לוקחים את טכנולוגיית הגנת הסייבר צעד אחד קדימה

לוקחים את טכנולוגיית הגנת הסייבר צעד אחד קדימה

This post is also available in: enEnglish (אנגלית)

16861154_mבעיית תקיפות הסייבר של האקרים מיומנים הולכת ונעשית שכיחה יותר ויותר בעולם הטכנולוגי של ימינו. הלא רק לפני ימים מספר תקיפה מעין זו הביאה להפלתו של אתר האינטרנט הרשמי של צבא היבשה האמריקאי, ובדצמבר האחרון הצליחו לטענתה של ממשלת ארה"ב גורמים סיניים לפרוץ את מערכות ההגנה ולחדור למאגרי המידע הפדרליים ולשים ידם על מידע פיננסי רב חשיבות אודות כ-4 מיליון עובדי הרשויות הממשלתיות האמריקאיות בעבר ובהווה.

לאור הסכסוך הישראלי-פלסטיני ומעמדה של ישראל בעולם, נראה כי חברות ישראליות רואות עצמן מותקפות, או לכל הפחות נתונות לסכנה למתקפה פוטנציאלית. תחושה זו אינה תלושה מהמציאות לאור העובדה שבכל שנה מתבצעת תקיפת OpIsrael, בה תוקפים האקרים מכל העולם גופים ישראלים וכאלה הפועלים עם ישראל. חברת ש. שסטוביץ הישראלית ראתה עצמה כנתונה למתקפה פוטנציאלית מעין זו ולכן גם נקטה באמצעי ההגנה הנאותים. אך מתברר כי לא תמיד זה מספיק.

גורמי הסייבר הזדוניים ממשיכים להתפתח ולהשתכלל כל הזמן ולהעמיד את הישויות המותקפות בפני סכנה חדשה בכל פעם. במעין תגובת-נגד, גם חברות הגנת המידע משכללות את יכולות ההגנה של התכנות מבית היוצר שלהן.

ש. שסטוביץ רכשה מחברת IBM את מערכת ההגנה Trusteer Apex אשר נועדה לאבטח את התקשורת הרגישה הנמצאת בכ-200 מחשבי החברה המשתמשים ביישומי ה-SAP. להפתעתה של החברה הישראלית, חרף כל טכניקות ההגנה בהן היא נקטה, המערכת גילתה מספר משמעותי של תכנות זדוניות אשר הוטמעו במערכות המידע של החברה וחשפו לעיני תוקף הסייבר מידע רגיש רב ערך.

התוכנהמעניקה הגנה רב שכבתית באמצעות שבירת שרשרת המתקפה, מה שמאפשר להגנה להיות אפקטיבית הרבה יותר. תוכנת ההגנה מבית היוצר של IBM כוללת בתוכה הגנה מפני גניבת שמות משתמש וססמאות המעניקות גישה לרשת הארגונית, שבירת תהליכי ניצול פרצות תכנה, איתור וטיפול בתוכנות זדוניות על תחנות הקצה, חסימה יעילה וייחודית של קוד JAVA ומניעת תקשורת חיצונית של תכנות זדוניות המנסות לתקשר עם היישות התוקפת ולגנוב מידע.

Trusteer Apex פותחה על-ידי חברת טראסטיר הישראלית ומספקת הגנה מקומית על תחנות עבודה בתמיכתם של מומחי IBM-Trusteer. ייחודה של המערכת הוא ביכולת ההגנה על איומי יום-אפס (Zero-Day Threats), מהם קשה מאד להתגונן שכן הם אינם ידועים מבעוד מועד. נראה אפוא כי עתה תוכל החברה להגן על המידע הרגיש הזורם המערכת ובכך לפעול בראש שקט יותר.