Upload
lior-pollack
View
178
Download
1
Embed Size (px)
Citation preview
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
התמודדות אפקטיבית
נוכח מתקפות סייבר
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
פוקוס על תחום אבטחת המידע
נסיון ייחודי בטיפול בתחום הסייבר
שירותי אבטחה מנוהלים בענן
פעילות בחברות הגדולות ובכל ענפי התעשיה
עובדים85
חברה בת של מטריקס
About 2Bsecure
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
אבטחת מידע
אבטחת
סייבר
?מה זה סייבר וכיצד זה שונה מאבטחה
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
מתייחסת להיבטים טכניים של הגנת
מערכות מידע
הגנה כנגד תקיפה של מערכת המידע
(האקינג)
-רגולציה ועמידה בBest Practice
אכיפת מדיניות שימוש ארגונית
אבטחת מידע קונבנציונאלית
אין התייחסות להיבט הרעיוני
פוליטי•
פלילי•
אחר•
ניתוח סיכונים והטמעת ההגנה
מתבצעים במרווחי זמן
.גדולים
מענה לאיומים קונבנציונאליים
הסתמכות על .תקדימים
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
אבטחת מידע
אבטחת
סייבר
?מה זה סייבר וכיצד זה שונה מאבטחה
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
Financial Gain
Criminal Gain
Service Market:
Intelligence,
Cyber Weapons,
FAAS/HAAS
Cyber Crime
Cyber Terrorism
Cyber Hacktivizm
Cyber Warfare
מוטיבציה ומניעים
המתבסס בזירת מערכות קונפליקט "
מחשב ושמעורבות בו התקפות על
"פוליטירקע
קרימינלית בזירה פעילות "
טכנולוגית לעיתים קרובות
"כלכליעל רקע
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
ייעדים ומאפיינים להתקפות סייבר
תשתיות לאומיות
נזק משני ופעולות
.הסחה
ממשלה ובטחון
מידע בעל ערך
ארגונים פיננסיים
שירותים בפרופיל
גבוה
.משאבים פיננסיים משמעותיים•
.פעילות תחת חסות מדינה•
.פשע, ביון, צבא, מעורבות של גורמי ביטחון•
.נחישות, אסטרטגיה, כלי נשק מתוחכמים•
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
לפני
רוב האיומים כלליים כגון
וירוסים
מזימות
עיקר הפעילות
למטרת רווח כלכלי או הוכחת
יכולות
2010
Stuxnet
Chineese“GhostNet”
התפכחות –העולם
פוטנציאל הרשת
נשק קיברנטי
למכירה
2011
-עליית הHacktivizm
טקטיקות ושיטות מתקדמות
:נחישות
, RSA-פריצה ללוקהיד מרטין
2012
Flame איוםארוך טווח
Major Password
Leaks
תקיפת חברת הנפט
Shamoon
אז מה בעצם קרה פה
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
הפן הכלכלי–אז מה בעצם קרה פה
0
100
200
300
400
1 2 3
K$
Series1
Series2
Series3
Series4
הוזלה משמעותית של
.עלות לתקיפה
Cyber Crime
4b$/yמגלגל
עלות טיפול באירוע חדירה
עולה
עלות ממוצעת לטיפול באירוע חדירה לארגון
מימון נדרש לביצוע תקיפת סייבר ממוקדת
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
לשם ההשואהפושעי סייבר
חשופים למידע איכותי על פרצות
אבטחה
.חלון תקיפה
משקיעים רבות בחקירת כלי
אבטחה
(מניעת גילוי)
משקיעים באיסוף מידע וריגול אחר
ארגונים
חדורי מוטיבציה
גב פיננסי משמעותי
ארגונים
נחשפים לפרטים רק לאחר שחרור מידע
מהיצרן
. חלון חשיפה
לא משקיעים בחקירת כלי פריצה
(שיפור גילוי)
לא מכירים מספיק טוב את מי שנגדם
את המניעים והיכולות
לרוב מונחי תפיסת הסיכון של הארגון
תקציב מוגבל
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
?האם נחוץ שינוי גישה
לא יבין האדם , ידיעת עברוללא ""שלואת ההווה
יגאל אלון--
*
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
Observe
Orient
Decide
Act
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
במסגרת ההכנות למבצע
.העברנו ללקוחותינו את הערכות המצב העדכניות
ל הסייבר שהקמנו ושירותיו"חשפנו את פעילותו של חמ
,וסיפקנו המלצות פרקטיות כיצד להתכונן
#opisraelכדוגמא לתגובה אפקטיבית
:ההמלצות התמקדו בטווח הפעולה המיידי
.תשומת דגש על כושר צוותי התגובה ושרשרת הפיקוד•
.הקיימותטקטיקות בכלי האבטחה ובמערכות יישום •
,העלאת מודעות, מוכנות הארגון לאירוע•
.שירותספקי , חברות אבטחה:סיוע של גורמי חוץ•
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
ל "חמסייבר
צוות איסוף מידע ומודיעין
צוות ניתוח מידע
הליך קבלת החלטות ותרגום
להמלצות לביצוע בשטח
ערוצי פעולה
opisrael#-מתודולוגיית הפעולה בהאזנה לפידים וידיעות
ערוצי התרחשות (IRC ,TorChat,)...
איסוף מידע מהשטח
סנסורים ומערכות שלנו
מידע משיתופי פעולה
ניתוח זרם המידע
בניית תמונת מצב
מחקר על התוקפים וכלי התקיפה
הפעלת צוותי ביצוע בשטח
הזנת צוותי התמודדות של לקוחות
פרסום מידע בערוצי תקשורת
הטמעת הגנה ללקוחות מנוהלים
פעילות מונעת
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
אסטרטגיה
(OODA)
Observe
Orient
Decide
Act
?Top Gunזוכרים את
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
#Opisreal דוגמאות-ברטרוספקטיבה
פעילות חשאית
.הסתננות וריגול אחר התוקפים•.היינו שותפים למידע שרץ בין התוקפים בזמן אמת
" hackroon"-מבצע •
.פלסטיניים-הטיית התקפות ליעדים פרו•
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
When testing one of the custom attack tools you provided in the lab we found it does
something interesting with the range header:
Range: bytes=0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-
,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-
,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-
,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-,0-
,0-,0-,0-,0-
This results in the full page content being returned multiple times.
After discussing this issue with our R&D expert, I think that the attack will likely consist
of a bandwidth exhaustion attack in an attempt to cause defenses to be lowered in hope
to regain working services. The lowering of defenses (such as removing protections in
ASM policies or bypassing ASM, in addition to other bypasses) will be used as an
opportunity to attack using sophisticated tools (the included SQL injection tools) and
provide cover for those attacks.
Cheers, Kyle Fox | Network Support Engineer II (LTM/ASM) F5 Networks
#Opisreal דוגמאות-ברטרוספקטיבה:מ "ברגע זיהוי איום העברנו אינפורמציה על דרכי התקיפה ליצרני א
כלי ששלחנו ליצרן ואפשר לנו לאבחן תקיפה שמטרתה השפעה על
לצורך תקיפה על –י עומס "מערכות האבטחה והורדת ההגנה ע
.השרת
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013
#Opisreal דוגמאות-ברטרוספקטיבה.מ לחסום התקפה שהעמיסה את השרת"חוק שנכתב למערכת אבטחה בזמן אמת ע
Matrix IT work Copyright 2012. Do not remove source or
Attribution from any graphic or portion of graphic
2013