רועי בסר, אלוט: "אבטחת המידע הפכה לחלק מה-DNA של ספק התקשורת"
"המטרה היא לאפשר גלישה בטוחה וחלקה יותר", אמר בסר, מנהל טכני לאזור EMEA ו-APAC באלוט תקשורת
האם אבטחה היא מותרות או מוצר צריכה בסיסי? ומה בנוגע לאבטחת התשתית של ספק התקשורת? אלה השאלות שעלו בדבריו של רועי בסר, מנהל טכני לאזור EMEA ו-APAC באלוט תקשורת, בכנס InfoSec 2015, שנערך באחרונה במרכז הכנסים אווניו בקריית שדה התעופה.
בסר דיבר במסלול מקצועי שהתקיים במסגרת הכנס, שאותו ערכה קבוצת אנשים ומחשבים. את המסלול הנחה רם לוי, מנכ"ל ומייסד קונפידס.
לדברי בסר, "ניטור הרשתות, אבטחת מידע, סינון תכנים ומניעת התקפות – כל אלה הם הכרחיים וכבר הפכו לחלק מה-DNA של ספק התקשורת, כדי לאפשר ללקוחות גלישה בטוחה וחלקה יותר".
"הדיון בעולם האבטחה נחלק לכמה מישורים: לצד חינוך העובדים, יש לטפל במניעת חדירת המזיקים. בנוסף, יש למנוע מצב שבו נעשה שימוש זדוני של משתמש פנימי במידע ובהרשאות הגישה שלו. חלק מהמענה יבוא ממידורים, מה שימנע מההאקר להשתמש בסיסמאות של קבלן המיזוג, כמו שהיה במקרה של טרגט (Target)", אמר בסר.
תחום נוסף שצובר תאוצה, לדבריו, הוא אבטחת מידע כשירות. "רבים מאלה שמספקים שירותים בענן מספקים בנוסף אבטחת מידע בענן. בדרך זו הם נותנים ערך מוסף אבטחתי למנויים".
הגנה מוגדרת תוכנה
ניר נעמן, ארכיטקט אבטחת מידע בצ'ק פוינט (Check Point), פירט על הגנה מוגדרת תוכנה. לדבריו, "הנדסת הגנה כבר קיימת מזה עשורים, אך כיום, האתגר של העסק הוא להגן על סביבות הענן המורכבות מול האיומים הגוברים במהירות ובקביעות".
נעמן ציין כי "הגנה מוגדרת תוכנה היא ארכיטקטורה בטוחה, המספקת את הפתרון הנכון, והיא זו שתאפשר ליצור ארכיטקטורה מאובטחת מול האיומים של המחר".
"הענן הוא תשתית כשירות שעל גביה מפתחים את האפליקציות"
משה פרבר, מנהל CSA (ר"ת Cloud Security Alliance) ישראל, ציין כי בראייתו, "הענן הוא תשתית כשירות (IaaS), שעל גביה מפתחים ובונים את האפליקציות. בשנים הקרובות תהיה דרישה גוברת לכך. התשתית היא מערכת הפעלה שלמה. הווקטורים העיקריים של תקיפה בעולם הענן הם ממשק הניהול, שהוא רחב מאוד ומאפשר לעשות דברים רבים, ולכן צריך להגן עליו, אוטומציה ו-API, ועצמים לא מאובטחים". לדבריו, "הווקטורים האלה אינם ייחודיים לעולם הענן, אך הם הופכים את תהליכי ההגנה המסורתיים לבלתי אפשריים".
פרבר ציין כי תשתית האבטחה צריכה להסתגל לגישות החדשות. בהתאם לכך, דרושה תצורת הגנה אוטומטית של עצמים (כמו שרתים). "השרתים צריכים לכלול את הטלאים והעדכונים לפני שמאתחלים אותם, וכל תצורת האבטחה והחיזוק צריכה להיות משולבת בהתקנת השרתים. גם סקירת הפגיעויות ותהליכי התיקון למיניהם צריכים להיות אוטומטיים", אמר.
הוא הציג כלי בקוד פתוח בשם Cloudefigo, המאפשר מחזור חיים מואץ של אבטחה – למשל לאתחל שרת שכבר עוצב וכולל טלאים, ולשלבו בסביבת אחסון מקודדת בצורה אוטומטית, תוך כדי הערכת האבטחה והתיקונים הדרושים אם מתגלה פגיעות.
להפיק מודיעין סייבר באמצעות אוטומציה ו-Big Data
דן פסטור, ראש מחלקת מודיעין ב-Cytegic, הציג את אתגר גודש המידע וכיצד ניתן להפיק מודיעין סייבר אופרטיבי תוך שימוש באוטומציה ו-Big Data. פסטור ציין כי "מגיעים אלינו פריטים רבים ושונים, וממקורות שונים, והאתגר שלנו הוא כיצד לברור את העיקר מתוך הגודש הרב, כיצד לעשות מודיעין על הנתונים, כלומר – ניתוח שלהם. לבסוף, עלינו להשתמש גם ב-Big Data וב-BI כדי להבין מה צפוי להתרחש ואילו סוגי איומים הולכים לפגוע בנו. כך אפשר להתכונן ולדעת היכן להתגונן". פסטור הדגיש בדבריו את הגורם האנושי, האנליסט, ש-"המכונה היא כלי עזר עבורו – ולא הכלי היחיד".
מתן שרף, חוקר פעיל בסדנת יובל נאמן למדע, טכנולוגיה וביטחון באוניברסיטת תל אביב, ומקדם סטארט-אפ בתחום זיהוי המשתמשים על מכשירי מובייל, הדגיש את הצורך בזיהוי התוקף. לדבריו, "אתגר הייחוס הוא אחד האתגרים שאנחנו מתמודדים איתם כיום בתעשייה ושאלה אחת מבין רבות היא איך לזהות את מקור ההתקפה. לא פחות חשוב הוא מה באפשרותנו לעשות עם זה – האם יש מסגרת רגולטורים בינלאומית שמאפשרת לעשות מיצוי? כמו בכל תחום של פשיעה – אם אין תג מחיר, הפשע משתולל".
שרף הביא כדוגמה את המקרים האחרונים המפורסמים של פריצות, כמו זו שאירעה למחשבי סוני (Sony), או גניבת תמונות של ידוענים מחשבונות ענן של אפל (Apple). הוא ציין כי "איש אינו יודע בוודאות מי היו הפורצים במקרים אלה, שכן תחום החקירות במרחב הסייבר עדיין בחיתוליו, במיוחד אם משווים אותו למז"פ (מחלקות הזיהוי הפלילי – נ"א) בעולם הפיזי".
"קשה לייחס התקפה לגורם מסוים, בעיקר בשל ההבדלים בין העולם הפיזי לזה הווירטואלי. ההבדלים האלה הם בעיקר אופי המתקפות – בעולם הפיזי הן מורגשות מאוד, בעוד שתקיפה בחדר שרתים אינה מורגשת פיזית. בנוסף, איש אינו יודע מתי קרתה התקיפה ולפי מחקרים, חולפים 300 ימים עד שמגלים שהייתה מתקפה. לכן, קשה מאוד לחקור לאחור", אמר.
שרף הציע כמה אפשרויות הנהוגות כיום, גם אם יש בעייתיות לצדן: "בדרך כלל צריך לאסוף ראיות, כמו כתובת IP שמאפשרת זיהוי ראשוני, אבל זו דרך לא רצינית, מפני שיש שיטות רבות לעקוף זאת. שיטה נוספת היא לנסות לזהות דמיון בין מתקפות. אנחנו נחשפים לקוד של מתקפות, ואפשר לזהות בתוך הקוד מאפיינים של תוקפים ואפילו של מדינות. אמצעי נוסף הוא זיהוי התנהגות – אפשר לראות דמיון התנהגותי בין מתקפות ולייחס אותן לגורם מסוים. ואולם, יש כיום קומודיטיזציה של כלי תקיפה, שיכולים להיות זמינים לכל אחד, ולכן – העובדה הזאת יכולה לשבש גם את הזיהוי לפי סוג והתנהגות התקיפה, שמשותפת לכל מי שמשתמשים באותו כלי".
לסיכום, לדברי שרף, "בעתיד נראה שהזיהוי של מי שעומד מאחורי המתקפות יהפוך לאחד האתגרים הכי משמעותיים שבתור תעשייה נצטרך לדעת כיצד להתמודד איתם. אני מנסה, יחד עם עמיתים בתעשייה, לקדם גישה שמדברת על לנסות לייצר דפוסי התנהגות שלנו כארגון, שמעודדים התנהלות תקינה ומקשים על התוקפים".
תגובות
(0)