לקראת אירוע | יהונתן גד, יו"ר ומנכ"ל משותף באינוקום: "כדי להגן על מערכות הארגון, יש לזהות ולעצור את הנוזקות בטרם כניסתן לרשת"
על איזה צורך עונה הפתרון של FireEye?
"הבעיה הגדולה ביותר באיומי נוזקות (malware) מסוג Zero Days היא שאותן נוזקות מצליחות לעבור את כל קווי ההגנה של הפתרונות המסורתיים. כדי לעצור את האיומים עוד לפני שהם נכנסים לרשת, חייבים לבדוק את התעבורה הנכנסת ב-malware detonation device, היוצר סביבה מוגנת בה הנוזקה יכולה 'להתפוצץ' לפני שהיא תיכנס לרשת ותגרום נזק למערכות הארגון.
חשוב לציין כי הדרך הנפוצה ביותר באמצעותה נוזקה נכנסת לרשת הארגון היא גלישה או דוא"ל. כך למשל, גלישה לאתר חדשות, אשר באנר המפורסם בו נגוע בנוזקה, יכולה להדביק את הגולש והארגון, וזאת גם מבלי ללחוץ על הבאנר; התחזות לאדם מוכר ושליחת דוא"ל בשמו – יכולה להדביק בקלות גם כן".
מהו המצב בשוק כיום, בכל הנוגע לרמה זו של אבטחת מידע?
"בארץ ישנה מגמה מעורבת – מחד יש מודעות הולכת וגוברת לאיומי נוזקה, ומנגד רווחת גישת ה'לי זה לא יקרה', כשהנתונים בשטח מוכיחים שאיומי נוזקות רק הולכים וגוברים. כך למשל, הדוח האחרון של FireEye מצא כי ארגונים נתונים לתקיפות נוזקה אחת לכל שלוש דקות בממוצע. בישראל, מסיבות פוליטית, הרצון לתקוף ארגונים הוא כפול.
גם בקרב הארגונים המודעים יותר, יש לחזק את ההבנה כי חשוב לבנות מערך הגנה בכמה רמות. מערכות הלבנה, למשל, הן לא פתרון מספק – מכיוון שהן רק מריצות אנטי-וירוסים, אשר לא מזהים מתקפות Zero Days. בשל כך, כאמור, חשוב לשלב הגנה כמו של FireEye – הנותנת את סביבת ה-malware detonation device, המסוגלת לבלום את הנוזקה בטרם היא חודרת לארגון".
מה הייחוד של FireEye?
"נכון להיום, המוצר של FireEye, ששיווקו החל בישראל לפני כשנה, מוכיח את עצמו פעם אחר פעם בקרב מאות ארגונים מובילים בארץ ובעולם. בדוח האחרון של FireEye מצא כי נוזקות חדשות מתרכזות במאמצים שלא להתגלות בסביבת Sandbox. אותן נוזקות מצליחות לחדור פתרונות מתחרים מבוססי Sandbox, אך מתגלות בהצלחה על ידי FireEye".
לאילו סוגי ארגונים מתאים הפתרון של FireEye?
"כל ארגון שהוא יעד להתקפה, בין אם הוא ארגון 'עסקי' או 'ישראלי', נתון לאיומים של ריגול, פגיעה בתפקוד או פגיעה שמטרתה הפגנת יכולת ותו לא (כמו defacement). הדבר נכון במיוחד ביחס לתעשייה ביטחונית, גופי ממשלה, גופים פיננסיים וכל גוף עם סודות עסקיים. אנו עדים כיום לריבוי של התקפות שמקורן בסין, ברוסיה ובאוקראינה – שמטרתן לגנוב שורות קוד, הצעות מחיר ופטנטים ולמכור אותן לכל המרבה במחיר. אלו נוטים בעיקר לתקוף אנשי מפתח בארגון – VP, סמנכ"לים, אנשי IT בכירים וכדומה".