SlideShare a Scribd company logo
‫קוברובסקי‬ ‫הילל‬
‫טכנולוגיים‬ ‫טרנדים‬ ‫וחוקר‬ ‫עתידן‬
‫מרצה‬,‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫סייבר‬ ‫להגנת‬ ‫תחומי‬
‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬
054-7700919
Hillel@Innovateordie.co.il
‫סייבר‬ ‫הגנת‬
‫בארגונים‬
‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬?
Cyber SecurityInformation Security
‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬?
Cyber SecurityInformation Security
‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬?
‫קשה‬ ‫יותר‬ ‫לדעתכם‬ ‫מה‬?
‫שלא‬ ‫להגן‬"‫יפרצו‬"‫לארגון‬
‫מהעולם‬(‫מהאינטרנט‬)
‫או‬
‫שמידע‬ ‫להגן‬‫כגון‬:‫קבצים‬,
‫סיסמאות‬,‫מייל‬ ‫הודעת‬
‫רשומת‬Data Base,‫פקסים‬
‫הקצה‬ ‫תחנות‬ ‫מתוך‬ ‫ידלוף‬ ‫לא‬
‫שרתים‬‫שונים‬ ‫התקנים‬"‫החוצה‬"
‫פה‬ ‫אנחנו‬ ‫למה‬ ‫אז‬?‫היום‬ ‫נדבר‬ ‫מה‬ ‫ועל‬?
‫שלכם‬ ‫הלקוחות‬ ‫של‬ ‫רגולציה‬
‫מודעות‬
‫המידע‬ ‫אבטחת‬ ‫בתחום‬ ‫הקבוע‬ ‫הקונפליקט‬‫סייבר‬ ‫הגנת‬
•‫בפרט‬ ‫מידע‬ ‫ואבטחת‬ ‫בכלל‬ ‫לאבטחה‬ ‫בנוגע‬ ‫מתמיד‬ ‫קונפליקט‬ ‫ישנו‬–‫למצוא‬ ‫המטרה‬
‫באמצע‬ ‫האיזון‬ ‫את‬,‫שהמשתמש‬ ‫אבטחה‬ ‫רמת‬‫שני‬ ‫ומצד‬ ‫אתה‬ ‫לחיות‬ ‫יכול‬ ‫הלקוח‬
‫מספקת‬ ‫הגנה‬ ‫כרמת‬ ‫הארגון‬ ‫על‬ ‫מקובלת‬.
•‫ביותר‬ ‫החלשה‬ ‫החוליה‬ ‫כחוזק‬ ‫הוא‬ ‫השרשרת‬ ‫חוזק‬–‫נכון‬ ‫אבל‬ ‫נדוש‬ ‫זה‬!
‫ארגוני‬ ‫סייבר‬ ‫הגנת‬ ‫מערך‬ ‫בבניית‬ ‫אתגרים‬
‫לרשת‬ ‫מחוברים‬ ‫הזמן‬ ‫כל‬ ‫אנחנו‬!
‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫שעה‬ ‫בכל‬
Global - 2020 Forecast Highlights
➢ In 2020, the gigabyte equivalent of all movies ever made will cross Global IP networks every 2 minutes.
3.9B from 7.7B
‫של‬ ‫מעולם‬ ‫עברה‬ ‫האנושות‬‫מידע‬ ‫חוסר‬‫של‬ ‫לעולם‬‫מידע‬ ‫הצפת‬
Data is the new oil and Intelligence is the new gas …
Top 10 Richest People In The World
(1995-2019)
Jeff Bezos - AMAZON
Bil Gates – Microsoft
Warren Buffet – Berkshire Hathaway
Bernard Arnault – DIOR , LOUIS VUITTON
Carlos Slim – Communication, Real Estate
Amancio Ortega – Fashion - ZARA
Mark Zuckerberg - Facebook
16
‫עידן‬"‫ההחמצה‬ ‫חרדת‬"
‫ה‬ ‫דור‬ ‫בקרב‬ ‫בעיקר‬-Y
24 - 38
‫איך‬"‫ההחמצה‬ ‫חרדת‬"‫בעבודתנו‬ ‫ביטוי‬ ‫לידי‬ ‫באה‬‫בחיינו‬?
•‫טרור‬
•‫רגולציה‬
•‫לאומניות‬
•‫הגירה‬
•‫אקטיביזם‬
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
October 4, 2018, Bloomberg Businessweek
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising
America’s technology supply chain, according to extensive interviews with government and corporate sources.
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
© 2017 Cisco and/or its affiliates. All rights reserved.8
enterprise network
Attacker
Perimeter
(Inbound)
Perimeter
(Outbound)
Research targets
(SNS)
1
C2 Server
Spear Phishing
(you@gmail.com)
2
http://welcome.to.jangle.com/exploit.php
Victim clicks link unwittingly3
Bot installed, back door established and receives
commands from C2 server
4
Scan LAN for vulnerable hosts to exploit & find
privileged users
5
Privileged account found.6
Admin Node
Data exfiltrated7
System compromised and data breached.8
www
Attack Chain – without Protection
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
Ransomware - Statistics & Facts
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מחדש‬ ‫עצמם‬ ‫את‬ ‫ממציאים‬ ‫הזמן‬ ‫כל‬ ‫והם‬
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬
www.exploit-db.com
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬www.shodan.io
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬
DDoS-for-Hire
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬
Kali Linux
‫האלה‬ ‫הצרות‬ ‫כך‬ ‫עם‬ ‫מתמודדים‬ ‫איך‬ ‫אז‬?
‫לבאר‬ ‫אבן‬ ‫זורק‬ ‫כשטיפש‬,‫אותה‬ ‫להוציא‬ ‫יוכלו‬ ‫לא‬ ‫חכמים‬ ‫אלף‬
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
•‫סחיטה‬+‫חברתית‬ ‫הנדסה‬:‫לי‬ ‫יש‬
‫קטינות‬ ‫של‬ ‫פורנו‬ ‫באתרי‬ ‫שלך‬ ‫תיעוד‬
‫גלויה‬ ‫הייתה‬ ‫והמצלמה‬
•‫חשבונית‬ ‫עבור‬ ‫כספים‬ ‫העברת‬
•‫דחופות‬ ‫תשלום‬ ‫בקשות‬
•‫מזויפות‬ ‫שירות‬ ‫לחידוש‬ ‫בקשות‬
•‫מזויפות‬ ‫לתרומות‬ ‫בקשות‬
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Mobile Attack – Fake Source of SMS
2020 Cyber Threat Predictions : Mobile Attack – Fake Mobile ID
2020 Cyber Threat Predictions : Mobile Attack – Fake Mobile ID
‫עמר‬ ‫אבי‬,‫בן‬ ‫אסיר‬37‫של‬ ‫מאסר‬ ‫המרצה‬11‫שנים‬,‫לקח‬ ‫לומד‬ ‫שלא‬ ‫רק‬ ‫לא‬,‫לקח‬ ‫האחרים‬ ‫את‬ ‫מלמד‬ ‫הוא‬ ‫אלא‬.‫בבית‬ ‫משבתו‬
‫הסוהר‬,‫עסקים‬ ‫באנשי‬ ‫להתל‬ ‫פעם‬ ‫אחר‬ ‫פעם‬ ‫עמר‬ ‫מצליח‬,‫חברות‬ ‫בעלי‬,‫מנכ‬"‫לים‬,‫חנויות‬ ‫ומנהלי‬ ‫סניפים‬ ‫מנהלי‬,‫מסתייע‬ ‫שהוא‬ ‫תוך‬
‫ב‬"‫חיילים‬"‫לכלא‬ ‫מחוץ‬ ‫השוהים‬,‫נכבדים‬ ‫סכומים‬ ‫לכיסו‬ ‫וגורף‬.
‫הפעם‬,‫ירושלים‬ ‫מחוז‬ ‫של‬ ‫המרכזית‬ ‫היחידה‬ ‫וחוקרי‬ ‫אביב‬ ‫תל‬ ‫מחוז‬ ‫של‬ ‫ההונאה‬ ‫יחידת‬ ‫חוקרי‬ ‫של‬ ‫סמויה‬ ‫חקירה‬ ‫בתום‬,‫עמר‬ ‫נעצר‬,
‫אסולין‬ ‫אור‬ ‫עם‬ ‫יחד‬,‫דיין‬ ‫וחן‬ ‫עטיה‬ ‫אור‬,‫ל‬ ‫בחשד‬"‫המנכ‬ ‫עוקץ‬"‫לים‬",‫גרסת‬2019,‫במהלכו‬,‫ובתחכום‬ ‫עורמה‬ ‫בדרכי‬,‫לכיסם‬ ‫גרפו‬2
‫שקלים‬ ‫מיליון‬.
‫עמר‬,‫מרמה‬ ‫עבירות‬ ‫בגין‬ ‫בכלא‬ ‫שנמצא‬,‫בקורבנותיו‬ ‫נוספת‬ ‫פעם‬ ‫להתל‬ ‫והצליח‬ ‫לסורו‬ ‫חזר‬,‫באפליקציה‬ ‫שימוש‬ ‫עושה‬ ‫שהוא‬ ‫תוך‬
‫הקורבנות‬ ‫אל‬ ‫החיוג‬ ‫בעת‬ ‫וטלפון‬ ‫שם‬ ‫הזנת‬ ‫המאפשרת‬.‫לדוגמה‬ ‫כך‬,‫אל‬ ‫אפליקציה‬ ‫אותה‬ ‫באמצעות‬ ‫עמר‬ ‫חייג‬ ‫הסוהר‬ ‫בבית‬ ‫מתאו‬
‫לוי‬ ‫רמי‬ ‫של‬ ‫הסניפים‬ ‫אחד‬,‫השם‬ ‫מופיע‬ ‫היה‬ ‫בחנות‬ ‫הצג‬ ‫כשעל‬"‫לוי‬ ‫רמי‬,‫בעלים‬."‫אכן‬ ‫הרשת‬ ‫שבעלי‬ ‫לחשוב‬ ‫הסניף‬ ‫למנהל‬ ‫גרם‬ ‫כך‬
‫יוצר‬‫איתו‬‫קשר‬.‫כלוי‬ ‫עצמו‬ ‫הציג‬ ‫עמר‬,‫סניף‬ ‫באותו‬ ‫יום‬ ‫לאותו‬ ‫הפדיון‬ ‫גובה‬ ‫את‬ ‫בדק‬,‫במקום‬ ‫הכסף‬ ‫עם‬ ‫מעטפה‬ ‫להשאיר‬ ‫וביקש‬
‫הכסף‬ ‫את‬ ‫לאסוף‬ ‫שליח‬ ‫שולח‬ ‫שהוא‬ ‫והודיע‬ ‫מסוים‬.
‫לוי‬ ‫רמי‬ ‫עם‬ ‫מדבר‬ ‫אכן‬ ‫שהוא‬ ‫שסבר‬ ‫הסניף‬ ‫מנהל‬,‫אותו‬ ‫שמרמים‬ ‫הבין‬ ‫לא‬,‫ל‬ ‫הכסף‬ ‫את‬ ‫והעביר‬ ‫המחייג‬ ‫כמצוות‬ ‫עשה‬"‫שליח‬",
‫ע‬ ‫הופעל‬ ‫שכאמור‬"‫עמר‬ ‫י‬.‫הנוספים‬ ‫החשודים‬ ‫שלושת‬ ‫היו‬ ‫הכסף‬ ‫את‬ ‫שאספו‬ ‫השליחים‬ ‫כי‬ ‫חושדים‬ ‫במשטרה‬,‫שניים‬ ‫של‬ ‫שמעצרם‬
‫מהם‬-‫ועטיה‬ ‫אסולין‬-‫מחר‬ ‫עד‬ ‫הוארך‬‫ומחרתיים‬,‫מחר‬ ‫עד‬ ‫בית‬ ‫למעצר‬ ‫שוחרר‬ ‫דיין‬ ‫ואילו‬.
2020 Cyber Threat Predictions : Mobile Attack – Fake Messages
2020 Cyber Threat Predictions : Mobile Attack – Fake Messages
2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
Cisco Visual Networking Index: Forecast and & Trends, 2017–2022
‫האתגר‬
‫שהוא‬ ‫קצה‬ ‫התקן‬ ‫על‬ ‫מגנים‬ ‫איך‬
‫מחשב‬ ‫לא‬ ‫בכלל‬?
‫אוטונומיות‬ ‫מכוניות‬
‫עירוניות‬ ‫תשתיות‬Smart Citi
IoMTIoT/
‫ביתי‬ ‫ציוד‬:‫מקררים‬‫אבק‬ ‫שואבי‬
‫אישי‬ ‫כושר‬ ‫ציוד‬‫לביש‬ ‫מחשוב‬
‫סמארטפונים‬‫טאבלטים‬
‫תשתיות‬OT‫תעשייתיות‬ ‫תשתיות‬
‫אונ‬ ‫של‬ ‫מחקר‬ ‫לפי‬'‫לסוף‬ ‫נכון‬ ‫אוקספורד‬2018
‫עוד‬ ‫לרשת‬ ‫מתחברים‬ ‫יום‬ ‫בכל‬
620,000‫חדשים‬ ‫התקנים‬
2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
6010‫טיפים‬–‫לדרך‬ ‫צידה‬
.1‫מודעות‬+‫חשדנות‬+‫זהירות‬:‫חינם‬ ‫מתנות‬ ‫אין‬
‫תחילה‬ ‫במחשבה‬ ‫מעשה‬ ‫סוף‬‫לוחץ‬ ‫שאתה‬ ‫לפני‬ ‫תחשוב‬
‫לחץ‬ ‫מתוך‬ ‫תפעל‬ ‫אל‬‫כ‬ ‫מבקשים‬ ‫אליך‬ ‫מתקשרים‬.‫תנתק‬ ‫א‬=>‫מחדש‬ ‫תתקשר‬
6110‫טיפים‬–‫לדרך‬ ‫צידה‬
2.‫הקצה‬ ‫התקני‬ ‫בכל‬ ‫מינימלית‬ ‫אבטחה‬:
•‫קצה‬ ‫עמדת‬ ‫בכל‬ ‫חובה‬-‫משולב‬ ‫וירוס‬ ‫אנטי‬(‫מקאפי‬)
•‫הקצה‬ ‫בתחנות‬ ‫חריגה‬ ‫התנהגות‬ ‫לזיהוי‬ ‫מערכת‬(‫הרשת‬ ‫ברמת‬)
•‫התקני‬ ‫של‬ ‫חסימה‬USB–‫לחבר‬ ‫ניתן‬ ‫שלא‬ ‫כך‬Disk On Key
•‫החברה‬ ‫של‬ ‫המידע‬ ‫אבטחת‬ ‫במדיניות‬ ‫עומדת‬ ‫שלא‬ ‫תחנה‬ ‫זיהיתם‬
•‫רשת‬ ‫לנקודת‬ ‫שלו‬ ‫מחשב‬ ‫לחבר‬ ‫לארגון‬ ‫מחוץ‬ ‫למישהו‬ ‫לתת‬ ‫לא‬ ‫ואופן‬ ‫פנים‬ ‫בשום‬
‫התמיכה‬ ‫לצוות‬ ‫בדחיפות‬ ‫להודיע‬ ‫בבקשה‬ ‫חשוד‬ ‫לכם‬ ‫נראה‬ ‫משהו‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
3.‫לארגון‬ ‫מחוץ‬ ‫לגורמים‬ ‫שחושפים‬ ‫מידע‬ ‫עם‬ ‫להיזהר‬ ‫יש‬:‫מידע‬ ‫באיסוף‬ ‫מתחילה‬ ‫חברתית‬ ‫הנדסה‬
‫ומהימן‬ ‫איכותי‬:‫ישיבות‬ ‫מחדרי‬ ‫צילומים‬,‫הסיסמה‬ ‫רשומה‬ ‫שברקע‬ ‫מחיק‬ ‫לוח‬,‫שזרקת‬ ‫חשובים‬ ‫מסמכים‬
‫לגריסה‬ ‫במקום‬ ‫לפח‬,‫המשתמש‬ ‫חשבון‬ ‫את‬ ‫להם‬ ‫סגרו‬ ‫ולא‬ ‫עבודתם‬ ‫את‬ ‫שסיימו‬ ‫עובדים‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
4.‫סיסמאות‬:‫פה‬ ‫במקרה‬ ‫מופיע‬ ‫שלכם‬ ‫הסיסמה‬ ‫האם‬ ‫היטב‬ ‫תסתכלו‬?
10‫טיפים‬–‫לדרך‬ ‫צידה‬
4.‫סיסמאות‬:
•‫שונים‬ ‫לחשבונות‬ ‫שונות‬ ‫סיסמאות‬
•‫לפיצוח‬ ‫קשות‬ ‫סיסמאות‬:‫לפחות‬3‫תווים‬ ‫של‬ ‫סוגים‬+‫של‬ ‫אורך‬8-10‫תווים‬
•‫במחשב‬ ‫כקובץ‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬‫למחשב‬ ‫מתחת‬ ‫בפתק‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬
•‫הסיסמאות‬ ‫כל‬ ‫את‬ ‫מייד‬ ‫להחליף‬ ‫חשש‬ ‫קיים‬ ‫אם‬
•‫כפול‬ ‫באימות‬ ‫להשתמש‬2FA(‫מייל‬ ‫הודעת‬‫הודעת‬SMS)
•‫במייל‬ ‫התראה‬ ‫לבקש‬SMS‫חדש‬ ‫ממחשב‬ ‫חיבור‬ ‫כל‬ ‫על‬
•‫עליהן‬ ‫התשובה‬ ‫את‬ ‫אמצא‬ ‫שאני‬ ‫כאלה‬ ‫להיות‬ ‫יכולות‬ ‫לא‬ ‫סיסמה‬ ‫לשחזור‬ ‫שאלות‬‫בפייסבוק‬
•‫להדלפה‬ ‫שניתן‬ ‫או‬ ‫לו‬ ‫להאזין‬ ‫שניתן‬ ‫בטווח‬ ‫סיסמאות‬ ‫לשתף‬ ‫לא‬:‫מייל‬,SMS,‫ווצאפ‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
5.‫מאובטח‬ ‫אתר‬ ‫דרך‬ ‫מחובר‬ ‫שאתה‬ ‫לוודא‬‫שאתה‬ ‫לוודא‬
‫הנכון‬ ‫באתר‬‫פי‬2‫מזויפים‬ ‫קניות‬ ‫אתרי‬ ‫לזיהוי‬ ‫לב‬ ‫תשומת‬,
‫מאובטח‬ ‫לא‬ ‫חיבור‬ ‫על‬ ‫התראה‬ ‫הודעת‬ ‫שאין‬ ‫לב‬ ‫שים‬(‫לא‬
‫לאשר‬...‫זאת‬ ‫בכל‬ ‫המשך‬)
10‫טיפים‬–‫לדרך‬ ‫צידה‬
6.‫במחשב‬ ‫מורשית‬ ‫לא‬ ‫תוכנה‬ ‫להתקין‬ ‫אין‬ ‫מקרה‬ ‫בשום‬:
‫חוקית‬(‫רישיון‬+ )‫מידע‬ ‫אבטחת‬(‫רוגלה‬ ‫נגועות‬ ‫תוכנות‬)
6710‫טיפים‬–‫לדרך‬ ‫צידה‬
7.‫מייל‬
•‫אחד‬ ‫אף‬‫סיסמה‬ ‫לאפס‬ ‫ביוזמתו‬ ‫ממך‬ ‫יבקש‬ ‫לא‬ ‫פעם‬ ‫אף‬
•‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫מייל‬–‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫קובץ‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫מייל‬‫מוכר‬ ‫ממקור‬‫הגיונית‬ ‫לא‬ ‫בקשה‬ ‫עם‬ ‫אבל‬–‫לזהות‬ ‫כדי‬ ‫לדווח‬ ‫רצוי‬"‫המנכ‬ ‫הונאת‬"‫ל‬"
•‫כתיב‬ ‫שגיאות‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫קובץ‬ZIP‫או‬RAR‫מוכר‬ ‫לא‬ ‫ממקור‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫בחינם‬ ‫מתנות‬ ‫אין‬!–‫מיוחדים‬ ‫מבצעים‬ ‫מייל‬–‫מייד‬ ‫למחוק‬
•‫דעת‬ ‫שיקול‬ ‫להפעיל‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
8.‫חברתיות‬ ‫רשתות‬
•‫תמונות‬ ‫על‬ ‫בדגש‬ ‫ברשת‬ ‫משהו‬ ‫שמפרסמים‬ ‫לפני‬ ‫דעת‬ ‫שיקול‬ ‫להפעיל‬
•‫לחופשה‬ ‫יציאה‬|‫ספר‬ ‫בית‬ ‫לוגו‬ ‫עם‬ ‫ילדים‬ ‫צילומי‬|‫חדשים‬ ‫אופנועים‬
•‫צפייה‬ ‫חובת‬ ‫להורים‬-‫ישראל‬ ‫של‬ ‫והמובייל‬ ‫הדיגיטל‬ ‫ועידת‬2018-‫זהר‬‫לבקוביץ‬'
•
6910‫טיפים‬–‫לדרך‬ ‫צידה‬
.9‫פיזית‬ ‫אבטחה‬
•‫בשימוש‬ ‫לא‬ ‫המצלמה‬ ‫אם‬–‫פלסטר‬‫פלסטיק‬ ‫עינית‬
•‫מיקרופון‬–‫השתק‬ ‫במצב‬ ‫תמיד‬(‫לוגי‬ ‫או‬ ‫פיזי‬ ‫כפתור‬)
•‫הלילה‬ ‫בשעות‬–‫שינה‬ ‫למצב‬ ‫להעביר‬‫לכבות‬ ‫עדיף‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
.9‫פיזית‬ ‫אבטחה‬
•‫השגחה‬ ‫ללא‬ ‫מחשב‬–‫נעול‬ ‫תמיד‬
•‫לחכות‬ ‫לא‬15‫אוטו‬ ‫לנעילה‬ ‫דקות‬'
10.‫חשוד‬ ‫נראה‬ ‫משהו‬
•‫התמיכה‬ ‫לצוות‬ ‫דווח‬

More Related Content

Similar to הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי

מצגת סופית פרטיות בעולם האינטרנט ב
מצגת סופית פרטיות בעולם האינטרנט במצגת סופית פרטיות בעולם האינטרנט ב
מצגת סופית פרטיות בעולם האינטרנט ב
haimkarel
 
פרטיות ברשת האינטרנט א
פרטיות ברשת האינטרנט אפרטיות ברשת האינטרנט א
פרטיות ברשת האינטרנט א
haimkarel
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
Lior Pollack
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
Efrat
 
מיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעבר
מיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעברמיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעבר
מיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעבר
TrinitySB
 

Similar to הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי (20)

מצגת סופית פרטיות בעולם האינטרנט ב
מצגת סופית פרטיות בעולם האינטרנט במצגת סופית פרטיות בעולם האינטרנט ב
מצגת סופית פרטיות בעולם האינטרנט ב
 
פרטיות ברשת האינטרנט א
פרטיות ברשת האינטרנט אפרטיות ברשת האינטרנט א
פרטיות ברשת האינטרנט א
 
213071739 rt-zero-day-attacks-may-2013
213071739 rt-zero-day-attacks-may-2013213071739 rt-zero-day-attacks-may-2013
213071739 rt-zero-day-attacks-may-2013
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
Dtmf phreaking
Dtmf phreakingDtmf phreaking
Dtmf phreaking
 
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברהקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
 
Cyber security 101 for 5th graders - in Hebrew
Cyber security 101 for 5th graders - in HebrewCyber security 101 for 5th graders - in Hebrew
Cyber security 101 for 5th graders - in Hebrew
 
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdfESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
 
אשנב מצגת הורים- תיקון שוקי 19.07.08
אשנב   מצגת הורים- תיקון שוקי 19.07.08אשנב   מצגת הורים- תיקון שוקי 19.07.08
אשנב מצגת הורים- תיקון שוקי 19.07.08
 
E Commerce
E CommerceE Commerce
E Commerce
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה
 
מיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעבר
מיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעברמיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעבר
מיפוי סיכונים במרחב הממוחשב ע"י טריניטי תוכנה ומעבר
 
אבטחת מידע וסייבר
אבטחת מידע וסייבראבטחת מידע וסייבר
אבטחת מידע וסייבר
 
מידענות בתנאי אי וודאות
מידענות בתנאי אי וודאות מידענות בתנאי אי וודאות
מידענות בתנאי אי וודאות
 
393766062 cyber-decisions
393766062 cyber-decisions393766062 cyber-decisions
393766062 cyber-decisions
 
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
אשנב לחטב סופי
אשנב לחטב   סופיאשנב לחטב   סופי
אשנב לחטב סופי
 

More from Hillel Kobrovski

מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייברמיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
Hillel Kobrovski
 
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
Hillel kobrovski   innovateodie - career management in cybersecurity and how ...Hillel kobrovski   innovateodie - career management in cybersecurity and how ...
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
Hillel Kobrovski
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
Hillel Kobrovski
 

More from Hillel Kobrovski (16)

Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel KobrovskiCybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
 
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייברמיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
 
Hillel kobrovski Linux security overview for ciso
Hillel kobrovski   Linux security overview for cisoHillel kobrovski   Linux security overview for ciso
Hillel kobrovski Linux security overview for ciso
 
Hillel kobrovski innovate or die - the future of innovation
Hillel kobrovski   innovate or die - the future of innovationHillel kobrovski   innovate or die - the future of innovation
Hillel kobrovski innovate or die - the future of innovation
 
הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...
הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...
הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
 
ערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענן
ערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענןערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענן
ערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענן
 
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
 
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
 
הרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר
הרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחוברהרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר
הרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר
 
סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...
סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...
סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...
 
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
 
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
Hillel kobrovski   innovateodie - career management in cybersecurity and how ...Hillel kobrovski   innovateodie - career management in cybersecurity and how ...
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
 
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
 
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
 

הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי

  • 1. ‫קוברובסקי‬ ‫הילל‬ ‫טכנולוגיים‬ ‫טרנדים‬ ‫וחוקר‬ ‫עתידן‬ ‫מרצה‬,‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫סייבר‬ ‫להגנת‬ ‫תחומי‬ ‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬ 054-7700919 Hillel@Innovateordie.co.il ‫סייבר‬ ‫הגנת‬ ‫בארגונים‬
  • 2. ‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬? Cyber SecurityInformation Security
  • 3. ‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬? Cyber SecurityInformation Security
  • 4. ‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬? ‫קשה‬ ‫יותר‬ ‫לדעתכם‬ ‫מה‬? ‫שלא‬ ‫להגן‬"‫יפרצו‬"‫לארגון‬ ‫מהעולם‬(‫מהאינטרנט‬) ‫או‬ ‫שמידע‬ ‫להגן‬‫כגון‬:‫קבצים‬, ‫סיסמאות‬,‫מייל‬ ‫הודעת‬ ‫רשומת‬Data Base,‫פקסים‬ ‫הקצה‬ ‫תחנות‬ ‫מתוך‬ ‫ידלוף‬ ‫לא‬ ‫שרתים‬‫שונים‬ ‫התקנים‬"‫החוצה‬"
  • 5. ‫פה‬ ‫אנחנו‬ ‫למה‬ ‫אז‬?‫היום‬ ‫נדבר‬ ‫מה‬ ‫ועל‬?
  • 8. ‫המידע‬ ‫אבטחת‬ ‫בתחום‬ ‫הקבוע‬ ‫הקונפליקט‬‫סייבר‬ ‫הגנת‬ •‫בפרט‬ ‫מידע‬ ‫ואבטחת‬ ‫בכלל‬ ‫לאבטחה‬ ‫בנוגע‬ ‫מתמיד‬ ‫קונפליקט‬ ‫ישנו‬–‫למצוא‬ ‫המטרה‬ ‫באמצע‬ ‫האיזון‬ ‫את‬,‫שהמשתמש‬ ‫אבטחה‬ ‫רמת‬‫שני‬ ‫ומצד‬ ‫אתה‬ ‫לחיות‬ ‫יכול‬ ‫הלקוח‬ ‫מספקת‬ ‫הגנה‬ ‫כרמת‬ ‫הארגון‬ ‫על‬ ‫מקובלת‬. •‫ביותר‬ ‫החלשה‬ ‫החוליה‬ ‫כחוזק‬ ‫הוא‬ ‫השרשרת‬ ‫חוזק‬–‫נכון‬ ‫אבל‬ ‫נדוש‬ ‫זה‬!
  • 9. ‫ארגוני‬ ‫סייבר‬ ‫הגנת‬ ‫מערך‬ ‫בבניית‬ ‫אתגרים‬
  • 10. ‫לרשת‬ ‫מחוברים‬ ‫הזמן‬ ‫כל‬ ‫אנחנו‬! ‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫שעה‬ ‫בכל‬ Global - 2020 Forecast Highlights ➢ In 2020, the gigabyte equivalent of all movies ever made will cross Global IP networks every 2 minutes. 3.9B from 7.7B
  • 11. ‫של‬ ‫מעולם‬ ‫עברה‬ ‫האנושות‬‫מידע‬ ‫חוסר‬‫של‬ ‫לעולם‬‫מידע‬ ‫הצפת‬
  • 12. Data is the new oil and Intelligence is the new gas …
  • 13. Top 10 Richest People In The World (1995-2019) Jeff Bezos - AMAZON Bil Gates – Microsoft Warren Buffet – Berkshire Hathaway Bernard Arnault – DIOR , LOUIS VUITTON Carlos Slim – Communication, Real Estate Amancio Ortega – Fashion - ZARA Mark Zuckerberg - Facebook
  • 14.
  • 15.
  • 21. October 4, 2018, Bloomberg Businessweek The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America’s technology supply chain, according to extensive interviews with government and corporate sources. ‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
  • 22.
  • 23.
  • 24. © 2017 Cisco and/or its affiliates. All rights reserved.8 enterprise network Attacker Perimeter (Inbound) Perimeter (Outbound) Research targets (SNS) 1 C2 Server Spear Phishing (you@gmail.com) 2 http://welcome.to.jangle.com/exploit.php Victim clicks link unwittingly3 Bot installed, back door established and receives commands from C2 server 4 Scan LAN for vulnerable hosts to exploit & find privileged users 5 Privileged account found.6 Admin Node Data exfiltrated7 System compromised and data breached.8 www Attack Chain – without Protection
  • 25. ‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 26. ‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 27. ‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 28. ‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 30. ‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מחדש‬ ‫עצמם‬ ‫את‬ ‫ממציאים‬ ‫הזמן‬ ‫כל‬ ‫והם‬
  • 31. ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬ www.exploit-db.com
  • 32. ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬www.shodan.io
  • 33. ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬ DDoS-for-Hire
  • 34. ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬ Kali Linux
  • 35. ‫האלה‬ ‫הצרות‬ ‫כך‬ ‫עם‬ ‫מתמודדים‬ ‫איך‬ ‫אז‬?
  • 36.
  • 37.
  • 38.
  • 39. ‫לבאר‬ ‫אבן‬ ‫זורק‬ ‫כשטיפש‬,‫אותה‬ ‫להוציא‬ ‫יוכלו‬ ‫לא‬ ‫חכמים‬ ‫אלף‬
  • 40. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail •‫סחיטה‬+‫חברתית‬ ‫הנדסה‬:‫לי‬ ‫יש‬ ‫קטינות‬ ‫של‬ ‫פורנו‬ ‫באתרי‬ ‫שלך‬ ‫תיעוד‬ ‫גלויה‬ ‫הייתה‬ ‫והמצלמה‬ •‫חשבונית‬ ‫עבור‬ ‫כספים‬ ‫העברת‬ •‫דחופות‬ ‫תשלום‬ ‫בקשות‬ •‫מזויפות‬ ‫שירות‬ ‫לחידוש‬ ‫בקשות‬ •‫מזויפות‬ ‫לתרומות‬ ‫בקשות‬
  • 41. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 42. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 43. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 44. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 45. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 46. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 47. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 48. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 49. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 50. 2020 Cyber Threat Predictions : Phishing Attacks beyond mail
  • 51. 2020 Cyber Threat Predictions : Mobile Attack – Fake Source of SMS
  • 52. 2020 Cyber Threat Predictions : Mobile Attack – Fake Mobile ID
  • 53. 2020 Cyber Threat Predictions : Mobile Attack – Fake Mobile ID ‫עמר‬ ‫אבי‬,‫בן‬ ‫אסיר‬37‫של‬ ‫מאסר‬ ‫המרצה‬11‫שנים‬,‫לקח‬ ‫לומד‬ ‫שלא‬ ‫רק‬ ‫לא‬,‫לקח‬ ‫האחרים‬ ‫את‬ ‫מלמד‬ ‫הוא‬ ‫אלא‬.‫בבית‬ ‫משבתו‬ ‫הסוהר‬,‫עסקים‬ ‫באנשי‬ ‫להתל‬ ‫פעם‬ ‫אחר‬ ‫פעם‬ ‫עמר‬ ‫מצליח‬,‫חברות‬ ‫בעלי‬,‫מנכ‬"‫לים‬,‫חנויות‬ ‫ומנהלי‬ ‫סניפים‬ ‫מנהלי‬,‫מסתייע‬ ‫שהוא‬ ‫תוך‬ ‫ב‬"‫חיילים‬"‫לכלא‬ ‫מחוץ‬ ‫השוהים‬,‫נכבדים‬ ‫סכומים‬ ‫לכיסו‬ ‫וגורף‬. ‫הפעם‬,‫ירושלים‬ ‫מחוז‬ ‫של‬ ‫המרכזית‬ ‫היחידה‬ ‫וחוקרי‬ ‫אביב‬ ‫תל‬ ‫מחוז‬ ‫של‬ ‫ההונאה‬ ‫יחידת‬ ‫חוקרי‬ ‫של‬ ‫סמויה‬ ‫חקירה‬ ‫בתום‬,‫עמר‬ ‫נעצר‬, ‫אסולין‬ ‫אור‬ ‫עם‬ ‫יחד‬,‫דיין‬ ‫וחן‬ ‫עטיה‬ ‫אור‬,‫ל‬ ‫בחשד‬"‫המנכ‬ ‫עוקץ‬"‫לים‬",‫גרסת‬2019,‫במהלכו‬,‫ובתחכום‬ ‫עורמה‬ ‫בדרכי‬,‫לכיסם‬ ‫גרפו‬2 ‫שקלים‬ ‫מיליון‬. ‫עמר‬,‫מרמה‬ ‫עבירות‬ ‫בגין‬ ‫בכלא‬ ‫שנמצא‬,‫בקורבנותיו‬ ‫נוספת‬ ‫פעם‬ ‫להתל‬ ‫והצליח‬ ‫לסורו‬ ‫חזר‬,‫באפליקציה‬ ‫שימוש‬ ‫עושה‬ ‫שהוא‬ ‫תוך‬ ‫הקורבנות‬ ‫אל‬ ‫החיוג‬ ‫בעת‬ ‫וטלפון‬ ‫שם‬ ‫הזנת‬ ‫המאפשרת‬.‫לדוגמה‬ ‫כך‬,‫אל‬ ‫אפליקציה‬ ‫אותה‬ ‫באמצעות‬ ‫עמר‬ ‫חייג‬ ‫הסוהר‬ ‫בבית‬ ‫מתאו‬ ‫לוי‬ ‫רמי‬ ‫של‬ ‫הסניפים‬ ‫אחד‬,‫השם‬ ‫מופיע‬ ‫היה‬ ‫בחנות‬ ‫הצג‬ ‫כשעל‬"‫לוי‬ ‫רמי‬,‫בעלים‬."‫אכן‬ ‫הרשת‬ ‫שבעלי‬ ‫לחשוב‬ ‫הסניף‬ ‫למנהל‬ ‫גרם‬ ‫כך‬ ‫יוצר‬‫איתו‬‫קשר‬.‫כלוי‬ ‫עצמו‬ ‫הציג‬ ‫עמר‬,‫סניף‬ ‫באותו‬ ‫יום‬ ‫לאותו‬ ‫הפדיון‬ ‫גובה‬ ‫את‬ ‫בדק‬,‫במקום‬ ‫הכסף‬ ‫עם‬ ‫מעטפה‬ ‫להשאיר‬ ‫וביקש‬ ‫הכסף‬ ‫את‬ ‫לאסוף‬ ‫שליח‬ ‫שולח‬ ‫שהוא‬ ‫והודיע‬ ‫מסוים‬. ‫לוי‬ ‫רמי‬ ‫עם‬ ‫מדבר‬ ‫אכן‬ ‫שהוא‬ ‫שסבר‬ ‫הסניף‬ ‫מנהל‬,‫אותו‬ ‫שמרמים‬ ‫הבין‬ ‫לא‬,‫ל‬ ‫הכסף‬ ‫את‬ ‫והעביר‬ ‫המחייג‬ ‫כמצוות‬ ‫עשה‬"‫שליח‬", ‫ע‬ ‫הופעל‬ ‫שכאמור‬"‫עמר‬ ‫י‬.‫הנוספים‬ ‫החשודים‬ ‫שלושת‬ ‫היו‬ ‫הכסף‬ ‫את‬ ‫שאספו‬ ‫השליחים‬ ‫כי‬ ‫חושדים‬ ‫במשטרה‬,‫שניים‬ ‫של‬ ‫שמעצרם‬ ‫מהם‬-‫ועטיה‬ ‫אסולין‬-‫מחר‬ ‫עד‬ ‫הוארך‬‫ומחרתיים‬,‫מחר‬ ‫עד‬ ‫בית‬ ‫למעצר‬ ‫שוחרר‬ ‫דיין‬ ‫ואילו‬.
  • 54. 2020 Cyber Threat Predictions : Mobile Attack – Fake Messages
  • 55. 2020 Cyber Threat Predictions : Mobile Attack – Fake Messages
  • 56. 2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
  • 57. Cisco Visual Networking Index: Forecast and & Trends, 2017–2022 ‫האתגר‬ ‫שהוא‬ ‫קצה‬ ‫התקן‬ ‫על‬ ‫מגנים‬ ‫איך‬ ‫מחשב‬ ‫לא‬ ‫בכלל‬? ‫אוטונומיות‬ ‫מכוניות‬ ‫עירוניות‬ ‫תשתיות‬Smart Citi IoMTIoT/ ‫ביתי‬ ‫ציוד‬:‫מקררים‬‫אבק‬ ‫שואבי‬ ‫אישי‬ ‫כושר‬ ‫ציוד‬‫לביש‬ ‫מחשוב‬ ‫סמארטפונים‬‫טאבלטים‬ ‫תשתיות‬OT‫תעשייתיות‬ ‫תשתיות‬ ‫אונ‬ ‫של‬ ‫מחקר‬ ‫לפי‬'‫לסוף‬ ‫נכון‬ ‫אוקספורד‬2018 ‫עוד‬ ‫לרשת‬ ‫מתחברים‬ ‫יום‬ ‫בכל‬ 620,000‫חדשים‬ ‫התקנים‬ 2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
  • 58. 2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
  • 59.
  • 60. 6010‫טיפים‬–‫לדרך‬ ‫צידה‬ .1‫מודעות‬+‫חשדנות‬+‫זהירות‬:‫חינם‬ ‫מתנות‬ ‫אין‬ ‫תחילה‬ ‫במחשבה‬ ‫מעשה‬ ‫סוף‬‫לוחץ‬ ‫שאתה‬ ‫לפני‬ ‫תחשוב‬ ‫לחץ‬ ‫מתוך‬ ‫תפעל‬ ‫אל‬‫כ‬ ‫מבקשים‬ ‫אליך‬ ‫מתקשרים‬.‫תנתק‬ ‫א‬=>‫מחדש‬ ‫תתקשר‬
  • 61. 6110‫טיפים‬–‫לדרך‬ ‫צידה‬ 2.‫הקצה‬ ‫התקני‬ ‫בכל‬ ‫מינימלית‬ ‫אבטחה‬: •‫קצה‬ ‫עמדת‬ ‫בכל‬ ‫חובה‬-‫משולב‬ ‫וירוס‬ ‫אנטי‬(‫מקאפי‬) •‫הקצה‬ ‫בתחנות‬ ‫חריגה‬ ‫התנהגות‬ ‫לזיהוי‬ ‫מערכת‬(‫הרשת‬ ‫ברמת‬) •‫התקני‬ ‫של‬ ‫חסימה‬USB–‫לחבר‬ ‫ניתן‬ ‫שלא‬ ‫כך‬Disk On Key •‫החברה‬ ‫של‬ ‫המידע‬ ‫אבטחת‬ ‫במדיניות‬ ‫עומדת‬ ‫שלא‬ ‫תחנה‬ ‫זיהיתם‬ •‫רשת‬ ‫לנקודת‬ ‫שלו‬ ‫מחשב‬ ‫לחבר‬ ‫לארגון‬ ‫מחוץ‬ ‫למישהו‬ ‫לתת‬ ‫לא‬ ‫ואופן‬ ‫פנים‬ ‫בשום‬ ‫התמיכה‬ ‫לצוות‬ ‫בדחיפות‬ ‫להודיע‬ ‫בבקשה‬ ‫חשוד‬ ‫לכם‬ ‫נראה‬ ‫משהו‬
  • 62. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ 3.‫לארגון‬ ‫מחוץ‬ ‫לגורמים‬ ‫שחושפים‬ ‫מידע‬ ‫עם‬ ‫להיזהר‬ ‫יש‬:‫מידע‬ ‫באיסוף‬ ‫מתחילה‬ ‫חברתית‬ ‫הנדסה‬ ‫ומהימן‬ ‫איכותי‬:‫ישיבות‬ ‫מחדרי‬ ‫צילומים‬,‫הסיסמה‬ ‫רשומה‬ ‫שברקע‬ ‫מחיק‬ ‫לוח‬,‫שזרקת‬ ‫חשובים‬ ‫מסמכים‬ ‫לגריסה‬ ‫במקום‬ ‫לפח‬,‫המשתמש‬ ‫חשבון‬ ‫את‬ ‫להם‬ ‫סגרו‬ ‫ולא‬ ‫עבודתם‬ ‫את‬ ‫שסיימו‬ ‫עובדים‬
  • 63. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ 4.‫סיסמאות‬:‫פה‬ ‫במקרה‬ ‫מופיע‬ ‫שלכם‬ ‫הסיסמה‬ ‫האם‬ ‫היטב‬ ‫תסתכלו‬?
  • 64. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ 4.‫סיסמאות‬: •‫שונים‬ ‫לחשבונות‬ ‫שונות‬ ‫סיסמאות‬ •‫לפיצוח‬ ‫קשות‬ ‫סיסמאות‬:‫לפחות‬3‫תווים‬ ‫של‬ ‫סוגים‬+‫של‬ ‫אורך‬8-10‫תווים‬ •‫במחשב‬ ‫כקובץ‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬‫למחשב‬ ‫מתחת‬ ‫בפתק‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬ •‫הסיסמאות‬ ‫כל‬ ‫את‬ ‫מייד‬ ‫להחליף‬ ‫חשש‬ ‫קיים‬ ‫אם‬ •‫כפול‬ ‫באימות‬ ‫להשתמש‬2FA(‫מייל‬ ‫הודעת‬‫הודעת‬SMS) •‫במייל‬ ‫התראה‬ ‫לבקש‬SMS‫חדש‬ ‫ממחשב‬ ‫חיבור‬ ‫כל‬ ‫על‬ •‫עליהן‬ ‫התשובה‬ ‫את‬ ‫אמצא‬ ‫שאני‬ ‫כאלה‬ ‫להיות‬ ‫יכולות‬ ‫לא‬ ‫סיסמה‬ ‫לשחזור‬ ‫שאלות‬‫בפייסבוק‬ •‫להדלפה‬ ‫שניתן‬ ‫או‬ ‫לו‬ ‫להאזין‬ ‫שניתן‬ ‫בטווח‬ ‫סיסמאות‬ ‫לשתף‬ ‫לא‬:‫מייל‬,SMS,‫ווצאפ‬
  • 65. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ 5.‫מאובטח‬ ‫אתר‬ ‫דרך‬ ‫מחובר‬ ‫שאתה‬ ‫לוודא‬‫שאתה‬ ‫לוודא‬ ‫הנכון‬ ‫באתר‬‫פי‬2‫מזויפים‬ ‫קניות‬ ‫אתרי‬ ‫לזיהוי‬ ‫לב‬ ‫תשומת‬, ‫מאובטח‬ ‫לא‬ ‫חיבור‬ ‫על‬ ‫התראה‬ ‫הודעת‬ ‫שאין‬ ‫לב‬ ‫שים‬(‫לא‬ ‫לאשר‬...‫זאת‬ ‫בכל‬ ‫המשך‬)
  • 66. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ 6.‫במחשב‬ ‫מורשית‬ ‫לא‬ ‫תוכנה‬ ‫להתקין‬ ‫אין‬ ‫מקרה‬ ‫בשום‬: ‫חוקית‬(‫רישיון‬+ )‫מידע‬ ‫אבטחת‬(‫רוגלה‬ ‫נגועות‬ ‫תוכנות‬)
  • 67. 6710‫טיפים‬–‫לדרך‬ ‫צידה‬ 7.‫מייל‬ •‫אחד‬ ‫אף‬‫סיסמה‬ ‫לאפס‬ ‫ביוזמתו‬ ‫ממך‬ ‫יבקש‬ ‫לא‬ ‫פעם‬ ‫אף‬ •‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫מייל‬–‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫קובץ‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫מייל‬‫מוכר‬ ‫ממקור‬‫הגיונית‬ ‫לא‬ ‫בקשה‬ ‫עם‬ ‫אבל‬–‫לזהות‬ ‫כדי‬ ‫לדווח‬ ‫רצוי‬"‫המנכ‬ ‫הונאת‬"‫ל‬" •‫כתיב‬ ‫שגיאות‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫קובץ‬ZIP‫או‬RAR‫מוכר‬ ‫לא‬ ‫ממקור‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫בחינם‬ ‫מתנות‬ ‫אין‬!–‫מיוחדים‬ ‫מבצעים‬ ‫מייל‬–‫מייד‬ ‫למחוק‬ •‫דעת‬ ‫שיקול‬ ‫להפעיל‬
  • 68. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ 8.‫חברתיות‬ ‫רשתות‬ •‫תמונות‬ ‫על‬ ‫בדגש‬ ‫ברשת‬ ‫משהו‬ ‫שמפרסמים‬ ‫לפני‬ ‫דעת‬ ‫שיקול‬ ‫להפעיל‬ •‫לחופשה‬ ‫יציאה‬|‫ספר‬ ‫בית‬ ‫לוגו‬ ‫עם‬ ‫ילדים‬ ‫צילומי‬|‫חדשים‬ ‫אופנועים‬ •‫צפייה‬ ‫חובת‬ ‫להורים‬-‫ישראל‬ ‫של‬ ‫והמובייל‬ ‫הדיגיטל‬ ‫ועידת‬2018-‫זהר‬‫לבקוביץ‬' •
  • 69. 6910‫טיפים‬–‫לדרך‬ ‫צידה‬ .9‫פיזית‬ ‫אבטחה‬ •‫בשימוש‬ ‫לא‬ ‫המצלמה‬ ‫אם‬–‫פלסטר‬‫פלסטיק‬ ‫עינית‬ •‫מיקרופון‬–‫השתק‬ ‫במצב‬ ‫תמיד‬(‫לוגי‬ ‫או‬ ‫פיזי‬ ‫כפתור‬) •‫הלילה‬ ‫בשעות‬–‫שינה‬ ‫למצב‬ ‫להעביר‬‫לכבות‬ ‫עדיף‬
  • 70. 10‫טיפים‬–‫לדרך‬ ‫צידה‬ .9‫פיזית‬ ‫אבטחה‬ •‫השגחה‬ ‫ללא‬ ‫מחשב‬–‫נעול‬ ‫תמיד‬ •‫לחכות‬ ‫לא‬15‫אוטו‬ ‫לנעילה‬ ‫דקות‬' 10.‫חשוד‬ ‫נראה‬ ‫משהו‬ •‫התמיכה‬ ‫לצוות‬ ‫דווח‬