‫שבפנים‬ ‫האויב‬
‫ארגון‬ ‫צרכי‬ ‫מותאמים‬ ‫סייבר‬ ‫פתרונות‬
‫רוזנצוויג‬ ‫גיורא‬ ‫את‬ ‫מארח‬ ‫אייזנברג‬ ‫אבירם‬
InfoSec, Ma...
‫קצת‬‫עלינו‬...
‫גיורא‬‫רוזנצוייג‬
‫מייסד‬‫חברת‬Tomagi
+15‫שנות‬‫נסיון‬‫בפיתוח‬
‫והטמעה‬‫של‬‫מערכות‬
‫אבטחה‬‫וכריית‬‫מידע‬...
‫התגוננות‬‫ארגונים‬‫בפני‬‫תקיפות‬‫סייבר‬-‫סקירה‬
‫ברובו‬ ‫מבוסס‬ ‫ארגונים‬ ‫אבטחת‬ ‫מערך‬‫על‬‫מוצרי‬‫מדף‬:
‫אנטי‬‫וירוס‬
F...
‫אז‬...‫האם‬‫הארגון‬‫שלי‬‫מאובטח‬‫עם‬‫מוצרי‬‫המדף‬?
‫למה‬‫אבטחה‬‫המבוססת‬‫על‬‫מוצרי‬‫מדף‬‫בלבד‬‫לא‬‫מספקת‬?
‫מרבית‬‫מוצרי‬‫המדף‬‫חוקים‬ ‫מבוססי‬(rule
based),‫כלומר‬‫ידועים‬ ‫...
‫הם‬ ‫שהאיומים‬ ‫עושים‬ ‫מה‬‫מבפנים‬
‫ולא‬‫שציפית‬ ‫מה‬???
‫סיפור‬I:‫העבריין‬‫התמים‬
‫איש‬‫מכירות‬‫של‬‫חברת‬‫שינוע‬‫גלובלית‬‫יצא‬‫לכנס‬‫והשתמש‬‫בנייד‬
‫על‬‫מנת‬‫לגלוש‬‫באינטרנט‬‫ושכ...
‫סיפור‬II:‫פליטה‬‫פרוידאנית‬‫של‬‫איש‬‫טרויאני‬
‫סמנכ‬”‫ל‬‫שיווק‬‫ומכירות‬‫בחברת‬‫מעבדות‬‫פתח‬‫חברה‬‫מתחרה‬‫והגיש‬‫הצעה‬‫לכ...
‫סיפור‬III:‫המלך‬‫העירום‬
‫חברת‬‫היי‬-‫טק‬‫בתחום‬‫הסייבר‬‫גילתה‬‫מתחרה‬‫חדש‬‫עם‬
‫תוכנה‬‫הדומה‬‫באופן‬‫חשוד‬‫ביותר‬‫לשלה‬
...
‫אז‬‫מה‬‫עושים‬?
‫קודם‬‫כל‬–‫לראות‬ ‫צריך‬‫הכל‬!!!
‫הגנה‬‫המבוססת‬‫ניתוח‬‫התנהגות‬,
Behavioural Analysis Pattern
‫מערכת‬‫מ...
‫לכל‬‫ארגון‬‫תוכנית‬‫אבטחה‬"‫תפורה‬"‫לצרכיו‬
‫הפיתרון‬‫מבוסס‬‫על‬4‫אלמנטים‬‫מרכזיים‬:
‫המידע‬ ‫תעבורת‬ ‫של‬ ‫אמת‬ ‫בזמן‬ ‫...
‫הפתרון‬‫מוביל‬‫לארכיטקטורת‬‫אבטחה‬‫מותאמת‬
‫וייחודית‬‫לארגון‬
‫ומבוססת‬‫התנהגות‬‫פר‬‫אירוע‬
‫לסיכום‬:‫של‬ ‫סייבר‬ ‫סיירת‬ ‫שירות‬Ignite
‫איגנייט‬‫על‬‫בסיס‬‫הידע‬‫הנרחב‬‫שנצבר‬‫בישראל‬‫בתחום‬‫הסייבר‬,‫השיקה‬‫שירות‬
...
www.igniteoutsourcing.com
+972-72-211-6601
cyber@igniteoutsourcing.com
Contact us
Upcoming SlideShare
Loading in …5
×

Your internal enemy...is your organization really protected?

935
-1

Published on

This presentation was provided during InfoSec conference in Israel (May 2014). Most of the organizations are protecting their data network from external hackers while avoiding handling with internal threats.
The presentation includes some true stories we managed to defeat through Ignite cyber patrol team.

Published in: Software
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
935
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Your internal enemy...is your organization really protected?

  1. 1. ‫שבפנים‬ ‫האויב‬ ‫ארגון‬ ‫צרכי‬ ‫מותאמים‬ ‫סייבר‬ ‫פתרונות‬ ‫רוזנצוויג‬ ‫גיורא‬ ‫את‬ ‫מארח‬ ‫אייזנברג‬ ‫אבירם‬ InfoSec, May 2014
  2. 2. ‫קצת‬‫עלינו‬... ‫גיורא‬‫רוזנצוייג‬ ‫מייסד‬‫חברת‬Tomagi +15‫שנות‬‫נסיון‬‫בפיתוח‬ ‫והטמעה‬‫של‬‫מערכות‬ ‫אבטחה‬‫וכריית‬‫מידע‬ ‫ברשת‬ ‫אבירם‬‫אייזנברג‬ ‫מייסד‬‫ומנכ‬”‫ל‬‫חברת‬ Ignite 8200 15+‫שנות‬‫נסיון‬‫בהובלת‬ ‫פרויקטי‬‫תוכנה‬‫בינלאומיים‬ ‫ויו‬"‫ר‬‫ארגון‬‫מנהלי‬‫הפיתוח‬ ‫בישראל‬
  3. 3. ‫התגוננות‬‫ארגונים‬‫בפני‬‫תקיפות‬‫סייבר‬-‫סקירה‬ ‫ברובו‬ ‫מבוסס‬ ‫ארגונים‬ ‫אבטחת‬ ‫מערך‬‫על‬‫מוצרי‬‫מדף‬: ‫אנטי‬‫וירוס‬ Firewall ‫מערכות‬DLP((Data Leakage Prevention
  4. 4. ‫אז‬...‫האם‬‫הארגון‬‫שלי‬‫מאובטח‬‫עם‬‫מוצרי‬‫המדף‬?
  5. 5. ‫למה‬‫אבטחה‬‫המבוססת‬‫על‬‫מוצרי‬‫מדף‬‫בלבד‬‫לא‬‫מספקת‬? ‫מרבית‬‫מוצרי‬‫המדף‬‫חוקים‬ ‫מבוססי‬(rule based),‫כלומר‬‫ידועים‬ ‫איומים‬ ‫חוסמות‬ ‫הן‬ ‫מראש‬ ‫שהוגדרו‬ ‫מוצרי‬‫המדף‬‫מגנים‬‫בפני‬‫מתקפות‬‫שהתגלו‬ ‫כבר‬,‫בד‬"‫כ‬‫נדרשים‬‫מספר‬‫חודשים‬‫לחברות‬ ‫לפתח‬rule‫חדש‬‫שיגן‬‫בפני‬‫האיום‬‫שהתגלה‬ ‫מוצרי‬‫המדף‬‫מטפלים‬‫באיומים‬‫ידועים‬‫של‬ ‫האתמול‬.‫בנוסף‬,‫על‬ ‫ממוקדים‬ ‫רובם‬‫איומים‬ ‫מבחוץ‬
  6. 6. ‫הם‬ ‫שהאיומים‬ ‫עושים‬ ‫מה‬‫מבפנים‬ ‫ולא‬‫שציפית‬ ‫מה‬???
  7. 7. ‫סיפור‬I:‫העבריין‬‫התמים‬ ‫איש‬‫מכירות‬‫של‬‫חברת‬‫שינוע‬‫גלובלית‬‫יצא‬‫לכנס‬‫והשתמש‬‫בנייד‬ ‫על‬‫מנת‬‫לגלוש‬‫באינטרנט‬‫ושכח‬‫בתמימותו‬‫לשים‬‫סיסמא‬. ‫מידע‬‫רגיש‬‫על‬‫הלפטופ‬‫נגנב‬‫ללא‬‫ידיעתו‬ ‫זיהוי‬‫העבירה‬: ‫כשחזר‬‫אל‬‫הארגון‬‫זיהינו‬(‫בדיעבד‬)‫התקשרות‬‫עם‬IP‫שלא‬ ‫מתאים‬‫לארגון‬. ‫בדיקה‬‫מעמיקה‬‫יותר‬‫העלתה‬‫שמידע‬‫מתוך‬‫הלפטופ‬‫הועתק‬‫על‬ ‫ידי‬‫גורם‬‫בעל‬IP‫דומה‬
  8. 8. ‫סיפור‬II:‫פליטה‬‫פרוידאנית‬‫של‬‫איש‬‫טרויאני‬ ‫סמנכ‬”‫ל‬‫שיווק‬‫ומכירות‬‫בחברת‬‫מעבדות‬‫פתח‬‫חברה‬‫מתחרה‬‫והגיש‬‫הצעה‬‫לכל‬‫ליד‬ ‫שנכנס‬‫לחברה‬‫בה‬‫עבד‬ ‫הגדיל‬‫לעשות‬‫ואף‬‫השתמש‬‫בציוד‬‫החברה‬‫המקורית‬‫על‬‫מנת‬‫לבצע‬‫את‬‫העבודה‬ ‫בחברה‬‫המתחרה‬‫שפתח‬ ‫תחילת‬‫החקירה‬‫החלה‬‫בעקבות‬‫אימייל‬‫שהגיעה‬‫למקום‬‫הלא‬‫נכון‬ ‫זיהוי‬‫העבירה‬: ‫העברת‬‫קבצים‬‫החוצה‬,‫תקשורת‬‫לא‬‫סטנדרטית‬‫בין‬‫השותפים‬‫לדבר‬‫העבירה‬
  9. 9. ‫סיפור‬III:‫המלך‬‫העירום‬ ‫חברת‬‫היי‬-‫טק‬‫בתחום‬‫הסייבר‬‫גילתה‬‫מתחרה‬‫חדש‬‫עם‬ ‫תוכנה‬‫הדומה‬‫באופן‬‫חשוד‬‫ביותר‬‫לשלה‬ ‫החשד‬: ‫גניבת‬‫קוד‬‫המקור‬ ‫זיהוי‬‫העבירה‬: ‫זיהינו‬‫תקשורת‬‫סלולרית‬‫חשודה‬‫בין‬‫גורמים‬‫בתוך‬‫הארגון‬ ‫לגורמים‬‫הקשורים‬‫בחברה‬‫החדשה‬‫והצלחנו‬‫לאמת‬ ‫שמדובר‬‫באותו‬‫קוד‬‫מקור‬‫ברובו‬,‫דהיינו‬‫גניבת‬‫קוד‬. ‫ה‬ ‫אותרו‬ ‫כן‬ ‫כמו‬‫גורמים‬‫בתוך‬‫הארגון‬‫שסייעו‬‫לגניבה‬
  10. 10. ‫אז‬‫מה‬‫עושים‬? ‫קודם‬‫כל‬–‫לראות‬ ‫צריך‬‫הכל‬!!! ‫הגנה‬‫המבוססת‬‫ניתוח‬‫התנהגות‬, Behavioural Analysis Pattern ‫מערכת‬‫מלכודות‬‫דבש‬((Honey Traps ‫ומנוע‬‫בינה‬‫מלאכותית‬‫משולב‬‫באנשי‬ ‫סייבר‬‫מנוסים‬‫מזהה‬‫את‬‫כל‬‫החריגות‬
  11. 11. ‫לכל‬‫ארגון‬‫תוכנית‬‫אבטחה‬"‫תפורה‬"‫לצרכיו‬ ‫הפיתרון‬‫מבוסס‬‫על‬4‫אלמנטים‬‫מרכזיים‬: ‫המידע‬ ‫תעבורת‬ ‫של‬ ‫אמת‬ ‫בזמן‬ ‫ניטור‬ ‫חריגה‬ ‫התנהגות‬ ‫על‬ ‫שמתריע‬ ‫מלאכותית‬ ‫בינה‬ ‫מנוע‬ ‫אמת‬ ‫בזמן‬ ‫סייבר‬ ‫מומחי‬ ‫של‬ ‫מקצועי‬ ‫ניתוח‬ ‫האיום‬ ‫ונטרול‬ ‫זיהוי‬/‫העבריין‬
  12. 12. ‫הפתרון‬‫מוביל‬‫לארכיטקטורת‬‫אבטחה‬‫מותאמת‬ ‫וייחודית‬‫לארגון‬ ‫ומבוססת‬‫התנהגות‬‫פר‬‫אירוע‬
  13. 13. ‫לסיכום‬:‫של‬ ‫סייבר‬ ‫סיירת‬ ‫שירות‬Ignite ‫איגנייט‬‫על‬‫בסיס‬‫הידע‬‫הנרחב‬‫שנצבר‬‫בישראל‬‫בתחום‬‫הסייבר‬,‫השיקה‬‫שירות‬ ‫תיכנון‬‫ארכיטקטורת‬‫הגנה‬‫ממתקפות‬‫סייבר‬-‫חיצוניות‬‫ופנימיות‬ ‫הקבוצה‬‫כוללת‬‫אנשים‬‫מובילים‬‫בתחומם‬ ‫השירות‬‫מבוסס‬‫כלים‬‫שפותחו‬‫במהלך‬‫השנים‬‫האחרונות‬ ‫המודל‬‫עובד‬‫בהצלחה‬‫בעשרות‬‫חברות‬‫שהטמיעו‬‫פתרונות‬‫שלנו‬
  14. 14. www.igniteoutsourcing.com +972-72-211-6601 cyber@igniteoutsourcing.com Contact us

×