סייברטק גלובל: פתרונות חכמים - לתוקפים חכמים

נדב צפריר, מנכ"ל ומייסד שותף בחברת Team8, הציג בכנס סייברטק גלובל 2020 פתרונות חכמים להתקפות מתוחכמות של תוקפים על מערכות של ארגונים גדולים. סיקור מיוחד מסייברטק גלובל 2020

 
סייברטק גלובל: פתרונות חכמים - לתוקפים חכמים

נדב צפריר, מנכ"ל ומייסד שותף בחברת Team8

נדב צפריר, מנכ"ל ומייסד שותף בחברת Team8, נאם במליאה המרכזית של סייברטק גלובל 2020 והתייחס לאתגרים השונים באבטחת סייבר. "כך מתחילה התקפה שסופה גניבה של 50 מיליוני דולרים מארגון עסקי. זו התקפה שהיא חלק מטרנד של מתקפות סחיטה נגד ארגונים. המתקפה החלה עם קובץ מזוהם, התוקף משתלט על מכונה ברשת הפיננסית של הארגון. השלב הבא הוא לגנוב הרשאות מנהל. כעת, לתוקף יש גישה לרשת ה-IT של הארגון. בשלב הבא התוקף מקבל גישה לסביבת הענן של הארגון. הכל לגיטימי כי הוא השיג הרשאות".  

ביטחון בכל מקום: בואו לעקוב אחרינו באינסטגרםבפייסבוק ובטוויטר

"כאשר אתה בסביבת הענן", אמר צפריר, "יש לך גישה משאבי הארגון. משם הוא מגיע למנהל בסיסי הנתונים ומשם הוא מגיע לסביבת ה-OT של הארגון. ומשם הוא משיג גישה לרצפת הייצור של הארגון. במקרה זה, מדובר בחברה שמייצרת תרופות. מתקפה כזו יכולה לקחת בין שבועות לשנים, תלוי בארגון. אחרי שהוא השיג גישה לכל הרשת, הוא שולח בקשת כופר לארגון. זו המציאות רבותיי".  

"כיצד ניתן להתמודד עם המציאות? אחד הפתרונות הוא להכניס מכונות מדומות לרשת. מלכודות. מייצרים לתוקף חלקי רשת שלא קיימים. מייצרים מלכודות כאלו בכל שלב בשרשרת התקיפה", אמר צפריר בכנס סייברטק גלובל 2020.

אודי מוקדי, יו"ר ומנכ"ל CyberArk, התייחס בנאומו למתקפת סייבר בשם Cloud Hopper. "מה שראינו במתקפה זו הוא שהענן הוא הארכה של הרשת הארגונית. עוד מגמה היא שההרשאות הגבוהות רלוונטיות לכל אזור ברשת. לפני כמה חודשים הרחבנו את סל המוצרים שמאפשרים לגשת מרחוק לרשת עם הרשאות מנהל בצורה מאובטחת".

ליאור דיב, מנכ"ל ומייסד שותף בחברת Cybereason, התייחס בכנס לאתגרים נוספים. "לפני שלושה חודשים קיבלתי טלפון מחבר שהוא מנהל תחום אבטחת סייבר של חברה בהיקף 200 אלף עובדים. היה להם מקרה של תנועה רוחבית ברשת עם תוקף שגנב הרשאות מנהל. הם הבינו שיש להם פריצה והפעילו צוות תגובה (IR). הארגון הבין שהם לא יודעים מה עשה התוקף ברשת. הם תחת מתקפה, התוקף נמצא ברשת, והם לא יודעים מה לעשות".

"לקח לנו 36 שעות לפרוס את הפתרון שלנו ולהבין מה קורה ברשת. הדבר הראשון שזיהינו היא תנועה רוחבית. הצלחנו להראות כמה מכונות ומשתמשים נפגעו ואת ציר הזמן של המתקפה. הצלחנו לזהות שתי מכונות ברשת שהלקוח לא הכיר. אלו חשפו כי התוקף התקין נוזקה מיוחדת לאסוף מידע אודות מוצר של הקורבן. מיידית בידדנו את המכונות והצלחנו לקנות ללקוח זמן. עוד התגלה כי הקבוצה שתקפה את הארגון היא APT27 במטרה להגיע ללקוח של החברה - לקוח ממשלתי. הבנו שיש כאן תרחיש גדול יותר. כלומר, הלקוח שלנו לא היה הקורבן היחיד", אמר דיב.

אולי יעניין אותך גם