SlideShare a Scribd company logo
האויב שבפנים 
פתרונות סייבר מותאמים צרכי ארגון 
אבירם אייזנברג מארח את גיורא רוזנצוויג 
InfoSec, May 2014
קצת עלינו ... 
גיורא רוזנצוייג 
מייסד חברת Tomagi 
+ 15 שנות נסיון בפיתוח 
והטמעה של מערכות 
אבטחה וכריית מידע 
ברשת 
אבירם אייזנברג 
מייסד ומנכ ” ל חברת 
Ignite 
8200 
15+ שנות נסיון בהובלת 
פרויקטי תוכנה בינלאומיים 
ויו " ר ארגון מנהלי הפיתוח 
בישראל
התגוננות ארגונים בפני תקיפות סייבר - סקירה 
מערך אבטחת ארגונים מבוסס ברובו על מוצרי מדף : 
אנטי וירוס 
Firewall 
מערכות DLP ( (Data Leakage Prevention
אז ... האם הארגון שלי מאובטח עם מוצרי המדף ?
למה אבטחה המבוססת על מוצרי מדף בלבד לא מספקת ? 
מרבית מוצרי המדף מבוססי חוקים ) rule based (, כלומר הן חוסמות איומים ידועים 
שהוגדרו מראש 
מוצרי המדף מגנים בפני מתקפות שהתגלו 
כבר , בד " כ נדרשים מספר חודשים לחברות 
לפתח rule חדש שיגן בפני האיום שהתגלה 
מוצרי המדף מטפלים באיומים ידועים של 
האתמול. בנוסף, רובם ממוקדים על איומים 
מבחוץ
מה עושים שהאיומים הם מבפנים 
ולא מה שציפית???
סיפור I : העבריין התמים 
איש מכירות של חברת שינוע גלובלית יצא לכנס והשתמש בנייד 
על מנת לגלוש באינטרנט ושכח בתמימותו לשים סיסמא . 
מידע רגיש על הלפטופ נגנב ללא ידיעתו 
זיהוי העבירה: 
כשחזר אל הארגון זיהינו )בדיעבד( התקשרות עם IP שלא 
מתאים לארגון . 
בדיקה מעמיקה יותר העלתה שמידע מתוך הלפטופ הועתק על 
ידי גורם בעל IP דומה
סיפור II : פליטה פרוידאנית של איש טרויאני 
סמנכ ” ל שיווק ומכירות בחברת מעבדות פתח חברה מתחרה והגיש הצעה לכל ליד 
שנכנס לחברה בה עבד 
הגדיל לעשות ואף השתמש בציוד החברה המקורית על מנת לבצע את העבודה 
בחברה המתחרה שפתח 
תחילת החקירה החלה בעקבות אימייל שהגיעה למקום הלא נכון 
זיהוי העבירה : 
העברת קבצים החוצה , תקשורת לא סטנדרטית בין השותפים לדבר העבירה
סיפור III : המלך העירום 
חברת היי - טק בתחום הסייבר גילתה מתחרה חדש עם 
תוכנה הדומה באופן חשוד ביותר לשלה 
החשד: 
גניבת קוד המקור 
זיהוי העבירה : 
זיהינו תקשורת סלולרית חשודה בין גורמים בתוך הארגון 
לגורמים הקשורים בחברה החדשה והצלחנו לאמת 
שמדובר באותו קוד מקור ברובו, דהיינו גניבת קוד. 
כמו כן אותרו הגורמים בתוך הארגון שסייעו לגניבה
אז מה עושים ? 
קודם כל – צריך לראות הכל !!! 
הגנה המבוססת ניתוח התנהגות, 
Behavioural Analysis Pattern 
מערכת מלכודות דבש ) (Honey Traps 
ומנוע בינה מלאכותית משולב באנשי 
סייבר מנוסים מזהה את כל החריגות
לכל ארגון תוכנית אבטחה "תפורה" לצרכיו 
הפיתרון מבוסס על 4 אלמנטים מרכזיים : 
ניטור בזמן אמת של תעבורת המידע 
מנוע בינה מלאכותית שמתריע על התנהגות חריגה 
ניתוח מקצועי של מומחי סייבר בזמן אמת 
זיהוי ונטרול האיום / העבריין
הפתרון מוביל לארכיטקטורת אבטחה מותאמת 
וייחודית לארגון 
ומבוססת התנהגות פר אירוע
לסיכום: שירות סיירת סייבר של Ignite 
איגנייט על בסיס הידע הנרחב שנצבר בישראל בתחום הסייבר , השיקה שירות 
תיכנון ארכיטקטורת הגנה ממתקפות סייבר - חיצוניות ופנימיות 
הקבוצה כוללת אנשים מובילים בתחומם 
השירות מבוסס כלים שפותחו במהלך השנים האחרונות 
המודל עובד בהצלחה בעשרות חברות שהטמיעו פתרונות שלנו
www.igniteoutsourcing.com 
+972-72-211-6601 
cyber@igniteoutsourcing.com 
Contact us

More Related Content

Similar to Infosec may 2014 tomagi IS - Internal security אינפוסק

אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
Israeli Internet Association technology committee
 
Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineering
yarden hanan
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineering
yarden hanan
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Lior Pollack
 
Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineering
yarden hanan
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע Efrat
 
שיעור חמישי חיפשו מידע ממוקד ודואר אלקטרוני
שיעור חמישי   חיפשו מידע ממוקד ודואר אלקטרונישיעור חמישי   חיפשו מידע ממוקד ודואר אלקטרוני
שיעור חמישי חיפשו מידע ממוקד ודואר אלקטרוניhaimkarel
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
Shirly Sobol Berkovich
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009
Inbalraanan
 
תקן אבטחת מידע
תקן אבטחת מידעתקן אבטחת מידע
תקן אבטחת מידע
Rafi Nachmani - רפי נחמני
 
הרצאה של נועם לזר - ארגון מנצח בעולם בהפרעה
הרצאה של נועם לזר - ארגון מנצח בעולם בהפרעההרצאה של נועם לזר - ארגון מנצח בעולם בהפרעה
הרצאה של נועם לזר - ארגון מנצח בעולם בהפרעה
קבוצת נירם גיתן NGG
 
אבטחת ציוד קצה נייד
אבטחת ציוד קצה ניידאבטחת ציוד קצה נייד
אבטחת ציוד קצה ניידTal Ein - Habar
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
Ophir Zilbiger
 
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdfESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
DanielCohen441170
 
Ciso back to the future - network vulnerabilities
Ciso   back to the future - network vulnerabilitiesCiso   back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
Rafel Ivgi
 
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
tchanim
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
mobisec-il
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobility
mobisec-il
 

Similar to Infosec may 2014 tomagi IS - Internal security אינפוסק (20)

אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineering
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineering
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineering
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
 
שיעור חמישי חיפשו מידע ממוקד ודואר אלקטרוני
שיעור חמישי   חיפשו מידע ממוקד ודואר אלקטרונישיעור חמישי   חיפשו מידע ממוקד ודואר אלקטרוני
שיעור חמישי חיפשו מידע ממוקד ודואר אלקטרוני
 
Technion_
Technion_Technion_
Technion_
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009
 
תקן אבטחת מידע
תקן אבטחת מידעתקן אבטחת מידע
תקן אבטחת מידע
 
הרצאה של נועם לזר - ארגון מנצח בעולם בהפרעה
הרצאה של נועם לזר - ארגון מנצח בעולם בהפרעההרצאה של נועם לזר - ארגון מנצח בעולם בהפרעה
הרצאה של נועם לזר - ארגון מנצח בעולם בהפרעה
 
אבטחת ציוד קצה נייד
אבטחת ציוד קצה ניידאבטחת ציוד קצה נייד
אבטחת ציוד קצה נייד
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
 
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdfESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
 
Ciso back to the future - network vulnerabilities
Ciso   back to the future - network vulnerabilitiesCiso   back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
 
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
 
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobility
 

Infosec may 2014 tomagi IS - Internal security אינפוסק

  • 1. האויב שבפנים פתרונות סייבר מותאמים צרכי ארגון אבירם אייזנברג מארח את גיורא רוזנצוויג InfoSec, May 2014
  • 2. קצת עלינו ... גיורא רוזנצוייג מייסד חברת Tomagi + 15 שנות נסיון בפיתוח והטמעה של מערכות אבטחה וכריית מידע ברשת אבירם אייזנברג מייסד ומנכ ” ל חברת Ignite 8200 15+ שנות נסיון בהובלת פרויקטי תוכנה בינלאומיים ויו " ר ארגון מנהלי הפיתוח בישראל
  • 3. התגוננות ארגונים בפני תקיפות סייבר - סקירה מערך אבטחת ארגונים מבוסס ברובו על מוצרי מדף : אנטי וירוס Firewall מערכות DLP ( (Data Leakage Prevention
  • 4. אז ... האם הארגון שלי מאובטח עם מוצרי המדף ?
  • 5. למה אבטחה המבוססת על מוצרי מדף בלבד לא מספקת ? מרבית מוצרי המדף מבוססי חוקים ) rule based (, כלומר הן חוסמות איומים ידועים שהוגדרו מראש מוצרי המדף מגנים בפני מתקפות שהתגלו כבר , בד " כ נדרשים מספר חודשים לחברות לפתח rule חדש שיגן בפני האיום שהתגלה מוצרי המדף מטפלים באיומים ידועים של האתמול. בנוסף, רובם ממוקדים על איומים מבחוץ
  • 6. מה עושים שהאיומים הם מבפנים ולא מה שציפית???
  • 7. סיפור I : העבריין התמים איש מכירות של חברת שינוע גלובלית יצא לכנס והשתמש בנייד על מנת לגלוש באינטרנט ושכח בתמימותו לשים סיסמא . מידע רגיש על הלפטופ נגנב ללא ידיעתו זיהוי העבירה: כשחזר אל הארגון זיהינו )בדיעבד( התקשרות עם IP שלא מתאים לארגון . בדיקה מעמיקה יותר העלתה שמידע מתוך הלפטופ הועתק על ידי גורם בעל IP דומה
  • 8. סיפור II : פליטה פרוידאנית של איש טרויאני סמנכ ” ל שיווק ומכירות בחברת מעבדות פתח חברה מתחרה והגיש הצעה לכל ליד שנכנס לחברה בה עבד הגדיל לעשות ואף השתמש בציוד החברה המקורית על מנת לבצע את העבודה בחברה המתחרה שפתח תחילת החקירה החלה בעקבות אימייל שהגיעה למקום הלא נכון זיהוי העבירה : העברת קבצים החוצה , תקשורת לא סטנדרטית בין השותפים לדבר העבירה
  • 9. סיפור III : המלך העירום חברת היי - טק בתחום הסייבר גילתה מתחרה חדש עם תוכנה הדומה באופן חשוד ביותר לשלה החשד: גניבת קוד המקור זיהוי העבירה : זיהינו תקשורת סלולרית חשודה בין גורמים בתוך הארגון לגורמים הקשורים בחברה החדשה והצלחנו לאמת שמדובר באותו קוד מקור ברובו, דהיינו גניבת קוד. כמו כן אותרו הגורמים בתוך הארגון שסייעו לגניבה
  • 10. אז מה עושים ? קודם כל – צריך לראות הכל !!! הגנה המבוססת ניתוח התנהגות, Behavioural Analysis Pattern מערכת מלכודות דבש ) (Honey Traps ומנוע בינה מלאכותית משולב באנשי סייבר מנוסים מזהה את כל החריגות
  • 11. לכל ארגון תוכנית אבטחה "תפורה" לצרכיו הפיתרון מבוסס על 4 אלמנטים מרכזיים : ניטור בזמן אמת של תעבורת המידע מנוע בינה מלאכותית שמתריע על התנהגות חריגה ניתוח מקצועי של מומחי סייבר בזמן אמת זיהוי ונטרול האיום / העבריין
  • 12. הפתרון מוביל לארכיטקטורת אבטחה מותאמת וייחודית לארגון ומבוססת התנהגות פר אירוע
  • 13. לסיכום: שירות סיירת סייבר של Ignite איגנייט על בסיס הידע הנרחב שנצבר בישראל בתחום הסייבר , השיקה שירות תיכנון ארכיטקטורת הגנה ממתקפות סייבר - חיצוניות ופנימיות הקבוצה כוללת אנשים מובילים בתחומם השירות מבוסס כלים שפותחו במהלך השנים האחרונות המודל עובד בהצלחה בעשרות חברות שהטמיעו פתרונות שלנו