CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017Sharon Chai-Matan
קורא יקר,
אנו שמחים לצרף את הניוזלטר האחרון שהכנו עבורך בנושא CyberSecurity. מהדורה זו מכילה בתוכה מידע רב ערך שנאסף ממקורות בינלאומיים ופעילויות שנחשפנו אליהם בארגונים שונים בהם אנו משמשים כיועצי אבטחת מידע ו CISO.
אנו מקווים שתפיקו את המירב מהמהדורה השבועית שלנו
שלחו לנו הערות / הארות ונושאים שמעניינים אתכם ורוצים לדעת יותר עליהם.
www.cei.co.il
חברת Connect Everywhere Israel
מבצעת סקר סיכונים טכנולוגיים, בין אם מונחי רגולציה מתאימה (בנקאות/ביטוח וכו') מקומית או בינ"ל ובין אם מונחה הנחיות ושיטות עבודה ארגוניות לוקאליות
לקבלת פרטים נוספים ודרכי התגוננות
שרון | sales@cei.co.il | 054-5680114
http://www.cei.co.il
End-user are the weakest link at ISOC-IL
Sharing a lecture I gave last year about the current threats and recommended defensive measures for end-user at the ISOC-IL.
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017Sharon Chai-Matan
קורא יקר,
אנו שמחים לצרף את הניוזלטר האחרון שהכנו עבורך בנושא CyberSecurity. מהדורה זו מכילה בתוכה מידע רב ערך שנאסף ממקורות בינלאומיים ופעילויות שנחשפנו אליהם בארגונים שונים בהם אנו משמשים כיועצי אבטחת מידע ו CISO.
אנו מקווים שתפיקו את המירב מהמהדורה השבועית שלנו
שלחו לנו הערות / הארות ונושאים שמעניינים אתכם ורוצים לדעת יותר עליהם.
www.cei.co.il
חברת Connect Everywhere Israel
מבצעת סקר סיכונים טכנולוגיים, בין אם מונחי רגולציה מתאימה (בנקאות/ביטוח וכו') מקומית או בינ"ל ובין אם מונחה הנחיות ושיטות עבודה ארגוניות לוקאליות
לקבלת פרטים נוספים ודרכי התגוננות
שרון | sales@cei.co.il | 054-5680114
http://www.cei.co.il
End-user are the weakest link at ISOC-IL
Sharing a lecture I gave last year about the current threats and recommended defensive measures for end-user at the ISOC-IL.
המצגת מציגה פרקטיקות לשיפור אבטחת המידע של עובדים בארגונים. היא מבוססת על המלצות של ארגונים ברחבי העולם, כולל מרכזי CERT ופרוייקטים ייעודיים לשיפור אבטחת המידע במדינות שונות. המצגת מיועדת לעובדים עצמם (ולא לצוות ה-IT), ומציגה נושאים כגון אבטחת מידע אישי, מודעות לפישינג ושיטות פריצה, ססמאות, מסירת ואיבוד מידע, ועוד.
היכולת של מתקפת סייבר להשבית מערכות חיוניות ברמה המקומית והגלובלית, הפך את עולם הסייבר (התקפי וההגנתי) לתחום החם של העשור. חברות וארגונים שנקטו בתפיסת הגנה פרו-אקטיבית על המידע הארגוני ונערכו מראש הצליחו לצמצם את החשיפה לסיכונים ואת היקף האחריות המשפטית שהוטלה על ההנהלה והדירקטוריון.
תקן 27001 ISO/IEC מערכת לניהול אבטחת מידע, הינה מערכת ניהול המבטיחה שמירה על המידע וחסיונו בארגון כאשר המידע יכול להיות בכל צורה שהיא ממוחשב, בניידים ובניירת.
עם השנים, אנו יותר ויותר חשופים לפגעים מערכתיים במערכות המחשוב בעזרתם אנו מנהלים את המידע שלנו ושל לקוחותינו ואנו מחויבים להקים מערכות הגנה כדי להקטין את הסיכוי לפגיעה ולהקטין עד כמה שניתן את הנזק במקרה של פגיעה.
27001 ISO/IEC הוקם כדי לתת מענה לשמירה על המידע כשהוא יכול להיות בכל צורה ממוחשב, בטלפונים ניידים וגם בניירת.
נועם לזר, מנכ"ל חברת נירם גיתן פתרונות הנדסה ארגונית, השתתף
במפגש מנהלים בכירים של STKI
ודיבר על "ארגון מנצח בעולם בהפרעה". בהרצאתו הוא הציג את המלכוד שנוצר לאור קצב הכניסה של חדשנות טכנולוגית והאיטיות היחסית של הטרנספורמציה הארגונית; הוא דיבר על התפקיד החשוב של המוביל הטכנולוגי בארגון והצורך לסגל ראייה רב-ממדית של השינוי כדי להשיג את התוצאה הנדרשת. לאחר מכן הציג ארבעה מקרי אירוע בהם השקעות טכנולוגיות לא ממשות את הפוטנציאל, כי במקביל לשינוי הטכנולוגי לא נעשה השינוי הארגוני הנדרש. לסיכום, הוא המליץ לכל הארגונים לסגל תכנית עבודה אינטגרטיבית שמחברת את הארגון, הטכנולוגיה והעובד, ולא להתמקד רק בהיבט הטכנולוגי שקל יותר לקידום, אבל מייצר השקעות גבוהות ללא תשואה ממשית
סייבר ואבטחת מידע הם שני נושאים שעולה לגביהם שאלה:
מה היחס בין אבטחת מידע ובין סייבר?
המילה "יחס" מתייחסת לעובדה שהמושגים לאו דווקא קיימים על אותו מישור. המצגת עוסקת בשאלה זו ומעלה מסקנה פרקטית לגבי מה ארגון, איש מקצוע או מנהל אבטחת מידע צריך לעשות כדי להגן על עצמו ב"סייבר".
המצגת מציגה פרקטיקות לשיפור אבטחת המידע של עובדים בארגונים. היא מבוססת על המלצות של ארגונים ברחבי העולם, כולל מרכזי CERT ופרוייקטים ייעודיים לשיפור אבטחת המידע במדינות שונות. המצגת מיועדת לעובדים עצמם (ולא לצוות ה-IT), ומציגה נושאים כגון אבטחת מידע אישי, מודעות לפישינג ושיטות פריצה, ססמאות, מסירת ואיבוד מידע, ועוד.
היכולת של מתקפת סייבר להשבית מערכות חיוניות ברמה המקומית והגלובלית, הפך את עולם הסייבר (התקפי וההגנתי) לתחום החם של העשור. חברות וארגונים שנקטו בתפיסת הגנה פרו-אקטיבית על המידע הארגוני ונערכו מראש הצליחו לצמצם את החשיפה לסיכונים ואת היקף האחריות המשפטית שהוטלה על ההנהלה והדירקטוריון.
תקן 27001 ISO/IEC מערכת לניהול אבטחת מידע, הינה מערכת ניהול המבטיחה שמירה על המידע וחסיונו בארגון כאשר המידע יכול להיות בכל צורה שהיא ממוחשב, בניידים ובניירת.
עם השנים, אנו יותר ויותר חשופים לפגעים מערכתיים במערכות המחשוב בעזרתם אנו מנהלים את המידע שלנו ושל לקוחותינו ואנו מחויבים להקים מערכות הגנה כדי להקטין את הסיכוי לפגיעה ולהקטין עד כמה שניתן את הנזק במקרה של פגיעה.
27001 ISO/IEC הוקם כדי לתת מענה לשמירה על המידע כשהוא יכול להיות בכל צורה ממוחשב, בטלפונים ניידים וגם בניירת.
נועם לזר, מנכ"ל חברת נירם גיתן פתרונות הנדסה ארגונית, השתתף
במפגש מנהלים בכירים של STKI
ודיבר על "ארגון מנצח בעולם בהפרעה". בהרצאתו הוא הציג את המלכוד שנוצר לאור קצב הכניסה של חדשנות טכנולוגית והאיטיות היחסית של הטרנספורמציה הארגונית; הוא דיבר על התפקיד החשוב של המוביל הטכנולוגי בארגון והצורך לסגל ראייה רב-ממדית של השינוי כדי להשיג את התוצאה הנדרשת. לאחר מכן הציג ארבעה מקרי אירוע בהם השקעות טכנולוגיות לא ממשות את הפוטנציאל, כי במקביל לשינוי הטכנולוגי לא נעשה השינוי הארגוני הנדרש. לסיכום, הוא המליץ לכל הארגונים לסגל תכנית עבודה אינטגרטיבית שמחברת את הארגון, הטכנולוגיה והעובד, ולא להתמקד רק בהיבט הטכנולוגי שקל יותר לקידום, אבל מייצר השקעות גבוהות ללא תשואה ממשית
סייבר ואבטחת מידע הם שני נושאים שעולה לגביהם שאלה:
מה היחס בין אבטחת מידע ובין סייבר?
המילה "יחס" מתייחסת לעובדה שהמושגים לאו דווקא קיימים על אותו מישור. המצגת עוסקת בשאלה זו ומעלה מסקנה פרקטית לגבי מה ארגון, איש מקצוע או מנהל אבטחת מידע צריך לעשות כדי להגן על עצמו ב"סייבר".
Infosec may 2014 tomagi IS - Internal security אינפוסק
1. האויב שבפנים
פתרונות סייבר מותאמים צרכי ארגון
אבירם אייזנברג מארח את גיורא רוזנצוויג
InfoSec, May 2014
2. קצת עלינו ...
גיורא רוזנצוייג
מייסד חברת Tomagi
+ 15 שנות נסיון בפיתוח
והטמעה של מערכות
אבטחה וכריית מידע
ברשת
אבירם אייזנברג
מייסד ומנכ ” ל חברת
Ignite
8200
15+ שנות נסיון בהובלת
פרויקטי תוכנה בינלאומיים
ויו " ר ארגון מנהלי הפיתוח
בישראל
3. התגוננות ארגונים בפני תקיפות סייבר - סקירה
מערך אבטחת ארגונים מבוסס ברובו על מוצרי מדף :
אנטי וירוס
Firewall
מערכות DLP ( (Data Leakage Prevention
5. למה אבטחה המבוססת על מוצרי מדף בלבד לא מספקת ?
מרבית מוצרי המדף מבוססי חוקים ) rule based (, כלומר הן חוסמות איומים ידועים
שהוגדרו מראש
מוצרי המדף מגנים בפני מתקפות שהתגלו
כבר , בד " כ נדרשים מספר חודשים לחברות
לפתח rule חדש שיגן בפני האיום שהתגלה
מוצרי המדף מטפלים באיומים ידועים של
האתמול. בנוסף, רובם ממוקדים על איומים
מבחוץ
7. סיפור I : העבריין התמים
איש מכירות של חברת שינוע גלובלית יצא לכנס והשתמש בנייד
על מנת לגלוש באינטרנט ושכח בתמימותו לשים סיסמא .
מידע רגיש על הלפטופ נגנב ללא ידיעתו
זיהוי העבירה:
כשחזר אל הארגון זיהינו )בדיעבד( התקשרות עם IP שלא
מתאים לארגון .
בדיקה מעמיקה יותר העלתה שמידע מתוך הלפטופ הועתק על
ידי גורם בעל IP דומה
8. סיפור II : פליטה פרוידאנית של איש טרויאני
סמנכ ” ל שיווק ומכירות בחברת מעבדות פתח חברה מתחרה והגיש הצעה לכל ליד
שנכנס לחברה בה עבד
הגדיל לעשות ואף השתמש בציוד החברה המקורית על מנת לבצע את העבודה
בחברה המתחרה שפתח
תחילת החקירה החלה בעקבות אימייל שהגיעה למקום הלא נכון
זיהוי העבירה :
העברת קבצים החוצה , תקשורת לא סטנדרטית בין השותפים לדבר העבירה
9. סיפור III : המלך העירום
חברת היי - טק בתחום הסייבר גילתה מתחרה חדש עם
תוכנה הדומה באופן חשוד ביותר לשלה
החשד:
גניבת קוד המקור
זיהוי העבירה :
זיהינו תקשורת סלולרית חשודה בין גורמים בתוך הארגון
לגורמים הקשורים בחברה החדשה והצלחנו לאמת
שמדובר באותו קוד מקור ברובו, דהיינו גניבת קוד.
כמו כן אותרו הגורמים בתוך הארגון שסייעו לגניבה
10. אז מה עושים ?
קודם כל – צריך לראות הכל !!!
הגנה המבוססת ניתוח התנהגות,
Behavioural Analysis Pattern
מערכת מלכודות דבש ) (Honey Traps
ומנוע בינה מלאכותית משולב באנשי
סייבר מנוסים מזהה את כל החריגות
11. לכל ארגון תוכנית אבטחה "תפורה" לצרכיו
הפיתרון מבוסס על 4 אלמנטים מרכזיים :
ניטור בזמן אמת של תעבורת המידע
מנוע בינה מלאכותית שמתריע על התנהגות חריגה
ניתוח מקצועי של מומחי סייבר בזמן אמת
זיהוי ונטרול האיום / העבריין
13. לסיכום: שירות סיירת סייבר של Ignite
איגנייט על בסיס הידע הנרחב שנצבר בישראל בתחום הסייבר , השיקה שירות
תיכנון ארכיטקטורת הגנה ממתקפות סייבר - חיצוניות ופנימיות
הקבוצה כוללת אנשים מובילים בתחומם
השירות מבוסס כלים שפותחו במהלך השנים האחרונות
המודל עובד בהצלחה בעשרות חברות שהטמיעו פתרונות שלנו