התקפות כופרה וסחטנות נמצאות בעליה מתמדת משנה לשנה והן מהוות סיכון משמעותי לעסקים ולאנשים פרטיים. הסטטיסטיקה מעידה על עליה של מאות אחוזים במספר ההתקפות מסוג זה מסביב לעולם בשנה האחרונה, מגמה שכפי הנראה לא תשנה בקרוב.

לשגשוגה של הרשת האפלה יש ללא ספק חלק משמעותי בחיזוק המגמה בין היתר, שכן, הוא מאפשר לתוקפים בינוניים בהשכלתם הטכנולוגית לשים ידם על כלי תקיפה מתוחכמים שיניבו להם כספים רבים בקלות ותוך ניצול זדוני של הקורבן. יחד עם זאת, גם לגופים המותקפים יש חלק חשוב בהצלחת ההתקפות במידה שלא נערכו נכון ובזמן לקראתן.

ישנם מספר מרכיבים מהותיים שיש לקחת בחשבון בעת תכנון של אבטחת מידע כנגד התקפות כופרה. בבסיסו של דבר יש להבין מדוע התקפות כופרה מצליחות כל כך, יש ליישם הגנה מתקדמת מפני כופרות בכל שלב של ההתקפה ולהקפיד על נהלים נכונים לאבטחת מידע, כולל הדרכה שוטפת לעובדים. נמנה כאן מספר נקודות קריטיות שיש לקחת אותן בחשבון.

 מדוע התקפות כופר מצליחות בדרך כלל?

  1. טכניקות התקפה מתוחכמות וחדשנות עקבית:
  • הגישה לתוכנות זדוניות מוכנות של 'Exploit as a Service' כפי שציינתי הופכת קלה יותר ויותר, דבר שמאפשר לשגר את ההתקפה בפשטות ולהפיק ממנה רווח, גם לפושעים שאינם בקיאים כל כך בטכנולוגיה.
  • נעשה שימוש בהנדסה חברתית במיומנות רבה על מנת לעודד את המשתמש להריץ את ההתקנה של הכופרה. לדוגמה, אתם יכולים לקבל אימייל שהנוסח שלו הוא: "הדרישות של הארגון שלי הן הקובץ המצורף. בבקשה שלח לי הצעת מחיר".
  • יוצרי הכופרות פועלים באופן מקצועי ביותר. הדבר כולל גם אספקה של כלים מפצחי הצפנה לאחר שהכופר שולם, למרות שהיא בכלל לא מובטחת.
  1. חורי אבטחה בחברות שנפגעו:
  • אסטרטגית גיבוי בלתי הולמת (ללא גיבוי בזמן אמת, גיבויים שאינם off-line/ off-site).
  • עדכונים/טלאים למערכת התפעול ויישומים שאינם מוטמעים במהירות מספקת.
  • חוסר בהדרכת משתמשים ויצירת מודעות בנושא אבטחת מידע.
  • מערכות אבטחת מידע שקיימות בארגון אינן מוטמעות בכלל או אינן מוגדרות בצורה נכונה.
  1. חוסר בטכנולוגית מניעה מתקדמת:

בארגונים רבים מותקן סוג מסוים של הגנה גנרית, אבל הם זקוקים לפתרונות שתוכננו ספציפית על מנת להילחם בכופרות שמתעדכנות כל העת ומנצלות פרצות אבטחה חדשות.

הטמעת הגנה אפקטיבית ומתקדמת עם יכולת הגנה בכל שלב בהתקפה

על מנת לעצור כופרה עליכם לדאוג למספר נקודות חשובות:

  • אבטחת נקודות הקצה עם פתרונות שיש להם טכנולוגיה נגד ניצול פרצות אבטחה (anti-exploit) שעוצרת את התקפות הכופר, למידה עמוקה שחוסמת כופרות לפני שהן יכולות לרוץ ולפגוע וטכנולוגיה שמונעת הצפנה זדונית של קבצים ומאפשרת שיחזור של קבצים שנפגעו.
  • זיהוי תעבורה זדונית ומניעת הצפנה זדונית המספקת הגנה על שרתים.
  • הגנה חזקה לרשת, הכוללת nextgen firewall מתקדם עם מנוע IPS חזק  ויכולות sandbox.
  • הדרכה רוטינית של העובדים כיצד להישמר מהודעות פישינג.

תשעה מהלכי אבטחה ליישם עכשיו

  1. עדכנו חורי אבטחה, מוקדם ככל האפשר, ולעיתים קרובות.
  2. גבו באופן רוטיני ושמרו על העתק אחרון של גיבוי off-line ו- off-site.
  3. אפשרו file extensions – ברירת המחדל ב- Windows היא ביטול האפשרות ל- file extensions, כלומר עליכם לסמוך על ה- thumbnail של הקובץ על מנת לזהות אותו. בכך שתאפשרו file extension תוכלו בקלות רבה יותר לזהות קבצים שבדרך כלל לא ישלחו אליכם ולמשתמשים אחרים בארגון, דוגמת Javascript.
  4. פתחו קבצי JavaScript (.JS) ב- NotePad.
  5. אל תאפשרו ל- macros בקבצים מצורפים למסמך שנשלחו באימייל.
  6. היו זהירים לגבי קבצים מצורפים שנשלחו מבלי שהתבקשו.
  7. אל תתנו לעצמכם הרשאות גישה מעבר לנדרש.
  8. הישארו מעודכנים עם יכולות אבטחה חדשות ביישומים העסקיים.
  9. עדכנו חורי אבטחה, מוקדם ככל האפשר ולעיתים קרובות – זה כל כך חשוב שציינתי את זה פעמיים.

 

חלק מהאסטרטגיות של פושעי סייבר כוללות מתן שירותי פישינג, קיטים מוכנים מהמדףAttacks-as-a- Service  (גם בחינם, להורדה ברשת האפלה) והטרנד האחרון - .Business Email Compromise כעת כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות. כיצד על ארגונים להגן על עצמם?

 
פישינג הוא אחד מווקטורי התקיפה הנפוצים ביותר בהם האקרים משתמשים כדי לנצל התנהגות של משתמש הקצה, כחוליה החלשה ביותר בהגנת הסייבר של הארגון. במשך שנים פושעים הסוו את ההתקפות שלהם באימיילים והיום אנו רואים, שאימיילים של פישינג הפכו לאמצעי ההעברה העיקרי לכופרות.


אימיילים אלה הובילו לחשיפת מידע רב, שגרם לנזק למוניטין ולנזק כלכלי לפרטים וארגונים במגזר הפרטי, הציבורי והעסקי בשנים האחרונות. פושעי הסייבר ממשיכים לארוב לעובדים ולנקוט באמצעים כדי להישאר צעד אחד לפניהם. בארגון, כל מה שצריך הוא עובד אחד, שיבלע את הפיתיון.
 
התקפות הפישינג של היום הן שכיחות ומשכנעות, והן פוגעות במגוון של ארגונים. מה שהתחיל בפשטות כ"פישינג" התפתח כעת ל-3 ענפים של התקפות:

הקלאסית,
פישינג במאסות (mass phishing),
פישינג ממוקד (spear phishing),
והטרנד האחרון, שהפציע לאחרונה, של טקטיקת האימייל העסקי (Business Email Compromise), שמהווה תת קטגוריה לפישינג ממוקד.

Business Email Compromise היא טקטיקה המיוחסת לחשבונות אימייל של עובדים שנפגעו, בניגוד לכתובת השולח שזויפה. הדבר הופך את זיהוי ההתקפה לקשה יותר ע"י משתמש הקצה. לאחרונה דווח, שכ-91% מהתקפות הסייבר והפריצות למידע, שנבעו מהן, מתחילות כיום בפישינג ממוקד באימייל.
 
פישינג התפתח שלב אחר שלב עם תופעת ה"Malware-as-a-Service" (נוזקה כשרות). אימיילים של פישינג מגיעים בכל הגדלים והצורות ולמרבה הצער אין מוצר אחד היכול להגן על העסק מפני התקפות אלו. פישינג מתנהל כיום כמו עסק לכל דבר ופושעי הסייבר משתמשים באסטרטגיות תקיפה שונות כדי להשיג מידע מהמטרות שלהם. חלק מהאסטרטגיות כוללות שירותי פישינג, קיטים מוכנים מהמדף ו-Business Email Compromise.
 
קיטים חינם של פישינג
היבט מעניין באקוסיסטם של הפישינג הוא, שקיים מספר גדול של שחקנים המבצעים התקפות, אבל רק מספר קטן של התוקפים, המתוחכמים ביניהם, יודעים ליצור קיט של פישינג מאפס. מסיבה זאת, קיטים של פישינג זמינים באופן נרחב להורדה מפורומיםברשת האפלה ומפלטפורמות מרקטפלייס, דבר המספק לתוקפים את כל הכלים, שהם זקוקים להם כדי לשגר התקפות פישינג מוצלחות: אימיילים, קוד לדף ווב, תמונות ועוד.
 
Attacks-as-a-Service - התקפות כשרות
למעשה, תוקפים לא צריכים אפילו לדעת איך ליצור נוזקה או לשלוח אימיילים. פתרונות As-a-Service  ו- Pay-as-you-goמאפשרים להשיג את רוב הטכנולוגיות און-ליין, ופישינג אינו יוצא דופן, עם טווח רחב של שירותים הזמינים יותר ויותר לתוקפים:

  • Ransomeware-as-a-service (כופרה כשרות) מאפשרת למשתמש ליצור חשבון און ליין ולמלא טופס ווב מהיר, כולל מחיר הכופר ההתחלתי לקורבן ומחיר מאוחר. הספק של השירות אז לוקח עמלה מכל כופר שמשולם, עם הנחות המוצעות אם המשתמש יכול לתרגם את קוד הנוזקה לשפה חדשה או אם נפח של ההתקפה עולה על רמה מסוימת.
  • Phishing-as-a-Service (פישינג כשרות) מאפשר למשתמשים לשלם עבור התקפות פישינג, שנשלחות אליהם באמצעות בוטנט גלובלי, כדי להימנע מטווחי IP מסוכנים ידועים. אפילו האחריות נעשית רק עבור משתמשי החשבון, ממש כמו כל שירות שיווק לגיטימי למשלוח אימיילים.

שירותים אלה הובילו להתפוצצות בהתקפות פישינג, שכן כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות.
 
מניעת התקפות פישינג: כיצד ארגונים חייבים להגן על עצמם?
 
עצרו את האיומים בדלת
ההגנה הטובה ביותר מפני אימיילים של פישינג היא הגנת השער לאימיילים. הגנת אימייל היא הש"ג החוסם 99%  מהאימיילים הלא רצויים בשער, הרבה לפני שהמשתמש רואה אותם, כולל קבצים מצורפים זדוניים, תוכן וכתובות URL.
הגנה נוספת וחשובה, שחייבת להיות מותקנת בארגון, היא Web-filtering , שמסננת וחוסמת כתובות URL נגועות במידה שהמשתמשים מקליקים על לינק באימייל. בנוסף לכך, sandbox לקבצים מבטיח, שהורדות של הנוזקות הנבזיות הללו תוסרנה משרשרת האיומים בשלב מוקדם.
 
הגנו על החוליה החלשה: המשתמש
אפילו עם הפילטרים החדישים ביותר, שיטות תקיפה דוגמת BEC ללא קבצי הרצה או לינקים, שניתן לזהות, עדיין יכולות לחדור פנימה. הדרכה מתאימה וחינוך למודעות הם קריטיים כדי להבטיח, שכל העובדים יודעים לזהות ולהתמודד עם סוגי האימייל הללו.
 
אבטחו את קו ההגנה האחרון
אם האצבע של המשתמשים קלה על המקלדת, והם שחררו בטעות נוזקה עוצמתית ופוטנטית למערכות, יש עדיין הזדמנות טובה לעצור את הנזק ואפילו להחזיר אחורה את תוצאות הנוזקה. פתרונות הדור הבא (Next Generation) נגד ניצול פרצות אבטחה יזהו, יבצעו אנליזה וינטרלו את האפקט של הנוזקה המתקדמת ביותר והבלתי ידועה וינקו כל זכר להדבקה. כך, שניתן יהיה להמשיך כרגיל ביום העבודה.
 
הכירו את התהליכים בעסק שלכם
ודאו, שהתהליכים בחברה מובנים, שיש עידוד של העובדים להטיל ספק בבקשות, שנראות לא הגיוניות, מעובדים אחרים ומנהלים בכירים, ויותר חשוב מהכל אולי, ודאו שיש 2  סבבי אישורים לכל העברת כספים משמעותית. ללא בדיקות נאותות ומערכת איזונים, כל ההגנות בעולם לא יוכלו לעצור מעובד לשלוח בלא יודעין תשלומים גדולים לגנב.
 
לסיכום, פישינג היא בעיה שלא צפויה להיעלם. אבל אתם יכולים להיות זהירים יותר ולאמן את עצמכם לזהות רמזים, שיעזרו לכם להבין אם ביקרתם באתר פישינג. פושעי הסייבר ימשיכו לנצל הזדמנויות כל עוד הם מרוויחים מזה כסף. המאבק מאתגר, אבל אפשר לנצח אותו.

מאת: אריה דנון, יולי 2018.
מנהל מחלקת אבטחת המידע באבנט המפיצה את פתרונות Sophos בישראל.

 

החלפת "עץ החלטה" עם רשתות עצביות בונה את פתרונות אבטחת המידע של המחר ויוצרת בידול משמעותי בין ספקי אבטחת המידע

ההצלחות הגדולות בתחום הביג דטה והאנליטיקס הופכות את עולם פתרונות אבטחת המידע על פיו. בעת שבה התוקפים ממשיכים לשנות את המודוס אופרנדי שלהם, ואת כלי התקיפה שלהם, פתרונות אנליטיים מתקדמים מאפשרים לזהות ניסיונות חדירה זדוניים לרשת או לנקודות הקצה, גם כשמדובר באיומים חדשים שטרם נראו קודם לכן.

הכלים האנליטיים, הלקוחים מעולם הבינה המלאכותית ולמידת המכונה, לומדים את פרופיל המשתמשים והתנהגותם ואת אופי ההתנהלות העסקית התקינה, על מנת לבסס סף של התנהגות נורמלית ואבנורמלית. זאת, בהשוואה לכלים מסורתיים שמשתמשים בתבניות חתימה מוגדרות מראש ובתרחישי תקיפה מהעבר על מנת לזהות ולחסום התנהגות זדונית שמאיימת לחדור לארגון.

כלי למידת מכונה

למידת מכונה ובינה מלאכותית הם הכלים הגדולים ביותר שמיושמים באנליטיקה של ביג דטה. אלו כוללים גישת "עץ החלטה", שהייתה בשימוש החל משנות התשעים, ורשתות עצביות עמוקות או למידה עמוקה. רוב הספקים בנו את הפתרונות שלהם על אלגוריתמים מבוססי עץ החלטה, על מנת לזהות איומי אבטחת מידע. טכניקות מוכרות ומובנות אלו, שפותחו בשנות התשעים, הנן פשוטות יחסית לשימוש ולניהול, ומספקות תוצאות מספקות במידה מסוימת.

עץ החלטה בדרך כלל כולל משחק של 20 שאלות, על מנת לזהות נוזקה, והוא בעל מבנה של תרשים זרימה. כל ענף מייצג את תוצאות המבחן, וכל עלה מייצג את ההחלטה שהתקבלה אחרי חישוב כל המאפיינים. בניגוד לגישת עץ החלטה, למידת עמוקה מבצעת אוטומציה של התהליך. היא מזהה אוטומטית מאפיינים אופטימליים בעזרת שיטות לימוד בהשראת המוח האנושי. מסיבה זאת, רשתות למידה עמוקה עוקפות את למידת המכונה הקונבנציונלית בנוף פתרונות אבטחת המידע.

רשת למידה עמוקה כוללת אלמנטים פשוטים שנקראים נוירונים, המקבלים קלט, משנים את מצבם הפנימי בהתבסס על הקלט, ומייצרים פלט שנקבע על ידי אופי הקלט ותהליך האקטיבציה שלהם. הרשת נוצרת כאשר הפלט ממשיך להפוך לקלט לנוירונים נבחרים, אשר ממשיכים לשנות את המצב הפנימי שלהם בהתבסס על חשיבות יחסית שנקבעת מראש ופונקציות אקטיבציה.

השוואה בין כלים

כאשר למידה עמוקה מיושמת באבטחת מידע, היא מפיקה שיעור זיהוי גבוה יותר ללינקים זדוניים ופחות תוצאות חיוביות שגויות. בנוסף, היא זקוקה לנפח זיכרון קטן יותר בנקודות הקצה, יחסית לפתרונות אחרים.

על ידי הצבת שיעור התוצאות החיוביות השגויות ב-1 למיליון לינקים לא זדוניים, למידה עמוקה יכולה להשיג שיעור זיהוי של 72% ללינקים זדוניים חדשים, שלא הופיעו קודם ברשימת האיומים המוכרים. גישת עץ ההחלטה הקונבנציונלית יכולה גם להשיג שיעורי זיהוי דומים, אבל רק על ידי העלאת שיעורי התוצאות החיוביות השגויות מ-1 למיליון לינקים לא זדוניים ל-1 לאלף לינקים לא זדוניים. זוהי עליה פי 1,000 במידת התוצאות החיוביות השגויות.

מעבר לשיעורי ההצלחה הגבוהים, ישנו גם הבדל בדרישות הביצועים של למידה עמוקה לעומת פתרונות מבוססי עץ החלטה לנקודות קצה. פתרון למידה עמוקה יכול להיות מופעל בנקודת קצה דלת משאבים, עם נפח אחסון של 10 מגה-בייט בלבד. לעומת זאת, פתרון מבוסס עץ החלטה יכול להיות לא פונקציונלי בנקודת קצה סטנדרטית ולדרוש נפח אחסון גבוה יותר. זמני הסריקה של פתרונות המבוססים על עץ החלטה אטיים פי עשרה לעומת למידה עמוקה. זוהי מגבלת ביצועים עצומה, במיוחד בזמן סריקה של מיליוני לינקים וקבצי הרצה לסשן.

ארגונים שמעוניינים להשקיע בפתרונות מבוססי למידה עמוקה צריכים לנתח את גישת הלמידה העמוקה האמיתית על פי ארבעה פרמטרים: מאפיינים, יכולת גידול, גודל ויצרן.

מערכות למידה עמוקה יכולות לגדול באופן אוטומטי למאות מיליונים של דוגמאות לימוד, כלומר הן יכולות "לשנן" את נוף האיומים כולו כחלק מתהליך הלימוד, ולשפר את תוצאות הזיהוי. למידה עמוקה נגשת לתוצאות בתבניות דחוסות מאד, בעוד למידת מכונה מסורתית נגשת לתוצאות בתבניות עצומות ממדים שיכולות לתפוס נפח של ג'יגה בייטים רבים בדיסק. חשוב לשים לב ליצרן של הפתרון – יצרן אבטחת מידע ותיק שצבר ידע לאורך שנים יספק פתרון מלא יותר שהספיק ללמוד מידע רב ולכן, יספק ביצועים גבוהים יותר.

הכותב הוא מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות Sophos בישראל.

 

ארגונים רבים נכשלים בהטמעת פתרונות אבטחת מידע, או עושים את זה "על העוקם" ● מדוע זה קורה? ואיך עושים זאת נכון?

"פתרון אבטחת המידע שלנו לא עוצר מתקפות!", הזדעק בפניי מנמ"ר של אחד הארגונים הפיננסיים המובילים בארץ. אחרי בדיקה מקיפה, התברר לנו שחלקים גדולים מיכולות הפתרון שהוטמע בארגון היו מנוטרלים לחלוטין – דבר שהוביל, באופן בלתי נמנע, לאבטחת מידע לקויה בארגון כולו ולחשיפתו למתקפות ולניסיונות חדירה של גורמים עוינים. הסיפור הזה אולי מפתיע אתכם, אבל הוא רק דוגמה אחת מני רבות לאופן שבו פתרונות אבטחת מידע מצוינים הופכים לבלתי יעילים בעליל בגלל הטמעה לא אפקטיבית.

ארגונים בוחרים פתרונות אבטחת מידע אחרי מחקר מקיף ולאחר ששקלו לעומק את הנושא בהיבטי מחיר, המלצות ויעילות. רבים מטמיעים פתרונות אבטחה שהם, ללא ספק, מתקדמים וחכמים, אך למרבה הצער נכשלים בהטמעת מלוא יכולות הפתרונות ובהשגת רמת אבטחת המידע שרצו בה.

הסיבות לכך רבות והן משתנות מארגון לארגון, אולם אלה העיקריות שבהן:

  • תכנון – הבסיס להטמעה מוצלחת מתחיל בתכנון נכון של אבטחת המידע, שמתבצע אחרי ביצוע סקר סיכונים, בדיקות חדירות, מיפוי של נקודות הכשל בארגון ותעדוף הטיפול בהן. בדיקות אלה יש לבצע באופן תקופתי, ולא על מנת לצאת ידי חובה, כי אם כדי להתאים מחדש את מדיניות אבטחת המידע, שכן נוף האיומים משתנה ללא הרף וכך גם עולם מערכות המידע.
  • מיפוי לא מדויק של פריסת ה-IT בארגון – הצלחתה של הטמעת פתרון אבטחת מידע תלויה ביכולת הארגון למפות את כל נכסי המידע שלו – On premise או בענן – ואת הגורמים שמתחברים אליו מבחוץ ומבפנים, בתוך הרשת או מחוצה לה. מעבר לכך, יש להתייחס לגודל הארגון – גם ארגונים קטנים חשופים למתקפות מתקדמות, ולכן צריכים להטמיע פתרונות אבטחת מידע המגנים על שער הארגון ועל כל עמדות הקצה בצורה יעילה ומלאה.
  • התעלמות מעובדים שמתחברים מרחוק – ארגונים רבים עדיין ממשיכים להתייחס יותר לאבטחת המידע בתוך הארגון, ולא לעובדה שרבים מהעובדים והספקים מתחברים מחוץ לו – מהמובייל, מהמחשב הנייד או מהמחשב בבית.
  • המובייל עדיין נתפס כגורם משני – על אף שדובר בנושא ה-BYOD (ר"ת Bring Your Own Device) לא מעט, חלק גדול מהנכסים הארגוניים ומהמידע נמצא במכשירים הניידים של העובדים. לא מעט ארגונים עדיין לא מכלילים את המכשירים הניידים של העובדים כנקודות קצה לכל דבר, בדיוק כמו כל מחשב.
  • חוסר יכולת לבצע רה-ארגון עם הטמעת הפתרון – פתרונות אבטחת מידע דוגמת DLP (ר"ת Data Loss Prevention) דורשים רה ארגון וקביעת מדיניות חברה שונה סביבם, שלעתים לארגון קשה לבצע בפועל עם המשאבים העומדים לרשותו.
  • עם מי עובדים? בחירת חברת האינטגרציה אתה עובדים היא שלב חשוב בהצלחת ההטמעה. חשוב לוודא את ניסיון החברה ואת רמת ההסמכות שיש לאנשיה בפתרונות אותם בוחרים.
  • הנחה או אנחה? לא תמיד הזול ביותר הוא הטוב ביותר. כדאי להשקיע מאמץ בהשוואה מלאה בין פתרונות שונים והיכולות שלהם. המחיר אמנם חשוב, אך לבטח לא אמור להוות 80% מההחלטה.

לסיכום, הטמעה יעילה היא עבודה קשה ויסודית. גם אנטי וירוס פשוט צריך להיות מותקן עם קביעת המאפיינים וההגדרות המדויקים הדרושים להפעלתו. כל יצרן פתרונות אבטחת מידע מציע Best Practices והנחיות מסודרות להטמעת הפתרונות שלו. אמנם, יש ארגונים שמבצעים את ההטמעה בעצמם, אולם משאבי הזמן המצומצמים לא תמיד מאפשרים הטמעה איכותית. סיוע של אינגרטור חיצוני מתאים בהחלט ישפר את השגת המרב והמיטב מפתרון אבטחת המידע שמוטמע בארגון, אך גם במקרה זה, יש לשים לב לנקודות התורפה שצוינו במאמר זה. מנהלים שיישארו תמיד עם היד על הדופק ויעקבו בדקדקנות אחר התנהלות הפרויקט, ישיגו את רמת אבטחת המידע שהם מצפים לה.

הכותב הינו מנהל מחלקת אבטחת המידע באבנט תקשורת.

חברת אבנט תקשורת הוסמכה למרכז הדרכות רשמי של Sophos בישראל. זוהי הפעם הראשונה שבה מעניקה חברת Sophos, מובילה גלובלית באבטחת נקודות קצה ורשת, הסמכה מסוג זה לחברה ישראלית, זאת לאחר שאנשי אבנט השלימו את תכניות ההסמכה המקיפות והמחמירות של החברה.
במסגרת זאת אבנט תספק הדרכות והסמכות לצוותים הטכניים בקרב שותפותיה בישראל, למטרת העמקת והעשרת הידע בתחום אבטחת המידע בסביבות Sophos. ההדרכות יעסקו בכל אחד מתחומי ההתמחות של Sophos, החל מפתרונות הדור הבא של ההגנה על נקודות קצה, דרך פתרונות הגנה רשתית כמו פיירוול ו- UTM ופתרונות ייחודיים להגנה מפני כופרות וכלה באבטחה סינכרונית.

אריה דנון, מנהל מחלקת אבטחת המידע באבנט, אמר כי: "אנו גאים בכך כי לראשונה בישראל, Sophos בחרה באבנט מרכז ההדרכות הרשמי שלה. אבנט חרטה על דגלה את ערך הידע הטכנולוגי של אנשיה ושותפיה ורואה בו תנאי הכרחי לתמיכה בלקוחות ולמתן השירות המקצועי האיכותי ביותר. בימים בהם איומי הסייבר הולכים ומתעצמים, הכרחי בעיננו לספק את הידע העדכני ביותר שיבטיח עמידה בדרישות הלקוחות ואת רמת אבטחת המידע הטובה ביותר".

חברת אבנט תקשורת וחברת Sophos, מובילה גלובלית באבטחת נקודות קצה ורשת, קיימו לראשונה כנס אבטחת מידע. בכנס, שהתקיים בסימן חדשנות בתחום, השתתפו עשרות לקוחות ושותפים של החברה מרחבי הארץ – סמנכ"לי מערכות מידע, מנהלי אבטחת מידע, מנהלי תשתיות וצוותים טכניים.

אבנט מפיצה את פתרונות אבטחת המידע של Sophos בישראל. שתי החברות חתמו על הסכם שיתוף פעולה לפני מספר חודשים, והפעילות החלה לצבור תאוצה לאחרונה עם התרחבות הצוות הישראלי ועם הצטרפותם של שותפים ולקוחות חדשים.

אריה דנון, מנהל מחלקת אבטחת המידע באבנט, פתח את הכנס עם הצגת Sophos ובכיריה, אשר הגיעו לישראל לביקור במיוחד עבור אירוע זה, טפאן גוהל, מנהל אזור המזרח התיכון ב- Sophos וקיור שה, האחראי בתחום הפריסייל הטכני באזור. גוהל ושה קיימו הרצאות מקצועיות הכוללות סקירה נרחבת אודות חזון החברה, חדשנות הפתרונות ויתרונות השותפות עם Sophos.

הכנס עסק בין היתר ביכולות החדשניות של למידה העמוקה ((Deep Machine Learning שמוטמעות בפתרונות Sophos המתקדמים נגד כופרות ונגד תוכנות המנצלות פגיעויות, ובאבטחה הסינכרונית שמציעה Sophos, כחלוצה העולמית בתחום.

"איומי סייבר מתפתחים ומשתנים ללא הרף" אמר דנון במהלך הכנס, "ולכן אין ספק כי פתרונות מסורתיים לאבטחת המידע כבר אינם מספקים. יש צורך בקפיצת מדרגה ביכולת החיזוי על מנת לזהות התקפות חדשות, שעוד טרם נראו, ולחסום את כניסתן לארגון. Sophos מספקת דרישה זאת ומאפשרת לארגונים להיות מוכנים לכל תרחיש בקצב מהיר יותר מהתוקפים – וכל זאת בפשטות וביעילות, תוך השגת שיעורי הזיהוי (detection rates) הגבוהים ביותר ושיעורי תוצאה חיובית שגויה (false positive) הנמוכים ביותר בשוק".

אבנט תקדם ותפיץ את הגנת הסייבר הסינכרונית והדור הבא של Sophos, הכוללת פתרונות לאבטחת web, אימייל, שרתים ומובייל

Sophos הודיעה כי מינתה את אבנט תקשורת כמפיצה שלה בישראל. על פי תנאי ההסכם, המפיצה תקדם ותפיץ את הגנת הסייבר הסינכרונית והדור הבא של Sophos, הכוללת פתרונות לאבטחת web, אימייל, שרתים ומובייל.

Sophos, העוסקת בדור הבא של אבטחת המידע, הינה בעלת אסטרטגיית 'שותפים, ורק שותפים במקום הראשון' (channel-first, channel only). החברה ממקדת את כל מאמציה בחדשנות טכנית וביוזמות שיווק, מכירות ותמיכה, אשר מסייעות לשותפיה להצליח בכל הרמות.

בהיותה חברת אבטחת מידע ממוקדת-שותפים, Sophos מציעה תכנית המוקדשת לשותפים עבור אזור המזרח התיכון ואפריקה. התכנית מחולקת היטב לרמות שילוב וקליטה שונות, עם הסמכות, מכירות ופעילויות מכוונות מטרה. היא מספקת גישה לפורטפוליו המקיף והמלא של פתרונותיה המובילים לאבטחת הרשת ונקודות הקצה.

זקוקים לפתרון פשוט לשימוש

שותפיה של Sophos בישראל יכולים החל מעתה לנהל את כל פתרונות החברה עבור כל לקוח דרך פלטפורמת הניהול המרכזית Sophos Central. בתוך Sophos Central נמצא Sophos Central-Partner, ממשק ייעודי המאפשר לשותפים להפיץ רישיונות, להוסיף לקוחות חדשים על פי דרישה, להצליב ולהעלות מכירות של פתרונות נקודות הקצה והרשת ולהניע למכירות חוזרות, תוך קבלת פרספקטיבה ברורה בזמן אמת אודות כלל פעילות הלקוחות.

לדברי האריש שיב, סגן נשיא למזרח התיכון ואפריקה ב-Sophos, "בעוד איומי הסייבר מתפתחים ומשתנים מדי יום, ארגונים בכל סדרי הגודל זקוקים לחברת טכנולוגיה שנמצאת בחזית פיתוח הפתרונות האפקטיביים ביותר, שהינם פשוטים לשימוש. אנו מברכים את אבנט בכניסתה לקהילת השותפים העולמיים שלנו ומצפים לקשר ארוך ומוצלח איתה".

מה בראש סדר העדיפויות של הלקוח?

"Sophos הינה ספק אידיאלי עבורנו והיא מחזקת את הפורטפוליו שלנו באופן משמעותי, במיוחד את היצע הענן שלנו דרך המרקטפלייס", אמר שמעון אמויאל, מנכ"ל אבנט.

"הטווח הרחב של פתרונות אבטחת המידע של Sophos, החל מ- firewall, דרך אבטחת Wi-Fi וכלה בהגנת אימייל, שרתים ונקודות קצה, מספק את הכלים החיוניים, הן on premise והן בענן, על מנת לענות על צרכי האבטחה של ארגונים בכל סדרי הגודל ובכל הוורטיקלים. זאת, במיוחד בזמן שהתקפות סייבר, פישינג וכופרות הפכו למציאות יומיומית. שמירה על מידע בטוח, רשתות מאובטחות והתקנים  נקיים מנוזקות והתקפות, נמצאים בראש סדר העדיפויות של הלקוח, ו-Sophos מספקת את הכלים ואת הטכנולוגיה על מנת להשיג זאת".

Sophos מוכרת פתרונותיה בלעדית דרך רשת המונה 26 אלף שותפים סביב העולם והינה מחויבת לגידול וההצלחה של שותפיה. החברה מציעה הכשרות והסמכות לשותפים, נכסי שיווק ומיתוג משותף, תמיכה 24/7 והכשרה מעמיקה לממשק Sophos Central על מנת לבנות את הכישורים והמומחיות הנדרשים לשותפיה.

מאת: אריה דנון, מנהל מחלקת אבטחת המידע באבנט תקשורת, המפיצה את פתרונות Sophos בישראל.

חלק מהאסטרטגיות של פושעי סייבר כוללות מתן שירותי פישינג, קיטים מוכנים מהמדףAttacks-as-a- Service  (גם בחינם, להורדה ברשת האפלה) והטרנד האחרון - .Business Email Compromise כעת כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות. כיצד על ארגונים להגן על עצמם?

פישינג הוא אחד מווקטורי התקיפה הנפוצים ביותר בהם האקרים משתמשים כדי לנצל התנהגות של משתמש הקצה, כחוליה החלשה ביותר בהגנת הסייבר של הארגון. במשך שנים פושעים הסוו את ההתקפות שלהם באימיילים והיום אנו רואים, שאימיילים של פישינג הפכו לאמצעי ההעברה העיקרי לכופרות.

אימיילים אלה הובילו לחשיפת מידע רב, שגרם לנזק למוניטין ולנזק כלכלי לפרטים וארגונים במגזר הפרטי, הציבורי והעסקי בשנים האחרונות. פושעי הסייבר ממשיכים לארוב לעובדים ולנקוט באמצעים כדי להישאר צעד אחד לפניהם. בארגון, כל מה שצריך הוא עובד אחד, שיבלע את הפיתיון.

התקפות הפישינג של היום הן שכיחות ומשכנעות, והן פוגעות במגוון של ארגונים. מה שהתחיל בפשטות כ"פישינג" התפתח כעת ל-3 ענפים של התקפות:

  • הקלאסית,
  • פישינג במאסות (mass phishing),
  • פישינג ממוקד (spear phishing),
  • והטרנד האחרון, שהפציע לאחרונה, של טקטיקת האימייל העסקי (Business Email Compromise), שמהווה תת קטגוריה לפישינג ממוקד.

Business Email Compromise היא טקטיקה המיוחסת לחשבונות אימייל של עובדים שנפגעו, בניגוד לכתובת השולח שזויפה. הדבר הופך את זיהוי ההתקפה לקשה יותר ע"י משתמש הקצה. לאחרונה דווח, שכ-91%% מהתקפות הסייבר והפריצות למידע, שנבעו מהן, מתחילות כיום בפישינג ממוקד באימייל.

פישינג התפתח שלב אחר שלב עם תופעת ה"Malware-as-a-Service" (נוזקה כשרות). אימיילים של פישינג מגיעים בכל הגדלים והצורות ולמרבה הצער אין מוצר אחד היכול להגן על העסק מפני התקפות אלו. פישינג מתנהל כיום כמו עסק לכל דבר ופושעי הסייבר משתמשים באסטרטגיות תקיפה שונות כדי להשיג מידע מהמטרות שלהם. חלק מהאסטרטגיות כוללות שירותי פישינג, קיטים מוכנים מהמדף ו-Business Email Compromise.

קיטים חינם של פישינג
היבט מעניין באקוסיסטם של הפישינג הוא, שקיים מספר גדול של שחקנים המבצעים התקפות, אבל רק מספר קטן של התוקפים, המתוחכמים ביניהם, יודעים ליצור קיט של פישינג מאפס. מסיבה זאת, קיטים של פישינג זמינים באופן נרחב להורדה מפורומים ברשת האפלה ומפלטפורמות מרקטפלייס, דבר המספק לתוקפים את כל הכלים, שהם זקוקים להם כדי לשגר התקפות פישינג מוצלחות: אימיילים, קוד לדף ווב, תמונות ועוד.

Attacks-as-a-Service - התקפות כשרות
למעשה, תוקפים לא צריכים אפילו לדעת איך ליצור נוזקה או לשלוח אימיילים. פתרונות As-a-Service  ו- Pay-as-you-goמאפשרים להשיג את רוב הטכנולוגיות און-ליין, ופישינג אינו יוצא דופן, עם טווח רחב של שירותים הזמינים יותר ויותר לתוקפים:

  • Ransomeware-as-a-service (כופרה כשרות) מאפשרת למשתמש ליצור חשבון און ליין ולמלא טופס ווב מהיר, כולל מחיר הכופר ההתחלתי לקורבן ומחיר מאוחר. הספק של השירות אז לוקח עמלה מכל כופר שמשולם, עם הנחות המוצעות אם המשתמש יכול לתרגם את קוד הנוזקה לשפה חדשה או אם נפח של ההתקפה עולה על רמה מסוימת.
  • Phishing-as-a-Service (פישינג כשרות) מאפשר למשתמשים לשלם עבור התקפות פישינג, שנשלחות אליהם באמצעות בוטנט גלובלי, כדי להימנע מטווחי IP מסוכנים ידועים. אפילו האחריות נעשית רק עבור משתמשי החשבון, ממש כמו כל שירות שיווק לגיטימי למשלוח אימיילים.

שירותים אלה הובילו להתפוצצות בהתקפות פישינג, שכן כל תוקף יכול לשגר התקפה ללא קשר ליכולותיו הטכניות.

מניעת התקפות פישינג: כיצד ארגונים חייבים להגן על עצמם?

עצרו את האיומים בדלת
ההגנה הטובה ביותר מפני אימיילים של פישינג היא הגנת השער לאימיילים. הגנת אימייל היא הש"ג החוסם 99%  מהאימיילים הלא רצויים בשער, הרבה לפני שהמשתמש רואה אותם, כולל קבצים מצורפים זדוניים, תוכן וכתובות URL.
הגנה נוספת וחשובה, שחייבת להיות מותקנת בארגון, היא Web-filtering , שמסננת וחוסמת כתובות URL נגועות במידה שהמשתמשים מקליקים על לינק באימייל. בנוסף לכך, sandbox לקבצים מבטיח, שהורדות של הנוזקות הנבזיות הללו תוסרנה משרשרת האיומים בשלב מוקדם.

הגנו על החוליה החלשה: המשתמש
אפילו עם הפילטרים החדישים ביותר, שיטות תקיפה דוגמת BEC ללא קבצי הרצה או לינקים, שניתן לזהות, עדיין יכולות לחדור פנימה. הדרכה מתאימה וחינוך למודעות הם קריטיים כדי להבטיח, שכל העובדים יודעים לזהות ולהתמודד עם סוגי האימייל הללו.

אבטחו את קו ההגנה האחרון
אם האצבע של המשתמשים קלה על המקלדת, והם שחררו בטעות נוזקה עוצמתית ופוטנטית למערכות, יש עדיין הזדמנות טובה לעצור את הנזק ואפילו להחזיר אחורה את תוצאות הנוזקה. פתרונות הדור הבא (Next Generation) נגד ניצול פרצות אבטחה יזהו, יבצעו אנליזה וינטרלו את האפקט של הנוזקה המתקדמת ביותר והבלתי ידועה וינקו כל זכר להדבקה. כך, שניתן יהיה להמשיך כרגיל ביום העבודה.

הכירו את התהליכים בעסק שלכם
ודאו, שהתהליכים בחברה מובנים, שיש עידוד של העובדים להטיל ספק בבקשות, שנראות לא הגיוניות, מעובדים אחרים ומנהלים בכירים, ויותר חשוב מהכל אולי, ודאו שיש 2  סבבי אישורים לכל העברת כספים משמעותית. ללא בדיקות נאותות ומערכת איזונים, כל ההגנות בעולם לא יוכלו לעצור מעובד לשלוח בלא יודעין תשלומים גדולים לגנב.

לסיכום, פישינג היא בעיה שלא צפויה להיעלם. אבל אתם יכולים להיות זהירים יותר ולאמן את עצמכם לזהות רמזים, שיעזרו לכם להבין אם ביקרתם באתר פישינג. פושעי הסייבר ימשיכו לנצל הזדמנויות כל עוד הם מרוויחים מזה כסף. המאבק מאתגר, אבל אפשר לנצח אותו.

מאת: אריה דנון, יולי 2018.
מנהל מחלקת אבטחת המידע באבנט המפיצה את פתרונות Sophos בישראל.

חברת אבנט תקשורת הודיעה על הרחבת שירותי הענן המוצעים בפלטפורמת המסחר של שירותי הענן שבניהולה. (המרקטפלייס).

הפלטפורמה הושקה לפני שנתיים על ידי אבנט תקשורת בהשקעה של מיליוני ₪ והיא מעצימה כיום מאות משווקים המוכרים שירותי ענן לאלפי חברות במשק.

למאמר המלא

OXFORD, U.K., Oct. XX, 2017 - Sophos (LSE: SOPH), a global leader in network and endpoint security, today announced that it has appointed ABnet Communications Ltd. as its distributor for Israel. According to the terms of the agreement, the distributor will promote and distribute synchronized, next-generation cyber threat protection from Sophos for networks and endpoints, including web, email, server and mobile security.