Digital Safety
0 9 › Digital Safety › סייבר מניעתי במקום " למזער נזקים של מתקפות אפשר כופר – למנוע אותן מראש" מוכיחה כי בניגוד Minerva Labs הטכנולוגיהשפיתחה החברה הישראלית לדעה הרווחת בענף, אפשר למנוע מתקפות סייבר – ואפילו עם כוח אדם מצומצם. "אנחנו מייצרים מציאותשבה התקיפה כלל לא יכולה להתקיים" / כלכליסט המחלקה המסחרית - תוכן שיווקי 2021 דצמבר נ דמה שבכל יום גדל מספר מתקפות הסייבר שאנחנו שומעים עליהן – מה שמעלה את השאלה, כמה מתקפות כאלה מתבצעות מבלי להגיע כלל לידיעת הציבור. ההאקרים והתוקפים הופכים למתוחכמים יותר ויותר, קשה להקדים אותם – ובמקום להתמקד במניעת מתקפות, כל שנותר הוא להתמקד באיתור מהיר וצמצום הנזק של אלה שכבר התרחשו. "בתעשיית הסייבר שבויים היום בקונספציה שלפיה המניעה של אירועי סייבר נכשלה, כי זה קשה מדי, ופשוט אין מה לעשות", אומר אדי בובריצקי, מנכ"ל חברת מינרווה לאבס הישראלית. "אנחנו אומרים שדווקא יש מה לעשות כדי למנוע – והגיע הזמן להתמקד בכך. במקום לייצר גלאי אש שיודע להתריע רק אחרי שהאש כבר פרצה, אנחנו יודעים איך לייצר מציאות שבה האש לא תוכל להתלקח". מינרווה לאבס מתמקדת במגפת מתקפות הכופר ), במטרה Ransomware ( לתת להן מענה עוד לפני שהן מתבצעות. "מתקפות הכופר מתרבות בכל העולם ועלולות לפגוע קשות בחברות שסופגות אותן. מערכות האבטחה כיום לא יודעות לתת מענה מתאים למתקפות כאלה, בשל רמת התחכום שלהן, שעולה כל הזמן – ומסייעת להן לחמוק ביעילות מכל כלי האבטחה", אומר בובריצקי. הטובות ביותר בשוק, לא XDR וה- EDR "גם מערכות ה- מצליחות לאתר את כל המנגנונים שמיועדים לעקוף אותן. כפתרון לבעיה זו, פיתחו מערכות בינה מלאכותית שעוקבות באופן אינטנסיבי אחרי כל מה שהתוכנה עושה במערכת, ואם הן מזהות שמתחילה פעילות זדונית – הן נכנסות לפעולה ומנטרלות את המתקפה. העניין הוא שבגישה זו, מנטרלים את המתקפה רק אחרי שהיא כבר ״רצה״ והספיקה לגרום נזק. הגישה שלנו, כאמור, שונה – אנחנו פועלים על מנת למנוע את המתקפה מראש". "נותנים לווירוס את התשובה שהוא לא רוצה לשמוע" האם אכן ניתן למנוע מתקפות כופרה באופן אפקטיבי? בובריצקי מסביר כי "לקוחות שלנו שהשוו מערכות הגנה קלאסיות למערכת של מינרווה, גילו כי גם כאשר המערכות הקלאסיות זיהו מתקפות כופרה וניטרלו אותן, הן הספיקו בינתיים להצפין ולמחוק כמות לא קטנה של דאטה. במינרווה, לעומת זאת, המתקפה אפילו לא התחילה – כי המערכת עצרה אותה מיד". כיצד אתם עושים זאת? "אנחנו עורכים סימולציה של עשרות אלפי פעולות ושיטות שמנגנוני התחמקות בכופרה מנסים להפעיל או בודקים כדי להימנע מניטור. לדוגמה, במקרים רבים, מערכת האבטחה מכניסה קובץ חדש שמגיע אליה ) , ומתחילה להריץ עליו Sandbox לתוך 'ארגז חול ‘( בדיקות. הווירוס או הכופרה לא רוצים להתפרץ שם, אלא להישאר סמויים, כדי שלא יתגלו ויוכלו לדלג על מכשול זה ולהיכנס לתוך מחשבי הארגון. "לכן, הווירוס עושה כל מיני בדיקות, כדי לזהות אם הוא נמצא במקום שבו עלול להתגלות על ידי מערכות ההגנה – או שהוא יכול כבר להתעורר ולהתחיל לגרום נזק. לדוגמה, יש CPU הוא בודק כמה למערכת ההפעלה, או מה רזולוציית המסך. וירוסים וכופרות שמקורם ברוסיה, למשל, בודקים מהי שפת המערכת – כי אם השפה היא רוסית, הם מעדיפים להימנע מתקיפה כדי לא להסתבך. מדובר במנגנוני התחמקות מורכבים, שיכולים לשאול הרבה שאלות שונות זו מזו. "מינרווה 'עוטפת' את מערכת ההפעלה הרגילה, וכאשר הווירוס או הכופרה שואלים כמה מעבדים יש פה, או מה רזולוציית המסך – מינרווה נותנת להם את התשובה שהם לא רוצים לשמוע. בעצם, משקרים להם, כדי שלא יתעוררו ויפרצו החוצה. כתוצאה מכך, המתקפה לא מתרחשת כלל – שכן התוכנה הזדונית מקבלת את כל התשובות הלא נכונות לשאילתא שלה. לפעמים מספיקה תשובה אחת כזו, כדי למנוע את ההתפרצות. "הא"ב של כל מתקפה ממוקדת הוא להינעל על מטרה, קודם כל", ממשיך בובריצקי. "אנחנו יושבים בכל נקודת קצה בארגון, ומציירים מציאות שבה המטרה לא קיימת ולכן התקיפה הזו לא יכולה להתקיים כלל. אם נדבר EDR על מה שמקובל היום בשוק, תוכנות אנטי-וירוס, והגנות אחרות, פועלות על יכולת זיהוי. מגיע קובץ, הן בודקות את החתימות שלו ומנסות לזהות באיזו סוג של מתקפה מדובר. במידה וזו התקפה לא ידועה, מערכות הגנה אלה מאפשרות למתקפה לרוץ ובמקביל מתחילות להפעיל אלגוריתמים של זיהוי מבוססי בינה מלכותית, לימוד מכונה וזיהוי התנהגות, כל אלה בזמן ריצה או הדבקה. כלומר, במקרה של וירוס לא ידוע, כדי לקבל ערך ממערכות הגנה מבוססות זיהוי, עלינו להפעיל את התהליך הזדוני בתחנת הקצה הארגונית ולהתפלל שהזיהוי יקרה מספיק מהר. "אצלנו, במינרווה לאבס, מסתכלים רק על הכוונה. איזו סיבה יש לתוכנה לשאול כמה מעבדים יש לנו כתנאי פעולה שלה, או אם כלי הנדוס לאחור נמצא פה? גם אם אנחנו לא יודעים מה קובץ כזה עושה, אנחנו עדיין מונעים ממנו להתפרץ. המשמעות היא שגם כאשר ), שאף Zero Day מדובר במתקפות חדשות ולא ידועות ( תוכנת אנטי-וירוס עדיין לא מכירה – אנחנו נצליח למנוע אותן ובכך להתגונן מפניהן". "מורידים את העומס מהלקוחות" כיום, מנהלת מינרווה לאבס יותר ממיליון נקודות קצה ברחבי העולם – בין היתר בעיריות, בנקים, מרכזים רפואיים, משרדים ממשלתיים, חברות אנטרפרייז ועוד. "התוכנה מותקנת בכל מכשירי הקצה, אך מנוהלת בידי תוכנה ראשית הנמצאת בשרת מקומי או בענן. המשתמשים לא נדרשים לבצע פעולות ניהול בעצמם", מבהיר בובריצקי. "אנחנו מאמינים שבגישת המניעה, אפשר לטפל באחת הבעיות האסטרטגיות הגדולות של ענף הסייבר – המחסור בכוח אדם", הוא מסביר. "לפי גרטנר, כבר מיליון אנשי מקצוע בסייבר, ומאחר 2- היום חסרים כ שיש מעט כוח אדם וכמות גדולה מאוד של אירועי סייבר, ארגונים מתמקדים רק במה שנראה להם קריטי – וכך מפספסים לא מעט מתקפות. "אנחנו מאוד טובים במניעה, וזה מה שהלקוחות שלנו אוהבים. קודם כל עוצרים את המתקפה לפני שקרתה, ואז אפשר להתפנות לניתוח. בצורה כזו, אנחנו מורידים את העומס מכתפיהם של אותם לקוחות. הם לא צריכים לחשוב בעצמם איך לעצור מתקפה, כי היא פשוט לא מגיעה. בעזרת מינרווה, אפשר לעצור מתקפות גרנדיוזיות – גם בכוח אדם מצומצם יחסית". Minerva Labs תעודת זהות מיקום משרדים: | 25 מספר עובדים: | 2014 שנת הקמה: | אדי בובריצקי מנכ"ל: | סייבר תחום פעילות: minerva-labs.com ● Contact@minerva-labs.com ● 03-6391057 | פתח תקווה Minerva Labs אדי בובריצקי, מנכ"ל חברת Minerva Labs באדיבות חברת
Made with FlippingBook
RkJQdWJsaXNoZXIy NjcyMg==