מומחי סייבר מובילים חושפים את מה שלא רוצים שתדעו: כלי ההגנה הקיימים לא רלבנטים למציאות המתפתחת. הצפנות וחומות מכל סוג אינן מכשול. הפרטיות לא קיימת. ה-IoT פרוץ ויישאר פרוץ. יש כבר הרוגים מהתקפות סייבר ותשלום כופר זו תעשייה משגשגת גם בארץ. חשיפת כמה מהסודות הכי כמוסים של עולם הסייבר, נתונים מטורפים ותחזיות לאן הוא הולך. וגם, כפי שכבר נפרץ מאגר ביומטרי של מדינה - הוא ייפרץ גם בארץ.
מאת:
אבי וייס, 25.3.17, 19:43
במפגש יוצא דופן, שהתקיים ב
סקלרטור Lighthouse ברעננה
ביום 20.3.17, ביוזמת
רווית ששון ובהנחיית ד"ר
אורית מוסינזון (בתמונה משמאל, מצד ימין), נחשפו כמה מהסודות הכי כמוסים של עולם הסייבר והתחזיות לאן התחום הזה הולך בשנים הקרובות.
מי שמעוניין להכיר את היקף עולם הסייבר הישראלי (סטארטאפים ומשקיעים) - יוכל לראות זאת
כאן, והמיפוי של הסייבר בארה"ב מצוי
כאן. אינפוגרפיקה של חברת אקמאי אודות היקף התקפות DDoS בעולם בסוף 2016 -
כאן. למי שלא יודע,
הסנאט האמריקאי אישר לפני יומיים שספקי האינטרנט (ISP) הנייחים והניידים (סלולריים) יוכלו לאסוף ולמכור את המידע על הלקוחות שלהם לרבות ההתנהגות וההרגלים שלהם - בלי לשאול אותם. רשמית -
הלכה הפרטיות...
עמוס טלמור (בתמונה
משמאל), יזם, משקיע סדרתי, יו"ר ומייסד משותף של הסקלרטור
Lighthouse ברעננה: "הסקלרטור
Lighthouse ברעננה נועד 'להדליק את האור לספנים', שלא יעלו על הסלעים בים סוער. יזמים בתחילת דרכם נכנסים לים סוער ואם לא יקבלו את ההכוונה הנכונה, יעלו על שרטון.
כיום, הסקלרטור מלא ביזמים ואנו עסוקים סביב השעון בהשבחת המיזמים, באמצעות מעטפת ייחודית, שאין לה מקבילה בישראל או בעולם. אני מאמין ,שבגישה שלנו נוכל להוביל את
היזמים להצלחה.
במסגרת עידוד היזמות ותרבות הלמידה, אנו מבצעים מפגשים חופשיים ופתוחים לכולם, כדי לתת תובנות, שלא ניתן למצא בשום מקום אחר.
היום נתרכז בנושא: "לאן הגיע עולם הסייבר ולאן הוא הולך". היזמנו את המיטב המומחים, שהסכימו לחשוף את מה שהם יודעים כאן בפורום, כולל תחזיות שלהם לעתיד עולם הסייבר.
תודה מיוחדת לאלוף במיל.
עמוס מלכה, [בתמונה למעלה מצד שמאל], שפינה מזמנו והצטרף לפאנל במסגרת האירוע".
אלון אוהביה, (
בתמונה משמאל), יזם סדרתי, Techstars: "אני אביא הפעם את הסיפור של מתקפת הסייבר מסוג DDoS המתועדת הכי גדולה והכי מוצלחת, שהייתה אי פעם. זו הייתה התקפה, שהתרכזה בפרצות של עולם ה-IoT. הסיבה להתקפה הזו די ברורה: מוצרי IoT נמכרים ומותקנים בכמויות ענקיות בכל העולם, ורובם ככולם פתוחים ופרוצים להתקפות.
ההתקפה הגדולה החלה ב-21.10.16 בהתקפות DoS, שהפילו המון אתרים, וזה היה רק מבוא להתקפת DDoS, שדרשה המון מחשבים והמון כוח מחשוב. מחשבים זה לא רק PC או סמארטפונים, זה גם מוצרי IoT. כמעט כל יצרני מוצרי ה-IoT לא השקיעו שום מחשבה בהגנה עליהם. גם אם יש הגנה, זה נעשה רק בסיסמת כניסה גנרית הזהה לכל המכשירים.
ההתקפה הייתה על שרתי DNS המותקנים בוושינגטון, שמספקים שירות לחברות התוכן והרשתות החברתיות הגדולות בעולם דוגמת טוויטר. כדי לתקוף שרתי DNS כאלה חזקים היה צורך בהמון כוח מחשוב. מי שיצר ופיתח את ההתקפה בנה קודם בוט, שתוקף מוצרי IoT, אותם הוא מצא ומוצא ברשת, ומנסה לחדור אליהם. זה די קל, כי הרוב היו ועודם פתוחים ואלה, שמוגנים בסיסמה, זו סיסמת ברירת המחדל של המכשירים הללו.
זה עניין של דקה או דקות של פריצה למוצרי IoT כדי להדביק אותם בבוט הזה. כל מוצרי IoT נחשפו לזה, כולל סוגים רבים של מצלמות אבטחה.כולל ביתיות, שקיבלו את הבוט הזה והמתינו בשקט לפקודת התקפה.
ברגע שהגיעה פקודת התקיפה, החלה תקיפה מרוכזת על ה-DNS, שסומן לתקיפה בוושינגטון. בוצעו כמה סוגי תקיפה בסדרי גודל של טרה-בתים לשניה. הנזקים היו עצומים.
כך התגלה לעולם, שיש חור אבטחה ענק בעולם ה-IoT, שלא נסגר עד היום ולא ברור כיצד ייסגר. זה בלתי אפשרי להחליף את מאות מיליוני המוצרים המותקנים כבר ואינם מוגנים, כי הם לא ניבנו להיות מוגנים. אנשים ועסקים רוכשים למשל את מצלמות האבטחה הכי זולות הנמצאות בשוק. המחיר הזול משמעו: אין הגנה על מצלמת האבטחה מפני סייבר.
מי ביצע את ההתקפה? כרגע זה לא ברור. הקוד של ההתקפה פורסם, כי מי שביצע זאת הפיץ את הקוד. כך, שאם ייתפס, הקוד הזה נמצא בהרבה מחשבים, לא רק במחשב שלו. יש היום המון בוטים כאלה בשוק, והם משתנים כל הזמן. כלומר: הצפי הוא, שכמות ההתקפות באמצעות הבוטים הללו תלך ותגדל.
המתקפות הללו קרו בהמון מקומות בעולם. למשל בגרמניה, כ-900 אלף נתבים של דויטשה-טלקום, ספק הבזק הגרמני, הופלו בפריצה של אחד מהווריאציות של הבוט הזה. התקיפה בגרמניה בוצעה דרך פרצה בנתבים, בתחום עדכון השעון הפנימי של הנתב.
לסיכום: עולם ה-IoT גדל לממדים מפלצתיים של מיליארדי מכשירים המחוברים לרשת. אין להם כיום הגנות מספקות או בכלל. זה מצב עובדתי. עפ"י הידוע לי, יש כיום כ-170 אלף פרצות מתועדות בעולם ה-IoT.
מדובר בתחום פרוץ ומופקר לחלוטין. אני קורא לקהילה המקצועית להתמודד עם הבעיה הזו ולא לסמוך על ההבטחות, שיהיה בסדר, או שזה ניתן לתיקון בקלות".
ליאור כוכבי, (בתמונה
משמאל), CTO, חברת
Cyren: "ההתקפות היום מאוד מתוחכמות ומקצועיות. ההתקפות האידיאולוגיות של ההאקרים של העבר כבר לא קיימות.
ממה שאנו רואים, יש כ-2 מיליארד התקפות ביום בכל העולם. הכי פופולרי: הצפנת קבצים ו
דרישת כופר ב
ביטקוין. זו תעשייה
משגשגת. כמעט כל ההתקפות הן וריאציות של התקפות קודמות, כי הכל נעשה היום אוטומטית.
חלק ניכר מהפרצות מגיעות משימוש לא זהיר בדוא"ל ובגלישה ב-URL. הדבר הראשון, שכל תוקף של היום עושה, זה יצירת 'צבא של בוטנטים'. זה הגיע מהרעיונות של הפצת הספאם והפורצים גילו, שיש המון דרכים להשתלט על מחשב, ולא חשוב כמה הוא מוגן. יש המון פעילות של העברת מידע על פרצות ב-
DarkNet (הרשת האפלה), בין הפורצים. מוכרים שם מידע על פרצות באופן חופשי.
למיטב ידיעתנו, יש כרגע
מאות מיליוני מחשבים נגועים וכמות גדולה יותר של רכיבי IoT נגועים. ממה שאנו בודקים, 88% מהמחשבים של הארגונים הרשומים ב-Fortune 500 נגועים בבוטנטים.
בסופו של דבר, זה פשע מאורגן. זה לא דבר מקרי. ויש פשע בחסות המדינה. רוב ההתקפות מתבצעות מבלי שהמשתמשים מרגישים, שזו התקפה. למשל, הדבר הכי פשוט: Malvertising Twitter, זה חלק ממסע פרסום המתבצע בטוויטר. כשהמשתמש לוחץ על הסרטון הנמצא בטוויט, הוא מקבל מייד סוס טרויאני המשתלט לו על החשבון בלי שהוא מרגיש, גם על חשבון הפייסבוק שלו.
זה לא מתגלה ע"י מערכות ההגנה הנמצאות כיום בשוק. בנוסף, צריך לצאת מנקודת הנחה, שכל מייל ב-HTML יכול להכיל בתוכו קוד זדוני.
אנו פועלים בעולם הענן. עולם ה-SaaS השתנה בשנים האחרונות וכמעט כולם עוברים ל
ענן. הבעיה: האבטחה נשארה בארגון בחומות, שבנו סביב הארגון וזה בכלל לא רלבנטי לבעיה. כל הקופסאות הגדולות והקטנות, ששמו בכניסות לארגון, בכלל לא מטפלות בבעיות של היום ומחר.
אנו מספקים
אבטחה בענן, שהמשמעות היא, שהכל חייב להיות מוגן, למשל, ה-DNS שבענן. לכן, אנו מספקים שירות, שמבוזר ב-19 מרכזי מחשוב ענן ענקיים המפוזרים ברחבי העולם ומגינים על המון חברות. אפילו גוגל לקחו את השירות שלנו כדי להגן על הדוא"ל של גוגל וגם צ'קפוינט לקוח שלנו. במערכת שלנו עוברים כ-17 מיליארד טרנזקציות ביום הקשורות לכ-600 מיליון משתמשים.
אנו חוסמים 130 מיליון התקפות ביום. מספרים מטורפים.
בגלל שמנהלי ארגונים בארץ לא מאמינים, שזה המצב, אנו מאפשרים לכל אחד להתנסות במערכת שלנו בחינם ל-30 יום. מנהלי IT, כשמדברים איתם על הענן, הם מפחדים, שמישהו זר, כולל ספק השירות, יקרא להם את המידע ויגנוב להם מידע. זה בולשיט אחד גדול. אנו תקועים בישראל בתפיסות עולם מיושנות. המידע של כולנו חשוף לממשלות. אין שום מידע מוגן, אפילו לא מידע מוצפן. אולם, אנו כספקי שירות בענן, אין לנו כל רצון או כל דרך לקרוא את המידע של הלקוחות שלנו או לגנוב אותו.
אין דבר כזה.
ממה שאנו חוקרים, הבעיה העיקרית של גופי האכיפה היא, שהם מאוד איטיים. גם כשאנו באים אליהם עם הוכחות, זה בלתי אפשרי לאכוף, כי גופי האכיפה תקועים בעולם של האתמול עם צורך בצווים מבתי משפט לכל פעילות.
אני מאמין, שפעולה של כל התעשייה ביחד, תוכל לקדם את הנושא ולהביא לידי כך, שמנהלים יוכלו להאמין, שבענן, אם הוא מוגן נכון, זה הרבה יותר בטוח מאשר מחשבים מקומיים בתוך הארגון.
הבעיה הכי גדולה שלנו: להעביר את עולם הסייבר לעולם ה-Consume, כלומר: שנצרוך את זה כמו שאנו צורכים חשמל או מים. סייבר לא אמור להיות קופסאות ותוכנות מקומיות. אני מאוד מאמין בשיתוף מידע וזה עדיין חסר בתעשייה שלנו. אסור ,שהתעשייה שלנו תהיה בנויה על פתרונות סגורים.
כולם יודעים, שאין 100% ביטחון בהגנה, אבל חשוב שיהיה מודיעין. מודיעין חשוב לשתף. כיום, אנו כמגינים נמצאים בעמדת מיעט מול התוקפים. אנו רק בתחילת הדרך. הנושא של Response (תגובה) נמצא בתחילת הדרך. תחום התקיפה ממש בתחילת הדרך. יש לנו עוד המון עבודה.
שיתוף מידע זה דבר מאוד קשה בישראל. בישראל יש חוסר אמונה וחוסר ביטחון. לכן, יש המון פתרונות, שלא מביאים כל ערך, כי אין תקנים מסודרים. זה לא כמו עולם התקשורת, שכל דבר עובר תקינה. אנו עדיין רחוקים קילומטרים מהמצב הזה [של תקינה מסודרת] בעולם הסייבר".
אלוף (במיל.)
עמוס מלכא, (בתמונ
ה משמאל), מייסד משותף ויו"ר
Nyotron: "העיקר בתחום שלנו הוא מה שאנו לא יודעים, כי כל מה שאנו יודעים, ניתנו לו פתרונות. על מה שלא יודעים, לאלה המסתובבים בשקט בקרבנו או שייכנסו אלינו בקרוב, אנו לא יודעים לתת תשובה.
התקפות הכופר החלו ב-2015, אבל בהתחלה לא ידעו מה לעשות עמן, והפתרונות, שפותחו, הפכו מיד ללא רלבנטיים, כי סוגי ההתקפות מתפתחות יותר מהר מהכלים להגנה.
כלומר, הפתרון של המצב בו אנו נמצאים: Unknow of Unknown זה הכי קשה. לכן, אני מאמין, שצריך לפתח כלים אגנוסטיים, שיודעים ושידעו תת פתרון ומענה נכון לכל בעיה, שעדיין לא ידועה.
הסייבר יכול להרוג, למי שלא יודע. זה כבר קרה ונשמע זאת כאן מדובר אחר בפאנל. אם התחזית היא, שיהיו 20 או 30 מיליארד מכשירי IoT מחוברים לרשת עד סוף העשור, המשמעות היא,
שכל החיים שלנו יהיו תלויים בהתפתחות הזו. ה-IoT נכנס למטוסים, למכוניות, לעסק שלנו, לבית שלנו, על הגוף שלנו. זה יהיה שוק ענק של טרף לסייבר.
למי שלא קולט את המצב חשוב להבין, שנושא הכופר, שהזכרתי קודם, הפך
למפעל ענק. זה המפעל הכלכלי הנמצא בצמיחה הכי מהירה בעולם. לפי מיטב ידיעתי,
שולם עד היום יותר ממיליארד דולרים כופר בשנה. זה נושא, שאמור להטריד את כולנו. היכן שיש המון כסף, שם ההתקפות תלכנה ותיגברנה.
הבעיה המרכזית, שאני רואה: כולם מתרכזים בפרימטר. בנו ובונים חומות. אולם, הפתרונות הללו
לא פותרים מאומה,
כשהפורצים כבר בפנים. יש אינסוף דרכים כדי לחדור את הפרימטר. אפילו ניתוק מלא מהעולם החיצוני
לא עוזר. אולם, חשוב לזכור, שכל הפורצים רוצים ליצור נזק סופי. זה ניתן להערכה. לכן, צריך להשקיע מאמץ במניעת נזקים קטסטרופאליים מבחינת השפעתם ולכן צריך מערכות אגנוסטיות לאיום. כלומר: מערכות, שתוכלנה לתת פתרונות לאיום, שעוד לא נוצר.
אם נסתכל על עולם הסייבר המקיף אותנו, לכל בעיה ידועה יש לפחות 10 חברות, רק בישראל, שפותרות את הבעיה הזו. אז יוצרים עוד ועוד שכבות הגנה. זה עוזר?
לא. לכן, צריך פתרונות יציבים, שידעו להתמודד עם הבעיות של המחר.
אי אפשר לתת הגנה עם הפתרונות של הבעיות של האתמול.
אני בהחלט מסכים, שהעתיד של עולם הסייבר הוא ב-
Cyber as a Service. אנו עדיין מאוד רחוקים מהמצב הזה".
אור לאופר, (בתמונה מש
מאל), מנכ"ל
OAT ויועץ סייבר באזרבייג'אן: "כיום, אני פעיל בתחום הסייבר במדינת אזרבייג'ן ויכול להעיד על מה שראיתי שם. הממשלה באזרבייג'ן מעוניינת להקים יחידת סייבר אחת, שתגן על הכל, כי הם למדו את הצורך הזה מניסיונם המר.
אין דבר כזה בישראל, כי כל סקטור כאן מגן על עצמו בנפרד. התיאום ברמת מטה הסייבר במשרד ראש הממשלה הוא רק תיאום וקצת ניטור ואיסוף מידע,
לא הגנה.
בשנה האחרונה בוצעה התקפה של סייבר על אסדת קידוח של אזרבייג'ן. ההתקפה באה מכיוון ארמניה, שנחשבת כאויב של אזרבייג'ן, אבל ברור לכולם, שאלו האקרים רוסיים בשירות ממשלת רוסיה, האקרים ממסדיים, שרצו להעניש את אזרבייג'ן על העמדות העצמאיות שלה כלפי רוסיה.
התקפה נוספת באזרבייג'ן הייתה על
שירותי e-Gov ממשל דיגיטלי ותשלומים של המדינה. המאגר הזה
נפרץ ונגנב, ולפי דעתי,
זה גם מה שיקרה בישראל עם המאגר הביומטרי, שהוקם כאן. יש עוד מדינות שהמאגרים הביומטריים שלהם נפרצו. כל ההבטחות, שהמאגר הביומטרי בישראל מוגן היטב, אלו
הבטחות סרק.
אין בעיה לפורצים מרוסיה, מסין או ל-NSA מארה"ב, לפרוץ לכל מקום ולפתוח כל הצפנה. אנשים פשוט "חיים בסרט". הפרטיות נגמרה
מזמן.
באזרבייג'ן הוחלט להשקיע כ-2.5 מיליארד דולרים בהגנת סייבר מקיפה, כי הם למדו את הלקח מהפריצות. הם למדו, שצריך תיאום בין כל הגופים הקיימים במדינה ויש להגן על כל הגופים במדינה במערכת אינטגרטיבית
אחת.
ממה שיש בישראל, כל אחד בונה לעצמו SOC (ר"ת: Security Operations Center), חושב שהוא רואה הכל ושהוא מוגן. זו אשליה, פשוט אילוזיה ובזבוז כסף אדיר.
צריך לבנות SOC לכל תעשייה, לכל המשק. צריך כלי תגובה מהירים ואוטומטיים וצריך כלי התקפה. אנו עוד לא שם וגם לא חושבים על דברים כאלה כאן בישראל. באזרבייג'ן זה כנראה בדרך למימוש, כי הם למדו את זה בדרך הקשה.
כך "הסנדלר הולך יחף". ההמצאות והפתרונות לעולם הסייבר נולדים אצלנו, אבל יישום - לא קיים עדיין אצלנו, כאן בישראל".
תמונות מהאירוע: