יום שישי , אוקטובר 20 2017
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > דיון שולחן עגול: תשתיות סייבר למגזר הפיננסי וגופי ביטחון

דיון שולחן עגול: תשתיות סייבר למגזר הפיננסי וגופי ביטחון

P1590270

איתי גליק, מנכ"ל Votiro: שמי איתי גליק, מנכ"ל Votiro מנכ"ל ומייסד חברת Votiro, מומחים בנטרול חולשות לא מוכרות לטובת הגנה על ארגונים מתקיפות סייבר אשר מגיעות לרוב דרך האימייל.

איתי גליק

איתי גליק, מנכ"ל ומייסד חברת Votiro

אלי כהן, מנכ"ל Experis Cyber: אני מנכ"ל Experis Cyber  ספקית שרותי אבטחת מידע וסייבר  , חלק מקבוצת Experis, אחת מחברות ה IT הגדולות בעולם מקבוצת  Manpower group

חיים הלפרן, מנהל אבטחת מידע וסייבר בקבוצת One1: שמי חיים הלפרן ואני מנהל את פעילות אבטחת המידע והסייבר בקבוצת .One1. הפעילות שלנו בעיקרה מורכבת מהפצה והטמעה של מוצרי אבטחת מידע מתקדמים לארגוני Enterprise.

אריאל לבנון, מנהל פעילות הסייבר והמודיעין של קבוצת מר: שמי אריאל לבנון, מנהל פעילות הסייבר והמודיעין של קבוצת מר. מר היא קבוצה גלובלית שבסיסה בישראל, רוב הפעילות שלנו נמצאת בחו"ל, בעיקר באמריקה הלטינית, אפריקה, אסיה.

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי Power Communication: אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי Power Communication סמנכ"ל מכירות ופיתוח עסקי ב- Power Communications ומנהל פעילות Sophos בישראל..

עידו חבר, Solution Architect בחברת MedOne:  אני עידו חבר, Solution Architect בחברת MedOne,  Solution Architect בחברת MedOne המספק

אלי כהן

אלי כהן, מנכ"ל Experis Cyber

ת שירותי שרותי מחשוב ענן  Public & Hybrid, פלטפורמת הענן שלנו היא גם חלק מרשת עננים עולמית של חברת Dimension Data.

אלי סאיג, מנהל שירות ותפעול בבזק בינלאומי:  שמי אלי סאיג, מנהל שירות ותפעול בבזק בינלאומי, אני מנהל את השירות ותפעול בבזק בינלאומי, פתרונות ה IT, ה CYBER ופתרונות ענן לכל קשת הלקוחות העסקיים.

יהודה אלידע:  הדיון הזה מחולק לשני פרקים, אחד הוא פיננסי והשני עוסק בביטחון. נתחיל בפרק הפיננסי כי הבעיות שהמגזר הזה מתמודד איתן היום בסייבר, יהיו הבעיות של כל העולם תוך זמן קצר. אנחנו מקווים ללמוד מהבנקים איך אפשר לנהל מיליארדים וטריליונים כל יום, בעולם שבו שודדי הבנקים מסתובבים חופשי ברחובות. במדיום הדיגיטאלי, כאשר אין את הביטחון המסורתי של אקדחים ושוטרים, ושערים ומנעולים, איך שומרים על כסף? לא בכך ששמים הרבה ברזל בדלת. אני מקווה שתבהירו לקוראים של העיתון, איך ממשיכים לתפקד בעולם כלכלי וירטואלי, ולא חוסמים פיזית כל אפשרות לאינטראקציה עסקית. נזכור, הסיבה שיש בעיה במרחב הסייבר היא בגלל שהעולם הזה, פיזית, הוא פתוח. אין בעיה להגיע עד הכספת. יש רק דבר אחד, לנחש מה הקוד שיפתח אותה – וכאמור, השוטרים לא דופקים בדלת. מה המצב האמיתי בתחום הפיננסי? האם ההאקרים מנצחים אותנו? או שאפשר לקיים מערכת פיננסית עולמית מקוונת, ודי פתוחה ולא מסוכנת במיוחד יחסית לכל שאר הסיכונים של פעילות עסקית? מי רוצה להרים את הכדור?

עידו חבר, MedOne:  אני חושב  שאנחנו נמצאים איפשהו במקום טוב באמצע. מצד אחד, היום תיאורטית יכול כול נער בן 14 להגיע ל"רשת האפלה" ולמצוא בה כלי פריצה רבים ומגוונים שאיתם הוא יכול לבצע נזק ממשי למערכות פיננסיות. מצד שני, קיים שוק גדול של מוצרי אבטחת מידע המסוגלים לתת פתרונות לחברות פיננסיות על מנת להתמודד עם איומי הסייבר השונים הקיימים כיום.

יהודה אלידע:  ולהישאר אופטימי?

אלי סאיג, בזק בינלאומי: תישאר אופטימי! רמת אבטחה של חברות בארץ, בייחוד החברות של אבטחת מידע, היא בין הגבוהות בעולם. סל הפתרונות, הוא מדהים, עונה על מגוון של צרכים. תמיד יש מה להשתפר, אנו ערוכים לתת מענה להרבה לקוחות שמחפשים הגנה של גוף מקצועי, אנחנו מפתחים שירותי CYBER  חדשים שיתאימו לאיומים המתגברים אבל בהחלט אפשר להיות אופטימי.

חיים הלפרן מנהל חטיבת אבטחת המידע וסייבר, One1

חיים הלפרן מנהל חטיבת אבטחת המידע וסייבר, One1

יהודה אלידע:  אני מנסה להגיע לקורא הלא מקצועי עם מסר ברור, לשים אותו על נקודת השקפה מציאותית: כן, המציאות היא מסוכנת, אבל אפשר לעשות עסקים דיגיטליים, בתקשורת ובאינטרנט, וככה עושים היום עסקים. מתמודדים מול סיכוני הסייבר ולא חוזרים אחורה.

אלי סאיג, בזק בינלאומי: המצב היום מדאיג משום שעלות ההתקפה וכמות הזמן שעל התוקף להשקיע, הן מאוד נמוכות והטכנולוגיות מאוד פשוטות. כלי הפריצה העוצמתיים, שפעם האקרים היו צריכים להמציא, הם סטנדרטיים וזמינים בזול, בעוד עלות ההגנה ממשיכה להיות קשה ומורכבת. הבשורה, לדעתי, היא בשירותי הענן. אנחנו, בזק בינלאומי, חנכנו היום מרכז בקרה וניטור סייבר חדשני, שמציע פתרונות של SEIM/SOC בתצורה של שירותי ענן. בעצם, הפתרונות האלה, שהיו בעבר נחלת הארגונים הגדולים, זמינים בענן גם לארגונים וחברות רבות נוספות  שאתה מדבר עליהם. זו חבילת הגנה, שעונה לצרכים שלהם, סבירה כלכלית ומוכנה לשירות הרבה-הרבה יותר מהר מאשר פרויקט On Premises פרטי. יש כאן בשורה, ואני מניח שהיא מקודמת לא רק על ידי בזק בינלאומי. על כולנו להשקיע יותר מאמץ כדי להפוך את המגמה. ממצב שבו ההתקפה הייתה הרבה יותר פשוטה וזולה מההגנה, למצב שהאקר יצטרך להתאמץ יותר.

אילן סגלמן

אילן סגלמן, סמנכ"ל מכירות ופיתוח עסקי Power Communication

יהודה אלידע:  ואנחנו בדרך לשם?

אלי סאיג, בזק בינלאומי: אני מאמין שכן. ברגע שאנחנו מנחילים את הפתרונות של "הגדולים", לשאר המגזרים – אנחנו בדרך לשם. המודל של הענן מאפשר זאת והמציאות של איומי הסייבר מחייבת את הלקוחות העסקיים לחפש פתרונות כאלה.

אילן סגלמן, Power Communication: דיברנו על בנקים, אבל יש יותר בתי השקעות קטנים מבנקים גדולים והם צריכים את אותה רמת הגנה. מרפאת שיניים צריכה את אותה רמת הגנה שצריך בית חולים דוגמת איכילוב. שני המוסדות מחזיקים במידע אישי ורגיש. כי אם מישהו גונב את המידע שלי, הוא ישתמש בו נגדי, וזה לא משנה אם הוא נגנב ממוסד גדול או קטן. כולם צריכים להיות מודעים לסכנה וכל ארגון צריך לדעת לבחור את הפתרון שמתאים לו: אם מדובר במוסד פיננסי, הוא צריך הצפנה על הענן. אם מדובר בספק שירותים ניידים, אז צריך Wi-Fi מאובטח. וכולם צריכים תוכנות נגד כופר ומרגלים, גם ארגונים שלא יכולים לעבור לענן, כי אסור שהמידע ייחשף פיזית. הכלים, שפעם היו שמורים רק לארגוני אנטרפרייז, דוגמת "ארגז חול", זמינים כיום בענן גם לארגון קטן של חמישה עובדים, משרד רואה חשבון או עורכי דין. רמת האבטחה הגבוהה שיש כיום לארגונים כמו רפאל או בנק הפועלים חיונית לכל, ובוודאי למשתמשי הקצה. אם משתמש הקצה חשוף לפשעי סייבר, אזי נחשף גם ארגון האנטרפרייז שמקבל ממנו שירותים או שאמור לספק לו מידע כלשהו.

עידו חבר

עידו חבר, Solution Architect בחברת MedOne

יהודה אלידע:  מה שאמרת עכשיו זה, שצריך אקו סיסטם סטרילי. הביטחון לא מגיע מהסתגרות אלא מפעולה משותפת של כל השחקנים בשוק לקבוע תנאים שמבטיחים הגנה הדדית כבררת מחדל.

אלי סאיג, בזק בינלאומי: זו המציאות בעולם הפיננסי, ואני חושב שיחסית, העולם הזה נמצא במצב טוב. גם, כי כבר שנים הוא תחת רגולציה, ובעיקר כי הוא מעסיק צוותים מאוד גדולים. בבנקים הגדולים, לעיתים 70-80 עובדים עוסקים רק בתחומי אבטחת מידע. כדי שכל ארגון יכול היה להרשות לעצמו לחיות בעולמות האלה, אנחנו מציעים הגנת סייבר כשירות 24/7 שהוא למעשה- Cyber security operation center. ואנחנו מאמינים שזה הכיוון שכל ספקי הענן הולכים אליו, מתן שירותי SIEM/SOC מרחוק. המגמה היא להרחיב את היכולות להיכנס לשירותים הפיננסיים, וזה כמובן מביא עמו הרבה מאוד סיכונים. על הדבר הזה צריך לתת את הדעת, ולראות איך פותרים את הדילמה. אני חושב שהפתרון לעניין הזה הוא ברכישת שירותים מחברות מתמחות, שמסוגלות להפוך את הטרנסאקציה לסוג של קומודיטי, להשקיע בתשתית, לחייב לפי צריכה ולהרוויח מהתמחות. דרך אגב, בעולם זה משהו כבר מאוד-מאוד נפוץ. 33 אחוז מתקציבי האבטחה ב-Enterprise נמצאים אצל חברות שמתמחות במתן שירותים מרחוק.

יהודה אלידע:  האם אתה מדבר בצורה כל כך אינטגרטיבית, שגם לרוחב, מול ארגונים אחרים שמתחרים איתכם, האם אתם מוכנים לחלוק מידע?

אלי סאיג

אלי סאיג, מנהל שירות ותפעול בבזק בינלאומי:

אלי סאיג, בזק בינלאומי: לשיתוף מידע יש רגולציות ויש תקנים, מה מותר ומה אסור. אתן לכם דוגמה. ארגון פיננסי גדול, שמסיבה כזאת או אחרת, לא רוצה לקחת את ה- SIEM As A Service  של בזק בינלאומי, אין לנו בעיה להתממשק אליו ולתת רק את שירותי ה-SOC) security operation center). או להציע לו לרכוש מיצרן אחר את שירותי ה-SOC, או לחלוק תפקידי SIEM. יש דברים שמותר לחלוק ויש דברים שאסור לחלוק. למשל, התקפות DDOS אנחנו עוצרים את כבר ב-POP בחו"ל, שם אנו מקבלים חיוויים מי מותקף ומי לא, והכל מגיע לאותו מרכז בקרה וניטור הסייבר בבזק בינלאומי.

עידו חבר, MedOne: אני רוצה להוסיף דוגמה לשיתוף פעולה משותפת שלנו ושל חברת Experis Cyber, חברת ביטוח גדולה שמשתמשת בשירות SIEM/SOC מנוהל בענן שלנו בהצלחה במשך כשנתיים, החברה מקבלת התרעות בזמן אמת שקשורות למערך הארגוני שלה מתוך מרכז בקרה משוכלל(SOC)  המאויש על ידי מבקרי אבטחה, אנליסטים וארכיטקטים 24/7.  מרכז הבקרה מנטר את הסביבה הארגונית באמצעות כלים מתקדמים המסוגלים לזהות מתקפות סייבר. שילוב כזה של אינטגרציה של שירותים מנוהלים הפך להיות חלק בלתי נפרד מסל המוצרים שאנו מציעים ללקוחותינו בענן של MedOne.

יהודה אלידע:  … אני רוצה להבין. אתה אומר שספק הענן צריך להיות ניטרלי מבחינת המוצרים, אגנוסטי למותג?

עידו חבר, MedOne: הייתי קורא לזה גמיש. פרופיל הלקוחות בענן כיום הוא כל כך מגוון כך שנדרשת גמישות מצדו של ספק הענן,  הוא צריך לדעת לזהות מה "כואב" ללקוח ועל בסיס זה להתאים לו את הפתרון הטוב ביותר במהירות ובמקצועיות. ספק ענן טוב צריך להיות מסוגל להתאים את עצמו ללקוח.

איתי גליק, Votiro: מנקודת מבט מוצרית: אחד הגופים הפיננסיים הגדולים בארץ משתמש בנו כדי להגן על עצמו בשני ערוצי תקיפה. ראשית, הוא מגן על תעבורת האימיילים שנכנסים לארגון על ידי המערכת שלנו, גם מול תקיפות לא מוכרות. בערוץ זה מאוד חשובה מהירות העבודה של המערכת. הערוץ השני הוא תוכן שמגיע ממשתמשים באפליקציות סלולרית. לארגונים שיש להם ערוצי מידע ללקוחות חשוב לא רק להגן על תקיפות המשפיעות על התשתית המסורתית של האימייל, אלא גם לנטרל תקיפות על בערוצים אחרים בהם המשתמש יכול להעביר מידע והתוקף יכול לשלוח תקיפה. התוקפים היום מחפשים את הערוצים האלה כדי לעשות את התקיפה מהערוצים הפחות סטנדרטים, כדי לדלג על המערוכת שיתכן וכבר מותקנות.

חיים הלפרן קבוצת One1: אני רוצה להרחיב פה על מה שנאמר לגבי השירותים המנוהלים. אני מאמין ששירותים מנוהלים מייצגים שלב מעבר, שאנחנו נמצאים בו היום, אבל בעתיד חייבים להגיע לאיזשהו מצב של אוטומציה. לשים משהו שפותר אוטומטית 99 אחוז מההתרעות כאידיאל, אבל מוכן להסתפק ב-80 אחוז אוטומציה – אחרים אומרים 99 אחוז – ואני אומר 80 אחוז, בשביל להיות ריאלי. היום, על התקפות DDOS-גם אתה לא עונה ידנית – אבוי אם מישהו צריך ללחוץ על כפתור בשביל זה. זו צריכה להיות הנורמה על כל ההתרעות, ויש היום מערכות ישראליות מעולות שעושות את זה, נותנות לזה מענה, ושם החוכמה.

יהודה אלידע:  … מחר יהיה האקר חדש, חכם יותר.

חיים הלפרן, קבוצת :One1: זו אכן בעיה. האקר יבוא, תמיד, והמרדף הזה תמיד יהיה קיים, לא נגמור עם זה. אבל האוטומציה היא שתעזור לנו להתמודד, להקשות עליו כדי שהוא יתקוף מישהו אחר.

יהודה אלידע:  כלומר, אתה מוכר את הסניקרס שמאפשרים לרוץ יותר מהר מהטרף האלטרנטיבי של אריה.

אריאל לבנון

אריאל לבנון, מנהל פעילות הסייבר והמודיעין של קבוצת מר

אילן סגלמן, Power Communication: צריך להבין את ממדי הבעיה. ברגע שארגון מעלה שרת וירטואלי לענן, הוא כבר חשוף לפריצה, ולכן הוא חייב לנקוט באמצעים שיהפכו אותו לפחות אטרקטיבי לפריצה בידי פושעי הסייבר. האקרים משתמשים כיום ברובוטים שמבצעים סריקות על מספר אדיר של מחשבים בעת ובעונה אחת. אם יש לך מנעול על הדלת, אפילו בסיסי, הרובוטים בסבירות גבוהה יותר יפסחו על המחשב שלך ויעברו לבא בתור, היכן שמצאו דלת פתוחה. אם תשים פלדלת ולא דלת עץ, הסבירות שיפרצו אליך יורדת ב-99 אחוז. האסטרטגיה של ספקי השרות המנוהלים (ה-MSP) היא לספק את הרכב ההגנה הנכון לכל ארגון על פי צרכיו, משמע הם מאפשרים ללקוח לבחור דלת עץ, דלת ברזל, כספת וכדומה.

חיים הלפרן, קבוצת One1: הוא לא צריך להבין את ההבדלים, הוא צריך לסמוך על השיפוט של ספק השירות…

אלי סאיג, בזק בינלאומי: נכון, וזה יהיה במסגרת היכולת הכספית, קל ומהיר להתקנה ולתצורה – לא פרויקט-על.  אנחנו מאמינים שזה צורך אמיתי. ולכן איישנו במרכז הסייבר של בזק בינלאומי  אנליסטים, שיושבים על המערכות ומבצעים בקרה וניטור 24 שעות. זה יתרון, שיש רק בחברות שיש להם מרכז סייבר ללקוחות – קבלת שירותי הגנת סייבר 24/7 שעלותם לארגון שיבחר לעשות זאת בעצמו, גבוהה ביותר.

אריאל לבנון, קבוצת מר: דיברתם פה הרבה על ה-MSSP, המלצתם לסמוך על הידע המקצועי שלהם, למרות העובדה שיש הרבה התקפות סייבר גם על לקוחות המוגנים על ידי ה-MSSP. אחת התופעות שאנחנו מזהים בכל רחבי העולם היא, שהרבה פעמים הלקוח מגן על עצמו בצורה שבכלל לא מתאימה לאיומים שיש עליו. אנחנו חברה שעוסקת גם בפתרונות ושירותי סייבר וגם בפתרונות ושירותי מודיעין.  הרבה פעמים, אחרי חצי שעת שיחה עם לקוח אנחנו מצליחים להוכיח לו, שהאקרים בכלל מסתכלים עליו מכיוון אחר לגמרי מכפי שהוא רואה את החשיפה. לבוא ולנהל את הרכיבים של הלקוח זה מודל עסקי אחלה, אבל מעטים ה-MSSP בישראל ובעולם, שנותנים ללקוח גם את המרכיב המודיעיני, ועוזרים לו לכוונן את הגנת הסייבר לחולשות הרלוונטיות. דיברתם פה שבאופן דומה למלחמה קינטית, יש להוריד את המוטיבציה של התוקף. אבל לא ראיתי שהמיליטנטיות הורידה את המוטיבציה של האויב בהרבה מלחמות. להיפך, לפעמים זה רק גורם לו אתגר. בשביל לעזור להגן, חייבים להכניס גם את המרכיב המודיעיני לתוך המשחק. המרכיב המודיעיני גם עוזר להעביר את היוזמה לידי המגן. כי פתאום אתה לא יושב ומחכה שיבואו ויתקפו אותך. בהקשר הזה, אני מסכים עם כל מה שאמרתם לגבי ה-MSSP. הגדולים יתפסו נתח שוק הרבה יותר גדול, אבל גם הקטנים יצטרכו להביא ערך הרבה יותר משמעותי. לבנות על התשתית של הענקים עוד שכבת אוטומציה, יותר אנליזה ויותר BI.

אלי סאיג, בזק בינלאומי: או לייצר יותר שיתוף פעולה חכם בין חברות. אנחנו עושים את זה עם ISP אחרים בעולם, עם סטארטפים בתחומי אבטחת מידע, עם יצרנים וגם עם גופים בטחונים בישראל.

יהודה אלידע:  האם השכבה העליונה צריכה לבוא מעל השכבה הממשלתית, בררת המחדל הסטנדרטית, חסינות סייבר ברמה הבסיסית שהממשלה דואגת לה?

אלי כהן, Experis Cyber: בשנה האחרונה הטמענו ללקוחות שלנו את הגישה החדשנית שנקראת I-SOC, שזה הדור המתקדם של מרכזי SOC. הרעיון הוא שלא מספיק להושיב מומחים מול מסכי מחשב, בחדר שירשים את הלקוחות, אלא בעיקר היכולת לקבל הזנות מודיעין איומי סייבר , Feeds, מכמה שיותר מקורות מידע תוך שילוב של כלי בינה מלאכותית ואוטומציה. היום יש לנו כ-45 מקורות מידע, כולל המקורות הטובים ביותר בעולם, וזה עושה הבדל.  אוטומציה היא דבר יפה וחשוב, אבל לא מספיק. מה שאנחנו נראה יותר ויותר בשנים הקרובות, זה הטמעות של מערכות בינה מלאכותית והיכולת שלה להתמודד עם כמויות מידע בלתי אפשרית לניתוח ידני. להסתפק באוטומציה שמחקה פעולה אנושית, זה נחמד, אבל זה P1590287לא יביא את הפתרון. אנחנו צריכים מערכות שיודעות ללמוד בעצמן, ולדעת להגיב בצורה נכונה בלי שמישהו יכוון אותן צעד אחר צעד. וזה בדיוק מה שאנחנו מציעים היום בשוק הישראלי והבין לאומי. ארגון ממוצע מייצר כ 200 אלף אירועי אבטחת מידע, ורק בעזרת כלי בינה מלאכותית ניתן להתמודד עם התפוצצות המידע בצורה יעילה ומדויקת.

אלי סאיג, בזק בינלאומי: דיברנו הרבה על המניעה, לא דיברנו על היום שאחרי – כי אסור לצאת מנקודת ההנחה שתמיד נצליח לעצור את הרעים. מה קורה כשהתוקפן עבר את כל מנגנוני ההגנה ונזק כלשהו נגרם? איך מתאוששים? גם פה יש לנו בשורות. הנושא של DR, התאוששות מאסונות, היה בעבר בהישג יד רק לארגונים גדולים, בנקים, חברות ביטוח. היום אנחנו מספקים לארגונים יותר קטנים DR As A Service גיבוי בענן. תוך זמן קצר, דקות עד שעות בודדות, אפשר להרים מערך אלטרנטיבי לארגון כזה שהותקף ושרתיו הופלו. לארגון אפשרות לעבור לאתר חילופי מלא, בלי לרכוש שרתים, תקשורת, אחסון ותוכנה.

יהודה אלידע:  נקודת ההשקפה של הלקוח היא שה-DR צריך להיות בעיה שלכם. הוא אומר, אני קניתי שירות ואתם התחייבתם לזמינות שלו. תדאגו אתם לגיבוי… אל תסבירו לי שעלי לקנות שירות מיוחד כד שאתם תעמדו בהתחייבות. הענן לא בטוח? תשימו עוד ענן לגיבוי ותדאגו שכל מה שרץ על הראשון ירוץ גם על השני בלי שאני אהיה מעורב בהחלטות האופרטיביות ובוודאי בלי שאשלם אקסטרה.

P1590359אלי סאיג, בזק בינלאומי: נכון, אבל פתרון של DR As A Service, מאפשר לפתור בעיה במחיר כלכלי סביר, מה שלא תמיד אפשרי במסגרת On Premises, זה חלק מהתמונה הכוללת של היערכות  מפני אירועי אבטחת מידע.

אריאל לבנון, קבוצת מר: דרך אגב, יש כנראה הרבה פסיכולוגיה בלהגיד שאנחנו עוברים מהמדיום הבטוח יותר למדיום הפחות בטוח. היום, כשהקופאי שומר את הכסף בקופה, למרות שכל שודד יכול להיכנס ולגנוב את הכסף באיומים, זה לא הופך את הבנק ליותר בטוח מאשר אם הכול שמור בענן. אנחנו רואים שרוב הלקוחות, כולל לקוחות שמנהלים רשתות מסווגות ביותר, מתחילים לנהל את הסודות והכסף בענן, בצורה מאובטחת ומבודלת ברמות סיווג משתנות. בניגוד למה שהיה פעם, שהכול היה סגור בכספת בחדר מאובטח.

עידו חבר, MedOne: כיום יש מגוון רב של פתרונות DR, בסופו של דבר הלקוח יחליט איזה מהם עונה על הדרישות שלו ומסוגל לעזור לו לחזור לכשירות בכמה שפחות זמן.

אילן סגלמן, Power Communication: בסופו של יום, כמו שאמרנו בתחילת הדיון, ההגנה צריכה להתאים לגודל הארגון, לצורכי הארגון ולתקציב שלו. אין פה כלכלה חדשה. לפני 400 שנה פרצו לכרכרות דואר, ואחר כך לרכבות דואר, ואחר כך לבנקים. היום מנסים לפרוץ לשרתים של הבנקים, ולשרתים בענן של הבנקים. לכל דור יש את המנעולים שלו ואת האבטחה שלו, ואת הפורצים שלו, שזה הולך ביחד.

מאיר עשת:     השאלה שלי: האם בסוף הימים, עוד 10 או 20 שנה, אני לא יודע כמה זה יקח, כל הנושא הזה בכלל ירד מסדר היום?

יהודה אלידע: הסייבר נולד ביום בו פתחו את האינטרנט לעשות עסקים בלי לשים שוטרים.

אריאל לבנון, קבוצת מר:  בהמשך למה שאמר אילן, אנחנו נמצאים באתגר רב-יבשתי. כי להרבה מדינות, אפילו בתוך אותה יבשת, צריך להתאים את הפתרונות לאיומים ספציפיים, ולרמת הבשלות הטכנולוגית של הלקוחות. אפילו במדינות אמריקה הלטינית, שבהן אנחנו עובדים הרבה, שתי מדינות גובלות יכולות לעיתים להיות ברמות טכנולוגיות שונות לחלוטין זו מזו. יש האקרים, למשל, במדינות היותר מתקדמות, שפועלים בשיטות "הכוחות המיוחדים" – מתגנבים חרש פנימה ושוהים חרש במחבוא, גונבים מידע או מודיעין עסקי. הם יכולים להיות חודשים ואף שנים ברשת היעד, בלי שיתנו סימן חיים. ולעומתן, יש מדינות שהאקרים מתנהגים כמו בהפגנתיות – נכנסים בקול רעש גדול, גונבים משהו מאוד-מאוד יקר או יוקרתי, והולכים אחרי זה להתפרסם ברשתות החברתיות. לפעמים זה הזוי. כולם, חוץ מהקורבן עצמו, יודעים שפרצו אליו, גנבו לו את הכל, הדליפו את המידע לרשת, ורק הוא בטוח שהוא מוגן.

מאיר עשת:     WIN-WIN, כולם מאושרים, גם הבעל המקורנן.

אריאל לבנון, קבוצת מר:  נכון, אבל צריך להגיד, אני לא רואה יום שבו כל ההאקרים ייעלמו מן העולם. להיפך, הרבה יותר קל להיות היום האקר. יש כלים פתוחים, שעושים את הפריצות כמעט בחינם, בקלות כמו Hacking As A Service. לכן, התופעה הזאת תלך ותתעצם. כנראה פחות אנשים ייהרגו משוד מזוין, אבל השוד המזוין הסייברי יהיה תופעה שתלך ותתגבר. אני לא חושב שהממשלה תוכל לייצר פתרונות סייבר לסקטור העסקי יותר טוב ממה שהסקטור העסקי ייצר לעצמו מכיוון שלסקטור העסקי יש ROI מאוד פשוט שקל לחשב. ממשלה לא חושבת במונחים של ROI, ולכן היא לא תדע לתת את המענה הנכון כפי שיגדירו הלקוחות העסקיים.

אילן סגלמן, Power Communication: האינטגרטורים שלהם, אלה שנותנים להם את השירות, יצטרכו להסביר את ה-ROI למי שלא מבין טכנולוגיה על מנת שיוכל לעשות את ההחלטות הנכונות בנוגע לפתרונות אבטחת המידע. שווה לך לשים הצפנה, או לא שווה לך? שווה לך לשים מערכת נגד כופרות, או לא שווה לך?

אלי סאיג, בזק בינלאומי: ההפחדה היא פחות אפקטיבית מקבלת החלטה בדיון גלוי. אני חושב שהדבר הנכון הוא להתאים פתרון לארגון על פי פרופיל האיומים, בתקציב שהלקוח מסוגל להתמודד פיננסית. המדיום של הענן מאפשר לחלוק חוכמת המונים, משום שהמכנה המשותף רחב והניסיון אינו קנייני. כי כשדברים מתחילים לחזור על עצמם, ההשקעה שהאינטגרטור או ספק הענן צריך להשקיע יורדת. ובו זמנית נוצרה תחרות שמאלצת את כולם להסתפק ברווח צנוע יותר. השונות הגדולה שאנחנו רואים היא דווקא בין המותקפים, ביאיתי גליקן אלה שיותר אטרקטיביים, ואז אתה רואה שהתוקף השקיע המון אנרגיה כדי לאתר חולשות ודרכים לאתר אותן, לבין ארגונים שהם פחות אטרקטיביים, ואז מדובר יותר בונדליזם.

אילן סגלמן, Power Communication: אנחנו ב Sophos מציעים פתרון MSP. ארגונים בינוניים וגדולים המונים מאות עובדים ויותר, משקיעים מאות אלפי דולרים על אבטחת מידע. מנקודת המבט של חישוב סיכונים, זה בהחלט הגיוני. ארגונים בסדר גודל זה יודעים שכל יום בו המידע מושבת מבזבז להם בין 50 ל- 100 אלף דולר. לכן, אבטחת מידע היא תנאי הכרחי לניהול העסק בדיוק כמו פוליסת ביטוח.

איתי גליק, Votiro: מנהל עסק קטן צריך בעיני למצוא יועץ לכל נושא שאינו מומחה בו (בסייבר ובכלל). כדי ללמוד מה הוא נדרש לעשות בצורה הכי מקצועית שניתן ולעיתים אף לסייע לו לרכוש וליישם בארגון. חשוב שתהיה לו את ההגנה הטובה ביותר באפליקציות שהלקוח משתמש בהן. בין אם זה שירות המייל, הקופה הרושמת, או כל תוכנה אחרת, לוודא שיהיו כבר מוטמעים בה מנגנוני האבטחה כדי למנוע מהתוקף להשתמש בערוץ הזה לצורך התקיפה. לארגון קטן, אין בעצם תשתיות של העסק, שאפשר לחסן אותן מסייבר. העסק עובד בצורה הרבה יותר וירטואלית, הרבה יותר בענן, ובגלל זה האפליקציות שלו, צריכות להטמיע בתוכן גם אלמנטי אבטחה מתקדמים.

יהודה אלידע:  למה, למה זה שונה מהאבטחה שאתה, כמשתמש קצה, צריך בנוגע לרשת החשמל? ברשת החשמל, האבטחה שלך מבוססת על מתקנים לאומיים…

איתי גליק, Votiro: נכון, אבל בלי אישור של חשמלאי מוסמך, אסור לך להתחבר ולצרוך את השירות, על פי חוק.

יהודה אלידע:  אבל המהנדס בסך הכל צריך לבדוק שבאמת שמת פיוז במקום שהתקן קובע שצריך להיות פיוז. לא כל אחד צריך לנתח איך מכונת הכביסה שלך שונה משלי, ולכן הפיוז שלך צריך להיות שונה משלי.

אלי סאיג, בזק בינלאומי: בסופו של דבר, יש עניין של השקעה. אנחנו מושכים המון-המון ארגונים לעבור ל-Office 365 כי מיקרוסופט, בהשוואה ליצרנים בענן, עושה השקעות אדירות. כמדיניות, מיקרוסופט משקיעה הרבה מאוד אנרגיה בעולם האבטחה, וכתוצאה מזה, רמת האבטחה של הלקוחות עולה. כשמשתמש פותח את המייל שלו לסמארטפון, בסביבת 365 זו לא תהיה איזושהי אינטגרציה מקומית שנעשתה על ידי מומחה כזה או אחר, אלא משהו תעשיתי-ג'נרי, מוצר שהושקע בו הרבה מאP1590285וד אנרגיה, ואנחנו מצפים שהוא יהיה יותר מאובטח.

אלי כהן, Experis Cyber: אני רק מזכיר לכולכם שאנו בעיצומה של מהפכת ה IoT, שרק תחמיר את המצב מבחינת אבטחת המידע והסייבר בארגונים. צריך להסתכל על הבעיה מכיוון אחר. לצפות מבעל העסק הקטן שייקח אחריות, ישכור יועץ וישקיע כסף, ללא הנחיה ותמיכה רגולטורית זה ייקח זמן רב מידי ובינתיים "הסוסים יברחו מהאורווה" כלומר המידע של הלקוחות יזלוג ויהפוך להיות נחלת הכלל .

יהודה אלידע:  זה לא קורה, אנשים מאמינים שלהם זה לא יקרה. כמה פעמים ביום אדם יושב באוטו, והחיים שלו בידיים שלו והוא לא עושה את הדבר האלמנטרי – לשמור מרחק מהרכב שלפניו?

אלי כהן, Experis Cyber: בדיוק. ולכן, הפתרון כן צריך להיות משולב ברגולציה. זה מה שקורה באירופה. GDPR, הינו תקן שנכנס באמצע 2018 ומחייב כל גוף שמחזיק אינפורמציה של לקוחות, לשמור על האינפורמציה מחשיפה, להצפין אותה, לנהל אותה בכלים של ניהול מידע, למחוק את הרשומות כשצריך, ליישם מערכות ניתוב ובקרה שמשאירות עקבות Audit, וכן הלאה. שתבינו, יש בחוק האירופי קנס של 4 אחוזים מהמחזור השנתי, או 20 מיליון אירו, שבעל עסק מסתכן בתשלום אם הוא לא מתייחס לתחום אבטחת המידע בצורה טובה. אנו רואים יותר ויותר לקוחות שמבינים את הסיכונים אבל לעיתים מתקשים לבצע את ההשקעות הנדרשות, וכאן בדיוק המדינה צריכה לסייע בהטבות לאותם ארגונים שמגנים על המידע של הלקוחות באופן רציני ולקנוס ארגונים שמתרשלים בהגנה על המידע של לקוחותיהם.

אילן סגלמן, Power Communication: כולם כאן יודעים מה הסכנות וכולם שולטים בחומר, ובכל זאת אשאל: לכמה מהיושבים פה מסביב לשולחן יש אבטחת מידע על הטלפון הסלולארי? לא לכולם. לרוב העסקים, בין אם מדובר בקטנים, בינוניים, או גדולים, אין אבטחת מידע בסיסית לטלפונים ניידים. רבים שוכחים שהטלפון הוא מחשב לכל דבר ועניין, הוא מחובר לרשת, ולמחשב בבית ובמשרד ובכל מקום שיש Wi-Fi.

P1590337יהודה אלידע:  אנחנו רגילים לחיות בחברה בטוחה. זה דבר שאנחנו שוכחים כל הזמן. אנו יוצאים עם האוטו לכביש – יש על הכביש לפחות עשרת אלפים אנשים שמסוגלים להרוג אותי בכל דקה – ואני ממשיך לנסוע. כי אני מניח שהם לא רוצים לעשות את זה. זו גם הנחת המוצא המובלעת בכל יציאה לאינטרנט. אני לא צריך לדאוג מהרעים, כי אני חי בחברה מתורבתת. איזו אשליה בוגדנית!

אלי סאיג, בזק בינלאומי: דובר פה על התקנים שהממשלה צריכה למסד דוגמתם, אבל יש עוד צד אחד. בעולם העסקי הכול צריך להיות זריז ומהיר, יותר מהר ממה שרגולטורים רגילים להגיב, לכל היותר, אפשר לצפות שיהיה תקציב ממשלתי כזה או אחר למחקר ופיתוח שיועמדו לרשות מפתחי הפתרונות, המיישמים והאינטגרטורים.

אריאל לבנון, קבוצת מר: בהקשר של ה-SMB, אפשר ללמוד ממה שקרה בשוק התקשורת הבינלאומי. חברות התקשורת גם בארץ וגם בחו"ל נמצאות בתחרות כבדה בשווקים השונים מה שגורם לחלקן להפסדים. מצד שני, יש להן מנגנון CRM מרשים יותר מאשר רוב החברות בוורטיקלים אחרים ולכן הן מנסות למכור את אותה תקשורת שכולם התרגלו לצרוך, פלוס איזשהו שירות ערך מוסף ללקוח, שאומנם אי-אפשר למכור בפני עצמו, אבל מבחינת הספק זה רווח נקי. לדוגמה, הלקוחה הפרטית הקלאסית לא תשלם אגורה עבור שירות סייבר מחברת שירותי סייבר רגילה, אבל אם היו אומרים לה שחבילת הסלולר החודשית שלה עולה במקום 50 שקל, 60 שקל, ובתמורה היא מקבלת איזושהי הגנת סייבר, היא הייתה לוקחת את ההצעה בלי חשבון. הדברים האלה הם תופעות שקורות בכל רחבי העולם, לפחות בעולם המערבי. בישראל, זה אולי מפתיע, הפוטנציאל הזה עדיין לא ממומש במלואו. אין לי שום ספק, גם לפי מה שאני רואה כאן, שרוב ה-MSSP מגיעים ממש עכשיו לאזור בו צריך להתחיל לחבר את חנויות הנעליים השכונתיות כדי להביא עוד הכנסה.

אילן סגלמן, Power Communication: אבל פה הבעיה. כי אם ארגון גדול לא מאלץ את העובדים שלו לשים פתרון אבטחת מידע על הטלפון למה שווה כל אבטחת מידע שלו, בה הוא השקיע מאות אלפי דולרים?

P1590291אריאל לבנון, קבוצת מר: כן, אבל זו אבולוציה. לוקח זמן להפנים את האיום ולדעת איך להתמודד איתו. גם היום, המודעות לסכנות סייבר היא מאוד-מאוד נמוכה. כמה אנשים לוחצים על לינקים למרות שאתה מסביר להם עשרת אלפים פעם, אל תלחץ על לינק שאין לך מושג לאן הוא מוליך? אתה שולח לו עוד פעם מייל שזה וירוס, והוא עוד פעם לוחץ על הלינק!

אלי סאיג, בזק בינלאומי: עם זאת, המודעות בעלייה. כולנו רואים שתקציב אבטחת מידע בארגונים גדל משנה לשנה. אנחנו, בבזק בינלאומי לעסקים, שילשנו את המכירות רבעון אל מול רבעון. אני מניח שזה לא משהו ייחודי רק לבזק בינלאומי, והגידול מורגש אפילו במכירות למשקי בית פרטיים. מאות אלפי בתי אב התחברו לשירותcyber wall  של בזק בינלאומי. החשש הזה קיים, ויש נכונות להשקיע כדי להתמודד עם האיום. אף אחד לא מתעלם ממנו.

אריאל לבנון, קבוצת מר: כן, אבל המודלים העסקיים שמיושמים היום עדיין לא מספיק מכוונים לשוק העסקים הקטנים. הם מכוונים בעיקר לשמנת, פחות מכוונים לעמך.

אלי סאיג, בזק בינלאומי: אנו מציעים FireWall בענן, ו-SIEM/SOC בענן, ו-DLP בענן ו-Sand Box בענן. הם מתאימים לאנטרפרייז, אבל גם ל-SME ול-SMB…

אריאל לבנון, קבוצת מר: כן, אבל הדברים האלה הם לא חלחלו מספיק ל-Mainstream. גם האינטגרטורים עדיין מכוונים לשכבת העסקים הגדולים, כי שם הכסף הגדול. תחשבו על המהפך שלקח כמעט את כולם לדואר ענני בחינם. לפני 20 שנה, אם היית אומר ללקוח "תהיה לך תיבת דואר בחינם", היית נתקל בספקנות צינית, "אל תגיד לי שאתה לא מרוויח על זה כסף". באה גוגל ומצאה דרכים אחרות להרוויח. כנראה שהאבולוציה הזאת תלך ותתממש גם בשירותי ערך מוסף אחרים.

אלי סאיג, בזק בינלאומי: אמרת נכון, לכל סיר יש מכסה, ולארגונים הגדולים עדיין מוכרים את הפתרון On Premises. באנטרפרייז הגדולים עדיין שולט האינטגרטור. אבל יותר לקוחות מתאימים את המכסה לסיר, ולתקציב הנכון ולאיום הנכון. כאשר אנחנו מתכננים פתרון מקצה לקצה, חלק גדול ממנו מבוסס On Premises, עושים פרויקט אינטגרציה, מכינים תשתית לשירות ארוך טווח ולחוזה תחזוקה. ובארגונים היותר קטנים כולם בדרך לענן. אפשר להגיד שיש לכל קבוצת לקוחות סל הפתרונות והגנות שמתאים לה.

עידו חבר, MedOne: גם אני רואה את זה אצל הלקוחות שאנחנו עובדים איתם, בין אם מהאנטרפרייז ובין חברות SMB. הלקוח בענן של MedOne בוחר את חבילת שירותי אבטחת סייבר המגינים על הארגון שלו בענן, לפי התקציב שלו. החוכמה היא לתת שירות שיתאים ללקוח, בין Enterprise ובין SMB במחיר שיהיה אטרקטיבי.

יהודה אלידע:  אז המסקנה היא שאפשר ללכת לענן בצורה בטוחה, בלי ללכת קודם כל לטכניון לכמה שנים, או לבלות ב-8200 איזה חודשיים וחצי.

P1590246עידו חבר, MedOne: זה בדיוק מה שאנחנו שומעים מהמון מנהלי ה-IT, "אני לא רוצה שעכשיו תקנה את כל הרכיבים ואיתם תעשה פרויקט אינטגרציה. תמצא לי ספק ענן ציבורי טוב והוא יביא לי את הכל…. אני רוצה לשלם עבור שירות ענן בטוח ואני רוצה שיהיו לו את מוצרי אבטחת המידע הדרושים, ואם חסר לו משהו, תבדוק איך ממלאים את החסר… וזהו." הלקוח מעדיף להשקיע את הזמן בארגון שלו.

יהודה אלידע:  כאן אנחנו עוברים לפרק השני, שמתעסק בסייבר בסביבה ביטחונית, או ביטחון תשתיות לאומיות. מה אתם אומרים?

אילן סגלמן, Power Communication: האקו-סיסטם שונה, הרגולטור שונה, אבל העקרונות דומים. קחו לדוגמה את רפאל או אלביט, חברות ענקיות שיכולות להשקיע עשרות מיליוני דולרים באבטחת מידע. אבל בפועל, בסוף שרשרת האספקה, חברה כזו מנהלת עסקים עם יצרן זעיר, בית מלאכה בעל 50 עובדים שמפתח מערכות בקבלנות משנה. העובדים שלו גם מבצעים את המכירות, ומסתובבים בין לקוחות בניקרגואה ובפיליפינים או אפריקה, וחוזרים עם "מחלות" אקזוטיות על המכשירים, ואין לדעת מאיפה המכשיר נדבק. זאת אומרת, האקו-סיסטם מאופיינת באותן הבעיות.

אלי סאיג, בזק בינלאומי: אנחנו מגנים על אפליקציות ועל תשתיות ובעצם אין הבדל בין אזרחים לחיילים. בסופו של דבר, גם הארגונים הביטחוניים משתמשים במערכות אזרחיות, גם של תשתית וגם של אפליקציות, ורק צריך להקפיד על רגולציות שונות. אנחנו לא בתקופה שמערכות הביטחון כותבות לעצמן את כל האפליקציות ואת כל מערכות ההפעלה, ומייצרות לעצמן את כל התשתיות. ולכן אפשר לבסס את סל פתרונות ההגנה לסקטור הביטחון על אותו סל של פתרונות שאנו מציעים ללקוחות אזרחיים, אם כי בפרמטרים שמתאימים לאותם ארגונים.

אלי כהן, Experis Cyber: לעולם ההגנה של מערכות הביטחון ישנם כמה ממדים. אחד, נושא התקציבים. הם באמת גבוהים משמעותית יחסית למשק האזרחי, זה מזכיר במעט את מה שקורה בעולם הפיננסי, ואף יותר. שתיים, מעצם זה, שמדובר בביטחון, חלק מהרשתות  חסומות לאינטרנט. זה מאפשר עד רמה מסוימת צמצום סיכונים, שכמובן לא קיים בעולם העסקי, שנמצא היום חשוף ברשת האינטרנט ורובו עובר בצורה משמעותית לענן. מצד שני, גם השחקנים שמאיימים על הממסד הביטחוני הם שחקנים הרבה יותר רציניים. אנחנו מדברים פה על התקפות ברמת מדינות. וכשאתה מתעסק עם התקפות ברמת מדינות, כמובן שמערך ההגנה שלך צריך להיות ברמה אחרת. כארגון שנותן שירותי אבטחה לגופים צבאיים, אנחנו מכירים את העולם הזה טוב, והוא מורכב מאוד. גם כי מדינת ישראל מושכת תשומת לב מיוחדת של האקטיביסטים, וגם התוקפנות המדינתית הקבועה בסדר גודל של 100,000 התקפות ביום. לא כולן יותר מדי מורכבות, אבל הממד של ההתקפה בעולם הביטחוני הוא ממד יותר מורכב. התקציבים של המתקיפים הם תקציבים ברמת מדינה. זה לא משחקי חתול ועכבר, אנחנו מדברים על אריות בלהט ההתקפה, וזה ממד שהוא ממד שונה לחלוטין מהממד העסקי. יש פה טכנולוגיה, ויש חשיבה ברמת מעצמות, וההגנה שצריכה להיות בנושא גם היא ברמת מדינתית.

איתי גליק, Votiro: לפני כמה שבועות התפרסם קמפיין שכלל הרבה מאוד תקיפות, בעיקר כאלו שמקורן באירן, על מוסדות פיננסיים בארץ. בניתוח שלנו ראינו שהם השתמשו בחולשה לא מוכרת, שאינה מוכרת ומזוהה על ידי מנועי AV, זה נשק Zero Day, שימוש בחולשה הזו מלמד על רמת התחכום של אותן תוקף ורמת הסכנה לאותם הארגונים. ראינו אותם פורצים גם לאיזה מכללה, ואתה שואל למה שמעצמה תתעסק עם מכללה? תשובה, באותה מכללה יושב איזשהו דיקן של פקולטה למחשבים, ואם הוא שולח מייל לחבר שלו, שנמצא באחד מהגופים הביטחוניים החשובים בארץ, כנראה שהנמען יפתח את המייל. כך הם יוצרים את השרשרת שתגיע למובילים בחברות המטרה. הם מצאו את הדרך לקחת מידע מודיעיני, לשלב אותו עם חולשת סייבר, וכך הם נכנסים למקום שהם רוצים.

עידו חבר, MedOne: זאת בהחלט דוגמה טובה למתקפת סייבר ממוקדת

איתי גליק, Votiro: ככה זה תוקפים מתוחכמים, הם ימצאו את הנקודה החלשה ויכנסו דרכה לכל הארגון.

אלי סאיג, בזק בינלאומי: נכון, ולזה יש סל פתרונות שכולנו יודעים להציע. דיברנו על 200 יום בממוצע של שהיית האקר בשרת עד שקיומו נחשף, אבל אם יש את הכלים הנכונים, אפשר להקטין את הזמן לחצי יום-יום, ואז לעצור את החדירה לפני שאותו פורץ הספיק לעשות משהו. צריך לזכור שגם לארגונים הביטחוניים יש לא מעט אתרים בלתי מסווגים, ולא מעט אזורים פתוחים באינטרנט. תקיפה של אזור כזה אולי לא מזיקה לביטחון כמו שהיא מזיקה למוניטין של אותו גוף.

אילן סגלמן, Power Communication: כשמעצמה טכנולוגית, דוגמת רוסיה, ארצות הברית, אולי גם ישראל, רוצה לפרוץ לארגון מסוים, בסוף היא תצליח. גם אם הרשת שלו מנותקת מכל העולם, היא תצליח. הצד האופטימי הוא, שארגון גדול שנוקט במשאבים הדרושים, יכול לבנות לעצמו פתרון רובסטי שקשה יותר לחדור אליו. אבל, הוא גם צריך לאלץ את האקו-סיסטם שלו "לסגור שורות", לחייב את חברות הבת ואת ספקי המשנה, לעמוד בתנאים שלו ולתת את המקסימום האפשרי בהיבט של אבטחת המידע.

חיים הלפרן, קבוצת One1: השנה נכנס תקן במוסדות הבריאות, שמחייב את הספקים שלהם, מגודל מסוים ומעלה, לעמוד בתקן האבטחה ISO 27001. מי שלא עומד בזה צריך להיכנס P1590306עכשיו לתהליך והוצאות, שגוף פרטי קטן לא יעשה מיוזמתו. אז או שהוא יעשה את זה חפיף, וזה יותר גרוע מלא לעשות כלום, או שהוא יפסיק לעבוד עם המערכת. אנחנו כארגון עומדים בזה, אז יופי לנו, אבל כשהלקוחות באמצע שרשרת האספקה ידרשו את התקן, כל הספקים הקטנים ייעלמו, וזו בעיה מאוד גדולה. הנחת המוצא של כל גופי הביטחון היא, שהתוקף כבר בפנים. יש המקפידים שבאמת מנתקים בין רשתות ומעבירים מידע בדרכים מבודדות, ויש כאלה שפחות מקפידים.

אילן סגלמן, Power Communication: אני כן חושב שצריכה להיות בגופים ביטחוניים, כמו בגופי בריאות וגופים פיננסיים, רגולציה ממשלתית.

יהודה אלידע:  אנחנו לאט-לאט מתקרבים להסכמה על מה שאני טוען, לעשות תקן שהוא המינימום הממשלתי, ומי שלא עומד בתקן לא יכול להתחבר לשום שרת ממשלתי. לא תוכל להגיש מכרזים, אי אפשר לשלם מס באינטרנט, אם אתה לא עומד בתקן.

אריאל לבנון, קבוצת מר: אני רוצה להתייחס להערה שאמר אלי, שאני מסכים איתה מאוד. מי שרוצה לתקוף, עבורו ה-27001 לא נספר כמכשול בדרך ליעד, ולכן נקודת המוצא היא שאנחנו עכשיו באירוע סייבר, ועכשיו צריך לעשות את תסריט התגובה. וזה הסתכלות אחרת לגמרי בין אם אני מגן מתוך איזושהי הנחה הזויה שאני אצליח לעצור, לבין התנהלות של צייד פרו-אקטיבי, שכל הזמן צריך ללכת ולחפש איפה תקפו אותך. ודרך אגב, זה כבר לא איזשהו SIEM שמנטר את הרשת אלא ממש יחידות צייד עם כישורים אחרים. כפי שאנחנו רואים אצל לקוחות שלנו הרבה פעמים, דווקא הלקוחות הביטחוניים, שלכאורה אמורים להגן על עצמם, והכי כבדים ביכולת שלהם להוציא כסף על סייבר, הם מסתכלים כל הזמן על איומי האתמול. במדינות האלה דווקא צריך להסתכל ולהתמקד איך הולכים ומחפשים את האיום הבא, ולא מחכים שהוא יתגלה במקרה.

חיים הלפרן, קבוצת:One1:  לפעמים עושים את זה גם בשביל להעיף החוצה מידע כוזב. בשביל להציף מידע כוזב.

עידו חבר, MedOne: אני רוצה לחזור טיפה אחורה, למה שנאמר בהתחלת הקטע השני, לגבי התנהגות גופים ביטחוניים בסייבר ובענן. לדוגמה, נמצאת בענן אצלנו חברה עם אופי ביטחוני, שמשתמשת במוצרי סייבר איכותיים, ועושה את זה בצורה טובה. היא מובילה חברות אחרות, מראה את הדרך איך הענן הציבורי מספק מענה – לא מייצר קשיים. אני חושב שככל שיש מידע, שמוגדר כמידע רגיש, יש להם מענה גם בסביבות ענן הציבורי. רק צריך מוביל הדרך. את האחד שירים את הלפיד, יראה את הפתרונות, ייקח את האינטגרטורים המובילים לדרך חדשה. מישהו שיעשה תרגיל ניהול סיכונים, יראה שאפשר להתחיל להוציא חלקים לענן, אני סבור שזה גם יגרום לבנק ישראל וגם למדינה להגדיר רגולציה חדשה ולסחוף עוד לקוחות לענן ציבורי. ובסופו של דבר, זה תרחיש WIN-WIN לכולם.

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשנתיים האחרונות.