• https://www.jobmaster.co.il/jobs/checknum.asp?key=7967110
    https://www.jobmaster.co.il/jobs/checknum.asp?key=7967110
    WWW.JOBMASTER.CO.IL
    מנהל/ת מחלקת ביטחון (משרה 156)
    לחברת לוגיסטיקה גדולה דרוש/ה מנהל/ת מחלקת ביטחון ובטיחות.התפקיד כולל: אחריות על כלל תחומי הביטחון ואבטחת המידע בחברה, שותפות לקביעת מדיניות הביטחון והאבטחה בחברה, אחריות לתכנון ויישום של תכנית עבודה שנתית של המחלקה, עדכון של נהלים, הפעלת מערך בקרה וביקורת בכל מתקני החברה לפיקוח על יישום הנחיות, ביצוע הוראות ונהלים ועמידה בתוכניות העבודה, ניהול עובדי מחלקת הביטחון ועוד.משרה מלאה
    0 Commenti 1 condivisioni
  • דרוש סגן מנהל ביטחון
    משרה מלאה
    במסגרת התפקיד: כתיבה ואכיפה של נהלים, ניהול חברות השמירה, טיפול בהתראות חריגות, תחקירים, בקרות לרבות ספירות מלאי וכו'.
    דרישות:

    ניסיון של מינימום שנתיים בתפקיד דומה
    ניסיון בממשקי מצלמות, גלאים וכד'.
    שליטה בתוכנות אופיס
    תקשורת בינאישית ברמה גבוהה
    כישורי סדר, ארגון, קפדנות, דייקנות.
    ניידות (המשרה בלי רכב)
    מנוסח בלשון זכר אך פונה גם לנשים

    קורות חיים: [email protected]
    דרוש סגן מנהל ביטחון משרה מלאה במסגרת התפקיד: כתיבה ואכיפה של נהלים, ניהול חברות השמירה, טיפול בהתראות חריגות, תחקירים, בקרות לרבות ספירות מלאי וכו'. דרישות: ניסיון של מינימום שנתיים בתפקיד דומה ניסיון בממשקי מצלמות, גלאים וכד'. שליטה בתוכנות אופיס תקשורת בינאישית ברמה גבוהה כישורי סדר, ארגון, קפדנות, דייקנות. ניידות (המשרה בלי רכב) מנוסח בלשון זכר אך פונה גם לנשים קורות חיים: [email protected]
    1
    0 Commenti 0 condivisioni
  • https://www.jobmaster.co.il/jobs/checknum.asp?flagShare=7971065&utm_campaign=sharemodaa&utm_source=WhatsApp&utm_term=golesh&utm_medium=share
    WWW.JOBMASTER.CO.IL
    קצין/ת ביטחון - 17K + רכב
    קצין/ת ביטחון ראשי לחברה קבלנית מובילההתפקיד כולל עבודת שטח באתרי החברה ומחסניה.מניעת פחת, טיפול באירועים חריגיםעבודה למול נותני שירות בתחום השמירה ומערכות מתח נמוךביצוע הדרכות, תשאול, בדיקת מהימנות לעובדיםמשרה מלאה ואינטנסיבית הכוללת עבודה בשעות לא שגרתית.נדרשת זמינות לעבודה בסופי שבוע ולילות
    0 Commenti 0 condivisioni
  • https://www.jobmaster.co.il/jobs/checknum.asp?key=7967110
    WWW.JOBMASTER.CO.IL
    מנהל/ת מחלקת ביטחון (משרה 156)
    לחברת לוגיסטיקה גדולה דרוש/ה מנהל/ת מחלקת ביטחון ובטיחות.התפקיד כולל: אחריות על כלל תחומי הביטחון ואבטחת המידע בחברה, שותפות לקביעת מדיניות הביטחון והאבטחה בחברה, אחריות לתכנון ויישום של תכנית עבודה שנתית של המחלקה, עדכון של נהלים, הפעלת מערך בקרה וביקורת בכל מתקני החברה לפיקוח על יישום הנחיות, ביצוע הוראות ונהלים ועמידה בתוכניות העבודה, ניהול עובדי מחלקת הביטחון ועוד.משרה מלאה
    0 Commenti 0 condivisioni
  • קבוצות טרור סייבר או שכירי חרב איראנים, המלחמה נמשכת בעולם טכנולוגיות המידע - הסייבר

    בהמשך לדיווח של רשויות אכיפה פדרליות אמריקאיות ושל ארצות נוספות, מיקרוסופט מזהירה מפני פעילותן של 6 קבוצות טרור סייבר מתפתחות בחסות המדינה האיראנית, אשר מסתמכות יותר ויותר על תוכנות כופר כדי לייצר הכנסות ולחבל בכוונה במטרותיהן.

    קבוצות טרור סייבר המופעלות עם שייכות לאיראן מתמקדים יותר ויותר בתוכנות כופר כאמצעי להפקת הכנסות וחבלה מכוונת ביעדיהם, תוך שהם עוסקים גם בקמפיינים סבלניים ומתמשכים של הנדסה חברתית ובהתקפות אגרסיביות.

    כאמור, לא פחות משישה גורמי איום לאומני המזוהים עם איראן, התגלו פורסים תוכנות כופר כדי להשיג את היעדים האסטרטגיים שלהם, חוקרים ממרכז מודיעין האיומים של מיקרוסופט חשפו, והוסיפו "פריסות כופר אלה הושקו בגלים כל שישה עד שמונה שבועות בממוצע".

    ראוי לציין גורמי איום במעקב כמו Phosphorus ( הידוע גם בשם Charming Kitten או APT35), אשר נמצא סורק כתובות IP באינטרנט עבור Fortinet FortiOS SSL VPN unpatched ושרתי Exchange מקומיים כדי לקבל גישה ראשונית והתמדה ברשתות פגיעות, בנוסף לציין כי לפני המעבר למקומות נוספים, הם פורסים נזוקות נוספות המאפשרים לגורמי האיום להסתובב במקומות אחרים כדי לפרוס תוכנות כופרה.

    בנוסף, טקטיקה נוספת ששולבה, היא להשפיעה באמצעות רשת של חשבונות מדיה חברתית פיקטיביים, כולל התחזות לנשים אטרקטיביות, כדי לבנות אמון עם מטרות במשך מספר חודשים ובסופו של דבר לספק מסמכים השתולים בהם תוכנות זדוניות המאפשרות חילוץ נתונים ממערכות הקורבנות. גם Phosphorus וגם גורם איום שני בשם קוריום נצפו בשילוב שיטות הנדסה חברתיות "סבלניות" כאלה כדי לפרוץ למטרות שלהם.

    ברבים מהמקרים שדווחו, המטרות האמינו באמת ובתמים שהן עושות קשר אנושי, ואינם מקיימים אינטראקציה עם גורם איום הפועל מאיראן. אין עוררין שהתוקפים בונים מערכת יחסים עם משתמשי היעד לאורך זמן על ידי תקשורת מתמדת ורציפה המאפשרת להם לבנות אמון וביטחון עם המטרה עד ליום הפקודה.

    כמו כן מגמה נוספת, היא השימוש בהתקפות סיסמה כדי לפגוע במשתמשים של Office 365 המכוונים לחברות טכנולוגיה ביטחונית אמריקאיות, אירופאיות וישראליות, שפרטיה כבר פורסמו בחודש שעבר, וייחוסה מוגדר כאיום.

    יתר על כן, קבוצת טרור סייבר לאומני גם הוכיחו את היכולת להתאים ולהזיז צורה בהתאם ליעדים האסטרטגיים שלהם ולמסחר, להתפתח ל"גורמי איום מוכשרים יותר", הבקיאים בפעולות שיבוש ומידע על ידי ביצוע קשת של התקפות, כגון ריגול סייבר, התקפות דיוג, פיצוח סיסמאות, שימוש בתוכנות זדוניות ניידות, תוכנות כופר, ואפילו ביצוע התקפות שרשרת אספקה.

    לסיכום, הממצאים משמעותיים במיוחד לאור התראה חדשה שפרסמו סוכנויות אבטחת סייבר מאוסטרליה, בריטניה וארה"ב, המזהירה מפני גל מתמשך של חדירות שבוצעו על ידי קבוצת טרור סייבר לאומני APT בחסות הממשלה האיראנית על ידי ניצול נקודות התורפה של Microsoft Exchange ProxyShell ו-Fortinet, יכולים למנף גישה זו לפעולות המשך, כגון חילוץ נתונים או הצפנה, תוכנות כופר וסחיטה.
    קבוצות טרור סייבר או שכירי חרב איראנים, המלחמה נמשכת בעולם טכנולוגיות המידע - הסייבר בהמשך לדיווח של רשויות אכיפה פדרליות אמריקאיות ושל ארצות נוספות, מיקרוסופט מזהירה מפני פעילותן של 6 קבוצות טרור סייבר מתפתחות בחסות המדינה האיראנית, אשר מסתמכות יותר ויותר על תוכנות כופר כדי לייצר הכנסות ולחבל בכוונה במטרותיהן. קבוצות טרור סייבר המופעלות עם שייכות לאיראן מתמקדים יותר ויותר בתוכנות כופר כאמצעי להפקת הכנסות וחבלה מכוונת ביעדיהם, תוך שהם עוסקים גם בקמפיינים סבלניים ומתמשכים של הנדסה חברתית ובהתקפות אגרסיביות. כאמור, לא פחות משישה גורמי איום לאומני המזוהים עם איראן, התגלו פורסים תוכנות כופר כדי להשיג את היעדים האסטרטגיים שלהם, חוקרים ממרכז מודיעין האיומים של מיקרוסופט חשפו, והוסיפו "פריסות כופר אלה הושקו בגלים כל שישה עד שמונה שבועות בממוצע". ראוי לציין גורמי איום במעקב כמו Phosphorus ( הידוע גם בשם Charming Kitten או APT35), אשר נמצא סורק כתובות IP באינטרנט עבור Fortinet FortiOS SSL VPN unpatched ושרתי Exchange מקומיים כדי לקבל גישה ראשונית והתמדה ברשתות פגיעות, בנוסף לציין כי לפני המעבר למקומות נוספים, הם פורסים נזוקות נוספות המאפשרים לגורמי האיום להסתובב במקומות אחרים כדי לפרוס תוכנות כופרה. בנוסף, טקטיקה נוספת ששולבה, היא להשפיעה באמצעות רשת של חשבונות מדיה חברתית פיקטיביים, כולל התחזות לנשים אטרקטיביות, כדי לבנות אמון עם מטרות במשך מספר חודשים ובסופו של דבר לספק מסמכים השתולים בהם תוכנות זדוניות המאפשרות חילוץ נתונים ממערכות הקורבנות. גם Phosphorus וגם גורם איום שני בשם קוריום נצפו בשילוב שיטות הנדסה חברתיות "סבלניות" כאלה כדי לפרוץ למטרות שלהם. ברבים מהמקרים שדווחו, המטרות האמינו באמת ובתמים שהן עושות קשר אנושי, ואינם מקיימים אינטראקציה עם גורם איום הפועל מאיראן. אין עוררין שהתוקפים בונים מערכת יחסים עם משתמשי היעד לאורך זמן על ידי תקשורת מתמדת ורציפה המאפשרת להם לבנות אמון וביטחון עם המטרה עד ליום הפקודה. כמו כן מגמה נוספת, היא השימוש בהתקפות סיסמה כדי לפגוע במשתמשים של Office 365 המכוונים לחברות טכנולוגיה ביטחונית אמריקאיות, אירופאיות וישראליות, שפרטיה כבר פורסמו בחודש שעבר, וייחוסה מוגדר כאיום. יתר על כן, קבוצת טרור סייבר לאומני גם הוכיחו את היכולת להתאים ולהזיז צורה בהתאם ליעדים האסטרטגיים שלהם ולמסחר, להתפתח ל"גורמי איום מוכשרים יותר", הבקיאים בפעולות שיבוש ומידע על ידי ביצוע קשת של התקפות, כגון ריגול סייבר, התקפות דיוג, פיצוח סיסמאות, שימוש בתוכנות זדוניות ניידות, תוכנות כופר, ואפילו ביצוע התקפות שרשרת אספקה. לסיכום, הממצאים משמעותיים במיוחד לאור התראה חדשה שפרסמו סוכנויות אבטחת סייבר מאוסטרליה, בריטניה וארה"ב, המזהירה מפני גל מתמשך של חדירות שבוצעו על ידי קבוצת טרור סייבר לאומני APT בחסות הממשלה האיראנית על ידי ניצול נקודות התורפה של Microsoft Exchange ProxyShell ו-Fortinet, יכולים למנף גישה זו לפעולות המשך, כגון חילוץ נתונים או הצפנה, תוכנות כופר וסחיטה.
    0 Commenti 0 condivisioni
  • Women Know Cyber: The Documentary USA

    Respect for the world cyber community !




    @Lauren E. Provost, Ph.D

    https://www.youtube.com/watch?app=desktop&v=Kpc31WJ6l2M&feature=youtu.be&fbclid=IwAR1A-KdW53SxtwR-0g3nihaAshVUo82cOwQNBE9R6Y_isUsNhmoc9krDfPk
    Women Know Cyber: The Documentary USA Respect for the world cyber community ! @Lauren E. Provost, Ph.D https://www.youtube.com/watch?app=desktop&v=Kpc31WJ6l2M&feature=youtu.be&fbclid=IwAR1A-KdW53SxtwR-0g3nihaAshVUo82cOwQNBE9R6Y_isUsNhmoc9krDfPk
    0 Commenti 0 condivisioni
  • אני בטוח שזה בדיחה, רק שחודש אפריל עוד רחוק

    ל׳ רבש״צ הישוב ענתות הוקפץ לגדר הישוב אתמול בבוקר לאחר שזיהה בדואים מנסים לחבל בגדר.
    משלא נענו לקריאותיו לחדול, ביצע ירי באוויר.
    הבדואים התלוננו במשטרה, שעצרה את הרבש״צ, החרימה את נשקו האישי והצבאי, עצרה אותו ושחררה לאחר שעות למעצר בית בו הוא שוהה כעת.
    המשטרה: ״האירוע בחקירה״.

    https://twitter.com/bittonrosen/status/1462090548815319042?s=21

    *הלל ביטון רוזן, חדשות 20*
    @captainjob
    אני בטוח שזה בדיחה, רק שחודש אפריל עוד רחוק ל׳ רבש״צ הישוב ענתות הוקפץ לגדר הישוב אתמול בבוקר לאחר שזיהה בדואים מנסים לחבל בגדר. משלא נענו לקריאותיו לחדול, ביצע ירי באוויר. הבדואים התלוננו במשטרה, שעצרה את הרבש״צ, החרימה את נשקו האישי והצבאי, עצרה אותו ושחררה לאחר שעות למעצר בית בו הוא שוהה כעת. המשטרה: ״האירוע בחקירה״. https://twitter.com/bittonrosen/status/1462090548815319042?s=21 *הלל ביטון רוזן, חדשות 20* @captainjob
    2
    0 Commenti 0 condivisioni
  • מתקפת סייבר נגד חברת תעופה איראנית שהעבירה נשק לחיזבאללה.

    עוד מתקפת סייבר באיראן: האקרים פרצו למחשבים של "מאהאן אייר", חברת התעופה השנייה בגודלה במדינה. הגישה לאתר החברה נחסמה, לקוחות קיבלו הודעות שמזכירות את הקשר בין החברה למשמרות המהפכה. ארה"ב האשימה את "מאהאן אייר" בסיוע כלכלי לכוח קודס ובהעברת נשק וסחורות לחיזבאללה.

    הטלוויזיה הממלכתית באיראן דיווחה הבוקר (יום א') שחברת התעופה "מאהאן אייר", השנייה בגודלה במדינה, התמודדה עם מתקפת סייבר.

    חברת התעופה הפרטית טענה שהיא הצליחה לסכל את המתקפה ושלא חלו שינויים בזמני הטיסות שלה. היא הוסיפה שזו לא מתקפת הסייבר הראשונה נגד החברה בתקופה האחרונה. "מערכת המחשבים של 'מאהאן אייר' ספגה מתקפה חדשה", מסרה הבוקר החברה בהודעתה. "היא כבר הייתה יעד לכמה מתקפות, לאור תפקידה החשוב בתעשיית התעופה של המדינה".

    דובר חברת התעופה אמר שהעובדים הצליחו "לסכל את מתקפת הסייבר", אך באתר של חברת התעופה הופיעה הבוקר הודעת שגיאה והגישה נחסמה. לקוחות רבים של החברה ברחבי איראן קיבלו הודעות טקסט מארגון שמכנה עצמו "שומרי המולדת", שלקח אחריות על מתקפת הסייבר. הארגון ציין בהודעתו את שיתוף הפעולה של חברת התעופה עם משמרות המהפכה של איראן.

    "מאהאן אייר" מפעילה טיסות מטהרן לעשרות מדינות באסיה, אירופה והמזרח התיכון. משרד האוצר האמריקני – שפועל בכפוך לסנקציות נגד איראן – הכניס ב-2011 את החברה לרשימה השחורה שלו בעקבות טענות לסיוע כלכלי וטכנולוגי לכח-קודס של משמרות המהפכה. בנוסף האשים משרד האוצר של ארה"ב את החברה בהעברת נשק וסחורות לארגון חיזבאללה.

    בינואר 2019 מטוס נוסעים של "מאהאן אייר", שהיה בדרכו מטהרן לדמשק, ביצע פניית פרסה וחזר לאיראן כשעליו כ-160 איש. מדובר בטיסה שמפעילה חברת התעופה בתדירות כמעט יומית. המטוס שב על עקבותיו אחרי הדיווח על תקיפה בנמל התעופה בדמשק – שיוחסה לישראל. ההערכה בישראל היא שהאיראנים משתמשים במטוסים אזרחיים כדי להעביר נשק לכוחות הנשיא הסורי בשאר אסד ולבעלי הברית שלו - בעיקר אנשי ארגון חיזבאללה.

    https://www.ynet.co.il/news/article/syt9scvdk
    מתקפת סייבר נגד חברת תעופה איראנית שהעבירה נשק לחיזבאללה. עוד מתקפת סייבר באיראן: האקרים פרצו למחשבים של "מאהאן אייר", חברת התעופה השנייה בגודלה במדינה. הגישה לאתר החברה נחסמה, לקוחות קיבלו הודעות שמזכירות את הקשר בין החברה למשמרות המהפכה. ארה"ב האשימה את "מאהאן אייר" בסיוע כלכלי לכוח קודס ובהעברת נשק וסחורות לחיזבאללה. הטלוויזיה הממלכתית באיראן דיווחה הבוקר (יום א') שחברת התעופה "מאהאן אייר", השנייה בגודלה במדינה, התמודדה עם מתקפת סייבר. חברת התעופה הפרטית טענה שהיא הצליחה לסכל את המתקפה ושלא חלו שינויים בזמני הטיסות שלה. היא הוסיפה שזו לא מתקפת הסייבר הראשונה נגד החברה בתקופה האחרונה. "מערכת המחשבים של 'מאהאן אייר' ספגה מתקפה חדשה", מסרה הבוקר החברה בהודעתה. "היא כבר הייתה יעד לכמה מתקפות, לאור תפקידה החשוב בתעשיית התעופה של המדינה". דובר חברת התעופה אמר שהעובדים הצליחו "לסכל את מתקפת הסייבר", אך באתר של חברת התעופה הופיעה הבוקר הודעת שגיאה והגישה נחסמה. לקוחות רבים של החברה ברחבי איראן קיבלו הודעות טקסט מארגון שמכנה עצמו "שומרי המולדת", שלקח אחריות על מתקפת הסייבר. הארגון ציין בהודעתו את שיתוף הפעולה של חברת התעופה עם משמרות המהפכה של איראן. "מאהאן אייר" מפעילה טיסות מטהרן לעשרות מדינות באסיה, אירופה והמזרח התיכון. משרד האוצר האמריקני – שפועל בכפוך לסנקציות נגד איראן – הכניס ב-2011 את החברה לרשימה השחורה שלו בעקבות טענות לסיוע כלכלי וטכנולוגי לכח-קודס של משמרות המהפכה. בנוסף האשים משרד האוצר של ארה"ב את החברה בהעברת נשק וסחורות לארגון חיזבאללה. בינואר 2019 מטוס נוסעים של "מאהאן אייר", שהיה בדרכו מטהרן לדמשק, ביצע פניית פרסה וחזר לאיראן כשעליו כ-160 איש. מדובר בטיסה שמפעילה חברת התעופה בתדירות כמעט יומית. המטוס שב על עקבותיו אחרי הדיווח על תקיפה בנמל התעופה בדמשק – שיוחסה לישראל. ההערכה בישראל היא שהאיראנים משתמשים במטוסים אזרחיים כדי להעביר נשק לכוחות הנשיא הסורי בשאר אסד ולבעלי הברית שלו - בעיקר אנשי ארגון חיזבאללה. https://www.ynet.co.il/news/article/syt9scvdk
    WWW.YNET.CO.IL
    מתקפת סייבר נגד חברת תעופה איראנית שהעבירה נשק לחיזבאללה
    עוד מתקפת סייבר באיראן: האקרים פרצו למחשבים של "מאהאן אייר", חברת התעופה השנייה בגודלה במדינה. הגישה לאתר החברה נחסמה, לקוחות קיבלו הודעות שמזכירות את הקשר בין החברה למשמרות המהפכה. ארה"ב האשימה את "מאהאן אייר" בסיוע כלכלי לכוח קודס ובהעברת נשק וסחורות לחיזבאללה
    1
    0 Commenti 0 condivisioni
  • דרוש קב"ט לרשת קמעונאית
    דרישות התפקיד:
    ביצוע בקרות שוטפות בהתאם לתוכנית עבודה
    תחקור אירועים שונים במערכת טמ"ס
    פיקוח על תהליכי עבודה שונים ברשת
    כתיבת נהלים שונים ופיתוח תהליכי מניעת אובדן
    יכולת תחקור ובירור של עובדי הרשת
    התפקיד הינו תפקיד שטח אינטנסיבי ומגוון.
    התפקיד בכפיפות למנהל מחלקת ביטחון ומניעה של הקבוצה.

    ניתן להגיש מועמדות במייל [email protected].
    פניות מתאימות בלבד תעננה.
    דרוש קב"ט לרשת קמעונאית דרישות התפקיד: ביצוע בקרות שוטפות בהתאם לתוכנית עבודה תחקור אירועים שונים במערכת טמ"ס פיקוח על תהליכי עבודה שונים ברשת כתיבת נהלים שונים ופיתוח תהליכי מניעת אובדן יכולת תחקור ובירור של עובדי הרשת התפקיד הינו תפקיד שטח אינטנסיבי ומגוון. התפקיד בכפיפות למנהל מחלקת ביטחון ומניעה של הקבוצה. ניתן להגיש מועמדות במייל [email protected]. פניות מתאימות בלבד תעננה.
    1
    0 Commenti 0 condivisioni
  • מודיעין ככלי הכרחי לתיקוף יעדים ומשימות לתוכנית הגנה בסייבר,

    בניית תוכנית עבודה בסייבר היא משימה לא פשוטה. לצד האתגר, קיימים לא מעט שיקולים כדוגמת שיקולים תקציביים, פוליטיים ועוד המכתיבים אילוצים, שינויים ולעיתים צורך בפשרה. ההבנה כי לא ניתן לתת כיסוי של 100% אבטחה לארגון מחייבת את העוסקים במלאכה לבניית תוכנית ריאלית ונתמכת המכוונת להגנה על היעדים והנכסים הקריטיים, אל מול האיומים, טכנולוגיות תקיפה ויכולות מתוקפות.


    נוסף על כך, היכולת להחזיר את ההשקעה בעולם האבטחה, לא תמיד קיימת וכך גם יכולת ההוכחה (גם בדיעבד) כי החומות שנבנו באמת סייעו למניעת הסיכון. ייתכן כי היו ניסיונות תקיפה, בהם החליט התוקף החליט לוותר ולעבור ליעד אחר נוכח טכנולוגיות וסידורי אבטחה מורכבים. הצורך והיכולת לתקף את השלבים וההמלצות המתגבשות לתוכנית עבודה היא אבן יסוד בבניית התוכנית הן ביכולת לשכנע את הגורמים הארגונים בהשקעות הרלוונטיות ויתרה מכך ביכולת ליצור הגנת סייבר נכונה וריאלית.


    אף על פי כן, השאיפה היא לתת כיסוי אבטחתי רחב, יש לזכור כי המשאבים והיכולות מוגבלות ולא ניתן להגן באופן מלא על כל נכסי הארגון. אחד מהשלבים הקריטיים לבניית תוכנית העבודה הוא שלב מיפוי נכסים והנגזרת של ניהול הסיכונים, שמטרתו לכוון את הקצאת משאבי ההגנה, אבטחה ובחירת בקרות ההגנה. זאת ועוד, בסיכון מחושב תוך התמקדות במערכות, תשתיות או אפליקציות קריטיות מוגדרות.


    יתרה מזאת, מדובר על תהליך מחזורי ושוטף, הנובע בין היתר משינויים טכנולוגיים בסביבת העבודה (של המגן) המשליכות על שיטות ותוכנות הגנה אל מול שיטות עבודה, כלים, יכולות, ידע של התוקף ושינויים תקופתיים.


    מכאן משתמע שבמשבר הקורונה, האיומים במציאות של תקופת המשבר הם לא אותם האיומים שלפני המשבר, לפיכך משלבים את הצורך לשקלל סיכונים מחוץ לארגון גם בשל האילוץ של עבודה מהבית, וסביבה פחות מאובטחות משל הארגון. בחלק מהמקרים ההשקעה בהתמודדות עם הסיכון עשויה להיות גדולה מהנזק, ועל כן באופן כזה נאלץ לתעדף טיפול בסיכונים אחרים.


    ואילו, כדי לתקף את האיומים ולהיערך לקראתם, נדרש ידע מגוון ועדכני שיאפשר למקד את הגורמים האחראים על בניית התוכנית לדרכי תקיפה אפשריות. ידע זה ניתן להפיק מהיסטוריית אירועים בארגון ומחוצה לו (בסקטור בו פועל הארגון) זאת ועוד, באמצעות ייבוא מודיעין המשלב תובנות מקצועיות לשיפור יכולת הגנת טכנולוגיות המידע - הסייבר.


    כמו כן, תהליך זה משמעותי מאד, מחד גיסא הוא תורם לרמת החוסן ויכולת ההתמודדות ומאידך גיסא מאפשר לארגון יכולת להתארגן לשינויים בשיטות ודפוסי תקיפה. יצירת מנגנון לאיסוף מודיעין, ניתוח והפצת תובנות הכרחי בדיוק כמו בשאר זירות ההגנה.
    ראוי להדגיש שתהליך המודיעין נכון גם בשלב בניית תוכנית העבודה אך הוא מרכיב משמעותי גם בתהליכי השגרה. על כן יש לתכנן מנגנון עקבי ותכוף לייבוא מודיעין הכולל גם מזהי תקיפה (Indicators of Compromise).


    לא זו בלבד, גם לצד יבוא מודיעין קלאסי, דוחות ופרפרזות, ויבוא מודיעין מהרשת הגלויה והרשת העמוקה צריך גם לפתח דרכים יצירתיות ואקטיביות (אבטחה אקטיבית) כדי לזהות את כוונת התוקף ודפוסי עבודתו גם בשגרה. ומגוון מנגנונים ושיטות אקטיביות לאיסוף וייבוא מודיעין רלוונטי בארגון. הציד ברשת (Cyber Threat Hunting) זהו קונספט לאיתור שיטות תקיפה מתקדמות של היריב ברשת. מנגנון נוסף הוא מלכודת דבש (honeypot) המבוסס על בניית זירה מדומה ליריב במטרה להסית אותו מהיעדים האמיתיים, אפשרות ללמוד ולהכיר אותו ולהשליך את התובנות על הגנת הרשת האמיתית.


    כך גם, חברת Trend Micro פירסמה בשנת 2020, תובנות מניסוי שערכו בסביבת מלכודת דבש. כחלק מבניית מלכודת וסביבה מדומה בנתה החברה קו יצור תעשייתי מדומה, הכולל מחשבים, ובוטים, מגוון בקרים ומערכות שליטה עם חיבור לאינטרנט. החוקרים שיערו כי התוקפים ישקיעו מאמצים באיסוף מודיעין ו-OSINT בשלבי האיסוף לפני ההתקפה. בנוסף לכך, ובהתאם נבנה אתר חברה פיקטיבי (ספקית פתרונות לתעשיות ביטחוניות), שמות ותמונות מזויפות של בעלי תפקידים, דוא"ל, מספר וקו טלפון עם הפניה אוטומטית להשארת הודעה וכד'.


    לאמור, זוהי דוגמה קלאסית לשיטה, לתיקוף, לשלילה של השערות או תפיסת ההגנה. בעוד שהחוקרים שיערו כי מאמצי התקיפה יהיו כנגד מערכות השליטה והבקרה ותקיפת הבקרים עצמם עלה כי מאמצי התוקף כיוונו לסריקת הרשת, מודיעין אקטיבי שמאפשר את למידת היריב, בסביבות מבוקרות (של המגן) ושינוי תפיסה, ניצול משאבי הרשת לכריית נתונים, (Cryptocurrency Mining) והתקפות כופר. התלות בין השלבים היא חשובה ביצירת תוכנית עבודה רציונלית. שלב מיפוי הסיכונים מוביל להצבעה על נכסים קריטיים, והצבעה על דפ"אות תקיפה ריאליות ואפשריות. בשילוב הממצאים ניתן לבחור את המערכות, התשתיות או היישומים הקריטים בהם נרצה להשקיע יותר בסידורי אבטחה ומשאבים ועליהם נבצע בדיקת חוסן וחדירות.


    לסיכום, התהליך מאפשר רזולוציה ועומק לבדיקת היתכנות בנכס, כלים ושיטות ריאליות ומתוקפות. הגם שעלויות הבדיקה עלולת להיות גבוהות יותר מבדיקה במתווה White Box (בדיקה בה לתוקף יש את מלוא המידע על המערכת הנתקפת, הארכיטקטורה וסידורי האבטחה), מומלץ כי בדיקת החוסן תתבצע במתווה Black/ Grey Box באופן שידמה תוקף, אמיתי, ללא היכרות עם המערכות וסידורי האבטחה. את ממצאי התוכנית יש לגבש ליעדים בתוכנית עבודה שנתית. שיטה זו שכללה תהליך מיפוי סיכונים יעודי לארגון ותיקופם באמצעות היסטוריה, מודיעין, הוכחת יכולת ובדיקת חוסן בשטח, אפשרה להגדיר את הפערים לטיפול ותוכנית עבודה ריאלית ונתמכת.



    הכותב: אור שלום – מומחה לאבטחה וסייבר ויועץ למשרדי ממשלה, תעשיות ביטחוניות והמשק. בעל תואר שני ובעל הסמכות אזרחיות וממלכתיות בעולמות אבטחת המידע והסייבר. עוסק בבניית תוכנית להפחתת סיכוני סייבר לחברות וארגונים, וכן, פיתוח עסקי לחברות בתחומי הסייבר. בציר האקדמי, מוביל תוכניות סייבר מקצועיות לגופים שונים במשק, הסקטור האזרחי הביטחוני התעשיות והאקדמיה.
    https://i-hls.com/he/archives/101410
    מודיעין ככלי הכרחי לתיקוף יעדים ומשימות לתוכנית הגנה בסייבר, בניית תוכנית עבודה בסייבר היא משימה לא פשוטה. לצד האתגר, קיימים לא מעט שיקולים כדוגמת שיקולים תקציביים, פוליטיים ועוד המכתיבים אילוצים, שינויים ולעיתים צורך בפשרה. ההבנה כי לא ניתן לתת כיסוי של 100% אבטחה לארגון מחייבת את העוסקים במלאכה לבניית תוכנית ריאלית ונתמכת המכוונת להגנה על היעדים והנכסים הקריטיים, אל מול האיומים, טכנולוגיות תקיפה ויכולות מתוקפות. נוסף על כך, היכולת להחזיר את ההשקעה בעולם האבטחה, לא תמיד קיימת וכך גם יכולת ההוכחה (גם בדיעבד) כי החומות שנבנו באמת סייעו למניעת הסיכון. ייתכן כי היו ניסיונות תקיפה, בהם החליט התוקף החליט לוותר ולעבור ליעד אחר נוכח טכנולוגיות וסידורי אבטחה מורכבים. הצורך והיכולת לתקף את השלבים וההמלצות המתגבשות לתוכנית עבודה היא אבן יסוד בבניית התוכנית הן ביכולת לשכנע את הגורמים הארגונים בהשקעות הרלוונטיות ויתרה מכך ביכולת ליצור הגנת סייבר נכונה וריאלית. אף על פי כן, השאיפה היא לתת כיסוי אבטחתי רחב, יש לזכור כי המשאבים והיכולות מוגבלות ולא ניתן להגן באופן מלא על כל נכסי הארגון. אחד מהשלבים הקריטיים לבניית תוכנית העבודה הוא שלב מיפוי נכסים והנגזרת של ניהול הסיכונים, שמטרתו לכוון את הקצאת משאבי ההגנה, אבטחה ובחירת בקרות ההגנה. זאת ועוד, בסיכון מחושב תוך התמקדות במערכות, תשתיות או אפליקציות קריטיות מוגדרות. יתרה מזאת, מדובר על תהליך מחזורי ושוטף, הנובע בין היתר משינויים טכנולוגיים בסביבת העבודה (של המגן) המשליכות על שיטות ותוכנות הגנה אל מול שיטות עבודה, כלים, יכולות, ידע של התוקף ושינויים תקופתיים. מכאן משתמע שבמשבר הקורונה, האיומים במציאות של תקופת המשבר הם לא אותם האיומים שלפני המשבר, לפיכך משלבים את הצורך לשקלל סיכונים מחוץ לארגון גם בשל האילוץ של עבודה מהבית, וסביבה פחות מאובטחות משל הארגון. בחלק מהמקרים ההשקעה בהתמודדות עם הסיכון עשויה להיות גדולה מהנזק, ועל כן באופן כזה נאלץ לתעדף טיפול בסיכונים אחרים. ואילו, כדי לתקף את האיומים ולהיערך לקראתם, נדרש ידע מגוון ועדכני שיאפשר למקד את הגורמים האחראים על בניית התוכנית לדרכי תקיפה אפשריות. ידע זה ניתן להפיק מהיסטוריית אירועים בארגון ומחוצה לו (בסקטור בו פועל הארגון) זאת ועוד, באמצעות ייבוא מודיעין המשלב תובנות מקצועיות לשיפור יכולת הגנת טכנולוגיות המידע - הסייבר. כמו כן, תהליך זה משמעותי מאד, מחד גיסא הוא תורם לרמת החוסן ויכולת ההתמודדות ומאידך גיסא מאפשר לארגון יכולת להתארגן לשינויים בשיטות ודפוסי תקיפה. יצירת מנגנון לאיסוף מודיעין, ניתוח והפצת תובנות הכרחי בדיוק כמו בשאר זירות ההגנה. ראוי להדגיש שתהליך המודיעין נכון גם בשלב בניית תוכנית העבודה אך הוא מרכיב משמעותי גם בתהליכי השגרה. על כן יש לתכנן מנגנון עקבי ותכוף לייבוא מודיעין הכולל גם מזהי תקיפה (Indicators of Compromise). לא זו בלבד, גם לצד יבוא מודיעין קלאסי, דוחות ופרפרזות, ויבוא מודיעין מהרשת הגלויה והרשת העמוקה צריך גם לפתח דרכים יצירתיות ואקטיביות (אבטחה אקטיבית) כדי לזהות את כוונת התוקף ודפוסי עבודתו גם בשגרה. ומגוון מנגנונים ושיטות אקטיביות לאיסוף וייבוא מודיעין רלוונטי בארגון. הציד ברשת (Cyber Threat Hunting) זהו קונספט לאיתור שיטות תקיפה מתקדמות של היריב ברשת. מנגנון נוסף הוא מלכודת דבש (honeypot) המבוסס על בניית זירה מדומה ליריב במטרה להסית אותו מהיעדים האמיתיים, אפשרות ללמוד ולהכיר אותו ולהשליך את התובנות על הגנת הרשת האמיתית. כך גם, חברת Trend Micro פירסמה בשנת 2020, תובנות מניסוי שערכו בסביבת מלכודת דבש. כחלק מבניית מלכודת וסביבה מדומה בנתה החברה קו יצור תעשייתי מדומה, הכולל מחשבים, ובוטים, מגוון בקרים ומערכות שליטה עם חיבור לאינטרנט. החוקרים שיערו כי התוקפים ישקיעו מאמצים באיסוף מודיעין ו-OSINT בשלבי האיסוף לפני ההתקפה. בנוסף לכך, ובהתאם נבנה אתר חברה פיקטיבי (ספקית פתרונות לתעשיות ביטחוניות), שמות ותמונות מזויפות של בעלי תפקידים, דוא"ל, מספר וקו טלפון עם הפניה אוטומטית להשארת הודעה וכד'. לאמור, זוהי דוגמה קלאסית לשיטה, לתיקוף, לשלילה של השערות או תפיסת ההגנה. בעוד שהחוקרים שיערו כי מאמצי התקיפה יהיו כנגד מערכות השליטה והבקרה ותקיפת הבקרים עצמם עלה כי מאמצי התוקף כיוונו לסריקת הרשת, מודיעין אקטיבי שמאפשר את למידת היריב, בסביבות מבוקרות (של המגן) ושינוי תפיסה, ניצול משאבי הרשת לכריית נתונים, (Cryptocurrency Mining) והתקפות כופר. התלות בין השלבים היא חשובה ביצירת תוכנית עבודה רציונלית. שלב מיפוי הסיכונים מוביל להצבעה על נכסים קריטיים, והצבעה על דפ"אות תקיפה ריאליות ואפשריות. בשילוב הממצאים ניתן לבחור את המערכות, התשתיות או היישומים הקריטים בהם נרצה להשקיע יותר בסידורי אבטחה ומשאבים ועליהם נבצע בדיקת חוסן וחדירות. לסיכום, התהליך מאפשר רזולוציה ועומק לבדיקת היתכנות בנכס, כלים ושיטות ריאליות ומתוקפות. הגם שעלויות הבדיקה עלולת להיות גבוהות יותר מבדיקה במתווה White Box (בדיקה בה לתוקף יש את מלוא המידע על המערכת הנתקפת, הארכיטקטורה וסידורי האבטחה), מומלץ כי בדיקת החוסן תתבצע במתווה Black/ Grey Box באופן שידמה תוקף, אמיתי, ללא היכרות עם המערכות וסידורי האבטחה. את ממצאי התוכנית יש לגבש ליעדים בתוכנית עבודה שנתית. שיטה זו שכללה תהליך מיפוי סיכונים יעודי לארגון ותיקופם באמצעות היסטוריה, מודיעין, הוכחת יכולת ובדיקת חוסן בשטח, אפשרה להגדיר את הפערים לטיפול ותוכנית עבודה ריאלית ונתמכת. הכותב: אור שלום – מומחה לאבטחה וסייבר ויועץ למשרדי ממשלה, תעשיות ביטחוניות והמשק. בעל תואר שני ובעל הסמכות אזרחיות וממלכתיות בעולמות אבטחת המידע והסייבר. עוסק בבניית תוכנית להפחתת סיכוני סייבר לחברות וארגונים, וכן, פיתוח עסקי לחברות בתחומי הסייבר. בציר האקדמי, מוביל תוכניות סייבר מקצועיות לגופים שונים במשק, הסקטור האזרחי הביטחוני התעשיות והאקדמיה. https://i-hls.com/he/archives/101410
    I-HLS.COM
    מודיעין ככלי הכרחי לתיקוף יעדים ומשימות לתוכנית הגנה בסייבר  - iHLS
    This post is also available in: English (אנגלית)מאת אור שלום, מומחה ויועץ לאבטחה וסייבר  בניית תוכנית עבודה בסייבר היא משימה לא פשוטה.
    0 Commenti 0 condivisioni
G-8TH054R2X0