עופר מאור, סיקר: "נדרש לאתר פרצות אבטחה ביישומים כבר בשלבי הפיתוח"

"כל אחד מהשלבים הרבים בפיתוח יישום טומן בחובו פרצות פוטנציאליות של אבטחת מידע", אמר מאור, מנכ"ל החברה ● הוא דיבר בכנסInfoSec 2012 , בפעם הראשונה מאז פורסם אתמול שהחברה בראשותו נמכרה לקווטיום ● הוא ציין, כי ההאקרים מצליחים לפרוץ כיום "מפני שיש להם יכולת לשלב טכנולוגיות תקיפה שונות ומגוונות"

"פיתוח של יישום כולל הרבה שלבים וכל אחד מהם טומן בחובו פרצות פוטנציאליות של אבטחת מידע. לכן, נדרש לאתר את פרצות האבטחה ביישומים כבר במהלך שלבי הפיתוח ולא בסיום התהליך", כך אמר עופר מאור, מנכ"ל סיקר סקיוריטי (Seeker Security).

מאור דיבר בכנס InfoSec 2012, בפעם הראשונה מאז פורסם אתמול (א') שהחברה בראשותו נמכרה בעסקת מניות תמורת 10 מיליון דולרים לקווטיום טכנולוג'יס (Quotium technologies) האירופית. הכנס, בהפקת אנשים ומחשבים, נערך אתמול במלון דיוויד אינטרקונטיננטל בתל אביב, בהנחיית פלי הנמר, נשיא הקבוצה, ויהודה קונפורטס, העורך הראשי שלה. לאירוע הגיעו יותר מ-1,000 מקצועני אבטחת מידע מכלל מגזרי המשק.

מנכ"ל סיקר דיבר על הפיתוח המשותף של החברה יחד עם קווטיום וציין שהוא זכה להכרה על ידי האיחוד האירופי כפרויקט חדשני ופורץ דרך (כחלק מ-EUREKA). כמו כן, הוא זכה למימון ממשרדי המדען הראשי בישראל ובצרפת. "Seeker הינו פתרון המיועד לאתר פרצות אבטחה ביישומים כבר בשלבי הפיתוח", אמר. "המוצר מאתר פרצות, מאמת אותן ומתעד את תהליך ההתקפה בווידיאו, וכל זאת באופן אוטומטי לחלוטין, כך שלא נדרשת מומחיות בהפעלתו". הוא הוסיף, כי "המוצר מאפשר לאנשי פיתוח ללא כל הכשרה באבטחת מידע לבנות יישומים מאובטחים החל מהשלב הראשון, ובכך להוריד את עלויות אבטחת המידע בארגון באופן משמעותי".

כמו כן, מאור תיאר את ההתפתחות של מתקפות על יישומים במהלך השנים, החל מהנערים שעשו זאת לשם ההנאה, עבור בגורמי פשיעה שהבינו את הפוטנציאל הכלכלי הטמון בתחום וכלה בשלב השלישי, בו אנו נמצאים כיום, שבו "ניתן לעשות דברים מדהימים, מתקפות מתקדמות המסבות נזק לתהליכים העסקיים בארגון". לדבריו, התוקפים כיום ממוקדי מטרה. "ההאקר מנסה לפרוץ, מתעקש, מתמיד ובסופו של דבר מצליח. הסיבה לכך היא שיש לו יכולת לשלב טכנולוגיות תקיפה שונות ומגוונות".


צילום ועריכת וידיאו: עדי רמלר

"הכסף הגדול – בהונאות מקוונות של בנקים"
שי צלליכין, CTO קבוצת קומסק. צילום: קובי קנטור שי צלליכין, CTO קבוצת קומסק, ציין ש-"הפשע בעולם הקיברנטי מגלגל מיליארדי דולרים בשנה. לא מדובר בהאקרים בודדים אלא בתעשייה ממוסדת, ממש כמו ארגון פורמלי – עם היררכיה, בעלי מומחיות, בעלי תפקידים וכדומה". הוא ציין, כי "בשוק השחור של הסייבר נוצרו 'איים' אשר מתפקדים כמו חנות, עם שלל מוצרים, פרטי כרטיסי אשראי, חשבונות בנק גנובים וזהויות ו-Zero days, במחירים שנעים בין דולרים בודדים למאות אלפי דולרים. מדובר בתחום עסקי לכל דבר ועניין, עם מפיצי מידע, מחירונים, כאלה העוסקים בהלבנת הסחורה הגנובה. אף שזו פעילות לא חוקית, קל להגיע אליה. נוצרו גורמים בתוך תעשיית הפשע הקיברנטי, היודעים לספק שירותים כמו חנות לרכישת תוכנות זדוניות או שרתים לתפעול פריצה. זו תעשייה מאוד מתקדמת שמתחילה לצבור תאוצה".

לדבריו, "שתי הפעילויות הכי גדולות כיום בשוק השחור של עולם הסייבר הן משלוח דואר זבל והונאות מקוונות של בנקים. שם הכסף הגדול והרווח. שתי פעילויות נוספות, שמימדיהן נמוכים יחסית אך צפויים לגדול, הן Exploits וריגול עסקי, משמע – גניבת קניין רוחני. החזר ההשקעה של שתי פעילויות אלה גבוה, כי מדובר בהשקעה נמוכה יחסית עם רווחים גבוהים".

"בעולם ה-'ישן' ניתן היה לקנות Zero days באי-ביי (eBay)", הוסיף צלליכין. "בהמשך החלו לקום פורומים ובשנתיים האחרונות קמו חברות שעובדיהן הם האקרים וחוקרי פגיעויות לשעבר שהחלו למכור Zero days exploit, מתוך הבנה שבמקום תהילה, הם יכולים למכור גילויי פרצות ו-Exploits בהרבה כסף. לטענת אותן חברות, הן מוכרות אותם בעיקר למדינות מערביות, אבל אין לדעת אילו עוד קונים יש להן כיום ואילו קונים יהיו להן בעתיד".

"המצב החדש מצריך אותנו לשנות את הנחות היסוד שלנו", סיכם. "עלינו להבין שהחומות שהקמנו מסביבנו חדירות. כדי לאתר התקפות, תפיסת העבודה שלנו צריכה להיות שהחומות נפרצו. עלינו לחשוב שהכול יכול להיפרץ ועלינו להתמודד עם הנחת יסוד לפיה מערך ה-IT נפרץ ועלינו להתגונן. יש להכיר את הפרצות הפוטנציאליות, למפות אותן ולממש מנגנוני ניטור".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים