגון.

בנוף ה-IT המודרני, אין זה משנה מה התשתית שלך יכולה לעשות אם היא לא יכולה לעשות זאת במהירות ובפשטות. לאחסון פלאש (Flash) יש את הפוטנציאל להתיר את כל תשתית ה- IT שלך, אבל רק כאשר היא מיושמת כהלכה ובעזרת הטכנולוגיה הנכונה. תשתית אחסון פלאש Infrastructure) Flash) היא העתיד, יחד עם זאת לא כל פתרון (או ספק) בשל או מוכן לכך. זו הסיבה שיצרנו פלטפורמה-תוכנה ושירות המגשרים על הפער בין צרכי ה-IT של ההווה והעתיד. עיצבנו את פתרונות האחסון מבוססי פלאש בכדי שיספקו כוח, יעילות ובפשטות, מכיוון שאנחנו מבינים את האתגרים של המעבר לתשתית פלאש. אנחנו ב Hitachi מחזיקים ביותר מ -350 פטנטים הקשורים לטכנולוגיית פלאש, יותר מכל ספק אחר בתעשייה. לקחנו את תובנות וניסיון שצברנו בעמל לאורך הדרך והשתמשנו בהם בכדי לעצב את פלטפורמת האחסון החדש שלנו שתוכל לענות על כל הצרכים שלך.

אם לא חשבת על פתרונות אחסון פלאש של Hitachi ...זה זמן לחשוב שוב.

הקליקו כאן בכדי לקרא על תשתית הפלאש של היטאצ'י

זה הזמן להתקדם ל Hitachi

הנכם מוזמנים להעמיק את הידע המקצועי שלכם במוצרי Adobe

ההדרכה תתקיים במשרדנו שבתל אביב,
רחוב הברזל 31 ב', קומת כניסה

תהליך הרכישה ממשווק ועד לקוח קצה ב Adobe

לנוחיותכם מצגת הפרטת את תהליך הרכישה ב Adobe ממשווק ועד לקוח קצה צעד אחר צעד באופן פשוט וברור. תוכן העניינים:

  • רישום והסמכת משווקים באתר Adobe.
  • רישום וביצוע מבחנים/הסמכות באתר Adobe.
  • פתיחת קונסולת משווק באתר Adobe.
  • הזמנת משתמש קצה באתר Adobe.
  • ניהול קונסולת משתמש ושיוך רישוי באתר Adobe.

הקליקו כאן בכדי להוריד את המצגת בפורמט Power Point

הקליקו כאן בכדי להוריד את המצגת בפורמט PDF

Adobe Creative Cloud לצוותים יעניק לצוות הקריאייטיב שלכם גישה לאפליקציות ולשירותים הטובים ביותר בעולם ולכל הכלים האחרים שנדרשים להם כדי ליצור דברים מדהימים. תוכלו להתחיל לעבוד בקלות בעזרת מדריכי מוצרים שילוו אתכם שלב-אחר-שלב, מאות סרטוני הדרכה וגישה טלפונית בלעדית למומחי מוצרים של Adobe. תוכלו לשתף פעולה בקלות ולשמור על כל הנכסים שלכם בהישג יד, בזכות העוצמה של CreativeSync. צמצמו את העלויות שיש לשלם מראש ומנעו הפתעות תקציביות בעזרת מינוי שנתי. הוסיפו, הסירו והקצו משתמשים מחדש בהתאם לצרכים העסקיים המשתנים שלכם. נצלו את תמיכת ה-IT המתקדמת שניתנת מסביב לשעון, 24/7.

Creative Cloud for Education

Creative Cloud לחינוך היא אופציית רישוי לתוכניות מינויים של Creative Cloud. היא כוללת אופציה של רישיון למכשיר עבור כיתות לימוד ומעבדות שמאפשרת למספר רב של תלמידים להשתמש באותו יישום ממחשב יחיד בלי צורך להתחבר או לאמת את הרישיון.

תכניות הרכישה של Adobe

תוכניות הרכישה של Adobe מציעות לארגונים בכל הגדלים אפשרויות רכישה גמישות שמפשטות את ניהול הרישיונות ומונעות הפתעות בתקציבים. Adobe מציעה תוכניות בהתאמה אישית ללקוחות מסחריים, חינוכיים וממשלתיים, בהתאם לצרכים הייחודיים של כל ארגון:

כיצד להפעיל את השירותים המקוונים של Acrobat DC

אנו מברכים אתכם על המעבר לתוכנת Adobe Acrobat DC.

נכון להיום,כאשר מותקנת התוכנה עם הגדרות ממשק מקומיות -תומך עברית ,Englishמנוטרלים מספר שירותים

מקוונים מובנים כדוגמת Mobile Link והגישה לאחסון ב Cloud .Document

הכירו את Adobe Acrobat DC

מעתה תוכנת Adobe למחשבים שולחניים משולבת עם היישום החדש למובייל Acrobat DC ועם שירותי הענן Document Cloud, מה שמעניק למשתמשים אפשרות לעבוד באופן יעיל יותר בכל מקום. מעתה הארגון שלכם יכול לבנות תהליכי עבודה חכמים יותר עם מסמכים ולהבטיח אבטחת מסמכים בשימוש ממכשירים שונים. Adobe Acrobat DC זמין במהדורות הבאות: רישיון תמידי Acrobat Pro DC, מינוי Acrobat Pro DC, רישיון תמידי Acrobat Standard DC ומינוי Acrobat Standard DC.

אקרובט DC – סקירה טכנית כללית

לפני יותר מ -20 שנים המציאה Adobe את פורמט המסמך נייד (Portable Document Format), דבר אשר הקל ופישט את שיתוף המסמכים על פני מערכות הפעלה שונות.

תהליך חידושים VIP-צד לקוח

שירותכם מדריך מפורט שלב אחר שלב לחידוש רישוי דרך קונסולת הניהול של אדובי.

מינתה את אבנט תקשורת למפיצה הראשית בארץ

הטכנולוגיות החדשות יאפשרו למפעילי תקשורת לספק גישה מהירה יותר של הלקוחות לרשת המידע תוך ניצול אופטימלי של התשתיות ותוך מתן תשתיות משופרות לרשתות הסלולאר דור 5

טכנולוגיית אב-טיפוס פורצת דרך של מעבדות בל תגדיל את קיבולות הרשתות האופטיות ביותר מפי עשרה, ותגבר על רף הקיבולת של נוסחת "גבול שאנון" בסיבים סטנדרטים; לשם המחשה, הטכנולוגיה החדשנית תאפשר לשני שלישים מאוכלוסיית ארה"ב להזרים בו-זמנית סרטים באיכות HD על גבי סיב אופטי יחיד

פתרונות פיירוול נכשלים בהוצאה לפועל של היכולות העיקריות, שארגונים צריכים, החל מהגנת הרשת הארגונית ועד נראות ותגובה. 

כמעט מחצית מכל התעבורה ברשת אינה מזוהה. עבור 1 מכל 4 מנהלי IT השיעור הזה עולה ל-70%. רמות גבוהות כאלו של ערפל משאירות מנהלי IT עיוורים לסיכוני אבטחה וסיכונים עסקיים.

על פי סקר עצמאי, שבוצע ע"י Vanson Bourne בחסות Sophos בקרב 2,700 מנהלי IT בארגונים בינוניים בגודלם, חוסר זה בנראות מוביל לדאגות רבות:

  • 84% מודאגים בנוגע לאבטחת מידע,
  • 52% מודאגים בנוגע לפרודוקטיביות
  • ו- 42% מודאגים בנוגע לאחריות משפטית או אי עמידה ברגולציות עקב תוכן בלתי חוקי או לא הולם.

הסיבה, שבעטיה חוסר בנראות מוביל לדאגות בנוגע לאבטחת מידע, היא ברורה. אם אינכם יכולים לראות מה רץ ברשת שלכם, אז אינכם יכולים לשלוט בה.

בעוד שהשליטה בתעבורת הרשת היא תפקיד חיוני של כל פיירוול, רוב פתרונות הפיירוול הקונבנציונליים עדיין מזהים יישומים באמצעות זיהוי מבוסס חתימה, באותו אופן, שבו עובד אנטי וירוס מסורתי.

הדבר מעלה את אותן סוגיות בלתי פתורות של האנטי וירוס – במקרה זה, היישומים, שלא נתקלו בהם בעבר ושלא קוטלגו, פשוט אינם נראים. אפילו אם הם בעלי חתימה, יישומים רבים עושים הכל כדי לשנות את תבניות הרשת שלהם ולהימנע מזיהוי.

דבר נוסף, יישומים רבים מצאו דרך להתחזות לדפדפנים כדי להימנע משליטה ובקרה מאחר שכמעט כל פיירוול מאפשר גישה לגלישה ברשת. מסיבה זאת, אבטחת המידע היא סוגיה כל כך חשובה למנהלי ה-IT הסובלים מחוסר בנראות לרשת.

אם אינכם יכולים לראות מה נמצא ברשת שלכם, כיצד תוכלו לדעת אם הוא זדוני, חשוד או בעל סיכון גבוה? בנוסף, האם תוכלו להעריך אם יש לכם משתמשים, שההתנהגות שלהם מעמידה את הארגון בסיכון?

הדאגה לפרודוקטיביות המודגשת בסקר היא מאד הגיונית מנקודת המבט של העסק. אם אינכם רואים מה ניזון מרוחב הפס שלכם, לא תוכלו לערוך סדרי עדיפויות ליישומים הקריטיים וליישומים, שאינם קשורים לעבודה.

כיום, בעידן ה"אינטרנט בכל מקום" ועם שכיחותם של יישומים מבוססי ענן, רוחב הפס הפך לנכס קריטי לעסק ולהוצאה כספית משמעותית. ארגונים פונים לצוותי ה-IT שלהם כדי שידווחו כיצד נעשה שימוש בנכס החשוב הזה, אך החוסר בנראות לתעבורת הרשת הופך את הדבר לבלתי אפשרי.

לא זאת בלבד, אלא שגם אם ורטיקל מותאם או יישומים עסקיים, שהם נפוצים מאד, לא ניתנים לזיהוי, מנהלי ה-IT אינם יכולים לבצע סדרי עדיפות בהם, דבר המגביל את יכולתם למקסם את ה-ROI מהיישום ולשמור על יעילות גבוהה של המשתמשים ביישומים.

אם לוקחים בחשבון את הבלגן סביב רגולציית ה-GDPR מוקדם יותר השנה, זה לא מפתיע, שאחריות חוקית ועמידה ברגולציות משחקות תפקיד חשוב במוחם של מנהלי ה-IT.

הסקר חושף, שבשל חוסר בנראות לרשת, הם דואגים, שהם עלולים להוריד, לשמור או להפיץ תוכן לא חוקי או לא הולם. בלי היכולת לראות מה רץ דרך הרשת שלהם, מנהלי IT לא יכולים להבטיח, שהכל גלוי על השולחן, דבר ששם את הארגון שלהם בסיכון של אי-ציות לרגולציה ומעמיד אותו חשוף לקנסות כבדים תחת GDPR, וכמו גם לנזק תדמיתי ולנזק למוניטין.

מנהלי IT צודקים בכך, שהם מודאגים. העיוורון הזה ברשת הוביל למצב בו ארגונים סובלים בממוצע מ-16 מחשבים נגועים בחודש. כתוצאה מכך לוקח ממוצע של 3.3 שעות לזהות, לבודד ולהתמודד עם המצב.

משמעות הדבר היא, שחברות מבזבזות בממוצע 7 ימי עבודה בחודש בהתמודדות עם מחשבים נגועים. חשבו מה היה ניתן להשיג אם הזמן הזה היה מנוצל למטרות אחרות. לכן זה לא מפתיע, ש-85% ממנהלי ה-IT רוצים, שהפיירוול שלהם יספק נראות טובה יותר.

הכל מוביל למסקנה אחת. פתרונות פייוול נכשלים בהוצאה לפועל שלהיכולות העיקריות, שארגונים צריכים, החל מהגנת הרשת ועד נראות ותגובה. החוויה הנוכחית של מנהלי ה-IT היא ברמה נמוכה מזו שהם צריכים כדי לאבטח את הארגון שלהם. לאור זאת, זה הזמן בו חברות צריכות להביט בצורה חדשה על אבטחת הרשת שלהם ולהטמיע פתרונות העומדים טוב יותר בדרישות.

"פושעי הסייבר החדשים משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה - אלא על מנת לשמר את זרם ההכנסות שלהם" ● וגם: מהו מלכוד סייבר 22?

"נוף האיומים מתפתח בלא ספק. פושעי סייבר פחות מיומנים יוצאים מהעסק, והחזקים מתוכם מתקדמים בפעילותם כדי לשרוד. בסוף נישאר עם פחות יריבים, אך הם יהיו חכמים יותר וחזקים יותר", אמר אריה דנון, מנהל מחלקת אבטחת מידע באבנט תקשורת.

אבנט מפיצה את פתרונות Sophos בישראל. דנון התייחס לדו"ח האיומים של ענקית האבטחה הבריטית ל-2019. לדבריו, "בשנה הבאה מספר האיומים יגדל והמורכבות שלהם תתעצם. התוקפים מתמקצעים, כשהחזקים והמתוחכמים יותר ביניהם, שורדים – ואף הופכים את תקיפות הסייבר לעסק לכל דבר ולכלי לייצור מזומנים". על פי דנון, "הידע שנצבר בהתקפות spray and pray פשוטות, ממונף על ידם למקסם את התועלת שלהם במתקפות כופרה ממוקדות כלפי ארגונים ואנשים, שיכולים לשלם – וכמה שיותר".

"ככל שהתוקפים מתוחכמים ויצירתיים, פתרון אבטחת המידע צריך להיות מקיף יותר, חזק יותר ובעל תכונות טכנולוגיות מתקדמות", אמר דנון, "ארגונים חייבים להשתמש בכלים מתקדמים שמשלבים יכולות של לימוד מכונה מעמיק, פתרונות EDR (ניטור ותגובה בהגנה על תחנות הקצה) וניווט. הפתרונות מאפשרים תגובה למתקפות בתחנה עצמה ומונעים את ההתפשטות של האיום לארגון כולו".

דנון סיכם באומרו כי "פושעי הסייבר החדשים הללו הם בני כלאיים של התוקף האיזוטרי והממוקד מהעבר – ושל ספק נוזקות המדף חסרות המעוף. הם משתמשים בטכניקות פריצה ידניות, לא למטרות ריגול או חבלה, אלא על מנת לשמר את זרם ההכנסות שלהם".

מהדו"ח, שהופק על ידי חוקרי SophosLabs, עולה כי פושעי סייבר קפיטליסטים פונים לכופרות ממוקדות ומתוכננות מראש, וגורפים מיליוני דולרים בכספי כופר. כך, ב-2018 חלה התקדמות במתקפות כופרה ידניות וממוקדות. התקפות אלו שונות מהתקפות "spray and pray" שמופצות אוטומטית במיליוני אי-מיילים. כופרה ממוקדת מזיקה יותר מכזאת המועברת באמצעות בוט, שכן תוקפים אנושיים יכולים למצוא ולעקוב אחר קורבנות, לחשוב רוחבית, לאתר ולטפל בבעיות ובמחסומים בדרך, וכן למחוק גיבויים, כך שחייבים לשלם את הכופר.

"סגנון התקיפה ה'אינטראקטיבי' הזה, בו היריבים מתמרנים ידנית דרך הרשת צעד אחר צעד", נכתב בדו"ח, "הולך ועולה בפופולריות שלו. הצלחתן הכלכלית של SamSam, BitPaymer ו-Dharma מספקת השראה לחקיינים, ולכן מתקפות כמותן יתרחשו במספר גבוה יותר ב-2019".

שימוש בכלי ניהול של Windows

על פי הדו"ח, פושעי סייבר משתמשים יותר בכלי אדמיניסטרציה מוכנים וזמינים של Windows. הדו"ח מעלה כי חל שינוי בצורת ההוצאה לפועל של האיום, שכן יותר תוקפים מהמיינסטרים מיישמים טכניקות של מתקפות ממושכות ועקביות, APT. הם עושים זאת על מנת להשתמש בכלי מערכות מידע מוכנים וזמינים, כדרך להתקדם בתוך מערכות ולהשלים את משימתם – גניבת מידע רגיש, או שתילת כופרה.

מגמה נוספת זוכה לכינוי 'מלכוד סייבר 22': "בטוויסט אירוני", כותבים החוקרים, "פושעי סייבר משתמשים בכלי admin מובנים או חיוניים של Windows, כולל קבצי Powershell ו-Window Scripting, ככלי סייבר, כדי להפיץ כופרות".

דומינו דיגיטלי

פושעי הסייבר, נכתב בדו"ח, "משחקים בדומינו דיגיטלי: על ידי יצירת רצף של סוגי סקריפט שונים, שמוציאים לפועל התקפה בסוף סדרת אירועים, האקרים יכולים לחולל תגובת שרשרת לפני שמנמ"רים מזהים שאיום כלשהו פעיל ברשת. ברגע שהם פורצים, קשה מאוד לעצור את התוצאה ההרסנית שלהם". בנוסף, נכתב, "כלי פריצה ל-Office הם וקטור תקיפה ידוע זה זמן רב. באחרונה פושעי הסייבר החלו בשימוש בכלי פריצה חדשים לקבצי Office".

איום מתמשך של נוזקות לניידים ול-IoT

על פי הדו"ח, "האיום על ניידים גדל בצעדי ענק. עם העלייה ביישומי אנדרואיד לא חוקיים, חלה השנה גם עליה בדחיפת נוזקות לטלפונים, טאבלטים ומכשירי IoT. ככל שארגונים מאמצים יותר מכשירים המחוברים לאינטרנט, פושעים מוצאים דרכים חדשות 'לחטוף' את המכשירים הללו, כדי שישמשו אותם כנקודת ממסר בהתקפות בוטנט ענקיות. זאת, לטובת מתקפות DDoS, כריית מטבעות קריפטו והסתננות לרשתות".

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication. צילום: יח"צ

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי ב-Power Communication, מפיצת פתרונות Sophos בישראל, אמר כי "ארגונים החלו מתמגנים בצורה אפקטיבית יותר כנגד התקפות סייבר פשוטות, אבל רמת הסיכון לא ירדה, והיא אפילו עלולה לעלות, כיוון שמתקפות ממוקדות הן בעלות סיכויי הצלחה גבוהים יותר".

הוא סיים באומרו "אופי התקיפות והתנהלות התוקפים משתנה באופן דינמי, ולכן גם ארגונים חייבים להיות זריזים וגמישים ולעדכן את אסטרטגית ההגנה שלהם על פי השינויים התדירים בנוף האיומים".

האקרים מצאו דרך חדשה לנצל את המחשבים שלכם בלי לבקש את רשותכם – Cryptojacking. אם גם אתם חווים בזמן האחרון האטה בפעילות המחשב או המובייל שלכם, או אם המאוורר של המחשב שלכם עובד מאד קשה לאחרונה, זה יכול להיות סימן לכך שגם המחשב שלכם משמש לכריית מטבעות קריפטו על ידי פושעי סייבר.

הפעילות הזדונית של Cryptojacking זכתה לכותרות בחודשים האחרונים. דוח שפורסם בימים אלו על ידי ה- Cyber Threat Alliance (CTA) מעלה כי מספר הנוזקות של ה- Cryptojacking קפץ ביותר מ- 400% מאז שנה שעברה.

מהו בעצם Cryptojacking?

על מנת להבין מהו Cryptojacking יש להבין קודם כל מהי כריית מטבעות קריפטו (Cryptomining). כריית מטבעות קריפטו דומה מאד לכריית זהב. כמו זהב, ישנם מיליוני מטבעות קריפטו בעולם, אלא שחלק גדול מהם עדיין לא זמין. הכורים מחלצים אותם על ידי פתרון אלגוריתמים בעזרת כוח מחשוב חזק. ברגע שהם מאושרים, הכורה מקבל את הגמול שלו.

כריית מטבעות הקריפטו הופכת ל- Cryptojacking כאשר התהליך הזה מתבצע באופן לא חוקי וללא אישור. כל מה שפושעי הסייבר צריכים לעשות על מנת לעשות כסף מכריית קריפטו הוא לגנוב כוח מחשוב ממשתמשים. במקום להסתמך על חוות שרתים, הם יוצרים לעצמם חווה ממספר אדיר של מחשבים ומכשירים אישיים שלא שייכים להם ממקומות שונים בעולם, וכפי שציינתי, ללא רשות. פושעי הסייבר מדביקים מחשבים, שרתים ומכשירים ניידים בנוזקות מבלי שבעליהם יהיו מודעים לכך כלל.

איך מתבצעת ההדבקה?

ישנן שתי דרכים בהן Cryptojacking מתבצע – בדפדפן ודרך התקנת נוזקה במכונה עצמה. בגישת הדפדפן, פושעי הסייבר פורצים לתוך שרת web ומזריקים קוד לכריית קריפטו מבוסס דפדפן, אשר כורה מטבעות בכל פעם שמישהו מבקר באתר. ראינו דוגמה מובהקת לכך לאחרונה כאשר אתרי ממשל בארה"ב, אנגליה ואוסטרליה נדבקו בקוד לכריית מטבעות קריפטו דרך דפדפן של שרות שמקריא תוכן של אתרים עבור גולשים שאינם שולטים בקריאת אנגלית.

החדשות הרעות לצרכנים הן ש- Cryptojacking דרך הדפדפן הוא אגנוסטי לפלטפורמה. כלומר כל המכשירים שלכם, כולל טלפונים, יכולים להיפגע. ראינו תוכנות כרייה שהתווספו ליישומים פופולאריים, דוגמת נטפליקס ואינסטגרם והיו גם דיווחים לאחרונה על טלפונים ניידים שנפגעו פיזית על ידי אותם פושעי סייבר.

החדשות הטובות הן שתוכנות כרייה מבוססות דפדפן אינן עושות שום דבר זדוני נוסף למערכות שלכם, מלבד לעייף אותן. התוכנה עשויה לגרום למחשבים ולמכשירים שלכם לרוץ יותר לאט ואולי תשלמו כמה אגורות יותר בחשבון החשמל. העובדה שהנוזקה כולה שמורה בדפדפן עצמו מבטיחה שהפושעים לא מתקרבים למידע שלכם.

מצד שני, פושעי סייבר יכולים גם לפרוץ לרשת של הצרכן ולהתקין ישירות במכשירים עצמם תוכנה לכריית מטבעות קריפטו על מנת לגנוב חשמל וכוח מחשוב. תוכנת הכרייה המותקנת היא איום ממשי יותר. מעבר לכך שהיא מנצלת את כוח המחשוב של המכשירים, הבעיה הגדולה יותר היא שהמכשירים נפרצים. אם האקר יכול להתקין תוכנת כרייה, הוא יכול להתקין בסבירות גבוהה נוזקות מסוג אחר, כמו כופרות.

אגב, פושעי סייבר תוקפים את כולם ב- Cryptojacking. מחקר שבוצע על ידי Sophos מראה כי פושעי הסייבר משתמשים באותן טקטיקות של Cryptojacking כנגד עסקים, עובדים וצרכנים ביתיים.

מה לעשות אם הותקנה תוכנת כרייה במערכות שלי?

כפי שציינתי, אם המחשב או הטלפון הנייד שלכם עובד באיטיות יתרה ומתאמץ יתר על המידה, סימן שהותקפתם על ידי Cryptojacking. תוכנת הכרייה יוצרת תגובה פיזית במכשירים. במקרה זה, אין פעולה אחת ספציפית שיש לעשות על מנת לעצור את הפעולה, אבל אבטחת מידע טובה יכולה להיות קו הגנה מצוין למניעת מצבים מסוג זה:

  • עדכנו את התוכנות המותקנות לעיתים קרובות עם טלאי אבטחה.
  • הורידו תוכנות רק דרך מקורות מאושרים.
  • אל תפתחו ואל תקליקו על לינקים כאשר אינכם יודעים מאיפה הם הגיעו.
  • צרו סיסמאות מורכבות וחזקות, ואל תשתפו אותם עם אף אחד.
  • החילו אותנטיקציה של שני גורמים כאשר אפשר.
  • גבו באופן סדיר את המידע ושמרו על עותק off-site.
  • אבטחו את המחשבים והרשת שלכם עם פתרונות אבטחת מידע מתקדמים.

 

כמו כל נוזקה אחרת, בוטנטים מתחילים על ידי חדירה לרשת שלכם באחת מכמה דרכים קונבנציונליות שונות, ועליכם מוטלת האחריות לעשות הכל כדי לעצור את האפשרות שתהיו לאחד - כיצד?

השם הכללי "האינטרנט של הדברים", או IoT, כולל מגוון רחב של התקנים לא יקרים ופשוטים לשימוש שמאפשרים שליטה ויעילות בניהול העולם שלנו. יחד עם זאת, האוסף המסיבי הזה של התקנים מחוברים מייצג הזדמנות עצומה להאקרים שמחפשים דרכים לנצל מערכות חדשות לטובת הבוטנטים שלהם.

בהתקנים מחוברים אין התייחסות מספקת לאבטחת מידע. כמעט כל התקן IoT מגיע ממפעל שמשתמש בסיסמאות ברירות מחדל (שהבעלים כמעט אינם משנים), אשר מספקות התחברות וגישה ישירה לנוזקות.

מספר התקני ה-IoT עומד על סביב ה-500 אלף סביב העולם. לחלק נכבד מההתקנים הללו יש פרצות אבטחה או גישה דיאגנוסטית לסיסמאות. עם הצבא המסיבי החדש הזה של התקני האינטרנט של הדברים, המצטרף ללגיונות או למחשבים שהותקפו בעבר, פושעי הסייבר כעת מחומשים בהיקף חסר תקדים של כוח מחשוב.

כיצד בוטנטים עובדים ואיך אפשר לעצור אותם?

כמו כל נוזקה אחרת, בוטנטים מתחילים על ידי חדירה לרשת שלכם באחת מכמה דרכים קונבנציונליות שונות: קבצים מצורפים לאימייל (כחלק מקמפיין ספאם או פישינג); אתרי אינטרנט שמכילים נוזקה, המופעלת על ידי דפדפן; השגת שליטה על התקן IoT על ידי brute force; או ניצול פגיעויות בממשק ה-web; וכמובן חדירה באמצעות דיסק-און-קי.

ברגע שנוזקה חדרה לארגון, היא בדרך כלל "תתקשר הביתה" למרכז השליטה והבקרה של ההאקר, על מנת לרשום את ההצלחה ולבקש הוראות נוספות. ייתכן שהוא יורה לה להישאר שקטה ולחכות, במטרה לנוע בצורה רוחבית ברשת ולהדביק התקנים אחרים, או להשתתף בהתקפה. בהינתן טכנולוגיית אבטחה אפקטיבית, הניסיון "להתקשר הביתה" מציג הזדמנות אידאלית לזהות מערכות שהודבקו שהנן חלק מבוטנט.

מעבר לתקשורת הביתה, בוט ברשת שלכם יכול להיות קשה ביותר לזיהוי. התקן שנדבק ימשיך לפעול בצורה רגילה, או אולי יחווה האטה מסוימת בביצועים.

כאשר בוט ברשת שלכם נקרא לפעולה להשתתף בהתקפה, הוא בדרך כלל יתקשר למרכז השליטה והבקרה על מנת לקבל הנחיות דוגמת מטרה וסוג התקיפה. הדבר מציג הזדמנות אידיאלית נוספת לזהות את הבוטנט ברשת. יחד עם זאת, ברגע שההתקפה יוצאת לדרך, היא קשה מאד לזיהוי. ההתקן ישלח אימיילים (ספאם), יעביר נתונים (יגנוב מידע או יכרה ביטקוין), יחפש פרוטוקלי DNS או יבצע בקשות תעבורה רגילות (בשימוש בהתקפות DDoS). אף אחד מסוגי הפעילויות הללו בבידוד לא יפעיל נורה אדומה.

לבוטנטים יכולה להיות השפעה מכרעת על הארגון, במיוחד אם המטרה היא לגנוב מידע רגיש. מעבר לכך, הבוטנט יכול להשתמש בהתקנים וברשת ולגרום לנזק חמור לארגון אחר – אולי אפילו ארגון שאתם עושים איתו עסקים. אז, אל תאפשרו לרשת שלכם להפוך לחלק מהתקפת הבוטנטים הבאה.

איך להגן עם הארגון שלכם?

המרכיב החיוני להגנה אפקטיבית מפני בוטנטים הוא הפיירוול לרשת. חפשו את המרכיבים הבאים בפיירוול על מנת להבטיח שאתם מקבלים את ההגנה הטובה ביותר האפשרית:

  1. הגנת איומים מתקדמת – ATP – Advanced Threat Protection – וודאו שלפיירוול שלכם יש יכולות לזיהוי תעבורה זדונית, זיהוי בוטנטים וזיהוי "התקשרות הביתה" שלהם למרכז שליטה ובקרה.
  2. יכולות מניעת חדירה – וודאו שהפיירוול שלכם כולל מערכת הדור הבא למניעת חדירה (IPS – Intrusion Prevention System), שיכולה לזהות תבניות מתקדמות של התקפות בתעבורת הרשת, ניסיונות פריצה ונוזקות שנעות רוחבית בסגמנטים השונים של הרשת.
  3. ארגז חול – Sandbox – וודאו שהפיירוול שלכם מציע sandboxing מתקדם, שיכול לזהות קבצי web או אימייל חשודים, לנטרל אותם בסביבה בטוחה ולקבוע את התנהגותם לפני שמאפשרים להם להיכנס לרשת שלכם.
  4. הגנת web ואימייל – וודאו שיש לפיירוול שלכם הגנת web מבוססת התנהגות, שיכולה למעשה לחקות קוד JavaScript בתוכן של ה-web, על מנת לקבוע כוונה ואת ההתנהגות לפני שהוא מועבר לדפדפן. וודאו שהפיירוול, או פתרון סינון האימייל שלכם, כולל טכנולוגית אנטי-ספאם ואנטי-וירוס מתקדמת, לזיהוי הנוזקות האחרונות בקבצים המצורפים לאימייל.
  5. WAF – Web application Firewall – יכול להגן על שרתים, התקנים ויישומים מפריצות. וודאו שהפיירוול שלכם מציע הגנת WAF לכל מערכת ברשת שלכם, שדורשת גישה מרחוק באמצעות האינטרנט.

פעולות מיטביות שיש לשקול – הן לבית והן לארגון שלכם

  • סיסמאות ייחודיות ומורכבות לכל התקני הרשת שלכם ושימוש במנהל סיסמאות אם יש צורך.
  • צמצמו את השימוש בהתקני IoT ושדרגו התקנים ישנים לחדשים ומאובטחים יותר, וודאו שכל ההתקנים מעודכנים עם עדכוני הקושחה האחרונים.
  • המנעו מהתקני IoT שדורשים לפתוח יציאה בפיירוול או בראוטר להשגת גישה מרחוק. השתמשו בהתקנים מבוססי ענן, שמתחברים רק לשרתים של ספק הענן ואינם מציעים כל גישה ישירה מרחוק.
  • אל תאפשרו UPnP בפיירוול או בראוטר שלכם. הפרוטוקול הזה מאפשר להתקנים לפתוח יציאות בפיירוול לפי דרישה ללא ידיעתכם, דבר שמגדיל את שטח התקיפה האפשרי.
  • השתמשו בטכנולוגיות VPN מאובטחות לניהול התקנים מרחוק.

הכותב הוא מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות Sophos בישראל