<
יום שלישי , ינואר 23 2018
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > שולחן עגול סייבר: אסטרטגיה ארגונית לסייבר

שולחן עגול סייבר: אסטרטגיה ארגונית לסייבר

שולחן עגול סייבר דצמבר 2017

שולחן עגול סייבר דצמבר 2017

 

משתתפים:

  • איתי שגיא, Cronus Cyber Technologies:   קרונוס זו חברה שיודעת לעשות פנטריישן טסטינג אוטומטי בשילוב עם סורק חכם שיודע לראות איזה פגיעות הם חלק מתרחיש תקיפה שמאיים על תהליכים עסקיים בחברה.
  • ליאור מרום, קבוצת קומסק: אני מנהל לקוחות בחברה. קבוצת קומסק קיימת  30 שנה, ומתמחה בייעוץ, סייבר, אבטחת מידע , ניהול סיכונים, מבדקים ורגולציות.
  • אריאל לבנון, קבוצת מר: אני מנהל את פעילות הסייבר והמודיעין בקבוצת מר. מר היא חברה גלובאלית, שפועלת ברחבי העולם ומציעה פיתרונות סייבר ומודיעין סייבר למגוון סוגים של לקוחות, מגזר ממשלתי ופרטי.
  • ארז קריינר, Cyber Rider: כיום בעל חברת ייעוץ לסייבר, מנהל את הפעילות של קרן השקעות צפון אמריקאית ובעבר ראש רשות הסייבר בשירות ביטחון כללי.
  • יונתן הלוי, TheTaRay: מנהל פיתוח עסקי ומכירות בחברת טתה ריי. חברת טתה ריי מספקת פתרון מבוסס ביג דאטה ומאשין לרנינג לשוק הפיננסי לאיתור הונאות, הלבנות הון ופשעים הפיננסיים.
  • אילן סגלמן, Sophos, Power: סמנכ"ל מכירות ופיתוח עסקי בפאוור. אנחנו מפיצים את פתרונות סופוס. סופוס היא חברת סייבר בינלאומית ומובילה גלובאלית באבטחת נקודות קצה ורשת.
  • נטליה דיסקין, אורקל: מנהלת תחום אבטחת מידע וסייבר באורקל ישראל, שהינה אחת מהספקיות המובילות בעולם בתחום שירותי הענן.
  • מאיר עמור, FireEye: אני דירקטור אזורי של פייר איי בישראל. זו חברה בינלאומית המציעה פתרונות סייבר סקיוריטי מלאים עם דגש על שילוב מודיעין בפתרון הכולל שלהם. החברה פרושה ב-60 מדינות.
  • דוד ביסמוט, Ness: אני מנהל את פעילות הסייבר ב-NessPRO, קבוצת מוצרי התוכנה והפתרונות של נס. NessPRO Cyber מציעה פתרונות חדשניים להגנת מרחב הסייבר.
  • קיריל גלפנד, טרנד מיקרו: דירקטור מכירות. טרנד מיקרו היא יצרנית פתרונות אבטחת מידע לזיהוי, חסימה ותחקור התקפות APT/Zero Day בארגונים On-Premise ובענן.
  • רון דודזון, סקייבוקס סקיוריטי: אני מנהל את מרכז המחקר והפיתוח של סקייבוקס, ואחראי לכלל פעילות האתר של סקייבוקס בישראל. סקייבוקס מספקת פתרונות לניהול מערכות לאבטחת-סייבר
  • איתן ברמלר, סמנכ"ל מוצרים ב- Safe-T, חברת בת בבעלות מלאה של Safe-T Group LTD (TASE:SAFE) מהחברות המובילות באספקת פתרונות העברת מידע וגישה מאובטחת להתמודדות עם התקפות זדוניות על ארגונים גדולים, ספקי שירותים קריטיים, ומידע רגיש.
  • IT מגזין:  מאיר עשת, מנהל המגזין. יהודה אלידע, עורך

יהודה אלידע מנחה: הדיון שלנו מתמקד באחד האיומים העיקריים להמשך התפתחות הסחר האלקטרוני, הרשתות החברתיות, הדואר האלקטרוני, המשחקים מרובי המשתתפים, תרבות הבידור והחדשות בעולם הוירטואלי. המינוח המקובל לשטן הוא "סייבר" ובמדויק Cyber Security. המונח הזה מתייחס לדיסיפלינה הוותיקה של "אבטחת נתונים" כפי שהמונח "טרור" מתייחס לעולם הפלילי. כלומר, התנהגות לא חוקית, בדרך כלל אגרסיבית ותוקפנית, בה קבוצה דמוגרפית מחליטה להשתמש בכלים מחוללי נזק לצורך השגת מטרות אנוכיות, בלי לברור את הקורבנות וגידור הנזקים שיגרמו להם – ותוך אדישות להרס החברתי שנוצר מריסוק המוסדות הציבוריים. התכנסנו כאן, סביב שולחן עגול, 12 מומחי הגנה מפני סכנות סייבר, שמשחקים בזירה העסקית, המוסדית והפרטית בישראל. אתם מייצגים את התעשייה במיטבה, האנשים שהוציאו לישראל מוניטין של "מדינת לוחמי הסייבר", ואילו אני מייצג את המשתמש העסקי או הלקוח שלכם, שמודע לחשיבות הנושא אך רואה עצמו "הדיוט" בטריטוריה שגם מקצוענים חשים בה מאותגרים כמדריכי טיולים שנקלעו לשדה מוקשים. הנושא של סייבר מבחינת הלקוח העסקי הוא איום פרדוקסאלי למדי. מצד אחד, ליפול קורבן למתקפה, כמו מגפת סחיטות הכופר, התחושה מרתיחה כמו לקבל בעיטה ישר לבטן כשהשופט לא רואה. כולנו יודעים שזה יכול לקרות גם לטובים ביותר. כולנו מפחדים שיום יבוא, אם הוא עדיין לא בא, ונגלה ש"אכלנו אותה". ומצד שני, קשה להתמסר להגנה טוטלית על חשבון האנרגיות שברצוננו להשקיע בפיתוח עסקי וניצול הזדמנויות צמיחה. גם התשובות שהתעשייה מציעה באות במגוון שמבלבל גם את הלקוח המתוחכם. כי אין לו פתרון סייבר שנותן מענה, יקר אבל סופי בנוסח "זבנג וגמרנו". אין כזה דבר, פתרון סטנדרטי, One Size Fits All. יש לפחות 4,500 רכיבים מודולריים מהם עליו להרכיב מערכת ההגנה שתתאים למצבו, נכסי המידע שלו, מי ולמה רוצה לתקוף אותו וכמה שווה לו להשקיע בהגנה מושלמת. הדילמה מבלבלת כי, למשל, בניגוד לצורך להגן על החצר שלי מפורצים, שאז  אני הולך לחנות לצורכי בניין, קונה גדר, תוקע עמודים סביב החצר וקושר אליהם את הגדר – אני יודע שזה לא ביטחון מוחלט אבל לפחות עכשיו אני יכול להשלות את עצמי, שרק גנבים מומחים יידעו להיכנס – בסייבר המומחים אומרים לי 'לא, אין Silver Bullet, אתה צריך משהו נפרד לזה ומשהו אחר לזה, מה שטוב לפה לא מתאים לשם'. רק בישראל צצו בשנים האחרונות 400 חברות. אין לי מושג למה צריך את כולן, אם בכלל, ואיך בוחרים ביניהן. ובכלל איך מפתחים אסטרטגיה ארגונית לסייבר? בקשתי, האם תוכלו בדיון הזה לתת כמה כלים לאנשים כמוני? הקוראים שלנו מקווים שנביא להם טיפה תועלת. הם משלמים בכסף, הם משלמים בתשומת לב. ואם נגיד דברים נכונים ששווה לקרוא אותם אז הם ישמחו לשלם ואנחנו נשמח מהתוצאה.

דוד ביסמוט, NessPRO:   אתחיל ואומר שכל אחד קודם כל צריך לדעת על מה הוא רוצה להגן, וכמה חשובה לו אותה הגנה. הגנת סייבר הפך להיות חלק מהאג'נדה על השולחן של כל מקבלי ההחלטות. נתת את הדוגמא של גדר לגינה. אם הבית שלך הוא ארמון שכולם רוצים להיכנס אליו, כי כולם יודעים שיש לך בתוכו דברים בעלי ערך לך וגם למי שחושב לגנוב אותם – אתה לא תסתפק רק בגדר. אתה תוסיף כלב, ומערכת אזעקה, תשים עוד מנעולים, ותסתיר את הדברים היקרים במקומות שאף אחד לא יגיע אליהם. זו נקודת ההתחלה – לדעת על מה אתה מגן ומה הערך שלו וכך כל ארגון צריך לפעול. לאחר מכן מתחיל שלב בניית מעגלי ההגנה. כאן אנחנו נכנסים לתמונה ואל מול ההיצע האין סופי של מתודולוגיות, פתרונות וכלים אנחנו מציעים את הפתרונות הטובים אשר מתאימים לכל אחד אף אחד לא יבטיח לך 100% הגנה. מה שאנחנו כן יודעים לומר זה שהגנה מסוימת תדחה סוג מסוים של תקיפה. התוקפים מנסים את מזלם העיוור, ובסופו של דבר הם "יתלבשו" על מי שהם הצליחו לחדור אצלו את גדר ההגנה הראשונה, ואח"כ את השנייה ואת השלישית. כך הם מתקדמים במסלול ההתנגדות החלשה ביותר. אם קשה להם אצלך הם יעברו לשכן. הקושי הוא שעולם הסייבר הוא דינמי מאוד. כולם מודעים לסכנה, וכולם מחויבים לפעול בהתאם.

איתן ברמלר Safe-T

איתן ברמלר Safe-T

אילן סגלמן, Sophos, Power: אני מסכים פחות או יותר, אבל הדוגמא לא ממש נכונה. כי אם יש לך חצר קטנה, תבנה גדר נמוכה וכל גנב קטן יקפוץ מעליה. אבל אם מדינת ישראל עושה סקר סיכונים ומחליטה לבנות גדר הפרדה מעזה, היא תשקיע בפרויקט הרבה כסף ותצליח לעצור גם טרוריסטים נחושים. כך גם בתחום הסייבר, חברה צריכה לעשות סקר סיכונים, לתמחר כמה יעלה לה אם יפרצו למערכות המידע, להעריך מה הפורצים רוצים לקחת ובמה הם יסתפקו בגרימת נזק. יש לחשב כמה צריך להשקיע, האם לעבוד בענן, להעדיף מודל צריכה בתעריף חודשי, או לעבוד עם פתרונות On Premises? ומהניתוח הזה כל חברה צריכה להפיק תובנות לפעולה. האם לקנות עשרה פתרונות שונים בעשרה מיליון דולר ולקוות שביחד הם סוגרים את כל הפרצות; או לקנות פתרון אינטגרטיבי, שייתן לשני אנשים יכולת לנהל את כל האופרציה? לעבוד עם מיקור חוץ בתשלום חודשי, ואם כן האם להיכנס לאתר אירוח בתשלום או לפתח Data Center פרטי? הכול מתחיל בהגדרה הנכונה של הבעיות והמטרות.

איתן ברמלר, Safe-T: אם אנחנו מדברים על גדרות, אז באנלוגיה, הגדרות מטפלות רק באיום הכניסה לבית. אך מה עושים אם הפורץ הצליח להתגבר על מכשול הגדר ונכנס לבית? איך מונעים ממנו לפתוח את הכספת? צריך פתרונות שיודעים ללוות את המידע הרגיש של הארגונים משלב הגישה למידע קרי הגדר, דרך שלב החדירה לקובץ רגיש במיוחד קרי דלת הכניסה של הבית ועד לשלב המידע הרגיש עצמו קרי הכספת שבבית. רק פתרונות כאלו יוכלו להתמודד עם האיומים החדשים.

יהודה אלידע:    אם נחזור לגדרות, מערכות אזעקה, שומרים וכסף, אני לא מכיר שום טייקון בעולם שהוא כל כך עשיר שהוא עושה לארמונו סורגים מזהב. כי אף אחד לא אוהב לשים כסף בדבר שלא מבינים את התועלת בו.

נטליה דיסקין, אורקל ישראל

נטליה דיסקין, אורקל ישראל

נטליה דיסקין, אורקל: באופן כללי, בקרב ארגונים קיימת חוסר הבנה בסיסית בנושאי אבטחת מידע. אנשים חוששים מהתחום, לא מעלים אותו לסדר היום, ולא מקצים לו את המשאבים הנדרשים. אני סבורה שראוי להתחיל בחינוך השוק, על מנת שארגונים יוכלו להבינו לעומק, וכפועל יוצא, לקבל החלטות מושכלות בתחום הגנת התשתיות שלהם. תחום הסייבר הוא לא רק עולם של כלים טכנולוגיים, אלא גם עולם של מתודולוגיה בעיצוב תהליכים עסקיים ושל הקניית ערכים של הגנת מידע בקרב עובדי ומנהלי החברות. לכן, נקודת הפתיחה צריכה להיות ההבנה על מה אתה רוצה להגן, ואיך אתה מחנך את העובדים שלך בהתאם. רק לאחר מכן, ניתן לטפל בהיבטים טכנולוגיים. יתרה מכך, צריכה להיות מודעות בקרב בכירי הארגון (C Level) שהארגון חשוף פוטנציאלית למתקפות בכל עת, ולהיערך לכך בהתאם. תעשיית פשעי הסייבר העולמית מגלגלת סכומי עתק, בשיעורים גבוהים בהרבה מתעשיית הסמים. כשמדברים על סייבר, מדברים על פשע מאורגן לכל דבר. בין היתר, כזה שזורמות אליו "השקעות" הולכות וגדלות. מתוך כך, רק ברור הוא, שגם ה"Good Guys" צריכים להשתכלל, ללמוד ולהבין מול מי הם עומדים, להיות בקדמת החזית הטכנולוגית, וצעד אחד לפני ארגוני הפשע.

איתי שגיא, Cronus Cyber: אם האקר מתוחכם רוצה לפרוץ לחברה שלך, הוא יפרוץ. בהנחה שהוא לא מחפש אותך ספציפית אלא את החברה שהכי קל לפרוץ אליה, אז ראשית צריך להבין טוב על מה חשוב להגן. ובאופן פרדוקסלי המון חברות לא טובות בזיהוי הזה בכלל. למה? כי מי שאחראי על אבטחת מידע הוא לאו דווקא מבין תהליכים עסקיים ולא יודע על איזה תהליך עסקי חשוב להגן: כגון היכולת להעביר כספים, לקבל לקוחות חדשים, לספק הזמנות בזמן, ועוד. מנהל אבטחת המידע לא בהכרח יודע איזה משאב IT מניע איזה תהליך עסקי – ולכן הוא לא יודע על איזה תהליך IT חיוני להגן כדי לשמר את התהליך העסקי. פער שני שהולך ומתרחב, נובע מזריזות ההאקרים. הם מאוד זריזים, הרבה יותר מהחברות הגדולות שלוקח להן לפעמים שנה לתקן את הנזקים מכל הפגיעות שנצברו בגל האחרון. וזה משאיר פער די רציני שכל ההאקרים יכולים להיכנס לתוכו בקלילות. לכן דרוש לקצר זמנים ולהתייעל בתהליך תיקון הרשת מפני פגיעויות.

רון דודזון, Skybox

רון דודזון, Skybox

רון דודזון, סקייבוקס סקיוריטי: מסכים ולא מסכים. ראשית, במפורש איני מסכים ש"אם האקר רוצה לפרוץ לחברה שלך, הוא יפרוץ". אני מאמין, גם לאור ההיסטוריה שלי ב-8200, שהכול פריץ, אבל זה נכון כאשר היריב הוא מדינה או ארגון עם יכולות מדינתיות. כלפי רוב שאר הגורמים המנסים לתקוף, מדיניות אבטחה יעילה ושימוש במערכות מתקדמות לניהול וניטור של יישום רמת האבטחה, יספיקו כדי לחסום את התוקף או לייקר משמעותית את עלות התקיפה עד להפיכתה ללא רלוונטית. אני בהחלט מסכים שהתוקפים זריזים, לרוב יותר מהמגנים, במיוחד בניצול פגיעויות חדשות לתקיפה לפני תיקון הפגיעויות. לכן מרכיב חשוב באבטחה הוא מעקב אחר ההתקפות העדכניות מצד אחד, ואחר הפגיעויות החדשות ברכיבים ובתוכנות שעל הרשת הארגונית מצד שני, ותעדוף תיקון הפגיעויות ע"פ ההתקפות הרלוונטיות.

ליאור מרום, קומסק: על מה הלקוח רוצה להגן? יש הבדל בין מה שהוא אומר, לבין מה שהוא צריך. לכולם יש מאגרי מידע שרוב הלקוחות לא מודעים שעל פי חוק הם צריכים להגן עליהם. נכון, מפת היצרנים והפתרונות היום היא כמעט בלתי נתפסת ברוחבה ובעומקה, ולכן התפיסה היום בהקשר של הגנת סייבר מדברת על "משולש קדוש": אנשים, פרוצדורות וטכנולוגיות. דיברנו לפני רגע על נושא האנשים, המודעות שלהם לסכנה המתמדת. רואים היום בסטטיסטיקות שזו אכן הבטן הרכה של הארגונים. גם זה נושא של ידע, כי היום חסרים לפי הערכות משהו כמו מיליון וחצי אנשי סייבר בעולם העסקים. אנחנו מבינים שהדרישה הזאת לאנשי סייבר הולכת וגדלה – מה שמצריך מאתנו לעבור לכלים אוטומטיים, שזה כבר בהיבט הטכנולוגי. צריך לתפור את חליפת ההגנה שרלוונטית לכל ארגון. השאלות שאנחנו תמיד מעלים הן איזה כלים מגנים על עמדות הקצה ואיזה על Data Center? איך נגן על שירותי הענן ואיך מגנים על אפליקציות? וכד'.

Skybox Security

  • Skybox Security היא מובילה עולמית בניהול אבטחת המידע. משרדיה הראשיים ממוקמים בעמק הסיליקון, והיא מחזיקה מרכז מחקר ופיתוח בישראל, השוכן בהרצליה פיתוח ובו 120 עובדים בהובלת ד"ר רון דודזון – סמנכ"ל טכנולוגיות וסגן נשיא למחקר ולפיתוח.
  • לאחרונה הכריזה החברה על גיוס של 150 מיליון דולר כחלק מתכניות הצמיחה והתרחבות פעילות המחקר והפיתוח שלה. Skybox עוסקת בפיתוח פתרונות לניהול אבטחת מידע, ומתמחה בהגנה מפני מתקפות סייבר. פתרונות אלו מספקים ללקוחותיה מבט מקיף על זירת ההתקפות הייחודית לכל ארגון. התוכנה משתמשת באנליטיקה מתקדמת כדי לתעדף את הסיכונים ברשת ומספקת המלצות לפעולה שיענו לסיכונים אלו בצורה הטובה ביותר.
  • הטכנולוגיה מספקת מענה לרשתות מורכבות ביותר בסביבות פיזיות, וירטואליות, ענן וטכנולוגיה תפעולית (OT/ICS). Skybox מספקת למומחי אבטחה את המערך הרחב ביותר של פתרונות לניהול אבטחת סייבר. הפלטפורמה המקיפה של החברה, Skybox™ Security Suite, מאפשרת לארגונים להקטין במידה ניכרת את פרצות האבטחה שתוקפים יכולים לאתר ולנצל, כגון בעיות בהגדרות ציוד רשת ואבטחה, הפרות של מדיניות אבטחת מידע, וכן חולשות תוכנה חשופות.
  • באמצעות אינטגרציה עם יותר מ- 120 רכיבי רשת ואבטחה החברה מספקת את תמונה ברורה ואת ההבנה הנדרשת כדי לקבל החלטות ופעולות מושכלות במהירות גבוהה.
  • הפתרונות משלבים ניתוחים אנליטיים של מסלולי תקיפה בשילוב מודיעין איומים כדי לנתח פרצות ולבחון אותן אל מול שיטות פריצה הפעילות בעולם. בכך מתקבלות התובנות הנדרשות לניהול מדיניות אבטחה בסביבות פיזיות, וירטואליות ובענן, כולל ניהול הפרצות והאיומים. www.skyboxsecurity.com
מאיר עמור, FireEye

מאיר עמור, FireEye

מאיר עמור, FireEye: יש לנו לא מעט מידע ומודיעין בעיקר מחקר Post Mortem מהיום שאחרי. ואחד הדברים המדהימים שעלה בסקרים שעשינו הוא, כי בלמעלה מ-85% מהארגונים היה SOC (מרכז מבצעי אבטחה) ורמה של 95% בעדכון תיקוני אבטחה (Security Patches Update). זאת אומרת, כולם היו בקו הראשון של יישום פתרונות תוכנה כדי לנסות ולהגן – ובכל זאת הם נחדרו וניזוקו. כך מתברר ברוב המקרים ובכל החקירות, בכל ארגוני הענק שאנחנו טיפלנו עבורם בחקר אירועים.

יהודה אלידע:    המסקנה היא שכלום לא עוזר?

מאיר עמור, FireEye: המסקנה היא שהכול פגיע. כפי שאמר אחד מבכירי ה-FBI, "העולם מתחלק לאלה שנפגעו, אלה שייפגעו ואלה שנפגעו אבל האמינו שלא ייפגעו שנית". הנתון המעניין הנוסף הוא, שבממוצע המפגע שוהה 90-95 יום בתוך הארגון לפני שהימצאותו התגלתה. הנתון השלישי שהוא ממוצע הנזק לארגון, שכרגע עומד על ארבעה מיליון דולר להתקפה. וגם הנתון הזה הולך וגדל כי האקרים עם הרבה מאוד כסף, קונים טכנולוגיות, מרוויחים עוד כסף, משקיעים בטכנולוגיה עוד יותר טובה ואחר כך הם הרבה יותר יעילים. לעומתם, אנשי אבטחת מידע שרובם נמצאים שנים רבות בארגון, גדלו על אנטי וירוס, על אנטי ספאם, על Firewalls, ועל ID Management, ועם כלים עתיקים אלה הם צריכים לבלום את ההתקפות המתוחכמות ביותר. הארגונים מתקשים בגיוס מסה של אנשי אבטחת המידע והצבתם בחזית הטכנולוגיה מול האקרים מתוחכמים מאוד עם הרבה יותר כסף. אחת התוצאה מהמלכוד היא המגמה ליציאה לענן. ויש גם תופעה ייחודית בישראל, שנקראת 8200. קחו את ארבעה הבנקים הגדולים בישראל. מי היום מונה להיות אחראי הסייבר בבנק לאומי? בן מוחה. מאיפה הוא הגיע? 8200. מי אחראי על אבטחת מידע בבנק דיסקונט? גדי. מאיפה הוא הגיע? 8200. מי אחראי על אבטחת מידע בבנק הפועלים? אלי. למה? אבטחת מידע 8200. וכך גם צרפתי בבנק מזרחי. זאת אומרת, הארגונים מבינים את הצורך לקצר טווחים. מביאים מ-8200 מומחי התקפה והגנה בסייבר כדי לקצר את עקומת הלימוד ובעצם להטמיע את הידע המיובא באסטרטגיה הארגונית. כי הפערים הולכים ונהיים חריפים יותר. בארגון ממוצע מיושמים 32 כלי הגנה עד שמרוב עצים לא רואים את היער. לשמחתי אנו מעורבים פה גם ברמת המדינה, עולים ליגה בכל נושא המודיעין, כדי לנסות לעשות דברים פרואקטיביים, להקדים את ההאקרים ובאמת לשפר את המלחמה. ברמת הפרט יש בעיה. היכולת של אדם פרטי או של ארגון קטן להתמודד נעשית קשה יותר ויותר. המודעות בסקטור הזה נמוכה ואנשים לא יודעים שבגיבוי Off-Line אפשר לפעמים להתגבר על בעיה של כופרה. הפערים בין SMB ל-Enterprise נעשים גדולים יותר והמשמעות היא לא רק כספית. אלא אם קורה אירוע: מה אומר היועץ המשפטי? מה אומר הדירקטוריון? מה אומר המנכ"ל? מה אומר ה-CIO? מה אומר ה-CISO? זו היערכות ברמה אחרת והמודעות הולכת ועולה, בעולם בוודאי, וגם בארץ יותר ויותר גופים מדברים כך.

איתן ברמלר, Safe-T: המסקנה היא שצריך להרחיק את המידע ולא לאפשר נגישות אליו לכל אחד. כך מנטרלים את אלמנט כלי התקיפה המתקדמים. ראשית מחליטים בארגון שכל בקשה לגישה למידע תעשה מחוץ לארגון ורחוק מהארגון. רק לאחר וידוא (authentication) שבקשת הגישה לגיטימית מאפשרים גישה למידע הרלוונטי ורק אליו. לשם המחשה ניתן להשתמש בדוגמא הבאה. אם מישהו רוצה להגיע לחדר מסוים בכור האטומי בדימונה. לא מאפשרים לו להגיע לדימונה ומשם לכור ואז בודקים אותו ומחליטים האם לאפשר לו להיכנס. לוקחים אותו לאתר בבוגרשוב בתל אביב, עושים בדיקות מקיפות מי הוא מה רצונו ולשם מה הוא מבקש להיכנס לכור. ובתל אביב מתקבלת החלטה האם לאפשר לו להגיע לדימונה. מלבישים על ראשו ברדס שחור כך שלא יראה את הדרך בה הוא נוסע והוא מוצא את עצמו בתחומי הכור בחדר צדדי ללא שום ידיעה איך הגיע.

ארז קריינר:   המספר שהוזכר קודם, שמעל 400 חברות הי-טק בארץ עוסקות בעיקר בסייבר, הוא מעט מדי. אני חושב שאנחנו יכולים יותר מאשר להכפיל אותו ועדיין לא נגיע לרוויה. המחשבים ימשיכו ללוות אותנו כנראה בכמה מאות שנים הקרובות – עד שימציאו איזה משהו חדש וככל שמערכות מחשב תמשכנה להתפתח כך תהיה דרישה לשירותי סייבר. עוצמת התקיפה, כמו גם התחכום שלה, תעלה. ובהתאם גם רמות ההגנה. כיום ריאלי לצפות להגנה מספקת והעובדה היא שכולנו משתמשים במערכות מחשב ומסוגלים להמשיך להשתמש בהן. החוכמה היא, זה איפה לשים את הגדר ולהציב את הגובה של ההגנה בלי שהיא תשפיע על השקעות של הארגון. עלינו להכניס את הנושא של סייבר כמרכיב פיננסי במודל העסקי, אחרי שזה כבר נכנס בתור מרכיב תפעולי בסל הסיכונים שקציני הערכת סיכונים לוקחים לתשומת לבם. ויותר מזה, אני יכול להגיד את זה כבוגר הרבה מאוד הופעות בפני דירקטוריונים, האחריות האישית, שמנכ"לים מרגישים על הכתפיים כשמדברים איתם על סיכוני סייבר, הולכת וגדלה ובעצם מניעה אותם לפעולה. ולכן אני אומר, המספרים האלה של 400 חברות הסייבר בארץ בכלל לא מפחידים אותי. יהיו עוד הרבה מאוד. אני גם חושב שזה מקום בו מדינת ישראל יכולה להצטיין, ואני מתעסק הרבה עם טכנולוגיות וסטארט-אפים.

יונתן הלוי, TheTaRay: אני רוצה לקחת את משל הגדר צעד נוסף דווקא בתחום בעולם הפיננסי. בעבר, איך היית שודד בנק? היית נכנס לבנק עם אקדח שלוף, הולך לטלר, לעובד באשנב הקופה, ומצווה 'תביא את מה שיש בכספת'. היום, בעולם הסייבר, לא פורצים פיזית לבנק ולא מחזיקים אקדח ביד. אפילו לא צריך רכב מילוט.

אריאל לבנון, קבוצת מר

אריאל לבנון, קבוצת מר

במקום בלתי ידוע יושב מישהו מול מסך מחשב ומפעיל רשת שלמה של רובוטים, גונב עשרה שקלים מחשבון עו"ש או 500 דולר מכספומט בלאס ווגאס, או משגר פקודת העברת כספים בין-בנקאית, כפי שקרה לא מזמן בבנק בבנגלדש, תוך שימוש ברשת SWIFT שמעבירה כספים בין כל הבנקים בעולם. היום אתה לא צריך להגיע לסניף. אם למדת לפרוץ לבנק, אתה עושה את זה מהבית, בתוכנה שדורשת רק גישה למחשב. ולכן ההתקפות האלה הולכות ונהיות הרבה והרבה יותר מסובכות. הפתרונות הקיימים היום להגן על הונאות והלבנות הון מבוססים על מערכת חוקים שמגדירה מה אני יודע לתפוס. אבל הם מייצרים כמה בעיות משמעותיות: הם לא חשופים לכל האפיקים החדשים שהבנקים נפתחים אליהם; הם יודעים לתפוס רק את מה שהן תפסו בעבר, לא את הדברים שמתפתחים מרגע לרגע; והם מייצרים המון התראות שווא. צריך להשתמש בטכנולוגיות בינה מלאכותית כדי לאבחן את הסיכונים, ולהפעיל את האנשים שמכירים את הטיפול המונע נזקים. זו צורת עבודה הרבה יותר מהירה והרבה יותר יעילה להגנת הארגון.

אריאל לבנון, קבוצת מר: אני רוצה להתייחס פה לכמה נקודות שדורשות הדגשה. אחת; סייבר זה כבר לא תאוריית קונספירציה ולא פרנויה נוירוטית – זו סכנה אמיתית. דבר שני; לא כל אחד מבין סייבר במובן של יכולת להתגונן. זו אינה אבולוציה של אבטחת המידע, ולא רק סיפור של טכנולוגיה. לכן יכול להיות שיהיו גם בעוד שנים 400 חברות טכנולוגיה ישראליות אבל בטוח לא יהיו 399 חברות שעדיין עושות Cyber Security for Enterprises. העולם השתנה. הלקוחות לא מוכנים לפגוש כל חברת סייבר, גם לא כל מומחה סייבר. אני פגשתי אפילו לקוחות ישראלים שאומרים, "לא מעניין אותי מה אתה הולך לעשות. אני לא מבין בזה ואין לי צוות אנשים שיתעסקו בזה – אני רוצה שאתה תפתור לי את הבעיה. אני רוצה לקנות את המודיעין שאתה תאסוף, תנתח ותגיד לי מה עלי לעשות. ולא מעניין אותי באיזו טכנולוגיה אתה משתמש". כמו שאני רואה את זה, העולם הולך לשירות אבטחה בענן. Cyber as a Service. גם החברות המאוד מאוד גדולות, חברות תקשורת, בנקים עולמיים, אומרים לי, 'בתחום הזה אנו לא משחקים, תעשה אותו לבד, רק תגיד לנו כמה צריך לשלם. מה לקנות ולהטמיע ומה לרכוש כשירות. הדבר המעניין ביותר הוא שהערך של מודיעין יעלה – כמו בתחום של סיכול טרור, שאי אפשר להקיף את המדינה בחיילים כי זה לא אפקטיבי, גם בממד הסייבר צריך יהיה ללכת על סיכול מוכוון מודיעין. כבר היום לקוחות זורקים מוצרי סייבר כי פשוט נמאס להם  – מצד אחד הם מרגישים שמבהילים אותם 'מתי תהיה התקיפה הבאה?' ומצד שני הם ממשיכים לשלם רישיונות תוכנה למוצרים שאין להם מושג מה הם תורמים לביטחון מעבר לשקט נפשי. אני חושב שהשוק הולך לחברות שירות מיקור חוץ מקצועניות, כל אחת בתחומה, ואז יהיה ללקוח קל יחסית, הוא יבחר פתרון מסוג ספציפי מבין שתיים או שלוש חברות שהוא יודע שהן הבולטות בתחום. או שיועץ חיצוני יגיד לו לאיזו חברה לפנות. בטוח שהוא לא יעשה סקר בין 20 החברות שפעילות בכל אספקט. נכון, שהעולם מסתכל לראות איך אנחנו הישראלים הולכים להתמודד עם הבעיה, כי המתודולוגיות הקיימות לא פותרות את הבעיה. צודקת הממשלה, שזו הזדמנות שלנו כמדינה לפתח מהר פתרונות חדשניים ולייצא אותם.

סייבר ומודיעין בקבוצת מר

  • קבוצת מר היא חברת אינטגרציה ישראלית גלובלית אשר פועלת בחמישה תחומי ליבה: תשתיות תקשורת- מגדלי תקשורת וסיבים אופטיים; HLS ('הגנת המולדת' לרבות ערים בטוחות, מתקנים אסטרטגים, ערים חכמות, קמפוסים ובניינים חכמים); פתרונות ואבטחת סייבר ומודיעין; מערכות חקירה ומודיעין;BIG DATA ופתרונות תקשורת טקטית לכוחות החירום וההצלה (מגיבים ראשונים) ולצבאות (ים, יבשה ואוויר).
  • פשעי סייבר וטרור סייבר הינם איומים אשר הופכים משמעותיים יותר ויותר על ארגונים ברחבי העולם. ארגונים כיום חייבים להיות מוכנים להגן על עצמם מפני פעולות שעלולות לסכן את נכסיהם, ההון, התפקוד והמוניטין שלהם. לכן, החלטנו להתמקד ולספק מענה מקצועי ומתקדם בתחום אבטחת סייבר ומודיעין ולהעמיד את משאבי הקבוצה לטובת תחום קריטי זה, אשר מחייב שילוב של יכולות מקצועיות, תגובתיות מהירה ופתרונות אינטגרטיביים.
  • חטיבת הסייבר והמודיעין של קבוצת מר מתמחה במתן פתרון מקיף וכולל לכלל האיומים מולם ניצבים ארגונים. החל ממודיעין מדויק כנגד איומי סייבר (Cyber Actionable Threat Intelligence), פתרונות סייבר אינטגרטיביים ועד להקמת מרכזי מבצעים להגנת סייבר (CSOC), ניהול שירותי אבטחה מרחוק והדרכת סייבר בכל הרמות. בחטיבת הסייבר והמודיעין שלנו תמצאו קבוצת מומחים איכותית, רובם צמחו בסביבת הגידול של הסייבר הישראלי ושל קהיליית המודעין, המביאים איתם חדשנות, יצירתיות, ידע וניסיון הכרחיים לתחום שדינאמיות היא ברירת המחדל שלו. תפיסת העבודה מתבססת על ניתוח מקצועי שמבצעים מומחי החברה לזיהוי כשלי אבטחה ואיומי סייבר, תוך התחשבות בארגון עצמו, בסביבת הפעולה שלו ובהתפתחויות טכנולוגיות. ניתוח זה מאפשר גיבוש המלצות לתיעדוף הפתרונות ומיקוד חכם של משאבים בכפוף לתקציב, במטרה למקסם את אבטחת הארגון ומוכנותו לכל תרחיש.
  • מגוון רחב במיוחד של שירותי מודיעין סייבר מודולריים, מאפשרים לכל ארגון ליהנות מהניסיון ומהמקצועיות של המומחים שלנו בהיקף, ובתנאים המתאימים לו באופן ספציפי. מטרתנו לאפשר פתרונות מודיעין סייבר מקיפים המספקים את ההגנה הטובה והאיכותית הקיימת כיום בעולם, בראייה הוליסטית וכוללת של הארגון. אנו שמים דגש מיוחד על ייעול תהליכי עבודה וקלות ההטמעה והיישום של פתרונות אבטחת הסייבר והמודיעין בצמתים הרלוונטיים בארגון. אנו מאמינים בגישה פרואקטיבית של פעילות ייזומה לאיתור ומניעת התקפות סייבר ולא מסתפקים רק במענה למתקפה, כי אנו מאמינים שמודיעין חכם והגנה יעילה הם האמצעים המקצועיים והחסכוניים אל מול מציאות שבה איומי הסייבר רק הולכים וגדלים.
  • קבוצת מר נוסדה ב-1982, מעסיקה כ-1,100 עובדים, מונה עשרות חברות בנות ופעילה בעיקר במדינות המתפתחות באמריקה הלטינית, ארה"ב, אפריקה וישראל. לקוחותיה של הקבוצה כוללים גופים ממשלתיים, מוניציפאליים, ביטחוניים, בנקים, מפעילי תקשורת ועוד. לחברה מספר מרכזי פיתוח בתחום התוכנה והאלקטרוניקה ומפעלי יצור בארץ ובעולם. מר מנוהלת על-ידי ניר למפרט ונמצאת בשליטת חיים מר, קרן פימי ויצחק בן בסט ונסחרת בבורסת ת"א החל משנת 1992.
קיריל גלפנד, טרנד מיקרו

קיריל גלפנד, טרנד מיקרו

קיריל גלפנד, טרנד מיקרו: אנחנו מזהים את המגמה, שבמחשוב הכול יעבור בסופו של דבר לענן, אם זה ענן פרטי, ממשלתי או עולמי; אם זה אמזון, אז'ור או גוגל, זה יגמר בענן. אנחנו, למשל, חושבים שכחברת מודיעין – בנוסף למוצרים וכלים – אנחנו לא מכירים מספיק את לקוח הקצה שלנו. זה חסרון ששותף עסקי כמו אמזון יכול לתת לנו, שת"פ שייתן ללקוח Add Value ענק. כי הוא, השותף, פיתח עצמאית את כל המנגנון לשרת את הלקוח על סמך נתוני פרופיל עשירים ומדויקים. מה שנשאר לנו להשלים זה ליישם את האבטחה, להוסיף שכבה אבטחתית. כאחת החברות שמייצרות כלים, אנו צריכים לתת את הכלים האלה לפרטנרים, במקרה זה לאמזון, שתיישם אותם כחלק ממודל השירות הסטנדרטי. דרך אגב, אותן 400 חברות לאבטחת סייבר, הן קצה הקרחון של אלפי סטארט-אפים שלא מייצרים אבטחת סייבר אלא מכשירי תקיפת סייבר. כי להתקיף זה הרבה יותר רווחי מלהציע שירות הגנה. כמו שכופר תמיד יישאר איום קריטי לא בגלל שסחיטת כופר היא טכנולוגיה מתקדמת. בסך הכול זו דרך להרוויח הרבה כסף, בהשקעה יחסית מינימלית. כמה עשרות אלפי דולרים ואתה קונה היום שרת ניהול התקפות ומתחיל לצבור ביטקונים.

איתן ברמלר, Safe-T: אנו ב-Safe-T מאמינים כי העולם הולך לכיוון ההיברידי. רוב המשתמשים הגדולים, פרטים או ציבוריים/ממשלתיים אינם יכולים לעבור לענן באופן מוחלט , תמיד ישמרו על מערכות בבית והרוב יעבור לענן. לכן הפתרונות להגנה על המידע מהדור החדש צריכים להיות אגנוסטיים לסביבת העבודה, כי היא משתנה כל הזמן. אנחנו מאמינים כי הפתרונות צריכים להיות Cloud to Ground. גם הקונספט צריך להשתנות בהתאם: מ- Trust, כלומר אנו בוטחים בכולם למעט אלו שמסומנים כחשודים לקונספט של Zero Trust, אין אמון באף אחד לא מבית ולא מבחוץ.

אילן סגלמן Sophos

אילן סגלמן Sophos

אילן סגלמן, Sophos, Power: כולנו פה מסביב לשולחן, מתמקדים בשוק ה-Enterprise, אבל השוק הישראלי אינו זירת Enterprise אמיתית. נכון, יש כמה בנקים, חברות ביטוח, תעשיה, קמעונאות, או תקשורת גדולות, אבל רוב השוק הישראלי הוא SMB. כיום חברות SMB התרגלו לעבוד במודל של SaaS, והן רוצות לעבור לעבוד באותה הצורה גם עם אבטחת המידע, לעבוד במודל ענן אמיתי של: Pay as you grow Pay as you go, ולשלם לפי צורך וצריכה אמתיים. לדעתי, מוצרים כמו מודיעין אנושי יישאר פריבילגיה של ה- Enterprise כי אני לא מכיר הרבה חברות SMB שיכולות להחזיק 20-40 מוצרי הגנה, כפי שאסטרטגיית הסייבר של ארגוני ה- Enterprise היום דורשת. אבל בענן, גם הקטנות יכולות לשחק כמו גדולות. לא תוקפים חברה בגלל הגודל שלה או בגלל מספר העובדים שלה, תוקפים חברה בגלל הידע אותו היא מחזיקה, היכולת להגיע לאנשי מפתח בחברה הנתקפת ובחברות מסונפות,  או היכולת להסב נזק לחברה עצמה או לגורמים וגופים הקשורים אליה. ועוד נקודה אחת למחשבה. אתה לא יותר בטוח מהשותפים העסקיים להם פתחת ערוץ תקשורת ישיר לליבת הנתונים שלך. הפריצה הראשונית נעשית בחוליה הכי חלשה בשרשרת האספקה, מישהו שמייצר עבורך איזשהו רכיב, ודרכו רוכבים ההאקרים אל תוך כל מערכות הארגון עד שהם מוצאים את מה שכדאי לגנוב או להצפין לצורך סחיטה. צריך לוודא שהשותפים שלך עובדים כמו שצריך והם מקבלים את התמיכה הנדרשת כדי לעמוד בסטנדרטים שלך.

רון דודזון, סקייבוקס סקיוריטי: אכן, ראוי להתמקד בשוק הישראלי, ובו באמת יש רק מעט עשרות ארגונים שמתנהגים כ-enterprise אמריקאי בניהול האבטחה שלהם, מה-data center הפנימי ועד סביבת ענן מתקדמת. אלו ארגונים שיכולים להרשות לעצמם צוותי אבטחה בגודל ובמיומנות ראויים, ואלו גם הארגונים שמפעילים מערכות מתקדמות יותר לניהול אבטחת הסייבר. שאר ארגוני ה-SMB עדיף להם שישתמשו בשירות-חוץ לניהול אבטחת הרשת. אבל, בהחלט הייתי מציע למנהלי הרשת בארגונים הקטנים יותר לתחקר היטב את נותני השירותים השונים באשר לרמת אנשי המקצוע של נותן השירות, ובאשר לתחכום המערכות שבשימוש ספק השירות, שכן ללא מערכות ניהול וניטור מתקדמות, אין באפשרות ספק השירות להצדיק את שכרו.

נטליה דיסקין, אורקל: הייתי ממליצה, קודם כל, על פתרונות ענן שמציעות חברות Tier 1

נטליה דיסקין, אורקל: הייתי ממליצה, קודם כל, על פתרונות ענן שמציעות חברות Tier 1

נטליה דיסקין, אורקל: אני רוצה לחזור לשאלה המאוד קונקרטית, איך אנו עוזרים ללקוחות שלנו לבחור נכון את המוצרים שיעזרו להם להתגונן, מבין שלל הפתרונות והיועצים. הייתי ממליצה, קודם כל, על פתרונות ענן שמציעות חברות Tier 1, כי יש מחסור ענק במומחים בתחום הסייבר ולא כל חברה יכולה להרשות לעצמה לגייס אנשי סייבר מדרגה ראשונה. הטעות הנפוצה היא, שרוב החברות מסתפקות בהגנה בסיסית המסתכמת בפיירוול ואנטי-וירוס, שמצליחים למנוע רק 60-40 אחוזים ממתקפות הסייבר. המלצתי, היא להוסיף עוד שכבות הגנה על מנת להקשות עד כמה שניתן על התוקף מלבצע את זממו. צריך להבין שאין הגנה הרמטית לחלוטין, הכול מבוסס על רמת הקושי שהציב המתגונן, אל מול המוטיבציה של התוקף. כמן כן, יש להשקיע בכלי ניטור ארגוניים כגון פעילות חריגה ברשת הארגונית והתנהגות לא צפויה של המשתמשים. ידוע, שפורצים נכנסים לרשתות ארגוניות, יושבים בשקט שבועות ולפעמים חודשים ומחכים לזמן הטוב מבחינתם לתקוף. כנגד זה, קיימים כיום כלי ניטור מתקדמים מבוססי Machine Learning ו-Artificial Intelligence. הריבוי האינסופי של איומי הסרק, אל מול מיעוט איומי האמת מחייב את שילובן של מכונות לומדות ואלגוריתמים משוכללים כדי לסנן את הרעש ולהתריע בזמן על איומי האמת. וכמובן, אין לשכוח את הגורם האנושי. משעה שאותרו איומי האמת, יש להעסיק אנליסט מנוסה, שיפענח את ההתקפה ויידע לפעול באופן מידי לנטרולה.

דוד ביסמוט, נספרו

דוד ביסמוט, נספרו

דוד ביסמוט, NessPRO: מה שאנחנו שומעים כאן זה בערך מה שהלקוחות מרגישים. כולנו מדברים על אותו דבר, אבל לא מציגים אותו באותן מילים. לכן אין פלא שהלקוח מרגיש את הבלבול הזה. לאן ללכת? לענן עם Cyber as a Service או להתחיל On Premises עם פתרונות Best of Breed? לקחת יועץ ולסמוך על המלצותיו או שנלך לאיזו מכונה שלומדת הכל? ואגב הכול נכון. זו הבעיה האמיתית. וגם אם נשב פה ימים שלמים לא בטוח שנצא עם מסקנה אחת איך להתכונן למתקפת סיבר הבא. כנראה שלא שנגיע לאיזושהי החלטה ולכן ברור לכולנו שלא כל הלקוחות יעשו אותו דבר באותה צורה. מה שיש לי להציע זה לשתף את הלקוח בניתוח הפתרונות. לשמוע את נקודת ההשקפה העסקית שלו. להבין אותו "ובגובה העיניים". להביא לו את הידע המקצועי שלנו אשר מבוסס על ניסיון, ומה שלמדנו לקוחות אחרים באותו הוורטיקל, שמתמודדים עם אתגרים דומים. ככל שהפורטפוליו שלנו יהיה גדול יותר נוכל להתאים אותו נכון יותר לכל לקוח על פי הצורך הייחודי שלו. בנוסף לכך אסור להפסיק לעמוד במקום, כי כמו שהתקופות הסייבר מתקדמות גם הטכנולוגיה של הגנת הסייבר מציעה כל יום משהו חדש.

מאיר עשת:   אני רוצה רגע להעלות שאלה מזווית אחרת לגמרי. להבין את הנזק. אין ויכוח שנזקי הסייבר מסתכמים במיליארדים, עשרות אם לא מאות, סכומים מטורפים. בעבר עולם הביטוח התגבר על כל הבעיות בצורה פשוטה לכאורה. פיתחו פוליסה לכל מה שתרצו, ולכל סיכון קיים היום ביטוח. באיזו מידה זה מפותח בנושא סייבר? אני מנהל סיכונים בארגון, אני מבין שהכול פריץ, ועדיין הדירקטוריון רוצה לבטח את העסק מפני נזקי סייבר. אני פונה לחברת ביטוח גדולה או ללונדון ואומר 'זה הארגון, זה מה שאנחנו עושים בתחום סייבר, אני רוצה ביטוח נזקים אותו אפשר להגדיר ולתמחר ברמות שונות. איפה נמצא כל הנושא הזה?

איתי שגיא, קרונוס סייבר

איתי שגיא, קרונוס סייבר

איתי שגיא, Cronus Cyber: לגבי ביטוחים בעולם הסייבר, זה עולם שעדיין בחיתולים, יש מספר מצומצם של סטארט-אפים בארץ שעוסקים בזה. זה תחום שיותר מדבר לחברות גדולות היום ששוכרות חברות ייעוץ לפרויקטים גדולים שיוכלו לנתח מה המצב הקיים מבחינת אבטחת מידע, מהי החשיפה לחברת הביטוח, מהי פרמיה הוגנת ומי עוד מוכן לחלוק בסיכונים וברווחים. בעולם ה-SMB הנושא עדיין בחיתוליו, מעטים יודעים איך לכמת נזקים ואיך לתת הערכה נכונה של הסיכון, ולעיתים קרובות הבדיקה תעלה הרבה יותר מהנזק הפוטנציאלי שייגרם ל-SMB עצמו. לכן היום מפתחים היום כלים אוטומטיים, שאינם חודרניים ולא חושפים את סודות הארגון, כדי להעריך את הנזקים הפוטנציאליים ומידת החוסן שלו כשורד ביחס לאטרקטיביות של חדירה. עקב עניין הציבור וההשפעה עליו, יש גם מקום לרגולטור בלקבוע אילו קריטריונים יותר חשובים ולקבוע סטנדרטים של איך עסק צריך להגן על עצמו. בהקשר הזה רואים המון רגולציות שיוצאות לשוק, למשל באירופה קבעו סטנדרט בשם GDPR שיש לו השפעה דרמטית בנושא, וגם רשות הסייבר בישראל יוצאת עם המון תקנות רגולציה. גם בנק ישראל, שפועל כרגולטור על הפרקטיקה התפעולית של הבנקים, יצא לאחרונה עם הצעה לתקנה חדשה, שהבנקים יהיו צריכים להיות אחראים על חוסן הסייבר של הספקים שלהם. זו גם הצעת חוק, שכנראה יכנס לספר החוקים בשנה הבאה, ובעקבותיו נראה המון רגולציות. התקנות לא יעזרו לך לבחור פתרון ספציפי המקובל על הרגולטור, אבל הן ייתנו מענה לשאלה: מה התהליכים שאתה צריך לעבור כדי שתעמוד במידת ההגנה הרצויה?

קיריל גלפנד, טרנד מיקרו: סליחה אני חייב להדגיש שמדובר בשוק שמוערך השנה ב-20 מיליארד דולר קצת קשה לקרוא לזה "סכום בחיתוליו".

מאיר עשת:   נדמה לי ש-AIG התחילה בנושא, יש לה פוליסת ביטוח שאומרת 'אתה רוצה סייבר? תשים את הדברים האלה והאלה, תשלם כך וכך ותקבל פיצוי בגובה כזה וכזה. יכול להיות שזה עדיין בחיתולים, אבל מבחינת חברות הביטוח זו הזדמנות עסקית אדירה.

ארז קריינר

ארז קריינר

ארז קריינר:   ביטוח זו בדיוק דוגמא לפרדיגמה שמנסים להעתיק מהעולם הישן על עולם חדש לחלוטין, שונה ודורש חשיבה אחרת. הביטוח התחיל ממשהו שהוא מאוד ברור. כשמכונית נפגעת אתה יודע בדיוק מה הנזק המקסימאלי שיכול להיות לה, ואפילו כמה אנשים עלולים להרג בתאונה. הוא מתבסס על מסד נתונים מאוד מדויק. אבל בפוליסת סייבר נשארו סימני שאלה בנושא של ערך המידע. כל הנושא של ערך המידע הוא לחלוטין, או כמעט לחלוטין, עדיין לא נחקר, ולכן היכולת להעריך מה הנזק, למשל, כשמאגר נתונים של בנק מושמד, אינה חד-משמעית. כפי שלהעריך כמותית מה הנזק כתוצאה מדליפת המידע של סנאודן ופרסומו באתר ויקיליקס, זו בעיה מתודית.

אריאל לבנון, קבוצת מר: אני רואה את הביטוח בסוף כמו עוד מוצר במסגרת ניהול הסיכונים ועליך כמנהל להחליט האם אתה קונה עוד מוצר הגנה או שאתה קונה עוד ביטוח ומוותר על המוצר. זה תחום בשלב מאוד התחלתי, והבעיה העיקרית היא איך להעריך את הסיכון. לא באמת אפשר לדעת מראש מתי ההאקרים ירצו לתקוף את החברה שאותה אתה סוקר, יכול להיות שזה הבנק הכי מעניין אבל הוא לא יהיה אף פעם יעד לתקיפה ולכן כמה נכון להשקיע. בהקשר הזה אנחנו מצאנו שהרבה פעמים הלקוחות שלנו אומרים, 'בשביל שהגנבים יסתכלו ויראו פה מנעול ויעברו לבית הבא אפשר להסתפק בחבילה בסיסית. במגזר ה-SMB, יש לנו לקוחות שמבקשים חבילת סייבר סבירה במחיר סביר, שכוללת שלושה או ארבעה פתרונות משולבים. נתת להם פתרון כזה, נתת להם שקט, ומבחינתי אלה לקוחות מרוצים. ודרך אגב, צריך לזכור שהטכנולוגיה תפקידה לשרת את האדם ולא הפוך. יש היום ארגונים בהם האדם הפך להיות משרת הטכנולוגיה ולכן המצב מתחיל להימאס על הארגונים. נצטרך ללכת על פתרונות הניזונים מהכוונה מודיעינית להתראות ממוקדות. כי מנכ"ל לא יוכל לתפקד ביומיום בחרדה, שהנה מחר תוקפים אותו, כי אז הוא פשוט יתחיל להתעלם מהכול, בבחינת 'אין מה לעשות'. אפילו אני, שעוסק בסייבר 24/7, מתחיל להתעייף. בשבוע שעבר הייתי בכנס ביפן, ויצאתי עם בלגן בראש. ביום אחד שמעתי הצגות של 700 מוצרים! אם אני הלכתי לאיבוד לפני סוף היום, לקוח שלי היה הולך לאיבוד במוצר החמישי. זה לא עובד ככה, צריך לשנות את התפיסה.

רון דודזון, סקייבוקס סקיוריטי: אני מסכים לדברי אריאל בעניין הביטוח כחלק מתפיסת ניהול הסיכון של סוגיות אבטחת הסייבר. החברה צריכה לקבל הערכה ממנהלי המידע והרשת מהם סיכוני הסייבר, אלו פעולות נעשות להקטנתם, ובהתאם – להחליט אם ראוי להשקיע גם בביטוח. לטעמי, לרוב המוחלט של החברות בארץ ראוי להתמקד בהבנת והקטנת סיכוני הסייבר, ולא בביטוח סייבר. הוזכרו גם רגולציות, והדברים קשורים. העיסוק בסיכוני סייבר צריך להיות משולב בהבנת הרגולציות המשפיעות על הארגון ומידת העמידה של הארגון ומדיניות האבטחה שלו ברגולציות הנדרשות. אי-עמידה מייצר סיכונים עסקיים ומשפטיים שראוי להבינם ולהקטינם, וביטוח אינו הדרך האפקטיבית לכך. מוצרי ניהול סייבר מאפשרים למדוד גם את מידת המילוי של הארגון בדרישות הרגולציה בתחומי אבטחת הסייבר וניהול מדיניות האבטחה, ולהציע דרכים לשיפור העמידה בדרישות הרגולטור.

יונתן הלוי, TheTaRay: לגבי עולם הפיננסי. יש מקומות ששום חברת הביטוח לא תציל אותם

יונתן הלוי, TheTaRay: לגבי עולם הפיננסי. יש מקומות ששום חברת הביטוח לא תציל אותם

אילן סגלמן, Sophos, Power: רק  הערה קטנה לגבי עלויות. פורסמו כמה מחקרים שהראו, שבהרבה חברות גדולות המשקיעות עשרות ומאות מיליוני דולרים באבטחת סייבר, הנזק מדליפת מידע הוא פחות מעלות אבטחת המידע. השקלול של עלות-מול-תועלת הוא לפעמים קצת יוצא מפרופורציה.

מאיר עשת:   קוראים לזה אקטואריה, ויש היום כבר מספיק נתונים אצל חברות שמנהלות אקטוארית סייבר מזה שבע שנים לפחות. אם רוצים, יש סטטיסטיקה להטמיע. זו בפשטות הזדמנות עסקית אדירה שמפספסות חברות הביטוח.

מאיר עמור, FireEye: אנחנו מזהים גם בעולם וגם בארץ מגמה, שחברות ביטוח גדולות רוכשות חברות סטארט-אפ בתחום הסייבר. תשאלו, למה? כי השמאים באים לארגון ואומרים, זה מצבך כסיכון ביטוחי, זה מה שאנחנו חושבים, ואם אתה רוצה לשלם פחות, בבקשה, אלה השירותים שלי, תשלם עבורם והפוליסה שלך תוזל בהתאם. הערה שנייה: אין מה לעשות, היכולת לדייק באומדן הנזק היא בעייתית בעיקר בקטע של נזק עקיף. מה המשמעות שה-CISO או המנכ"ל וה-CFO הולכים הביתה? אני אגיד יותר מזה. אנחנו מכירים מבפנים את האירוע הקטסטרופלי בסוני. פריצה ל-140 נקודות קצה, אי אפשר היה להיכנס למשרדים כי הם השביתו את מערכת אבטחת הנגישות, הם לקחו סרטים מוכנים להפצה ולקחו תסריטים מוכנים לעבודה. לא רק שבמאזן, בשורת ההפסד הנומינלי, סוני רשמה מאות מיליוני דולרים, לא ברור איך הביטוח יכול להעריך נזק של ארגון שהושבת לאורך זמן? אי הוודאות בתכולת הביטוח הפך להיות מאיץ של ניהול סיכונים בארגונים גדולים, שהשתכנעו להתחיל לשאול שאלות קשות. לא רק בהיבט של נכסי רוח (IP) וכולי אלא מה יקרה ביום שאחרי? לכן, לשאלתך, חברות הביטוח יאלצו לאמץ כלי הערכה מאוד מתקדמים, כלי עומק שמספקים יכולת מיפוי ברובד נמוך של איפה הארגון נמצא. ובכיוון ההפוך, יותר ארגונים מראים נכונות לחשוף את קרביהם – כי הפוליסה תהיה בהתאם. הנושא הזה יגיע לממדים הרבה יותר גדולים משהם היו אי פעם.

מאיר עמור, FireEye:

מאיר עמור, FireEye: חברות ביטוח יאלצו לאמץ כלי הערכה מאוד מתקדמים

יונתן הלוי, TheTaRay: שלושה דברים קצרים ברמת כותרות: אחד, לגבי עולם הפיננסי. יש מקומות ששום חברת הביטוח לא תציל אותם, כי הם יאבדו את רישיון העסק. בנק שיאפשר הלבנת הון או מימון טרור, לא תעזור לו שום פוליסת ביטוח … הוא יאבד את רישיון העסק מהרגולטור. שתיים, גם חברות הביטוח מותקפות. מה תעשה אם מישהו יתקוף את חברת הביטוח וישנה לך את הפוליסות. דרך אגב, בעולם הביטוח יש יותר הונאות, מאשר בבנקים. חלקם כשלים טכניים, חלקם מעשי מרמה להוצאת כספים בטענות שווא, וחלקם הלבנות הון במסווה של פיצוי נזקים ע"י חברות הביטוח. והדבר השלישי שרלוונטי לעולם הביטוח ויכולתו להטמיע חדשנות: מחר לא יהיה נהג לרכב, מי אחראי לתאונת דרכים, את מי אתה מבטח? צריך בעצם לבנות מודלים חדשים של ביטוח שמבוססים על חדשנות בעולם המידע.

קיריל גלפנד, טרנד מיקרו: ראינו שפרצו לרכב אוטונומי בתנועה והסיעו אותו תוך התעלמות מהבקרה. אז את מי הביטוח יתבע? את מובילאיי? אבל מובילאיי לא אחראים על הגנת סייבר למכונית. הוא יתבע מי שיצר אבטחת מידע לרכב שכשלה? אבל הוא לא צד לאירוע. אז יש פה בעיה רצינית ומאוד אמיתית כי הרגולציה פשוט לא שם.

נטליה דיסקין, אורקל: במסגרת ההגנה מפני מתקפות סייבר, אין ספק שלטכנולוגיית Blockchain יש מקום נכבד, שכן זו הטכנולוגיה הבטוחה ביותר שקיימת היום לאבטחת מידע ברשת. הנה, רק הבוקר קראנו שהחברה הגדולה בעולם בתחום אוניות אספקה, Maersk, יישמה את טכנולוגיית ה-Blockchain כדי להוריד את מחירי הביטוח הגבוהים הכרוכים בהובלה ימית. זו רק דוגמא אחת מיני רבות, ומגמה זו רק תלך ותגבר בשנים הקרובות.

מאיר עשת:   למעשה, יש איגוד עולמי של חברות ספנות ונמלים שדוחף לאימוץ הטכנולוגיה. גם נמלי ישראל שותפים לזה.

אילן סגלמן, Sophos, Power: בסייבר, כל ארגון צריך שיתפרו לו את החליפה המתאימה לצרכיו. אם אתה בנק גלובלי  מוביל עם 150,000 עובדים אתה צריך יכולות מסוימות ודרך עבודה מסוימת ומוצרים מסוימים. ואם אתה חברה תעשייתית של 5,000 עובדים או רק 50, אתה צריך חליפה אחרת. וחשוב להשתמש באנשי מקצוע המתאימים לתפירת החליפה הנכונה. בנוגע לבלוקצ'יין אני חושב שעוד קצת מוקדם להכריז על ניצחון. שרים הרבה שירי הלל, הטכנולוגיה מאוד טובה ומבטיחה, לפחות  עד שימצאו את הסדק הראשון. יש Buzz ויש מציאות, ובכל זאת, זו טכנולוגיה מאוד טובה. גם אליה הצליחו להיכנס ולחשוף סדקים. אנחנו עוד לא יודעים כמה זמן ה-Buzz יחזיק ומה הכוח האמיתי לאורך שנים.

איתן ברמלר, Safe-T: בהמשך לדבריו של אילן חשוב להדגיש כי באמת יש חליפת הגנה לכל ארגון בהתאם לסוגי מערכות מידע שלו וצרכיו הספציפיים. אבל כל ארגון צריך מעטפת הגנה בסיסית שמלווה את קבצי המידע שלו לכל אורך חייהם מה שאנחנו מכנים בז'רגון המקצועי Life Cycle שלהם. מעל המעטפת הזו ניתן לשלב כל כלי נקודתי שנדרש לו בהתאם לסוג הפעילות שלו ולגודלו, סביבות העבודה שלו וכל שאר הפרמטרים הרלוונטיים.

אריאל לבנון קבוצת מר:

אריאל לבנון קבוצת מר: במגזר ה-SMB אפשר להסתפק בחבילה פשוטה יחסית

יונתן הלוי, TheTaRay: ה-Blockchain היא התפתחות מעניינת, ובשוק הפיננסי היא גם מהווה איום גדול על מודל הבנקאות כפי שאנחנו מכירים אותו היום. אבל, האם בנושא הסייבר זו הזדמנות או איום? לדעתי, גם וגם. להמחשה, אני חוזר לדוגמת האנטיביוטיקה. כל פעם שנפתח עוד תרופת אנטיביוטיקה לאיזה וירוס התחלנו תהליך של הסתגלות הוירוס, שסופו לנטרל אותה. אפשר שגם אצלנו  בחיסון סייבר כל הצלחה היא גם צעד ראשון בפיתוח האיומים העתידיים.

אריאל לבנון, קבוצת מר: טוב, ראשית כל לגבי הבלוקצ'יין אני מסכים עם מה שאמר יונתן, יש לזה כנראה אספקט איומים ומצד שני מרחב הזדמנויות. צריך יהיה ללמוד איך מתמודדים עם האיומים ואיך מנצלים את ההזדמנויות שהטכנולוגיה מביאה לשולחן. וכך גם כאן בתחום הסייבר, נלמד לחיות במאזן של איומים והזדמנויות. וכך זה גם קשור לנושא הביטוח, נושא שהפך לחלק מרכזי בניהול הסיכונים הכללי של ארגון. בנק נורמלי, שחושש היום שיפרצו אליו בשוד מזוין, ילמד להתכונן שיפרצו אליו האקרים לתקיפת סייבר. מנהל הסיכונים יסתכל בחשבון שתגיש חברת אבטחת המידע ויגיד, 'לא נורא, זה הכסף שהבנק השקיע בעבר בפחד שלי משוד מזוין – ועכשו זה הכסף שאני משקיע בפחד מהתקפות סייבר – וזה הכסף שאני משקיע בקניית פוליסת ביטוח שתגבה אותי על כל שאר הדברים המסוכנים בעשיית עסקים.

קיריל גלפנד, טרנד מיקרו: ראשית, בלוקצ'יין היא טכנולוגיה יוצאת מהכלל. זה שאפשר לנצל אותה במעשים פליליים, כמו סחיטת כופר, זה כמו להאשים אקדח שהוא הורג חפים מפשע. חברת אבטחת מידע לא יכולה להגיד, 'אני לא רוצה בלוקצ'יין'. זה קיים ואנחנו חייבים להתמודד עם הטכנולוגיה. נכון, צריך להגן על הלקוח וצריך לתת לו אפשרות להגן על מה שחשוב לו גם אחרי תחילת שימוש בטכנולוגיה הזאת. שנית, השלב הבא בהתפתחות הפלטפורמות אינו המעבר של מגזר ה-SMB לענן, כי אם המעבר של כולם לענן. והמשימה שלנו היא להבטיח את המעבר לענן בעזרת טכנולוגיה קיימת – וגם טכנולוגיה עתידית שאנחנו מפתחים.

ליאור מרום, קומסק: כמו שנושא הענן, בתחילת דרכו היו כמה שהרימו גבה לגבי האפשרות שארגונים יעברו לעבוד בסביבה וירטואלית והיום זו עובדה. להערכתנו כך גם נושא הבלוקצ'יין. חסר בו הפרק של רגולציות ותקינה אבל כטכנולוגיה הוא נותן מענה מאוד טוב להרבה מבעיות הסייבר. בעיקר בכל נושא הזהות, ההצפנות והתכחשות למידע, מכיוון שאי אפשר למחוק מידע שכבר נכתב. הבעיה היא עם האפליקציות שהשתמשו בטכנולוגיה הזאת. איך אנחנו מוודאים שהיישום אמין והן באמת מאובטחות? האם הן מהימנות מספיק? כי כבר היום יש יותר מ-1,500 ICO’s שמייצרות מטבעות וירטואליים ואין עליהם רגולציה, אין מבחני תקינה, למעשה החוק לא באמת חל עליהם. יש מדינות שמכירות בחלק מהמטבעות הוירטואליים כהליכים חוקיים, ויש כאלה שלא מכירות. נקודה אחרונה היא בנושא של ה-ROI. כאן, אולי, הבלוקצ'יין יוריד את התלות שלנו במערכות ניהול מרכזיות.

איתי שגיא, Cronus Cyber: לסיכום, אני רוצה לתת קצת תקווה לקוראים למרות שהיינו מאוד פסימיים לגבי היכולת המוגבלת של חברות למנוע התקפות. אנחנו ממוקדים בתחום של מניעת התקפת האקרים על ידי כלים אוטומטיים חכמים, רובוטים ייעודיים לחבלות סייבר. למרות הקשיים, יש טכנולוגיות חדשות בתחום הזה, שעוזרות למנוע את התקיפה כדי שמלכתחילה לא תקרה, ואז לא תצטרכו להתמודד עם עלויות ביטוח ותסכולים מניסיונות להחזיר הפסדים כספיים ותדמיתיים מתוצאות ההתקפה.

יהודה אלידע:   ממה שאתה אומר אני מבין שהמצב בחזית הסייבר דומה למלחמה ב-HIV. אין לנו חיסון אבל יש לנו מספיק כלים להמשיך לשרוד גם עם נוכחות מרוסנת של הוירוס בגוף.

איתי שגיא, Cronus Cyber: עוד נקודה היא בנושא ה-MSSP, נותני השירותים המקצועיים לחברות – ולא רק חברות קטנות משתמשות בהם. אנחנו מהמרים על תחום זה והמוצרים שלנו כבר מתמקדים בפתרונות ל-MSSP. הם יפתרו הרבה מהבעיות שעלו כאן, כמו לגבי השאלה, מי ימליץ לי באיזה שירות סייבר לבחור ואיך. ה-MSSP אמור לדעת לתת מענה טוב בסביבה של חוסר וודאות וריבוי ספקים.

מאיר עמור, FireEye: בקשר לנושא הבלוקצ'יין, כפי שנאמר פה, אין ספק שזה מוביל אותנו לעידן אחר

מאיר עמור, FireEye: בקשר לנושא הבלוקצ'יין, כפי שנאמר פה, אין ספק שזה מוביל אותנו לעידן אחר

דוד ביסמוט, NessPRO: אני מאמין שטכנולוגיhת הבלוקצ'יין מבטיחה מהפכה עמוקה, שגם תשפיע על מתקפות הסייבר והגנות סייבר. טכנולוגיית הבלוקצ'יין תשפיע על עוד הרבה מאוד עולמות: בפיננסים כמו גם בעולמות הלוגיסטיקה או הספנות לדוגמה. בעולם הסייבר, ברור לנו כספקי פתרונות וכמי שמלווים לקוחות רבים בהגנת סייבר, שהלקוחות צמאים לפתרונות חדשניים ורוצים ליווי של אנשי מקצוע מנוסים. אנחנו צריכים להתייחס להווה, וללקוחות חשוב לדעת שיש לנו כבר היום יכולת למנוע את התקיפה הבא.

מאיר עמור, FireEye: בקשר לנושא הבלוקצ'יין, כפי שנאמר פה, אין ספק שזה מוביל אותנו לעידן אחר. אנחנו כחברה נערכים ליום שהעסק הזה יתחיל לתפוס תאוצה וטובה שעה אחת קודם. לגבי הדיון שהיה בנושא הסייבר, ביותר ויותר ארגונים רמת המודעות והבנת הפוטנציאל לנזקים קריטיים הולכת ועולה, כולל הצורך במעורבות של גופים מקצועיים. התפיסה ההוליסטית היא שילוב כלים טכנולוגיים עם מודיעין כדרך לצמצם את הסיכון. המעבר אצלנו, ל-FireEye as a Service, הוא ברור, חד, ומהיר. זאת מתוך תקווה שכולנו יחד נוכל לעזור לארגונים האלה למזער את הנזקים.

רון דודזון, סקייבוקס סקיוריטי: חבל לערבב מושגים ולבלבל את הלקוחות ב-buzzwords. לטכנולוגיית ה-blockchain אין קשר ישיר לביטוח וגם לא לסייבר. היא בוודאי לא מייצרת איום סייבר חדש ולא יכולה לשמש באופן ישיר להגנת סייבר. אם ארגון משתמש בטכנולוגית blockchain למטרותיו, הוא צריך להגן עליה מפני התקפות סייבר, כמו לגבי כל מערכת אחרת. בקיצור, מנהלי אבטחת מידע לא צריכים להיבהל מ-blockchains או לקוות שהטכנולוגיה תפתור את בעיותיהם. מצד שני, למרות המסר שהכול פריץ, אני חושב שמנהל אבטחה יכול לספק לארגון שלו תמונה ריאלית של הסיכונים, ולפעול בעקביות להקטנתם. צריך לבנות את הרשת נכון, לנהל מדיניות אבטחה של הרשת ולנטר את הרשת כדי לוודא שהמדיניות נשמרת ומבוצעת, לעקוב אחר הרכיבים ברשת – הפגיעות שלהם וההתקפות עליהם, ולתעדף את עדכוני התוכנה. ביצוע הדברים הבסיסיים הללו מקטין מראש עשרת מונים את הסיכון להתקפה מוצלחת על הרשת.

מאיר עשת:   הגיע הזמן להיפרד, לפחות עד לדיון הבא. תודה רבה לכולכם על הזמן, התובנות שלמדנו והתקווה בשפת המשורר, "עברנו את פרעה, נעבור גם את זה". בינתיים שנה טכנולוגית שמחה.

 

 

 

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשלוש שנים האחרונות.
נגישות