יום שני , אוקטובר 23 2017
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > שולחן עגול: הסייבריסטים, מי ישמור על שומרי הסף?

שולחן עגול: הסייבריסטים, מי ישמור על שומרי הסף?

משתתפים: 

נועם הנדרוקר, BDO: מנהל פעילות ישראל ב- SECOZ מרכז הגנת הסייבר של BDO.

אלי לופז, רדוקסיו: אני מחברת רדוקסיו, חברה בתחום האחסון, המיוצגת בישראל ע"י חברת קונסיסט. איננו עוסקים בסייבר, אבל אני אזכיר את הקשר שלנו לעולם הסייבר.

אבי קשטן, סיקסגיל: מנכ"ל של חברת סיקסגיל. אנחנו חברה של סייבר אינטלינג'נס, עושים ניטור ואנליזה אוטומטית. סיקסגיל הינה חברה פרטית  שנתמכת ע"י חברות ההשקעה Terralab Ventures ואלרון.

אריאל לבנון, קבוצת מר: סמנכ"ל הסייבר והמודיעין מקבוצת מר שהיא אינטגרטור הפועל בעיקר במדינות מתפתחות, אמריקה הלטינית, אפריקה, אסיה. אנו עוסקים בתחום מודיעין ואבטחת סייבר.

שרון נימרובסקי, White Hat:  שרון מנכ"ל White Hat חברה לשירותי פרימיום בתחום הסייבר.

גיל שני MedOne: ה-CTO של חברת MedOne, המספקת שירותי ענן ציבורי ישראלי, שירותי אינטגרציה והחברה המובילה בישראל בתחום ה-Data Centers

שרון עזרא, בזק בינלאומי: מנהל מחלקת Presale אגף לקוחות אסטרטגיים, חטיבה עסקית,  בזק בינלאומי, מתמחים באינטגרציה וסייבר.

גיל כהן, קומסק: גיל כהן, CTO, חברת קומסק, חברת ייעוץ אבטחת המידע הגדולה והותיקה בישראל. החל את דרכו כתכניתן בוגר קורס תכנות של ממר"ם, בוגר תואר ראשון במדעי המחשב בהצטיינות במכללה למנהל, בעל 13 שנות ניסיון בתחום ההאקינג ואבטחת המידע. 

רני קהת, Dell-EMC: מנהל פיתוח בכיר בקבוצת פתרונות הסייבר של Dell-EMC 

איתי שגיא, Cronus Cyber: סמנכ"ל פיתוח עסקי בחברת קרונוס, זו חברה חיפאית, נדיר יש גם בחיפה חברות סייבר. מתעסקים בבדיקות חוסן אוטומטיות וניהול פגיעויות בצורה חכמה.

אלי כהן, Experis Cyber: מנכ"ל חברת Experis Cyber, אנחנו חלק מקבוצת Experis העולמית. אנחנו עוסקים בשירותים מנוהלים בתחום הסייבר, מה שנקרא MSSP.

__________________________________________________________________________________________________

נועם הנדרוקר

נועם הנדרוקר

אלי טנא מנחה:   שלום לכולם,  הפעם אנחנו עוסקים בנושא שקוראים לו סייבר סקיוריטי שהוא נושא גדול כגודל האוקיינוס האטלנטי. אנחנו הפעם ננסה לכוון את הדיון לשני כיוונים. אחד, קודם כל הרי אנחנו יודעים שסייבר זה משהו שמדברים עליו הרבה, אבל לא תמיד מאותה זווית. הייתי שמח אם בהתחלה יציג כל אחד את תפיסתו.  מה החשיבות של מניעת סייבר, מה הנזקים שסייבר יכול לגרום, ובעצם סביב השאלה האם הכול פריץ שזו הכותרת של הדיון הזה. מי רוצה להתחיל?

איתי שגיא, קרונוס: כן הכול די פריץ. מחקרים שנעשו לאחרונה הראו ש 75% ממנהלי אבטחה הודו בכך שהותקפו וכנראה 25% הנותרים או שאינם יודעים או שטרם הותקפו. בד"כ רוב ההתקפות אינן יותר מידי מתוחכמות, למרות שכמובן יש כאלה, אבל רוב הארגונים המותקפים אינם מתקנים בזמן את הפריצות ובכך גדל הנזק.. אז למנוע לחלוטין לא ניתן, אבל חשוב להיערך בצורה חכמה ולמנוע התקפה אשר תאיים על התהליכים העסקיים הקריטיים ביותר לארגון כדי שניתן יהיה לשמור המשכיות עסקית.

אלי טנא: האם באמת הנזקים של פריצות סייבר הם כל כך משמעותיים לארגונים או שזה איזשהו באזז שמניע כלכלה שלמה שהיא בת לוויה של כלכלת ה-IT?

נועם הנדרוקר, BDO:  אכן הכול פריץ כך אנו רואים זאת כחברת ייעוץ בתחום. זה עניין של השקעת משאבים וניהול סיכונים. עד כמה נכון וכדאי להשקיע ולהגן ועל מה. אם מחקרים הראו כי בתחילת שנות ה-2000 מרבית התקיפות נעשו על מנת להשיג מוניטין ו/או "כי אנחנו יכולים.." הרי היום זה החלק השולי ועיקר התקיפות נועדו להוציא כסף מהמותקפים. תקיפות היום הן משולבות ומנצלות מרכיבי סיכון שונים הקיימים בכל מערכת וארגון. לדוגמא: חולשות בני אנוש. זה קיים ובשילוב עם טעויות, אז עובדתית, פריצות מתאפשרות.

רן קהת

רן קהת

אלי טנא:  אם הנחת עבודה זה שתמיד ניתן לפרוץ, תמיד פורצים, אז איך מתמודדים עם התופעה הזאת שבעצם הכול פריץ וגם תוך כמה זמן מטפלים בזה?

נועם הנדרוקר, BDO:  אוקי אז כאן נכנסים למתודולוגיה שמתחילה בתובנה שלא כל הארגונים עומדים מול אותם סיכוני סייבר ולכן יש לאפיין ולזהות הסיכונים הרלבנטים לארגון מסויים ואח"כ כיצד ניתן להכיל את ההתקפה ולאושש את העסק במהירות.

רני קהת, Dell EMC: מרחב הסייבר על שלל סכנותיו, הוא  בהחלט לא רק עניין של  באזז תקשורתי. קיים צורך אקוטי לטיפול והגנה על תשתיות ומערכות , החל  מרמת המדינה כדוגמת תשתיות חשמל ותקשורת ועד רמת בתים פרטיים, בהם כמובן   בתים חכמים, ובתים בהם פרושה רשת Wifi ו-Bluetooth. עולם הבנקאות מהווה דוגמא לצורך הדחוף בהבנת המציאות החדשה. אלו הם גופים שנחשבים לשמרנים ודווקא הם אימצו ומובילים טכנולוגית בתחום הפינטק ומקדמים שירותים דיגיטליים ללקוחותיהם.  ההבנה של גופים בנקאיים, כי כעת הם חשופים יותר לאיומים בזירת הסייבר ולכן נדרשים להגן על  המידע שלהם ועל כספי לקוחותיהם, הביאה אותם להיות מהארגונים  המתקדמים ביותר במניעת איומי סייבר. חשוב לזכור, כי ההבחנה בין מערכות שונות מבחינה טכנולוגית ותפעולית משליכה על פעילות המניעה של הסייבר, ובכך אנו מתמחים בזיהוי הבעיות והתאמת הטכנולוגיה לארגון, בהתאם לצרכיו.

אלי כהן קרדיט רז רוגובסקי

אלי כהן קרדיט רז רוגובסקי

אלי כהן, Experis Cyber: נזקי הסייבר עלולים לגבות חיי אדם. קחו למשל את המכונית האוטונומית והשליטה בה, קחו למשל את נושא התקפות על קוצבי הלב (לאחרונה פורסם כי ישנם כ750,000 אנשים עם קוצבי לב)  היות ומערכות המחשוב עוטפות אותנו בכל פן של חיינו, כבר מזמן יצאנו מהעולם של "שמירת מידע" ואנחנו בעולמות של "סכנת חיים" בשונה מענף הרפואה אליו  אנו מתייחסים בכובד ראש, הוא עדיין הרבה יותר מצומצם בהיקפו והשלכותיו על מארג החיים. עולם הסייבר הרבה יותר רחב בהשלכותיו ומורכב יותר היות ואין תחום בחיינו שאינו נוגע בו ועלול להשפיע עליו ברמות קריטיות. אני מסכים פה שהכול פריץ. עולם הסייבר עובד כיום בכיווני Detect & Respond במקום המוטו של אתמול שהיה Prevent.  מורכבות בעיות הסייבר אינה נפתרת רק בכסף "תשקיע יותר" זה לא נגמר שם, וזה הרבה יותר מסובך, ולכן אי אפשר לסגור הרמטית סיכונים כאלה. על מנת לשפר את ההתמודדות היום במתווה זיהוי הכלה וצמצום נזקים מפעילים כיום טכנולוגיות אוטומטיות AI))

שרון עזרא, בזק בינלאומי: כמי  שאחראי גם על תחום מרכז ניטור ובקרת הסייבר ללקוחות האינטפרייז (באמצעות שירותי ה- SOC של בזק בינלאומי) אנו רואים יותר ויותר לקוחות שנחשפים לאיומי הסייבר, נפגעים ולעיתים אף לא יודעים זאת, עד שאנחנו פונים אליהם ומעדכנים אותם – אז אכן הכול פריץ. ככל שהתוקף ישקיע יותר משאבים, יכולות ומהירות התקיפה ותחכומה יגברו, מנגד ככל שיעדי תקיפת סייבר ישקיעו יותר משאבים בסיכול הם יקשו יותר על התוקפים, גם אם כאמור לא ימנעו זאת הרמטית. התפקיד שלנו הוא לא רק להגן אלא גם לנהל את אירועי הסייבר של הלקוחות 24/7.  אני חושב שהשבתת תשתיות מדינה, קרי; חשמל, מים גז וכד' רגישות למתקפות סייבר, ודי ברור ששדה הקרב העתידי יכלול מתקפות סייבר משמעותיות מהסוג שיכולות לשתק מדינה שלמה. מצד שני, אנחנו בבזק בינלאומי מתמודדים עם איומים באלה באופן שוטף ויודעים איך לטפל באיומים האלה.

שרון עזרא

שרון עזרא

במתקפת WANNACRY האחרונה הצלחנו לאתר פרצות אפילו אצל חברות שמטפלות בתשתיות לאומיות שהם אפילו לא לקוחות שלנו בתחום הסייבר ודאגנו לסייע להן לטפל בהן לפני להם שנגרמו להם  נזקים.

שרון נימרובסקי, White Hat: עד לפני 3-4 שנים פגיעות הסייבר היו בהיקף ובעוצמה פחותים בהרבה, אבל "היצור" הזה גדל והתפתח טכנולוגית, איכותית וכמותית, כך שכיום ללא קשר להיקף ההשקעות במניעת מתקפות סייבר, התקיפות נמשכות ואף פוגעות. נשאלת השאלה, איך זה קורה? המסקנה שלי היא שגישות ההגנה במרבית הארגונים לא השתנו בבסיסן והן אינן מתאימות לעידן של היום. הן מורכבות משכבות הגנה נקודתיות , Firewall,  ללא כל הסתכלות כוללת.  תגובות של וונדורים ענקים כמו פאלו אלטו, סימנטק, צ'ק פויינט מיקרוסופט ועוד, לאיומים, הן בטווח של 48-72 שעות מרגע הזיהוי. זה לא ריאלי. במונחי סייבר זה המון זמן. לנוכח האיומים בשטח,  חייבים לסגל תפיסה דינאמית יותר וגישה פרואקטיבית. כל מתקפת כופר שתצא עכשיו (גם וריאנט של תקיפה ישנה) תעקוף בקלות יחסית את כל מנגנוני המניעה כגון sandbox, Anomaly detection, End-point security וכד'. אז איך בדיוק נתגונן מפניה?
אנו מפעילים מצבור ידע וכלים שביצירתם הושקעו אלפי שעות אדם ומאות אלפי דולרים, על מנת לזהות וריאנטים חדשים של תקיפות סייבר שיוצאים מידי יום ועדיין לא תמיד ניתן לזהות., כי הדינאמיות היא אינסופית.

גיל שני, MedOne: כל הארגונים תחת סכנת פריצה, גדולים כקטנים. השאלה היא איך נערכים, כיצד מתמגנים, וכיצד משפרים

שרון נימרובסקי

שרון נימרובסקי

את יכולות הגילוי במקרה של פריצה. כספק ענן ושירותים מנוהלים אנחנו עובדים מאד קשה כדי לספק ללקוחות שלנו הגנה ויכולות גילוי מיטביות שידם לא הייתה משגת אם היו צריכים לרכוש אותם עבור הארגון שלהם.

גיל כהן, קומסק: ברשותכם אחזור רגע לשאלה הראשונה בדיון. כתוצאה מהמונח הנפוץ "פיירוול" אנשים רואים סייבר הגנתי כחומת הגנה, כשבעצם מדובר בהנחת מסלול מכשולים בפני התוקפים. מטרת המגן היא להניח מכשולים גבוהים יותר, מורכבים יותר שקשה יותר לעקוף או שמתריעים. אני מסכים עם הדעה שאכן זה מקשה גם על התעבורה הנורמלית והרצויה של המשתמש ברשת, צריך למצוא את האיזון.

אלי טנא: אני יכול לספר לכם שליד המשרד שלי יש חברה שגייסה לאחרונה 27,000,000 דולר כשהמטרה והפטנט או ה-IP המרכזי שלה זה להקטין את החסמים של מי שרוצה לקנות בקניות מקוונות. הוא מלכתחילה מוגדר כגורם מסוכן בגלל שהוא בטריטוריות בעייתיות אבל בעצם הוא כסף טוב. ומסתבר שהבעיה הזו מייצגת כ-200,000,000,000 דולר של כסף שלא קורה בגלל מכשולים רבים מדי.

גיל שני

גיל שני

גיל כהן, קומסק: אכן זו דוגמא טובה למאבק הנצחי בין usability לביןsecurity  . ככל שאחד עולה זה על חשבון השני ולהיפך. לפיכך החוכמה היא בניהול סיכון ואין דומה הגנה על קוצב לב, להגנה על אתר שיווקי. ברור שצריך להתאים את רמת המיגון לסיכון ולפוטנציאל הנזק.

אבי קשטן, סיקסגיל:   אני מסכים עם דברי קודמי לגבי התופעות להן אנו עדים כיום. כמות התקיפות והיקפי הנזק גדלים כל הזמן. ונשאלת השאלה מדוע זה קורה עכשיו. הרי היכולות היו גם קודם. אפשר לגשת לשווקים שמוכרים כלי ומכשירי נזק ולהבין מה השתנה שם ולמה.   כי בצד השני יושבים אנשים – האקרים – שפועלים על מנת לפצח ולתקוף. יש שתי גישות להתמודדות. הגישה הנאיבית שלדעתי כבר פשטה את הרגל ואמרה בוא ניהיה ראקטיבים" ונקווה לטוב. והגישה השנייה של אקטיב דיפנס המנסה להתחקות על הפורצים הרשתות בהן הם פעילים וכד'. התקפות כאלה הן מתוחכמות ומצריכות ידע רב, בסופו של יום המפתח להתמודדות הוא אינטליג'נס להגנת סייבר.

אריאל לבנון, קבוצת מר: נאמרו פה דברים רבים המתאימים לשוק המדינות המפותחות. אנחנו פעילים במדינות מתפתחות ושם מצב הדברים הוא אחר. המצב הרבה יותר בסיסי וראשוני, הן במתקפות והן בהגנה. צריך להתאים את ההגנה לארגון, לשוק ולתקיפות. דובר כאן על פגיעה בתשתיות קריטיות. במדינות שבהן

אריאל לבנון

אריאל לבנון

אנחנו פועלים אני שומע מלקוח פעמים רבות "ממילא 40% מהזמן התשתית מושבתת, אז מה זה כבר משנה לי אם זה מסייבר או מכשל אחר?" זו אמירה שהיא קצת מוזרה לנו אבל היא ממחישה יותר מכל את מצבו של הלקוח בסיטואציות בהן הוא חי. הלקוחות גם מחפשים איך להשקיע חכם בהגנת הסייבר הרלבנטית להם וכנראה הגישה הנכונה תתאים את עצמה ללקוח הספציפי וסיכוניו. גם הפתרונות המתקדמים ביותר מהחברות המובילות אינן כאלה של פלאג & פליי.  נתקלתי בלקוחות ממדינות חצי מפותחות שעבורם הצגת ההקשר המודיעיני כמו שדובר כאן, היא לא פחות מ"חללית". במקרים רבים זה עניין של להסביר ולשכנע הנהלה שסייבר הינו איום משמעותי וצריך להשקיע בהגנה. הרבה פעמים מנכ"ל מבקש מאתנו להסביר לבורד שלו למה חשוב להשקיע בזה. מצד שני הגנות מתוחכמות מידי זקוקות לאנשים שידעו להפעיל אותן, ולא תמיד יש כאלה אצל הלקוח והוא אף מציין זאת ומבקש לא לשים לו טכנולוגיות מורכבות מידי לשימוש. לעיתים אמצעי מכירה הוא כזה שאני אומר ללקוח, אתה תוכל להגן על הבנק שלך טוב יותר מהבנק הסמוך/מתחרה. זה עשוי לעבוד היות וכולם יודעים ומבינים שתוקפים מחפשים את המקומות הקלים יותר לחדירה. על פי הסטטיסטיקות נראה שיש לא מעט זליגות של אירועי ותקיפות סייבר ממדינות מפותחות למתפתחות כי הרי בסופו של יום לתוקף קל יותר להשיג את הכופר של מיליון דולר נניח מבנק באפריקה מאשר בתקיפת בנק אמריקאי היות ורף הגנות הסייבר נמוך יותר במדינות המתפתחות לעומת המפותחות.  זליגה כזו עשויה להאיץ את התפתחות שוק הסייבר במדינות המתפתחות ולקדם אותו. דובר כאן על  MSSP,

אבי קשטן

אבי קשטן

(managed security service providers) אני חושב שבסוף הרבה לקוחות מבינים שהסיפור הזה של הסייבר כבר גדול עליהם, כבר לא בא להם לשמוע על עוד איזו חברת סייבר, עוד איזה מוצר, עוד איזה טכנולוגיה. הם יבואו לאנשים שיש להם MSSP ויש הרבה כאלה, גם אנחנו מקימים כאלה בתצורה כזאת או אחרת, ויגידו להם: "תקשיב, גדול עליי, קח תעשה את זה, קח כסף, אני לא רוצה לשמוע יותר"  אתה המקצוען תפתור את זה בדרכים שתמצא לנכון וכולל ביטוח אירועי סייבר. מבחינתי איני רוצה להתעסק בזה ולא לשמוע על זה"

אלי לופז, רדוקסיו: כמו שאמרתי אני לא מבין כלום בעולם שלכם אבל מכנסי סייבר שהייתי לאחרונה ,אני באמת מבין שהכול פריץ ואין אוסף מוצרים שיבטיח הגנה מכל התקפה. למרות שהזכרנו התקפות על קוצבי לב ותחנות חשמל, עדיין, המטרה המרכזית של התקפות הסייבר היא המידע בארגון. המידע יושב  על מערכות

אחסון אך בעולם של מערכות האיחסון יש תופעה דיי מדהימה. לפני כ -25 שנה, פותחה יכולת ה- snapshot – מנגנון  שמצלם את כל המידע שלך ומאפשר חזרה אחורנית למועד הצילום. ניתן לקחת snapshot מידי  כמה שעות למשל כל 8 שעות.  כל החברות מאז ועד היום משתמשות בטכנולוגיה זו להגנה על המידע ולמרות קיומם של מאות חברות  ואלפי  מוצרים בתחום אחסון, לא נעשתה שום התקדמות בטכנולוגית הגנה על המידע. הבעיה בשימוש ב- snapshot היא שבכל פעם שנאלץ לחזור ל- snapshot  כתוצאה מפגיעה במידע, הארגון ייאבד כמה שעות של עבודה כפול מספר האנשים בארגון – וברור שהנזק משמעותי ביותר.

רני קהת,  Dell EMC: אני מסכים עם הדברים שאמר שרון. יש תזוזה בגישה של לקוחות גדולים במדינות מפותחות, מגישה ראקטיבית (טיפול בדיעבד) ן לגישה פרואקטיבית (טיפול יזום ומקדים). אחד הנדבכים החשובים בגישה הפרואקטיבית הוא הנדבך המודיעיני.  אנחנו מנסים להביא את היתרונות של טכנולוגיית הענן כך

רני קהת Dell Emc:  יש תזוזה בגישה של לקוחות גדולים במדינות מפותחות, מגישה ראקטיבית (טיפול בדיעבד) ן לגישה פרואקטיבית (טיפול יזום ומקדים). אחד הנדבכים החשובים בגישה הפרואקטיבית הוא הנדבך המודיעיני.  אנחנו מנסים להביא את היתרונות של טכנולוגיית הענן כך שיעבדו עבורנו בצורה פרואקטיבית.

רני קהת Dell Emc:
יש תזוזה בגישה של לקוחות גדולים במדינות מפותחות, מגישה ראקטיבית (טיפול בדיעבד) ן לגישה פרואקטיבית (טיפול יזום ומקדים). אחד הנדבכים החשובים בגישה הפרואקטיבית הוא הנדבך המודיעיני. אנחנו מנסים להביא את היתרונות של טכנולוגיית הענן כך שיעבדו עבורנו בצורה פרואקטיבית.

שיעבדו עבורנו בצורה פרואקטיבית.  אכן, יש סיכונים מסוימים באחסון מידע בענן הציבורי,  מאידך יש גם יתרונות בתשתית זו. לדוגמא, מיד בעת זיהוי תקיפה, ניתן באופן אוטומטי לשנות רשתות, להסתיר רשתות, לשנות תזוזה של קבצים במהירות רבה. אלו רק חלק מהפעולות שמקשות על תקיפות. לא נוכל להגן בשיטות הישנות, מאחר  וכמות נקודות הקצה תלך ותגדל בצורה מדהימה, עקב השימוש המוגבר ב- IoT שכולל סנסורים, לוגים וכד'. כמויות הנתונים שאמורים להיבדק הן עצומות וניתן ולהגן עליהן רק  באמצעות תהליכים אוטומטים ולא באופן ידני. השקענו עשור באיסוף כל האותות, ההתראות והאירועים למרכז אחד, וכך נוצרה בעיה חדשה – אין סיכוי שמישהו ישב ויעבד את המידע. רק טכנולוגיות  Big Data ומיכון תוכלנה להכיל את כמות האירועים, כך שבקצה יהיה מישהו שיוכל לברור ולהחליט במה לטפל. מכונות לומדות 'יתרגמו' את האירועים וילמדו אותם, כדי לצמצם אותם ממיליון למאה. מאותם מאה  יבחרו  שבעה, שמתוכם רק כשלושה אירועים הם מתקפות אמת. השליטה והניטור בתהליכים האוטומטיים תחייב שימוש מוגבר בטכנולוגיות  BI ו-Big Data

אלי טנא: אם אני מבין נכון, אז  אמרת שלהיות בענן ציבורי זה מגדיל את רמת האבטחה של כל דבר?

רני קהת,  Dell EMC: לא. כל ארגון מבצע חישוב סיכונים לגבי אבטחה וה-ROI שלו. לדעתי, מבחינת אבטחה, עדיף יותר ענן פרטי לארגונים גדולים. בנקים או גופים ביטחוניים לא מעבירים מערכות קריטיות לענן הציבורי. היו מספיק אירועים שם ואין לנו שקיפות לגבי מה בדיוק קורה שם. יש מערכות שהענן הציבורי מצוין עבורן, אבל במערכות קריטיות שחשוב לנטר כל פקטור שיכול להשפיע על הארגון ,אתה לא באמת שולט ויודע איך עובדות שכבות ההגנה בענן הציבורי. אין שליטה ברמת החומרה או ברמת הפיקוח ולכן ישנה עמימות מסוימת באופן המיגון של הענן הציבורי וביישומים קריטיים זה חשוב ומשמעותי.

גיל שני MedOne: עבור ספקי הענן = ההשקעה באבטחת מידע היא enabler ולא חסם לעשיית עסקים עם החברות והארגונים הגדולים והרגישים. על הלקוח מנגד, חלה החובה לבחון ולבחור את ספק הענן שלו בקפידה ולוודא היטב שהספק עונה בצורה מיטבית על הדרישות.

גיל שני MedOne:
עבור ספקי הענן = ההשקעה באבטחת מידע היא enabler ולא חסם לעשיית עסקים עם החברות והארגונים הגדולים והרגישים. על הלקוח מנגד, חלה החובה לבחון ולבחור את ספק הענן שלו בקפידה ולוודא היטב שהספק עונה בצורה מיטבית על הדרישות.

אלי טנא: אני מביו שבענן הציבורי מתבצע איגום משאבים שאמור לייעל את התהליך, לא כך?

רני קהת, Dell EMC: אכן זו התייעלות ברמת העובדה. אבל , יש לזה השלכות בהגנה על מרכיבים קריטיים.

גיל שני, MedOne: אני מוכרח להודות שאני חולק על דברי קודמי, כאשר שכבות העומק במבנה ההגנה על המידע בעננים ציבוריים בדרך כלל תהיה טובה יותר מן היכולת של הארגונים בביתם. לענן ציבורי איכותי, ואני מדגיש את המילה איכותי ובתחומי מדינת ישראל, יש את כל ההסמכות הדרושות לאחסון כל סוג של מידע – כולל רשומות רפואיות, מאגרי מידע וכו'. אינן שקופות לנו.. עבור ספקי הענן = ההשקעה באבטחת מידע היא enabler ולא חסם לעשיית עסקים עם החברות והארגונים הגדולים והרגישים. על הלקוח מנגד, חלה החובה לבחון ולבחור את ספק הענן שלו בקפידה ולוודא היטב שהספק עונה בצורה מיטבית על הדרישות.

איתי שגיא, קרונוס: בהמשך למה שנאמר על גלובליזציה ועל הענן, בחברות רב לאומיות שיש להן סניפים בעולם, צוותים מקומיים בכל סניף,  וענן דינמי שעולה ויורד כל פעם בכל מקום שהוא, צריך מערכת אוטומטית שתנהל ותנטר את הפעילות הסייברית הזו בזמן אמת.

גיל כהן, קומסק:  בהקשר לענן ואבטחה לכל ארגון הצרכים והרגולציות הרלבנטיות שלו. אנו עובדים עם גופים ביטחוניים ולכן מנועים מלשים מיילים בענן ציבורי ו/או מחוץ לגבולות ישראל. למשל ממש לאחרונה, אמזון שינו את הסכמי הרישוי שלהם באופן האומר שאם קבלת מהם מכונה בענן שלהם, הם לא אחראים לנושא אבטחת המידע שלך. דברנו על כך שבמדינות מתפתחות רמת הידע לא תמיד מספקת לטפל במוצרים מתקדמים ולא יודעים איך להבנות אותם ולעבוד איתם. אז לא תמיד השקעות כספיות עונות על הכול.  היתרון של MSSP שהוזכר קודם הוא אכן בקבלת אבטחה מקיר אל קיר (תלוי בוונדור ובהסכם שלך אתו) אבל כמו שצוין פה, אינך יודע איך בדיוק מגנים עליך, אין לך שקיפות כלפי מטה. אז לכל דבר היתרונות והחסרונות שלו, והחוכמה לתפור לך את מה שמתאים לך.

שרון נימרובסקי, White Hat: אנו נמצאים כרגע בסיטואציה שבה הרעים מנצחים. הם מנצחים כי יש הרבה מאוד כסף בתעשייה הזאת. בשנת 2016 פושעי עולם הסייבר הרוויחו 500 מיליארד דולר. תעשיית הסמים העולמית, לשם השוואה, נאמדת ב-350 מיליארד דולר . מה גם שבעסקי סמים יש רמות סיכון גבוהות, ומאידך כפושע סייבר אתה יושב בבית קפה או בביתך ומרגיש בטוח, מוסווה לחלוטין, אין לך את הסיכון כמו בעולם הסמים. הגענו למצב שכיום  אתה  לא צריך להיות האקר כדי לתקוף בסייבר ולהרוויח כסף. ניתן היום להיכנס לגוגל ולרשום download crime pack. ותמצא אינסוף לינקים להורדת  תוכנות, חלקן חינמיות, חלקן מגיעות עם

שרון נימרובסקי White Hat: הרעים מנצחים. הם מנצחים כי יש הרבה מאוד כסף בתעשייה הזאת. בשנת 2016 פושעי עולם הסייבר הרוויחו 500 מיליארד דולר. תעשיית הסמים העולמית, לשם השוואה, נאמדת ב-350 מיליארד דולר

שרון נימרובסקי White Hat:
הרעים מנצחים. הם מנצחים כי יש הרבה מאוד כסף בתעשייה הזאת. בשנת 2016 פושעי עולם הסייבר הרוויחו 500 מיליארד דולר. תעשיית הסמים העולמית, לשם השוואה, נאמדת ב-350 מיליארד דולר

וירוס, וחלקן לא. צריך לדעת  רק מה יעד התקיפה. ברגע שהורדת crime pack יש לך  CaaS –  התקפת סייבר כשירות (Crime As a Service). ניתן להשתמש  בפלטפורמה  כדי להתקיף אחרים, בלי בכלל להבין מה היא עושה מאחורי הקלעים. יש אלפי תקיפות כאלו ביום ואנשים מרוויחים מזה. הם אינם יודעים מה הם עושים, אבל הם מצליחים להשיג מידע, הם מצליחים למכור אותו, הם מצליחים לסחור בו וכך זה מגיע לסכום המדהים של 500 מיליארד דולר. כמות החולשות וכמות האתורים של בעיות בכל מיני מערכות, שנחשפות ברמה היומית הינה הזויה. כל יום אנחנו שומעים על ניצול, על CVE חדש, על חומרה חדשה  שנפרצה, על מצלמה חדשה   שנפרצה. קודם שוחחנו על ענן ואני רוצה לומר בהקשר זה שענן זה מרחב מדהים, שיודע להראות כלכלית את ה-ROI בחלק גדול מהמקרים. אבל הרגע דיברתי על המוטיבציה האדירה של התוקפים. מאחורי הקלעים קיימים אלפים  שתוקפים  ברגע זה את  אמאזון, מיקרוסופט או כל שירות ענן אחר, ועדיין עד עכשיו לא נחשפנו להתקפה מאסיבית שקרתה באחד מהעננים  הגדולים (למעט דרופבוקס ו-איי קלאוד ). אומרים לך שמערכות  הענן הציבורי יותר מאובטחות, כי על הנייר הם  מראים לך שהיכולת  שלהם להשקיע באבטחה היא הרבה יותר גבוהה משלך וסביר להניח שזה נכון. אבל,  נניח, בשביל הספורט, שתעלו את כל מערכות המידע שלכם  לענן של אמאזון, ומחר בבוקר תשמעו על תוקף שהוריד תוכנה והצליח לפרוץ את הענן ולהדליף מידע רגיש של מאות אלפי לקוחות.. אני שואל, האם לדעתכם  בעקבות  אירוע כזה, האם  הענן ימשיך להתקיים?? האם  האדם הוא סתגלן  ויקבל גם את  זה, כמו שהוא מקבל כל דבר אחר? האם תהיה עדיין זכות קיום לדבר הזה שנקרא ענן? לא יודע. אני רק יודע שהראש הישראלי מניח כהנחת מוצא שזה יקרה, אך בעולם לא  מניחים את זה ולא פועלים מתוך הסתכלות חירום. בישראל,  אם אתה גוף פיננסי או רגולטורי כלשהו, אם  תחליט לעבור לענן, המידע  בענן יהיה מוצפן, ואם  הוא נפרץ, מה  שנפרץ  לא נחשף. תהיה אומנם פגיעה בזמינות., אך זה זניח ביחס לאובדן מידע. אבל האם  העולם  ירד מהענן לאחר חשיפה של פריצה אחת,  מאסיבית ככל שתהיה?

נועם הנדרוקר, BDO: אני רוצה רגע לחזור לעולם של מרחב הנזק ולחבר את זה למה  שנאמר בנושא של כיצד לשכנע הנהלה. אני חושב שיש מעט מאוד סיכונים בתוך ארגון שיודעים לפרק אותם. בטח לפרק  ברמת עצמה כזו גבוהה ומפורטת. סיכון הנזילות לדוגמא הוא אחד מהם שעולה לי בראש והוא בדרך כלל מנוהל על ידי סמנכ"ל הכספים. סיכון הסייבר לעומתו לא תמיד ברור לארגון בצורה מיטבית. ואני חושב שזו הדרך להגיע להנהלה ולהסביר כי בסוף מדברים על כסף. נניח שצריך לשדרג פיירוול אז זה מגיע לשולחן המנכ"ל והוא אומר " זה עבד עד היום, אין צורך להשקיע בזה" הוא אינו מבין את הסיכון האמיתי. אנו מגיעים לארגונים רבים ורואים בהם מערכות רבות שאינן מדברות אחת עם השנייה. חלקן מוצרי מדף עבורן משלם הארגון דמי רישוי כבדים . היות והדברים מורכבים ישנה הנטייה להעביר את

שרון עזרא, בזק בינלאומי: כדי להתמודד עם איומים של היום הארגון צריך שתהיה מערכת ניהול אירועים (SOC  ), איוש אנליסטים ומומחי סייבר הפועלים סביב השעון 24×7, ולדאוג שמי שיושבים ב SOC עברו הדרכות והכשרות

שרון עזרא, בזק בינלאומי:
כדי להתמודד עם איומים של היום הארגון צריך שתהיה מערכת ניהול אירועים (SOC ), איוש אנליסטים ומומחי סייבר הפועלים סביב השעון 24×7, ולדאוג שמי שיושבים ב SOC עברו הדרכות והכשרות

הסוגית הסייבר לפתרון MSSP. אבל אני רוצה להאיר זאת מזווית אחרת. יש מחסור אדיר באנשי אבטחת סייבר טובים. הנושא אינו רק כסף, כי עם ידע ומיומנות של אנשים. נתקלתי וודאי חברים נוספים כאן בדרישה שרצה בלינקדין לגבי מנהל אבטחת סייבר לחברת לוויינים ליומיים בשבוע !!  אז לא מובן לי העניין הזה כי אבטחת סייבר יומיים בשבוע זה לא שירות מנוהל תקין. שירות מנוהל הוא סביב לשעון. אז אוקי מחפשים סופרמן שיודע הכול ומתעדכן כל הזמן וייתן את שירות הסייבר במשך יומיים בשבוע ובמחיר הכי זול שאפשר.

שרון עזרא, בזק בינלאומי: לגבי נושא ה-MSSP שעלה כאן, אכן אנו מזהים דרישה כזו אצל לקוחות אסטרטגיים כולל ארגונים גדולים. גם הלקוחות הכבדים ואלה שהצטיידו בטכנולוגיות מתקדמות ביותר, אינם תמיד יודעים להפעיל אותן בצורה מיטבית ולא יודעים איך לעבוד איתם. רוב הארגונים לא ישקיעו במערכת SIEM SOC כי הקמת מערך הגנה היא פרויקט כבד הונית, מורכב טכנית ומאתגר תחזוקתית .  כדי להתמודד עם איומים של היום הארגון צריך שתהיה מערכת ניהול אירועים (SOC  ), איוש אנליסטים ומומחי סייבר הפועלים סביב השעון 24×7, ולדאוג שמי שיושבים ב SOC עברו הדרכות, הכשרות, תרגלו מתודות תחזוקה שוטפת, עדכונים ופעולות חירום מול כל האיומים הרלוונטיים ורכשו ניסיון מול כל כלי הנשק החדשים של התוקפים המעודכנים, כולל התקפות ATP  מורכבות, התקפות מסוג DDOS,  סחיטות כופר (Ransom), תולעים ווירוסים, ידועים וחדשים (Zero Day Attack). אנחנו מפעילים כבר מספר חודשים SOC שמספק מעטפת הגנות מקצועית ואכן עדים לכך שהדרישה גוברת מיום ליום כי הארגונים מודעים לנזק ולמשמעות האדירה של התקפות הסייבר, כמו גם להשלכות הנזק הישיר או העקיף (תדמיתי) עבורם. אז אני קורא לכל ארגון שמודע ומבין את כובד איומים האלה, ליהנות משירות כזה Cyber as a Service בבזק בינלאומי. תביאו פתרון אל תגייסו כ"א.

Sixgill Sixgill 

אבי קשטן, Sixgill:  יש שתי גישות להתמודדות. הגישה הנאיבית שלדעתי כבר פשטה את הרגל ואמרה בוא ניהיה ראקטיבים" ונקווה לטוב. והגישה השנייה של אקטיב דיפנס המנסה להתחקות על הפורצים הרשתות בהן הם פעילים וכד'

אבי קשטן, Sixgill:
יש שתי גישות להתמודדות. הגישה הנאיבית שלדעתי כבר פשטה את הרגל ואמרה בוא ניהיה ראקטיבים" ונקווה לטוב. והגישה השנייה של אקטיב דיפנס המנסה להתחקות על הפורצים הרשתות בהן הם פעילים וכד'

הינה ספקית מובילה בתחום מודיעין הסייבר. מודיעין סייבר מהווה את החוליה החסרה בסביבת ביטחון סייבר. החברה מספקת לאירגונים תמונת איומים מודיעינית דבר המאפשר לחברות למקד מאמצים על מנת למנוע התקפות, להכיל ולטפל בהתקפות והערכת נזקים שנגרמים בעקבות פשעי סייבר. Sixgill הוקמה ב-2014, לחברה כיום לקוחות רבים מתחומים שונים ובניהם חברות Fortune 500 וכן סוכנויות פדרליות. על ידי שימוש באינטליגנציה מלאכותית ולמידת מכונה, החברה הופכת את שרשרת ייצור המידע המודיעיני משלב הבקרה ואיסוף מידע דרך עיבוד המידע ועד לייצור, תוך כדי התמקדות בשחקני איום ספיציפיים על ידי מיפוי הרשת האפלה כרשת חברתית אשר בה מתקיימת פעילות הפשע בקנה מידה משמעותי. המערכת יודעת להתריע בזמן אמת ולתעדף כאשר מתגלה איום ולאחר מכן מספקת תמונה כללית ומקיפה תוך כדי ניתוח אנליטי וכריית נתונים מתקדמים על השחקנים המאיימים, זמן התגובה מרגע זיהוי האיום ועד לפעולה הוא מהיר ביותר בשוק. חברת Sixgill מובלת על ידי ניתוח רשתות חברתיות מוכרות, מודיעין, תאגידי בטחון ומומחי SaaS : צוות מנוסה בעל ידע רב תחומי וניסיון מוכח. הצוות שלנו מורכב ממומחי מודיעין הממנפים את ניסיונם הרב שנצבר בתעשיות הביטחוניות. יש בידינו הבנה עמוקה על המורכבות והסביכות ברשת האפלה. אנו מבינים מה גורם לישויות מסוימות לפעול ומודעים לדפוסי הפעולה של שחקני האיום, בנוסף יש לנו הבנה ברורה על האופן בו אותן רשתות פועלות ומהי היררכיה הפנימית של אותן קבוצות. יחד עם צוות הנדסה מצטיין, המורכב ממומחים בתחום הבינה המלאכותית, עיבוד שפה טבעית, למידה ממוחשבת וכריית נתונים , ייצרנו פלטפורמה מודיעינית מתחוכמת ביותר עבור האינטרנט האפל.

אלי כהן, Experis Cyber: בנושא מחסור בכ"א, נכון שתמיד חסרים אנשים טובים ומחקרים מראים על מחסור של כ-1.2 מיליון אנשי סייבר בעולם וכנראה כמה אלפים בישראל. ולכן גופים שונים מנסים למצוא CISO כשירות (CISO As a Service). מתברר שכ 80% מעסקאות הסייבר נעשות בגופים עתירי רגולציה. כלומר,

אלי כהן, Cyber Experis :  ה- ROI של מניעה בעייתי להוכחה והצגה מול הבורד ובעלי המניות. לכן רגולטור צריך להתערב ולקבוע מסמרות בעניין. זה חשוב וצריך להיערך בהתאם למרות העלות הכבדה.

אלי כהן, Cyber Experis :
ה- ROI של מניעה בעייתי להוכחה והצגה מול הבורד ובעלי המניות. לכן רגולטור צריך להתערב ולקבוע מסמרות בעניין. זה חשוב וצריך להיערך בהתאם למרות העלות הכבדה.

עד שלא מקבלים מכה אין נכונות להשקיע בהגנת סייבר.  כבר נקבע שסיכוני סייבר הם הסיכון הראשון במעלה לחברות. אבל מנכ"ל שבוחן את שורת הרווח ונדרש להשקיע 4 מיליון $ ב SIEM/SOC 24/7 וכן הלאה, אומר לעצמו " שהבא אחרי ישקיע…" ה- ROI של מניעה בעייתי להוכחה והצגה מול הבורד ובעלי המניות. לכן רגולטור צריך להתערב ולקבוע מסמרות בעניין. זה חשוב וצריך להיערך בהתאם למרות העלות הכבדה. בעולם המתפתח שימו לב למה שקורה בתחום התקשורת שם. המעברים אינם בדורות מה-GSM ל-3G ול-4G אלא הם כבר קופצים ל-LTE. אותו דבר בעסקאות האלה ואני חושב שאנחנו נראה את זה, הם לא יעשו את אותו מסלול שהמדינות המפותחות עברו, אלא הם יעשו קפיצה גדולה קדימה. כבר כיום הם מעלים דרישות מתקדמות כשאנו מציגים את שרותי ה-MSSP שלנו עם טווח כלים וטכנולוגיות מרשים. הם מבינים שהם צריכים לעשות קפיצת דרך ולכן לדעתי התהליך יקרה שם מהר יותר.

גיל שני, MedOne: הלקוחות שלנו, קטנים כגדולים מבקשים מאתנו שירותים שונים ומגוונים בתחומי אבטחת מידע – Cyber as a Service ובכלל גם שירותי הגנת סייבר שונים הכוללים גם SIEM & SOC as a service, מנוהלים מקצה לקצה.

גיל כהן, קומסק: אני מסכים שבמדינות המתפתחות מתעניינים וגם קונים מוצרים מתקדמים אבל הם עדיין לא יודעים להטמיע אותם. אז המוצרים על המדף נראים נוצצים, אבל כל מה שהם תורמים זה false sense of security. יש גם את החולשה האנושית, שמנכ"ל אומר "זה לא בקדנציה שלי, לי זה לא יקרה".

אריאל לבנון, קבוצת מר: ללקוחות נמאס לפגוש חברות סייבר, סטארטאפים וכד', ומתחילים לשמוע " don't call us we call you"" גם ענקיות סייבר לא מסוגלות לדעת ולייצר הכול. ואז כשמציעים סל מוצרים שחלקם פותחו במקומות שונים, פונים לאינטגרטור מתמחה שישווק ויציע פתרונות סייבר רחבים וכוללים

אריאל לבנון, קבוצת מר:
ללקוחות נמאס לפגוש חברות סייבר, סטארטאפים וכד', ומתחילים לשמוע " don't call us we call you"" גם ענקיות סייבר לא מסוגלות לדעת ולייצר הכול. ואז כשמציעים סל מוצרים שחלקם פותחו במקומות שונים, פונים לאינטגרטור מתמחה שישווק ויציע פתרונות סייבר רחבים וכוללים

אריאל לבנון, קבוצת מר: אני אתייחס לשתי נקודות: אכן חלק נכבד מרכישות הגנות סייבר נעשות בגלל רגולציה. ככל שהיא תתפתח זה עשוי לקבוע לאן ילך השוק. במדינות המתפתחות הרגולציה עדיין בחיתולים אז הם קונים "חיתולים" או דברים שאינם קשורים.  הנושא השני, דברנו על קונסולידציה טכנולוגית ושירותית. ללקוחות נמאס לפגוש חברות סייבר, סטארטאפים וכד', ומתחילים לשמוע " don't call us we call you"" גם ענקיות סייבר לא מסוגלות לדעת ולייצר הכול. ואז כשמציעים סל מוצרים שחלקם פותחו במקומות שונים, פונים לאינטגרטור מתמחה שישווק ויציע פתרונות סייבר רחבים וכוללים. אז נוצרות התמחויות, חלק בלקוחות וחלק בנישה הטכנולוגית.  מי שנשאר בחוץ במצב כזה הם החברות והמוצרים הקטנים שחייבים להיצמד לגדולים אחרת הם ייעלמו. נכון לכאורה שהכול פריץ, אבל מנכ"ל אומר לעצמו רגע, אחרי שהבנתי  פחות או יותר את הרגולציה, אני מעדיף לקנות מוצר שמתאים לי ב-80% או 90% ולא לקנות מוצר שעולה אותו דבר אבל מתאים לי רק ב -60% כי למרות שיש איזושהי סיסמא שאם מישהו קונה מוצרים של ענקית אז הוא כנראה לא יפוטר אבל מצד שני יכול להיות שיתקפו בסייבר חזק מאוד את החברה שלו. הרבה חברות מתחילות להסתכל על סייבר גם כעל פוטנציאל הכנסה.

רני קהת, Dell EMC: בתור ארגון גלובלי המבצע פרויקטים גדולים בארץ ובחו"ל. ,יש לנו ראיה די רחבה על מה שקורה בעולם הסייבר. גופים גדולים, במיוחד במדינות מערביות, מעדיפים את הספק, הפתרונות, המומחה או את האינטגרטור שנותן להם 80% מהפתרון. ב-CSG (Cyber Solutions Group) אנחנו  מאוד מעודדים את העבודה מול הסטארט אפים הישראלים. אנו פועלים בפארק ההיי-טק של באר שבע, שהופך להיות אחד ממוקדי המו"פ החשובים בישראל וממחיש את האקו-סיסטם הייחודי שנבנה בעיר, הכולל את אוניברסיטת בן גוריון, הצבא (שמעביר לכאן את יחידותיו הטכנולוגיות), העירייה, הממשלה (שמקימה כאן את מטה הסייבר הלאומי) והחברות הרב-לאומיות האחרות. בין כל מרכיבי האקו-סיסטם נוצר שיתוף פעולה אינטנסיבי ויוצא דופן . התפתחה כאן תרבות מיוחדת של שיתוף פעולה בין החברות הרב-לאומיות והישראליות הפועלות בפארק, ובינם לבין  האקדמיה ואף מערכת הביטחון. יש לנו  את היכולת לחבר את הארגונים הכי גדולים אל מול הטכנולוגיה הכי חדשנית של הסטרטאפים . גופים גדולים לא יתקשרו ישירות עם הסטארט אפים אבל אתנו ובאמצעותנו זה מתאפשר. אנחנו מביאים ערך עצום לעולם הסייבר העולמי.  בסינגפור, ביפן או באירופה, ברגע שאתה אומר שאתה בא מישראל ואתה עוסק בתחום הסייבר, מתייחסים אליך כאל מומחה.

אודות WHITE HAT

שרון נימרובסקי, White Hat: הייחודיות שנמצאת אצלנו בחברה. זה סוג של red teaming אבל ללא מגבלות,  ומנקודת מבט של תוקף. עשינו את זה בצבא, ואנחנו עושים את זה עכשיו באזרחות. אבל מה? ההבדל הגדול הוא שאנו משתמשים בידע הזה כדי להגן על מערכות הלקוח.

שרון נימרובסקי, White Hat:
הייחודיות שנמצאת אצלנו בחברה. זה סוג של red teaming אבל ללא מגבלות, ומנקודת מבט של תוקף. עשינו את זה בצבא, ואנחנו עושים את זה עכשיו באזרחות. אבל מה? ההבדל הגדול הוא שאנו משתמשים בידע הזה כדי להגן על מערכות הלקוח.

White-Hat היא חברת ביון אזרחי בתחום הסייבר המעניקה שירותים לארגונים במגזרים – עיסקי, ביטחוני וממשלתי. החברה מעסיקה האקרים "לבנים" , מומחים יוצאי יחידות טכנולוגיות ו-HLS ("עכבישי רשת"), הפועלים באופן פרואקטיבי , כדי לתת מענה לאיומי הסייבר בהווה, לצפות ולהתגונן מפני איומים עתידיים. White-Hat מאבטחת את הרשת של לקוחותיה, על ידי נוכחות מתמדת ברשת, זיהוי פרצות ותקיפתן עד כדי גישה למידע קריטי. זאת, בדומה לפעילות האקרים "שחורים", אולם ללא כל פגיעה במערכות הארגון וניצול המידע לרעה. White-Hat מספקת לארגון דו"ח מקיף הממפה את הפרצות בארגון ואשר על בסיסו ניתן לשפר את אבטחת הרשת, למזער ואף למנוע נזק של התקפות סייבר עתידיות. White Hat הינה חברה אזרחית ופרטית הקיימת מזה ארבע שנים הפועלת במתודולוגיה צבאית וזאת לאור ניסיונם הצבאי הרב של עובדיה בתחומים מגוונים (ביון, תקיפה, פיתוח, ניתוח ועוד). החברה ממוקמת במרכז תל אביב ומעסיקה עשרות האקרים, כולם מנוסים ומוכרים בעולמות התוכן של הסייבר ופועלת במגזרים שונים לרבות: בנקים, חברות ביטוח, משרדי ממשלה, אנשים פרטיים בארץ ובעולם ובמגזרים נוספים. בין אנשי הדירקטוריון של החברה נמצאים בכירים לשעבר בענפי הביטחון במשק. ביניהם ניתן לציין את דני חדד, רמי אפרתי, אילן מזרחי, מיכאל גביש, רונן זרצקי ואייל פישר. White Hat מטפלת בסוגיות הסייבר אשר אינן מקבלות מענה בשיטות ההגנה הקלאסיות הנהוגות כיום בעולם אבטחת המידע. שירותי הסייבר של החברה מאפשרים לארגונים להתגונן פרואקטיבית במגוון תחומים שונים ולזהות את פוטנציאל הנזק עוד בהתהוותו:

  • מודיעין סייבר מסועף הבנוי על בסיס "סוכנים" המפוזרים בעולם (לא וירטואלית אלא בפועל).
  • כוח אדם מקצועי בעל ניסיון בפרויקטים בתחום הסייבר.
  • שילוב בין עולם המודיעין למימוש הגנות בפועל, במערכות הגנה שונות.
  • פלטפורמה ייחודית שפותחה בחברה להעברת מודיעין ישירות לסמארטפון (אנדרואיד ואייפון).
  • היכרות מעמיקה וניסיון ייחודי עם כלל יצרני פתרונות מוצרי הסייבר בארץ ובעולם.
  • שיתוף פעולה בינלאומי שוטף עם גופי מודיעין הסייבר בעולם
  • אספקת שירותים 24/7 בזמן תגובה מידי.

שרון נימרובסקי, White Hat: אני רוצה לומר שכל חברות האבטחה באשר הן צריכות לאמץ את הגישה הדינמית יותר. כלומר, הן צריכות להתאים את עצמן לתנודתיות שמתרחשת סביבנו. אני לא נולדתי להיות מנכ"ל של חברת אבטחה. אני יודע לעשות אבטחה, אני עושה את זה מגיל צעיר מאוד, אבל מנכ"ל לא למדתי להיות, ולכן לקח לי זמן לצבור ניסיון וידע. עדיין, מצאתי לנכון להיעזר בצוות של מומחים, אנשים מוכרים בעולם אבטחת המידע וה-IP, שיושבים ב-Advisory Board החברה ותומכים ומקדמים את החברה לבצע שינויים דינאמיים בהתאם לצורכי השוק.  יושבים שם אנשים כמו רונן זרצקי, עם ניסיון של יותר מעשור כ- CIO  וקודם לכן בצבא.  יחד עמו בדירקטוריון החברה – אייל פישר,  שהיה מפקד מרכז הסייבר של 8200 שהוא בעצם סגן מפקד 8200, ואילן מזרחי שהיה סגן ראש המוסד ויו"ר המועצה הלאומית לביטחון. ביחד אנו דנים בדינמיות של השוק ומנווטים את החברה בהתאם לצרכים.  אנו פועלים בחברה מתוך נקודת מבטו של התוקף, מה הוא היה עושה, וזה לא פנטריישן טסט קונבנציונאלי, שקיים כבר עשרות שנים בשטח. כשאתה עושה פטנריישן טסט, עובדים אתך לפי תעריף שעה,  פותחים לך את כתובת ה-IP במערכות ההגנה של הארגון, כדי שתבחן את הדברים. זה כבר לא מספיק. אחד הדברים שאנו מביאים ללקוח, בהסתמך על הניסיון הצבאי הרב שנצבר, זה בעיקר לשכוח לחלוטין מהעובדה שאתה עכשיו בצד ההגנתי. אם היית עכשיו רוצה לעשות נזק אמיתי, שהוא לא בהכרח רק נזק לטכנולוגיה – לא רק לתקוף את השער של הארגון או לבדוק אם אתר האינטרנט הוא בר חדירה, אלא לבחון באמת מה כואב לארגון – מה היית עושה? וזו הייחודיות שנמצאת אצלנו בחברה. זה סוג של red teaming אבל ללא מגבלות,  ומנקודת מבט של תוקף. עשינו את זה בצבא, ואנחנו עושים את זה עכשיו באזרחות. אבל מה? ההבדל הגדול הוא שאנו משתמשים בידע הזה כדי להגן על מערכות הלקוח.

פתרונות אבטחה חדשניים בעולם קיברנטי משתנה Dell-Emc

קבוצת פתרונות הסייבר בהובלת ד"ר יניב הראל הוקמה בחברה ב-2014 ומועסקים בה בוגרי יחידות טכנולוגיות מהצבא, לצד אנשים שהביאו עמם ניסיון וידע סייברי

רני קהת, Dell Emc:  כל ארגון יבחר לעצמו את החלופה המתאימה לו בין ענן פרטי לענן ציבורי. אנחנו אנשי הסייבר ננטר באמצעות אוטומציה והסתרת רשתות בכל הרמות  וניצור סימולציות שיאפשרו לנו יתר עמידות כנגד התקפות

רני קהת, Dell Emc:
כל ארגון יבחר לעצמו את החלופה המתאימה לו בין ענן פרטי לענן ציבורי. אנחנו אנשי הסייבר ננטר באמצעות אוטומציה והסתרת רשתות בכל הרמות וניצור סימולציות שיאפשרו לנו יתר עמידות כנגד התקפות

רב מתפקידים קודמים בתחום. קבוצת פתרונות הסייבר ממוקדת כיום בשלושה תחומי פעילות מרכזיים: הראשון הוא שיווק כלי הסימולציה המתקדם שפיתחה הקבוצה, המאפשר לבדוק כיצד מערכות ה-IT של הלקוחות מתמודדות, הלכה למעשה, עם איומי הסייבר. המערכת המתקדמת מדמה איומי סייבר שונים ומאבחנת פרצות במערך ההגנה והיא כבר פועלת במספר ארגונים בארה"ב. התחום השני הוא הקמת מרכזי סייבר פנים-ארגוניים או בין-ארגוניים. מרכזים אלה מספקים למקבלי החלטות תמונת מצב המאפשרת ניהול תהליכים בהתאם למדיניות הארגונים. דוגמא למרכז כזה הוא הCERT- הלאומי של ישראל, פרויקט בקנה מידה ענק ש-EMC Dell היא אחת השותפות המרכזיות בו. התחום השלישי הוא פיתוח כלים לאבטחת מידע בענן (Cloud Security). בתחום זה שמים בחברה דגש על אבטחת מידע בענן פרטי או היברידי, ותומכים במאמצי חברת האם בפיתוח תחום הענן בכלל ואבטחת המידע בענן בפרט. בכל הפרויקטים הללו, מתבצעת עבודת הפיתוח עם הלקוחות, בשילוב גורמים מחקריים וגורמי ממשלה. שיתוף פעולה פורה מתקיים בין הקבוצה לרשות החדשנות המסייעת למאמצי מו"פ וליצירת יכולות מתקדמות. תוכניות אלו בונות היום את הכלים שישתלבו בפרויקטים עתידיים המפותחים בישראל עבור לקוחות בעולם. פיתוח פתרונות בתחום אבטחת המידע והסייבר מהווה את אחד מיעדי הפעילות המרכזיים במרכז הפיתוח של Dell EMC הממוקם בפארק ההיי-טק בבאר שבע, אשר הפך למוקד עלייה לרגל מאז הקמתו ב-2013. החברה מארחת באופן שוטף שורה ארוכה של מבקרים ומשלחות של חברות רב-לאומיות, אשר שוקלות הקמת פעילות בפארק ומגיעות להתרשם מיכולות ההייטק והסייבר של ישראל בכלל וב-Dell EMC בפרט. Dell EMC, חלק מתאגיד Dell Technologiesפועלת בתחומי אבטחת המידע שנים רבות, בין היתר באמצעות פעילות חטיבת אבטחת המידע שלה, RSA. פעילות זאת התעצמה בשנים האחרונות כתוצאה מרכישות של חברות ברחבי העולם, אשר המכנה המשותף להן הוא טיפול בדאטה בהיבטים שונים: אבטחת מידע, גיבוי, התאוששות מאסון, שכפול ואחזור מידע, ביג דאטה, מחשוב ענן וכו.

מאיר עשת: אני רוצה לשאול. באחד הדיונים הקודמים נזרק מונח מבריק: BaaS. Business as a service. נגעתם פה במושג בעל משמעות דומה. SaaS – Security as a Service. אבל לא סיסו as a service. סקיוריטי במובנו הכולל ביותר. כולל ביטוח, כולל SLA שהוא מספיק טוב וחזק לכל ארגון בהתאמה. האם זה הולך לשם?

אלי כהן, Experis Cyber: אנחנו ב- Experis Cyber דיברנו על כך כבר בסוף 2015 אתם יכולים למצוא את זה בגוגל ולראות שאנחנו היינו בעצם הראשונים שהבאנו Security As A Service וזה לא קשור ל-CISO As A Service בשום צורה. לעיתים ה-CISO הוא זה שמחליט להגיד אני רוצה שיהיה לי Security As A Service ואנחנו רואים בעולם 33% מהתקציבים של חברות שבעצם רוצות להגן על עצמן נמצאות במודלים כאלה ואחרים של cyber as a service. זה התחיל

סייבר ומודיעין בקבוצת מר

קבוצת מר היא חברת אינטגרציה ישראלית גלובלית אשר פועלת בחמישה תחומי ליבה: תשתיות תקשורת- מגדלי תקשורת וסיבים אופטיים; HLS ('הגנת המולדת'

אריאל לבנון, קבוצת מר: מודיעין הסייבר יהיה מרכיב משמעותי ביכולת של הארגונים להגן על עצמם בצורה פרו-אקטיבית

אריאל לבנון, קבוצת מר:
מודיעין הסייבר יהיה מרכיב משמעותי ביכולת של הארגונים להגן על עצמם בצורה פרו-אקטיבית

לרבות ערים בטוחות, מתקנים אסטרטגים, ערים חכמות, קמפוסים ובניינים חכמים); פתרונות ואבטחת סייבר ומודיעין; מערכות חקירה ומודיעין;BIG DATA ופתרונות תקשורת טקטית לכוחות החירום וההצלה (מגיבים ראשונים) ולצבאות (ים, יבשה ואוויר). פשעי סייבר וטרור סייבר הינם איומים אשר הופכים משמעותיים יותר ויותר על ארגונים ברחבי העולם. ארגונים כיום חייבים להיות מוכנים להגן על עצמם מפני פעולות שעלולות לסכן את נכסיהם, ההון, התפקוד והמוניטין שלהם. לכן, החלטנו להתמקד ולספק מענה מקצועי ומתקדם בתחום אבטחת סייבר ומודיעין ולהעמיד את משאבי הקבוצה לטובת תחום קריטי זה, אשר מחייב שילוב של יכולות מקצועיות, תגובתיות מהירה ופתרונות אינטגרטיביים. חטיבת הסייבר והמודיעין של קבוצת מר מתמחה במתן פתרון מקיף וכולל לכלל האיומים מולם ניצבים ארגונים. החל ממודיעין מדויק כנגד איומי סייבר (Cyber Actionable Threat Intelligence), פתרונות סייבר אינטגרטיביים ועד להקמת מרכזי מבצעים להגנת סייבר (CSOC), ניהול שירותי אבטחה מרחוק והדרכת סייבר בכל הרמות. בחטיבת הסייבר והמודיעין שלנו תמצאו קבוצת מומחים איכותית, רובם צמחו בסביבת הגידול של הסייבר הישראלי ושל קהיליית המודעין, המביאים איתם חדשנות, יצירתיות, ידע וניסיון הכרחיים לתחום שדינאמיות היא ברירת המחדל שלו. תפיסת העבודה מתבססת על ניתוח מקצועי שמבצעים מומחי החברה לזיהוי כשלי אבטחה ואיומי סייבר, תוך התחשבות בארגון עצמו, בסביבת הפעולה שלו ובהתפתחויות טכנולוגיות. ניתוח זה מאפשר גיבוש המלצות לתיעדוף הפתרונות ומיקוד חכם של משאבים בכפוף לתקציב, במטרה למקסם את אבטחת הארגון ומוכנותו לכל תרחיש. מגוון רחב במיוחד של שירותי מודיעין סייבר מודולריים, מאפשרים לכל ארגון ליהנות מהניסיון ומהמקצועיות של המומחים שלנו בהיקף, ובתנאים המתאימים לו באופן ספציפי. מטרתנו לאפשר פתרונות מודיעין סייבר מקיפים המספקים את ההגנה הטובה והאיכותית הקיימת כיום בעולם, בראייה הוליסטית וכוללת של הארגון. אנו שמים דגש מיוחד על ייעול תהליכי עבודה וקלות ההטמעה והיישום של פתרונות אבטחת הסייבר והמודיעין בצמתים הרלוונטיים בארגון. אנו מאמינים בגישה פרואקטיבית של פעילות ייזומה לאיתור ומניעת התקפות סייבר ולא מסתפקים רק במענה למתקפה, כי אנו מאמינים שמודיעין חכם והגנה יעילה הם האמצעים המקצועיים והחסכוניים אל מול מציאות שבה איומי הסייבר רק הולכים וגדלים. קבוצת מר נוסדה ב-1982, מעסיקה כ-1,100 עובדים, מונה עשרות חברות בנות ופעילה בעיקר במדינות המתפתחות באמריקה הלטינית, ארה"ב, אפריקה וישראל. לקוחותיה של הקבוצה כוללים גופים ממשלתיים, מוניציפאליים, ביטחוניים, בנקים, מפעילי תקשורת ועוד. לחברה מספר מרכזי פיתוח בתחום התוכנה והאלקטרוניקה ומפעלי יצור בארץ ובעולם. מר מנוהלת על-ידי ניר למפרט ונמצאת בשליטת חיים מר, קרן פימי ויצחק בן בסט ונסחרת בבורסת ת"א החל משנת 1992.

לסיכום:

 אלי לופז, רדוקסיו: אחת היכולות המדהימות של טכנולוגיית האחסון שלנו היא היכולת לחזור בזמן לכל נקודה שהיא בעבר ברזולוציה של שניה. מול האתגרים של התקפות סייבר ובמיוחד התקפות כופר שלא ניתן לעצור, יכולת זו נותנת פתרון מושלם ומאפשרת לארגון לחזור לשנייה לפני ההתקפה ולהחזיר את הארגון לעבודה כתוך זמן קצר מאד וללא אובדן מידע. בניגוד לעבר, ישנה היום מודעות גם ברמה של מנכ"לים שהולכת וגוברת לתוכנות כופר ולכן הפתרון שלנו מעורר עניין רב וארגונים רבים עוברים להשתמש בטכנולוגיית האחסון של רדוקסיו.

נועם הנדרוקר, BDO:  הנושא של סקיוריטי כשירות, בארץ זה בתחילת הדרך מה שצפוי לדחוף את החברות להיכנס יותר ויותר למגננות סייבר זאת הרגולציה. היא תגרום להם להפנים זאת כולל עם מדיניות אכיפה וקנסות. בהקשר לזה חשוב לשים לב לרגולציה האירופאית ה- GDPR שיצאה לפני כ 9 חודשים. ארגונים יצטרכו להתיישר על פיה ולעשות זאת בצורה טובה וחכמה.

גיל כהן, קומסק:  כידוע לכול יש מחסור משמעותי באנשי אבטחה טובים. לכן בטווח הארוך לא יהיה מנוס מאוטומציה באמצעות AI  ושל machine learning פתרונות אלה יהיו טובים גם למדינות המתפתחות ויאפשרו להם קפיצת דרך  אבל זה ייקח לפחות 5 שנים ויותר עד שטכנולוגיות אלה AI ML תהיינה בשלות. עד אז נזדקק לאנשים וככורח מציאות, צה"ל הוא היצרן העיקרי של אנשי סייבר.

רני קהת, Dell EMC: כל ארגון יבחר לעצמו את החלופה המתאימה לו בין ענן פרטי לענן ציבורי. אנחנו אנשי הסייבר ננטר באמצעות אוטומציה והסתרת רשתות בכל הרמות  וניצור סימולציות שיאפשרו לנו יתר עמידות כנגד התקפות.

גיל שני, MedOne: לקוחות המעוניינים לתת מענה מיטבי לנושא אבטחת המידע וההגנה מפני סייבר, טוב יעשו אם ישקלו מעבר לענן ציבורי איכותי, בתחומי מדינת  ישראל, העומדים בכל התקנים והרגולציות הנדרשות.

שרון נמירובסקי, White Hat: לסיכום, ישנם ארגונים שמקבלים החלטה לפני שהותקפו, ואחרים קיבלו החלטה אחרי שהותקפו. לאור ניתוח ומעורבות צוותים שלנו בטיפול באירועי סייבר, אני ממליץ לקוראים:  תשתמשו ברשות הסייבר. יש כרגע משאב שנבנה לשימוש האזרחים. זה משאב שאפשר להשתמש בו, וגם כשאינו מתערב בצורה רשמית, הוא יסייע לכם להפעיל את מי שצריך להפעיל.

אבי קשטן, סיסגיל:     מערכות אוטומטיות אכן יתפסו חלק מרכזי יותר בהגנת סייבר. שילוב גישות פרואקטיב ואקטיב דיפנס. אני מאמין שאכן תקרה קונסולידציה של שחקנים בשוק הזה. ותוך כדי מהלכי האוטומציה תתפתח גם אוטומציה באינטליג'נס שתלמד החלטות תסיק מסקנות ותפעל.

איתי שגיא, קרונוס: לגבי תיקון GDPR האירופאי הקנס הגבוה מיועד לחברות עם מידע רפואי רגיש שלא נקטו בצעדי הגנה ומניעה. הקנס מופחת במידה וניסו להגן. דבר שני לגבי ה-MSSP זה באמת טרנד שהולך וגדל גם לחברות גדולות לא רק לחברות קטנות והוא מנוע צמיחה בכלל של עולם פתרונות הסייבר, משהו כמו 60%, 70% מההוצאות על סייבר זה למוצרים חיצוניים ועוד מוצרים פנימיים שהחברה קונה לעצמה. קרונוס פונה גם לקהל ה MSSP עם מוצר ייעודי להם.

אריאל לבנון, קבוצת מר: מיקור חוץ של שירותי מודיעין וסייבר ימשיך לצבור תאוצה בשנים הקרובות לאור המחסור הרב במומחי סייבר מצד אחד והרצון לטייב את אבטחת הסייבר בארגון, מצד שני. מודיעין הסייבר יהיה מרכיב משמעותי ביכולת של הארגונים להגן על עצמם בצורה פרו-אקטיבית, תוך איסוף וניתוח אוטומטי של מודיעין חיצוני לארגון, והצלבתו עם נתונים מרכיבי אבטחת הסייבר בתוך הארגון.

 

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשנתיים האחרונות.