• מנהל/ת ביטחון יקר/ה,
    שלום רב,

    הננו מתכבדים לעדכנך כי בימים אלו הוקם "איגוד מנהלי הביטחון של ישראל".
    איגוד זה נולד מתוך ראיית צורכי השטח, על ידי מנהלי ביטחון בכירים, ופועל ללא מטרות רווח וללא כל זיקה פוליטית. הצורך באיגוד עלה מתוך הבנה עמוקה כי במציאות הקיימת אין מענה ייצוגי אחיד לאלפי מנהלי ביטחון הפועלים כיום בישראל, חלקם מונחים על ידי גורמי רגולציה כמו המשטרה או מלמ"ב בעוד רבים אחרים פועלים ללא כל גוף מנחה או מייצג.
    האיגוד נועד למלא את החלל הזה:
    • לייצג את כלל מנהלי הביטחון המכהנים מול המחוקק, משרדי הממשלה וגורמי הרגולציה
    • להיות שותף פעיל בדיונים בכנסת, בחקיקה ובמדיניות
    • להוות בית מקצועי המאחד, משמיע, מייעץ ומקדם
    • לאפשר שותפות אמת בין מנהלי הביטחון לבין מקבלי ההחלטות במדינת ישראל
    למה להצטרף?
    האיגוד הפועל על פי תקנון וללא אינטרסים מסחריים, יעניק ייצוג מקצועי ממוקד בהתאם לתחומי ההתמחות השונים, הממלכתיים והאזרחיים, כגון: תחבורה, בריאות, מסחר, ממשל, מחקר, חינוך, תעשייה, מלונאות ועוד, כאשר לכל תחום יוקצה נציג ייעודי.
    הצטרפותך לאיגוד אינה רק זכות, אלא גם הזדמנות אמיתית:
    • למצב את מקצוע מנהל הביטחון ברמה הלאומית ולהשפיע על עתיד תחום ניהול האבטחה בארץ
    • לקבל כלים, תמיכה וקשרים מקצועיים
    • לקחת חלק בעיצוב מדיניות רגולטורית שתשפיע על תחום הביטחון בישראל
    • לפעול יחד במסגרת מגזרים מקצועיים המותאמים לתחומים כמו בריאות, תחבורה, תעשייה, חינוך, מלונאות ועוד.
    מי יכול להצטרף?
    כל מנהל ביטחון פעיל, מכל מגזר ותחום, ממשלתי, אזרחי, עסקי, מונחה או לא מונחה, שחש שהגיע הזמן להיות חלק משינוי משמעותי בתחום הבטחון בישראל.
    איך מצטרפים?
    נכנסים ל אתר איגוד מנהלי הביטחון בישראל וממלאים טופס הצטרפות לאיגוד וזהו. אתם בפנים!
    אנו מזמינים אותך להצטרף לאיגוד מנהלי הביטחון ולהיות חלק משפיע ומוביל להצלחת וקידום ענף הביטחון בישראל.
    האיגוד הזה הוא שלך ובשבילך.
    אם יש בך רצון להשפיע, לתת, להתנדב, לתרום מזמנך, ממרצך ומניסיונך, זה הזמן להצטרף ולהיות חלק מהקבוצה שמובילה שינוי אמיתי, עבורך.

    "במציאות של שינויים ביטחוניים, טכנולוגיים וחברתיים מנהל הביטחון חייב להיות לא רק המבצע, אלא גם השותף בקבלת ההחלטות."
    "אִישׁ אֶת רֵעֵהוּ יַעְזֹרוּ – וּלְאָחִיו יֹאמַר חֲזַק" (ישעיהו מא', ו')

    בברכה,
    הנהלת איגוד מנהלי הביטחון בישראל
    https://www.isda.org.il/?fbclid=IwdGRjcAMn5AdjbGNrAyfj7GV4dG4DYWVtAjExAAEedFP-ZM9q4PrcxiBg3EvsxN4Q7lplCQTAsuYsAEBdP_atTXWJqH5BctqmRnQ_aem_YOEKk21339W4eIGUkvJxoA
    מנהל/ת ביטחון יקר/ה, שלום רב, הננו מתכבדים לעדכנך כי בימים אלו הוקם "איגוד מנהלי הביטחון של ישראל". איגוד זה נולד מתוך ראיית צורכי השטח, על ידי מנהלי ביטחון בכירים, ופועל ללא מטרות רווח וללא כל זיקה פוליטית. הצורך באיגוד עלה מתוך הבנה עמוקה כי במציאות הקיימת אין מענה ייצוגי אחיד לאלפי מנהלי ביטחון הפועלים כיום בישראל, חלקם מונחים על ידי גורמי רגולציה כמו המשטרה או מלמ"ב בעוד רבים אחרים פועלים ללא כל גוף מנחה או מייצג. האיגוד נועד למלא את החלל הזה: • לייצג את כלל מנהלי הביטחון המכהנים מול המחוקק, משרדי הממשלה וגורמי הרגולציה • להיות שותף פעיל בדיונים בכנסת, בחקיקה ובמדיניות • להוות בית מקצועי המאחד, משמיע, מייעץ ומקדם • לאפשר שותפות אמת בין מנהלי הביטחון לבין מקבלי ההחלטות במדינת ישראל למה להצטרף? האיגוד הפועל על פי תקנון וללא אינטרסים מסחריים, יעניק ייצוג מקצועי ממוקד בהתאם לתחומי ההתמחות השונים, הממלכתיים והאזרחיים, כגון: תחבורה, בריאות, מסחר, ממשל, מחקר, חינוך, תעשייה, מלונאות ועוד, כאשר לכל תחום יוקצה נציג ייעודי. הצטרפותך לאיגוד אינה רק זכות, אלא גם הזדמנות אמיתית: • למצב את מקצוע מנהל הביטחון ברמה הלאומית ולהשפיע על עתיד תחום ניהול האבטחה בארץ • לקבל כלים, תמיכה וקשרים מקצועיים • לקחת חלק בעיצוב מדיניות רגולטורית שתשפיע על תחום הביטחון בישראל • לפעול יחד במסגרת מגזרים מקצועיים המותאמים לתחומים כמו בריאות, תחבורה, תעשייה, חינוך, מלונאות ועוד. מי יכול להצטרף? כל מנהל ביטחון פעיל, מכל מגזר ותחום, ממשלתי, אזרחי, עסקי, מונחה או לא מונחה, שחש שהגיע הזמן להיות חלק משינוי משמעותי בתחום הבטחון בישראל. איך מצטרפים? נכנסים ל אתר איגוד מנהלי הביטחון בישראל וממלאים טופס הצטרפות לאיגוד וזהו. אתם בפנים! אנו מזמינים אותך להצטרף לאיגוד מנהלי הביטחון ולהיות חלק משפיע ומוביל להצלחת וקידום ענף הביטחון בישראל. האיגוד הזה הוא שלך ובשבילך. אם יש בך רצון להשפיע, לתת, להתנדב, לתרום מזמנך, ממרצך ומניסיונך, זה הזמן להצטרף ולהיות חלק מהקבוצה שמובילה שינוי אמיתי, עבורך. "במציאות של שינויים ביטחוניים, טכנולוגיים וחברתיים מנהל הביטחון חייב להיות לא רק המבצע, אלא גם השותף בקבלת ההחלטות." "אִישׁ אֶת רֵעֵהוּ יַעְזֹרוּ – וּלְאָחִיו יֹאמַר חֲזַק" (ישעיהו מא', ו') בברכה, הנהלת איגוד מנהלי הביטחון בישראל https://www.isda.org.il/?fbclid=IwdGRjcAMn5AdjbGNrAyfj7GV4dG4DYWVtAjExAAEedFP-ZM9q4PrcxiBg3EvsxN4Q7lplCQTAsuYsAEBdP_atTXWJqH5BctqmRnQ_aem_YOEKk21339W4eIGUkvJxoA
    WWW.ISDA.ORG.IL
    ISDA - איגוד מנהלי הבטחון בישראל (ע"ר) - לייצוג, ליווי ותמיכה מקצועית
    איגוד מנהלי הבטחון בישראל (ע"ר) קמה לייצג, לחבר, לפתח ולהוביל את קהילת מנהלי הבטחון בישראל, ולייצג אותם מול גופים ממשלתיים ורשמיים.
    1
    0 Комментарии 0 Поделились
  • דרוש/ה רכז אבטחת מתקני תחבורה ציבורית
    הגדרת התפקיד:
    ▪ אחראיות אבטחתית על מתקנים בהיבטי אבטחת פיזית, ניהול ופיקוח על עבודת המאבטחים
    ומפקחים.
    ▪ מתן מענה לאירועים 24/7 בכל המתקנים שבאחריותו.
    ▪ אחריות על כלל מערך האבטחה, מעקב ובקרה על כלל המערך.
    ▪ ביקורת ובקרה על חברת האבטחה וניהול ההתקשרות עם חברת האבטחה על כל נגזרותיה.
    ▪ וידוא הנחיות אבטחה, תדרוכים, אימונים תקופתיים והשתלמויות , טיפול בבעיות משמעת.
    ▪ כתיבת נהלי עבודה, תיקי שטח, תוכניות אבטחה )פק"מ(.
    ▪ ביצוע ראיונות למועמדי מערך האבטחה החדשים.
    ▪ הכנת תוכנית קליטה לאנשי אבטחה חדשים.
    ▪ ביצוע תרגילים והדרכות למערך האבטחה.
    ▪ אחראי על טיפול בבעיות משמעת של המאבטחים במתקנים אשר באחריותו.
    ▪ ביצוע תחקירים לכשלים באירועי אמת ו/או בתרגילים.
    ▪ כל מטלה נוספת שתוטל עליו ע"י מנב"ט החברה.
    כישורים נדרשים:
    • אזרח/ית או תושב קבע בישראל.
    • מלאו לו/ה 25 שנה לפחות.
    • השכלה אקדמית )תואר ראשון( יתרון.
    • בוגר/ת קורס פיקודי בצה"ל, או במשטרת ישראל, או בשירות הביטחון הכללי, או בשירות בתי הסוהר
    או ביחידת הממונה על מערכת הביטחון.
    • בוגר/ת קורס מנהלי ביטחון בתוקף מונחה חטיבת האבטחה של משטרת ישראל בבית ספר להכשרה
    ממלכתי או ממוסד הכשרה בעל תו תקן. יעבור ריענונים לשמירה על כשירות. הריענונים יבוצעו
    באמצעות מכללה מאושרת ע"י משטרת ישראל ויהיו ע"ח הספק הזוכה.
    • בעל/ת ניסיון של 3 שנים בתחום האבטחה או ביטחון במהלך ה4- שנים האחרונות.
    • רישיון לנשיאת כלי יריה לפי חוק כלי יריה, התש"ט1949- או שאין מניעה להנפיק לו רישיון.
    • רישיון נהיגה בדרגה B בתוקף.
    • כושר גופני ומצב בריאות תקין - לשם הוכחת עמידה בדרישה זו, המועמד יציג אישור רפואי חתום ע"י
    רופא משפחתי.
    • כישורים רצויים -
    • כושר ארגון וניהול.
    • יכולת ניתוח והבנה של מערכות טכנולוגיות.
    • יכולת מוכחת להטמעת טכנולוגיות במערכות אבטחה.
    • יכולת ביטוי טובה בכתב ובע"פ.
    • ניסיון בכתיבת נהלים ותכניות עבודה במסגרת פעילות במערך האבטחה.
    מיקום המשרה: משרד ראשון לציון+ עבודה בכל הארץ
    תחילת העסקה משוער: 1.9.25
    העסקה דרך מיקור חוץ
    להגשת מועמדות ניתן לשלוח קו"ח ל: com.gamil@20giyussec
    יש לציין סוג משרה
    דרוש/ה רכז אבטחת מתקני תחבורה ציבורית הגדרת התפקיד: ▪ אחראיות אבטחתית על מתקנים בהיבטי אבטחת פיזית, ניהול ופיקוח על עבודת המאבטחים ומפקחים. ▪ מתן מענה לאירועים 24/7 בכל המתקנים שבאחריותו. ▪ אחריות על כלל מערך האבטחה, מעקב ובקרה על כלל המערך. ▪ ביקורת ובקרה על חברת האבטחה וניהול ההתקשרות עם חברת האבטחה על כל נגזרותיה. ▪ וידוא הנחיות אבטחה, תדרוכים, אימונים תקופתיים והשתלמויות , טיפול בבעיות משמעת. ▪ כתיבת נהלי עבודה, תיקי שטח, תוכניות אבטחה )פק"מ(. ▪ ביצוע ראיונות למועמדי מערך האבטחה החדשים. ▪ הכנת תוכנית קליטה לאנשי אבטחה חדשים. ▪ ביצוע תרגילים והדרכות למערך האבטחה. ▪ אחראי על טיפול בבעיות משמעת של המאבטחים במתקנים אשר באחריותו. ▪ ביצוע תחקירים לכשלים באירועי אמת ו/או בתרגילים. ▪ כל מטלה נוספת שתוטל עליו ע"י מנב"ט החברה. כישורים נדרשים: • אזרח/ית או תושב קבע בישראל. • מלאו לו/ה 25 שנה לפחות. • השכלה אקדמית )תואר ראשון( יתרון. • בוגר/ת קורס פיקודי בצה"ל, או במשטרת ישראל, או בשירות הביטחון הכללי, או בשירות בתי הסוהר או ביחידת הממונה על מערכת הביטחון. • בוגר/ת קורס מנהלי ביטחון בתוקף מונחה חטיבת האבטחה של משטרת ישראל בבית ספר להכשרה ממלכתי או ממוסד הכשרה בעל תו תקן. יעבור ריענונים לשמירה על כשירות. הריענונים יבוצעו באמצעות מכללה מאושרת ע"י משטרת ישראל ויהיו ע"ח הספק הזוכה. • בעל/ת ניסיון של 3 שנים בתחום האבטחה או ביטחון במהלך ה4- שנים האחרונות. • רישיון לנשיאת כלי יריה לפי חוק כלי יריה, התש"ט1949- או שאין מניעה להנפיק לו רישיון. • רישיון נהיגה בדרגה B בתוקף. • כושר גופני ומצב בריאות תקין - לשם הוכחת עמידה בדרישה זו, המועמד יציג אישור רפואי חתום ע"י רופא משפחתי. • כישורים רצויים - • כושר ארגון וניהול. • יכולת ניתוח והבנה של מערכות טכנולוגיות. • יכולת מוכחת להטמעת טכנולוגיות במערכות אבטחה. • יכולת ביטוי טובה בכתב ובע"פ. • ניסיון בכתיבת נהלים ותכניות עבודה במסגרת פעילות במערך האבטחה. מיקום המשרה: משרד ראשון לציון+ עבודה בכל הארץ תחילת העסקה משוער: 1.9.25 העסקה דרך מיקור חוץ להגשת מועמדות ניתן לשלוח קו"ח ל: com.gamil@20giyussec יש לציין סוג משרה
    1
    0 Комментарии 0 Поделились
  • התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס
    חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים.
    המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה.
    בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע.
    מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים.
    שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים.

    אפליקציה או דפדפן?

    על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים.
    פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר.
    שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות.

    איך להפחית את פוליסת הביטוח לאירועי סייבר
    בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי.
    נזק רב-מימדי:

    • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה
    • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין
    • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות
    • העלאת פרמיות הביטוח
    • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל

    הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת:
    נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה

    גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים.
    השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית.

    במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני.
    נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל.

    איומי סייבר על האירגון
    מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה!
    מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים:

    • מתחרים שמנסים ליירט מידע אודות החברה,
    • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים
    • מעילות פנימיות מצד עובדים ומנהלים
    • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות
    • מיקרופונים, מצלמות וריגול תעשייתי
    • ניהול ההמשכיות והשרידות העסקית אחרי חדירה
    לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים. המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה. בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע. מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים. שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים. אפליקציה או דפדפן? על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים. פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר. שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות. איך להפחית את פוליסת הביטוח לאירועי סייבר בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי. נזק רב-מימדי: • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות • העלאת פרמיות הביטוח • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת: נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים. השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית. במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני. נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל. איומי סייבר על האירגון מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה! מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים: • מתחרים שמנסים ליירט מידע אודות החברה, • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים • מעילות פנימיות מצד עובדים ומנהלים • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות • מיקרופונים, מצלמות וריגול תעשייתי • ניהול ההמשכיות והשרידות העסקית אחרי חדירה לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    0 Комментарии 0 Поделились

  • רוב חברות הסייבר וספקי השירותים מתמחים בנגזרת זרה של עולם ההגנה על המידע שלכם.
    בדרך כלל מדובר בשרת יעודי, "ארגז חול", הגנה מפני וירוסים יעודיים, חסימת ספאמרים, אימות זהויות או הלבנת קבצים.

    כלומר פתרונות אלו מהוות "טלאים" בהגנת הסייבר שלכם ואינם מכסים את כל מגוון האפשרויות. גם פתרונות מבוססי תוכנה או חומרה אינם מספקים הגנה כוללת.

    הגישה המובילה כיום נבנתה על בסיס איתן מעולמות הלוחמה הטכנולוגית. המתודולוגיה עובדת בהצלחה מרובה, מכיוון שהיא מייתרת את כל אמצעי ההגנה הנקודתיים, באופן שהתקשורת והמידע מאובטחים בכל המכשירים והמדיה.

    סביב ההגנה האלקטרונית והטכנולוגיות, פותחו מספר שירותים לאירגונים ציבוריים ופרטיים:


    • מעבדה פורנזית לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. המעבדה עוסקת גם בחקירת פשעי סייבר מיוחדים. המעבדה משמשת לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. זוהי מעבדת ברמה הטכנולוגית הגבוהה ביותר מסוגה בעולם. בין לקוחות המעבדה ניתן למצוא שירותי ביון ורשויות אכיפת חוק וכן אזרחים המודאגים שהמכשירים שלהם נגועים בוירוסים, נוזקות ורוגלות.
    • טלפוניה מוצפנת - טלפונים ניידים מוגנים, המוצפנים בסטנדרט הגבוה ביותר מקצה-לקצה. החדשות האחרונות הוכיחו שאתם חשופים להחדרת נוזקות ורוגלות מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות זדוניות, ורוגלות ממגוון חברות סייבר התקפיות ישראליות וזרות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. אם אתם תחת הכוונות של גורמים עוינים, מומלץ לכם לנהל את התקשורת החשאית שלכם בערוץ מוצפן, חסין לרוגלות מתוחכמות אלו.
    • תקשורת מאובטחת - איתור האזנות ויירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. המונח תקשורת מאובטחת מכסה שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. בעיקר נגד האזנת סתר. פרקטיקה זו מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות.
    • VIP - הגנת רכבי אח"מים וראשי מדינות נגד פיצוץ, תקיפה טכנולוגית, מעקבים ויירוט התקשורת.הכשרת מאבטחים לאיתור האזנות, שיבוש תנועת רכבים ותקיפות טכנולוגיות. ללא ספק, המאוימים ביותר הם בכירי התעשיות, ראשי הקבוצות העסקיות, אנשי מימשל, דיפלומטים בכירים, מנהיגים פוליטיים, מהקואליציה והאופוזיציה, מתנגדי שלטון, אנשי מדיה בכירים, עיתונאים חוקרים, ראשי מערכות הביון, הביטחון, האכיפה, הגביה והשיפוט. משאבים רבים מושקעים בהגנה הפיזית על אנשים אלו, בביתם, במשרדיהם, בתנועה ושמירה על משפחותיהם. כיום מנעד האיומים חורג בהרבה מארגז הכלים של המאבטח. רכבים משוריינים, נשקים שלופים ושרירים, אינם יכולים להתמודד עם אתגרי סייבר, גניבת מידע, האזנות, איתור מיקומים, חדירה לרשתות המחשבים ואפילו תקשורת (סלולרית או תדר רדיו) להפעלת מטעני צד.

    בפרקים הבאים, ננתח כל אחד מהשירותים ונתאים אותם לסוג הלקוח הרלוונטי.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    רוב חברות הסייבר וספקי השירותים מתמחים בנגזרת זרה של עולם ההגנה על המידע שלכם. בדרך כלל מדובר בשרת יעודי, "ארגז חול", הגנה מפני וירוסים יעודיים, חסימת ספאמרים, אימות זהויות או הלבנת קבצים. כלומר פתרונות אלו מהוות "טלאים" בהגנת הסייבר שלכם ואינם מכסים את כל מגוון האפשרויות. גם פתרונות מבוססי תוכנה או חומרה אינם מספקים הגנה כוללת. הגישה המובילה כיום נבנתה על בסיס איתן מעולמות הלוחמה הטכנולוגית. המתודולוגיה עובדת בהצלחה מרובה, מכיוון שהיא מייתרת את כל אמצעי ההגנה הנקודתיים, באופן שהתקשורת והמידע מאובטחים בכל המכשירים והמדיה. סביב ההגנה האלקטרונית והטכנולוגיות, פותחו מספר שירותים לאירגונים ציבוריים ופרטיים: • מעבדה פורנזית לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. המעבדה עוסקת גם בחקירת פשעי סייבר מיוחדים. המעבדה משמשת לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. זוהי מעבדת ברמה הטכנולוגית הגבוהה ביותר מסוגה בעולם. בין לקוחות המעבדה ניתן למצוא שירותי ביון ורשויות אכיפת חוק וכן אזרחים המודאגים שהמכשירים שלהם נגועים בוירוסים, נוזקות ורוגלות. • טלפוניה מוצפנת - טלפונים ניידים מוגנים, המוצפנים בסטנדרט הגבוה ביותר מקצה-לקצה. החדשות האחרונות הוכיחו שאתם חשופים להחדרת נוזקות ורוגלות מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות זדוניות, ורוגלות ממגוון חברות סייבר התקפיות ישראליות וזרות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. אם אתם תחת הכוונות של גורמים עוינים, מומלץ לכם לנהל את התקשורת החשאית שלכם בערוץ מוצפן, חסין לרוגלות מתוחכמות אלו. • תקשורת מאובטחת - איתור האזנות ויירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. המונח תקשורת מאובטחת מכסה שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. בעיקר נגד האזנת סתר. פרקטיקה זו מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. • VIP - הגנת רכבי אח"מים וראשי מדינות נגד פיצוץ, תקיפה טכנולוגית, מעקבים ויירוט התקשורת.הכשרת מאבטחים לאיתור האזנות, שיבוש תנועת רכבים ותקיפות טכנולוגיות. ללא ספק, המאוימים ביותר הם בכירי התעשיות, ראשי הקבוצות העסקיות, אנשי מימשל, דיפלומטים בכירים, מנהיגים פוליטיים, מהקואליציה והאופוזיציה, מתנגדי שלטון, אנשי מדיה בכירים, עיתונאים חוקרים, ראשי מערכות הביון, הביטחון, האכיפה, הגביה והשיפוט. משאבים רבים מושקעים בהגנה הפיזית על אנשים אלו, בביתם, במשרדיהם, בתנועה ושמירה על משפחותיהם. כיום מנעד האיומים חורג בהרבה מארגז הכלים של המאבטח. רכבים משוריינים, נשקים שלופים ושרירים, אינם יכולים להתמודד עם אתגרי סייבר, גניבת מידע, האזנות, איתור מיקומים, חדירה לרשתות המחשבים ואפילו תקשורת (סלולרית או תדר רדיו) להפעלת מטעני צד. בפרקים הבאים, ננתח כל אחד מהשירותים ונתאים אותם לסוג הלקוח הרלוונטי. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    2
    0 Комментарии 0 Поделились
  • עריכת המאמר
    מחיקת המאמר
    מהי תקשורת מאובטחת
    שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות.
    האזנת סתר מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. כגון הקלטת שיחות עם גורמי רפואה, רפואת הנפש וכוהני דת.
    קיים דיון משפטי לגבי חוקיות השימוש בתוכנות כמו פגסוס של NSO או הגירסה המשטרתית שלו - סייפן, תחת החוק להאזנת סתר.
    האיום
    האזרח הסביר זכאי להגנה על פרטיותו באופן מלא. כך קובע חוק-יסוד: כבוד האדם וחירותו. זהוחוק יסוד שנועד להגן על זכויותיו של האזרח. ערכי היסוד אלו, התקבלו כ"מגילת זכויות האדם" של המשפט הישראלי.
    החדשות מהתקופה האחרונה הוכיחו שאתם חשופים להאזנות ויירוט מידע מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים.
    סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות סייבר התקפי זדוניות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם.
    הפיתרונות
    ככלל, אנו מנחים עובדים באופן שגרתי לא לחבר, לקבל או להכניס למשרדים שום פריט שהתקבל מישות זרה. כל מתנה תמימה כזאת, חשודה מראש כאמצעי ריגול מדיני, תעשייתי או עסקי.
    לכן, כל קב"ט יודע לבדוק "ולזכות" מתנות כאלו באמצעות ציוד בדיקה ייעודי. זהו שירות אותו אנו מעניקים לכל לקוחותינו המוסדיים והפרטיים.
    אם אתם או הקולגות שלכם נמצאים תחת הכוונות של גורמים זדוניים, יש לנו מספר המלצות:

    • לשלוח למעבדה פורנזית את המכשירים לבדיקה וטיהור איומים רוגלות ונוזקות.
    • להצטייד בטלפון חסין רוגלות לשיחות רגישות וחשאיות.
    • ליצור קפסולת עבודה מאובטחת כולל מיתקון נגד האזנות.

    מיתקון נגד האזנות

    כשמתעורר חשש, יש להתחיל בבדיקה לאיתור האזנות, מיקרופונים, מצלמות ואביזרים ליירוט מידע, דוגמת מחבר מקלדת "תמים" שמקליט כל הקלדה ומשדר אותה אל המרגל.
    בדיקה כזאת מצריכה שימוש בציוד מקצועי שיודע לסרוק טווח תדרים נרחב, תוך שימוש באור וחושך ולעיתים בהשארת הציוד לניטור רציף.
    לאחר הטיהור של אתר מכל אמצעי האזנה וריגול, מתחילים מנקודת אפס מוגדרת. כלומר, לשמר את המצב של אפס האזנות. למנוע מאנשים להיכנס עם אמצעי תקשורת (כולל שעון חכם ומיחשוב לביש) למתחם.
    ברוב המקרים, הגנות כאלו מספקות ויש לחזור על הבדיקה אחת לתקופה או לקראת אירוע מהותי (חלוקת דיווידנדים, הכרזה על מוצר חדש, מיזוגים ורכישות, ישיבה אסטרטגית וכו').

    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | href="mailto:[email protected]@gdis.co.il">">[email protected]

    עריכת המאמר מחיקת המאמר מהי תקשורת מאובטחת שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. האזנת סתר מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. כגון הקלטת שיחות עם גורמי רפואה, רפואת הנפש וכוהני דת. קיים דיון משפטי לגבי חוקיות השימוש בתוכנות כמו פגסוס של NSO או הגירסה המשטרתית שלו - סייפן, תחת החוק להאזנת סתר. האיום האזרח הסביר זכאי להגנה על פרטיותו באופן מלא. כך קובע חוק-יסוד: כבוד האדם וחירותו. זהוחוק יסוד שנועד להגן על זכויותיו של האזרח. ערכי היסוד אלו, התקבלו כ"מגילת זכויות האדם" של המשפט הישראלי. החדשות מהתקופה האחרונה הוכיחו שאתם חשופים להאזנות ויירוט מידע מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות סייבר התקפי זדוניות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. הפיתרונות ככלל, אנו מנחים עובדים באופן שגרתי לא לחבר, לקבל או להכניס למשרדים שום פריט שהתקבל מישות זרה. כל מתנה תמימה כזאת, חשודה מראש כאמצעי ריגול מדיני, תעשייתי או עסקי. לכן, כל קב"ט יודע לבדוק "ולזכות" מתנות כאלו באמצעות ציוד בדיקה ייעודי. זהו שירות אותו אנו מעניקים לכל לקוחותינו המוסדיים והפרטיים. אם אתם או הקולגות שלכם נמצאים תחת הכוונות של גורמים זדוניים, יש לנו מספר המלצות: • לשלוח למעבדה פורנזית את המכשירים לבדיקה וטיהור איומים רוגלות ונוזקות. • להצטייד בטלפון חסין רוגלות לשיחות רגישות וחשאיות. • ליצור קפסולת עבודה מאובטחת כולל מיתקון נגד האזנות. מיתקון נגד האזנות כשמתעורר חשש, יש להתחיל בבדיקה לאיתור האזנות, מיקרופונים, מצלמות ואביזרים ליירוט מידע, דוגמת מחבר מקלדת "תמים" שמקליט כל הקלדה ומשדר אותה אל המרגל. בדיקה כזאת מצריכה שימוש בציוד מקצועי שיודע לסרוק טווח תדרים נרחב, תוך שימוש באור וחושך ולעיתים בהשארת הציוד לניטור רציף. לאחר הטיהור של אתר מכל אמצעי האזנה וריגול, מתחילים מנקודת אפס מוגדרת. כלומר, לשמר את המצב של אפס האזנות. למנוע מאנשים להיכנס עם אמצעי תקשורת (כולל שעון חכם ומיחשוב לביש) למתחם. ברוב המקרים, הגנות כאלו מספקות ויש לחזור על הבדיקה אחת לתקופה או לקראת אירוע מהותי (חלוקת דיווידנדים, הכרזה על מוצר חדש, מיזוגים ורכישות, ישיבה אסטרטגית וכו'). דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | href="mailto:[email protected]@gdis.co.il">">[email protected]
    2
    0 Комментарии 0 Поделились
  • למתקן אסטרטגי באזור השפלה דרוש ס. מנב"ט.
    התפקיד כולל שותפות מלאה בניהול האבטחה במתקן ומילוי מקום המנב"ט בהיעדרו , בכל תחומי תפקידו – על כל ההיבטים .
    ניהול אבטחה פיזית וטכנולוגית.
    התנהלות על בסיס תכנית העבודה השנתית ובעמידה בכל היעדים והמשימות .
    ביצוע הכשרות מקצועיות , הדרכות , בקרות , תרגילים , ניהול תחום אישורי הכניסה וניהול תחום הסיווגים הבטחוניים .
    ניהול מוקד בטחון על כל היבטיו.
    כתיבת נהלים ופקמ"ים לרבות עדכונים מעת לעת .

    דרישות :
    עמידה בתבחין ממונה בטחון ע"פ חוק להסדרת הבטחון בגופים ציבוריים .
    ניסיון בניהול אבטחה בגופים מונחים , גדולים ומורכבים של לפחות 3 שנים .
    אנגלית ברמה טובה מאוד – חובה .
    תואר ראשון – חובה .
    קורס מנב"טים מונחה מ"י – חובה .
    ניסיון בתחום מערכות מתח נמוך ( ברמת ניהול , לא ברמה של טכנאי )- חובה .
    קצין אמל"ח מוסמך שב"כ – יתרון משמעותי .
    רמת סיווג לרמה 2- יתרון משמעותי .
    כתובת מייל למשלוח קורות חיים נימצא בתגובה הראשונה בפוסט
    למתקן אסטרטגי באזור השפלה דרוש ס. מנב"ט. התפקיד כולל שותפות מלאה בניהול האבטחה במתקן ומילוי מקום המנב"ט בהיעדרו , בכל תחומי תפקידו – על כל ההיבטים . ניהול אבטחה פיזית וטכנולוגית. התנהלות על בסיס תכנית העבודה השנתית ובעמידה בכל היעדים והמשימות . ביצוע הכשרות מקצועיות , הדרכות , בקרות , תרגילים , ניהול תחום אישורי הכניסה וניהול תחום הסיווגים הבטחוניים . ניהול מוקד בטחון על כל היבטיו. כתיבת נהלים ופקמ"ים לרבות עדכונים מעת לעת . דרישות : עמידה בתבחין ממונה בטחון ע"פ חוק להסדרת הבטחון בגופים ציבוריים . ניסיון בניהול אבטחה בגופים מונחים , גדולים ומורכבים של לפחות 3 שנים . אנגלית ברמה טובה מאוד – חובה . תואר ראשון – חובה . קורס מנב"טים מונחה מ"י – חובה . ניסיון בתחום מערכות מתח נמוך ( ברמת ניהול , לא ברמה של טכנאי )- חובה . קצין אמל"ח מוסמך שב"כ – יתרון משמעותי . רמת סיווג לרמה 2- יתרון משמעותי . כתובת מייל למשלוח קורות חיים נימצא בתגובה הראשונה בפוסט
    1 Комментарии 0 Поделились
  • מספר משרה:1247
    לתפקיד
    מנהל מחלקת ביטחון בביה"ח הדסה הר-הצופים

    הנהלת הדסה מחפשת מבין עובדיה מועמד/ת לתפקיד מנהל מחלקת הביטחון בבי"ח הדסה הר-הצופים.

    תיאור התפקיד :

    • אחריות למתן שירות ביטחון ואבטחה באיכות גבוהה, בהתאם ובכפוף לחוק ולתקנות תוך ניהול המשאבים העומדים לרשות המחלקה – כ"א, תקציבים ועוד
    • עבודה מול גורמי חוץ: משטרה, צבא, שב"כ, משרד הבריאות, היחידה לאבטחת אישים וכו'
    • הפעלת ספקי שירותי אבטחה תוך פיקוח ובקרה מקצועית ותקציבית.
    • הכנה וביצוע תכניות עבודה שוטפות של הדרכות והכשרות, תרגילים וביקורות, הטמעה ואכיפת נהלי ביטחון.
    • אחריות לתפעול המחלקה 24 שעות ביממה, 7 ימים בשבוע.
    • מתן שירות שוטף ויעיל לכלל העובדים.
    • פיתוח ויישום שיטות עבודה חדשניות בתחומים רלוונטים תוך קידום טכנולוגי לשיפור תהליכי העבודה והתיעלות
    • השתתפות בהפעלת ביה"ח בשעת חירום
    • אחריות לאכיפת סדרי התנועה והחניה בביה"ח.
    • ביצוע כל משימה שתוטל ע"י הממונים.

    דרישות התפקיד :

    • בוגר קורס קצינים בצה"ל או במשטרה בדרגת סרן/פקד ומעלה או תפקיד מקביל בגוף בטחוני או ארגון גדול – חובה.
    • בוגר קורס מנהלי ביטחון מונחה משטרת ישראל – יתרון.
    • ניסיון של 3 שנים לפחות בתחום הביטחון, התמודדות עם איומי פח"ע, הפעלת חברות שמירה ומוקד, מניעת גניבות, שמירה על סדר ציבורי, חקירות – חובה.
    • בגרות מלאה - חובה, השכלה אקדמית – יתרון.
    • מגורים באזור ירושלים והסביבה (רדיוס ירושלים, מודיעין, מעלה אדומים) או נכונות להעתיק את מקום המגורים – חובה.
    • יכולות ניהול וארגון גבוהות, "ראש גדול".
    • נכונות לעבוד מעבר לשעות העבודה המקובלות.
    • יכולת ביצוע מטלות נוספות על פי הנחיית הממונים.
    • יחסי אנוש ברמה גבוהה.
    • יכולת לעבודה עצמאית ותחת לחץ.
    • יכולת ניהול שיחה ברמה גבוהה בשפה האנגלית, רצוי ידיעת ערבית או שפות נוספות.
    • יושר ואמינות.
    • בעל רישיון לנשיאת נשק – יתרון.
    • יכולת ניידות – חובה.


    שליחת קורות חיים למייל: [email protected]


    מספר משרה:1247 לתפקיד מנהל מחלקת ביטחון בביה"ח הדסה הר-הצופים הנהלת הדסה מחפשת מבין עובדיה מועמד/ת לתפקיד מנהל מחלקת הביטחון בבי"ח הדסה הר-הצופים. תיאור התפקיד : • אחריות למתן שירות ביטחון ואבטחה באיכות גבוהה, בהתאם ובכפוף לחוק ולתקנות תוך ניהול המשאבים העומדים לרשות המחלקה – כ"א, תקציבים ועוד • עבודה מול גורמי חוץ: משטרה, צבא, שב"כ, משרד הבריאות, היחידה לאבטחת אישים וכו' • הפעלת ספקי שירותי אבטחה תוך פיקוח ובקרה מקצועית ותקציבית. • הכנה וביצוע תכניות עבודה שוטפות של הדרכות והכשרות, תרגילים וביקורות, הטמעה ואכיפת נהלי ביטחון. • אחריות לתפעול המחלקה 24 שעות ביממה, 7 ימים בשבוע. • מתן שירות שוטף ויעיל לכלל העובדים. • פיתוח ויישום שיטות עבודה חדשניות בתחומים רלוונטים תוך קידום טכנולוגי לשיפור תהליכי העבודה והתיעלות • השתתפות בהפעלת ביה"ח בשעת חירום • אחריות לאכיפת סדרי התנועה והחניה בביה"ח. • ביצוע כל משימה שתוטל ע"י הממונים. דרישות התפקיד : • בוגר קורס קצינים בצה"ל או במשטרה בדרגת סרן/פקד ומעלה או תפקיד מקביל בגוף בטחוני או ארגון גדול – חובה. • בוגר קורס מנהלי ביטחון מונחה משטרת ישראל – יתרון. • ניסיון של 3 שנים לפחות בתחום הביטחון, התמודדות עם איומי פח"ע, הפעלת חברות שמירה ומוקד, מניעת גניבות, שמירה על סדר ציבורי, חקירות – חובה. • בגרות מלאה - חובה, השכלה אקדמית – יתרון. • מגורים באזור ירושלים והסביבה (רדיוס ירושלים, מודיעין, מעלה אדומים) או נכונות להעתיק את מקום המגורים – חובה. • יכולות ניהול וארגון גבוהות, "ראש גדול". • נכונות לעבוד מעבר לשעות העבודה המקובלות. • יכולת ביצוע מטלות נוספות על פי הנחיית הממונים. • יחסי אנוש ברמה גבוהה. • יכולת לעבודה עצמאית ותחת לחץ. • יכולת ניהול שיחה ברמה גבוהה בשפה האנגלית, רצוי ידיעת ערבית או שפות נוספות. • יושר ואמינות. • בעל רישיון לנשיאת נשק – יתרון. • יכולת ניידות – חובה. שליחת קורות חיים למייל: [email protected]
    2
    0 Комментарии 0 Поделились
  • מצפצפים על הפרטיות: מי יגן עלינו מפני העוצמה הטכנולוגית של הרשויות?
    לא רק שהמדינה לא ערוכה להתפתחויות טכנולוגיות שנותנות לה כוח שהמחוקק לא התכוון לתת – היא גם לא מוכנה לוותר על הכוח הזה. השימוש בתמונות אזרחים הוא רק דוגמה.


    אחד הדברים המדהימים בטכנולוגיה הוא שדברים שבעבר נדמו מחוץ להישג ידינו יכולים תוך זמן קצר להפוך למציאותיים ויומיומיים. לכן, כשמתכננים ומיישמים טכנולוגיה, במיוחד בקנה מידה ארצי, צריך להיערך לאפשרות שהבלתי אפשרי היום יהיה בקרוב המציאות עצמה. ואם לא עושים זאת, התוצאות עלולות להיות מזיקות, אפילו הרסניות. כמו שקורה ממש עכשיו עם מאגרי התמונות שרשויות המדינה הקימו בשנים האחרונות.

    כשהחלו רשויות שונות ליצור מאגרי תמונות הן נשמרו לרוב באיכות שלא מאפשרת זיהוי ביומטרי. זה היה המצב עם מאגר התמונות שיצרה רשות האוכלוסין במערכות המחשב שלה. התמונות נאספות בעת הנפקת תעודות זהות ודרכונים חכמים. עותק באיכות גבוהה נשלח למאגר הביומטרי ונשמר שם ואילו עותק באיכות פחותה נשמר במערכות הרשות כדי לסייע לפקידים לזהות מבקשי שירות.
    לפני קרוב לעשור איכות התמונות לא אפשרה זיהוי ביומטרי. אבל לפני שנה, כפי שנחשף ב"כלכליסט", התברר שהתפתחויות טכנולוגיות הפכו את היכולות האלו למציאותיות, ורשות האוכלוסין יצרה למעשה מאגר ביומטרי סודי ולא מוסדר שפועל לכאורה בניגוד לחוק.

    עתה מגיע השלב המתבקש הבא: הפיכת הטכנולוגיה ליומיומית. זה משתקף בדו"ח העדכני של הממונה על היישומים הביומטריים במערך הסייבר הלאומי. הדו"ח חושף שמאגרים ביומטריים שנוצרו לא בכוונה תחילה אלא כתוצאה מהתפתחות טכנולוגית הם דבר שבשגרה. בינואר, במסגרת בחינת הליכים ביומטריים במערך ביקורת הגבולות, התברר לממונה שבאחת המערכות "משולב הליך יצירה של תמונות 'מופחתות' לצרכים ויזואליים. התמונות נועדו לאפשר לפקידי בקרת הגבולות לזהות את הנוסעים".

    מאגר ביומטרי פיראטי
    מאגר זה מנוגד לחוק, שכן אף שמדובר בתמונות באיכות מופחתת הטכנולוגיה כיום מאפשרת למעשה להשתמש בהן בזיהוי ביומטרי, מה שהופך את המאגר למאגר תמונות ביומטריות לכל דבר, בדומה למאגר של רשות האוכלוסין שקיומו נחשף ב"כלכליסט".
    בניגוד למאגר הביומטרי הלאומי, פעילותו של מאגר זה לא מוסדרת בחקיקה ולכן הגישה אליו לא מוגבלת, וכך גם העברת המידע ממנו, כפי שגילה הממונה: "במשך תקופה של מספר שנים הועברו תמונות של תושבי ישראל, ל'גוף ממלכתי אחר', חיצוני לרשות האוכלוסין, כחלק מתהליכי העבודה השוטפים בביקורת הגבולות, ונאגרו בגוף הממלכתי האחר בהיקפים גדולים מאוד... העברת התמונות ה'מופחתות' נעשתה כהמשך ישיר לתהליכי עבודה אחרים, שקדמו לפרויקט התיעוד הלאומי החכם".


    המשך קריאה בלינק מטה:
    https://www.calcalist.co.il/calcalistech/article/rkjwzcvvc
    מצפצפים על הפרטיות: מי יגן עלינו מפני העוצמה הטכנולוגית של הרשויות? לא רק שהמדינה לא ערוכה להתפתחויות טכנולוגיות שנותנות לה כוח שהמחוקק לא התכוון לתת – היא גם לא מוכנה לוותר על הכוח הזה. השימוש בתמונות אזרחים הוא רק דוגמה. אחד הדברים המדהימים בטכנולוגיה הוא שדברים שבעבר נדמו מחוץ להישג ידינו יכולים תוך זמן קצר להפוך למציאותיים ויומיומיים. לכן, כשמתכננים ומיישמים טכנולוגיה, במיוחד בקנה מידה ארצי, צריך להיערך לאפשרות שהבלתי אפשרי היום יהיה בקרוב המציאות עצמה. ואם לא עושים זאת, התוצאות עלולות להיות מזיקות, אפילו הרסניות. כמו שקורה ממש עכשיו עם מאגרי התמונות שרשויות המדינה הקימו בשנים האחרונות. כשהחלו רשויות שונות ליצור מאגרי תמונות הן נשמרו לרוב באיכות שלא מאפשרת זיהוי ביומטרי. זה היה המצב עם מאגר התמונות שיצרה רשות האוכלוסין במערכות המחשב שלה. התמונות נאספות בעת הנפקת תעודות זהות ודרכונים חכמים. עותק באיכות גבוהה נשלח למאגר הביומטרי ונשמר שם ואילו עותק באיכות פחותה נשמר במערכות הרשות כדי לסייע לפקידים לזהות מבקשי שירות. לפני קרוב לעשור איכות התמונות לא אפשרה זיהוי ביומטרי. אבל לפני שנה, כפי שנחשף ב"כלכליסט", התברר שהתפתחויות טכנולוגיות הפכו את היכולות האלו למציאותיות, ורשות האוכלוסין יצרה למעשה מאגר ביומטרי סודי ולא מוסדר שפועל לכאורה בניגוד לחוק. עתה מגיע השלב המתבקש הבא: הפיכת הטכנולוגיה ליומיומית. זה משתקף בדו"ח העדכני של הממונה על היישומים הביומטריים במערך הסייבר הלאומי. הדו"ח חושף שמאגרים ביומטריים שנוצרו לא בכוונה תחילה אלא כתוצאה מהתפתחות טכנולוגית הם דבר שבשגרה. בינואר, במסגרת בחינת הליכים ביומטריים במערך ביקורת הגבולות, התברר לממונה שבאחת המערכות "משולב הליך יצירה של תמונות 'מופחתות' לצרכים ויזואליים. התמונות נועדו לאפשר לפקידי בקרת הגבולות לזהות את הנוסעים". מאגר ביומטרי פיראטי מאגר זה מנוגד לחוק, שכן אף שמדובר בתמונות באיכות מופחתת הטכנולוגיה כיום מאפשרת למעשה להשתמש בהן בזיהוי ביומטרי, מה שהופך את המאגר למאגר תמונות ביומטריות לכל דבר, בדומה למאגר של רשות האוכלוסין שקיומו נחשף ב"כלכליסט". בניגוד למאגר הביומטרי הלאומי, פעילותו של מאגר זה לא מוסדרת בחקיקה ולכן הגישה אליו לא מוגבלת, וכך גם העברת המידע ממנו, כפי שגילה הממונה: "במשך תקופה של מספר שנים הועברו תמונות של תושבי ישראל, ל'גוף ממלכתי אחר', חיצוני לרשות האוכלוסין, כחלק מתהליכי העבודה השוטפים בביקורת הגבולות, ונאגרו בגוף הממלכתי האחר בהיקפים גדולים מאוד... העברת התמונות ה'מופחתות' נעשתה כהמשך ישיר לתהליכי עבודה אחרים, שקדמו לפרויקט התיעוד הלאומי החכם". המשך קריאה בלינק מטה: https://www.calcalist.co.il/calcalistech/article/rkjwzcvvc
    1
    0 Комментарии 0 Поделились
  • תזכיר חוק שירותי אבטחה, התשפ"ב-2022 - פתוח להערות הציבור עד 7/3/2022 בשעה 23:59 https://www.tazkirim.gov.il/s/law-item/a093Y00001Yio1VQAR/%D7%AA%D7%96%D7%9B%D7%99%D7%A8-%D7%97%D7%95%D7%A7-%D7%A9%D7%99%D7%A8%D7%95%D7%AA%D7%99-%D7%90%D7%91%D7%98%D7%97%D7%94-%D7%94%D7%AA%D7%A9%D7%A4%D7%912022?language=iw
    תזכיר חוק שירותי אבטחה, התשפ"ב-2022 - פתוח להערות הציבור עד 7/3/2022 בשעה 23:59 https://www.tazkirim.gov.il/s/law-item/a093Y00001Yio1VQAR/%D7%AA%D7%96%D7%9B%D7%99%D7%A8-%D7%97%D7%95%D7%A7-%D7%A9%D7%99%D7%A8%D7%95%D7%AA%D7%99-%D7%90%D7%91%D7%98%D7%97%D7%94-%D7%94%D7%AA%D7%A9%D7%A4%D7%912022?language=iw
    1
    0 Комментарии 0 Поделились
  • אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות

    הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT).

    מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם.

    כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT.

    נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון.

    זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/

    ■ יישום ATT&CK לניהול סיכונים
    יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור:
    • איתור איומים.
    • הערכות והנדסה.
    • מודיעין איומים.
    • אמולציית יריב.

    למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע.

    ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל.

    עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר.

    ■ גישות מעשיות למניעת התקפות סייבר
    מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים.
    • שלב 1 - איסוף מידע על סביבת מערכות
    בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד.

    • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK
    הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק.

    • שלב 3 – יצירת תכנית
    בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים.

    ■ מימוש התייעלות
    פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון.

    ■ שיקולים ברמת הארגון
    רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות.

    באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף.

    כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה.

    מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433.

    ■ מה צפוי בהמשך להגנה על מערכות IIoT?
    MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית.

    מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT.



    מאמר בעברית: אלון חן


    רשימת מקורות:

    ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies

    [Mitre] https://attack.mitre.org/techniques/enterprise

    [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT). מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם. כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT. נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון. זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/ ■ יישום ATT&CK לניהול סיכונים יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור: • איתור איומים. • הערכות והנדסה. • מודיעין איומים. • אמולציית יריב. למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע. ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל. עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר. ■ גישות מעשיות למניעת התקפות סייבר מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים. • שלב 1 - איסוף מידע על סביבת מערכות בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד. • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק. • שלב 3 – יצירת תכנית בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים. ■ מימוש התייעלות פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון. ■ שיקולים ברמת הארגון רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות. באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף. כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה. מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433. ■ מה צפוי בהמשך להגנה על מערכות IIoT? MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית. מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT. מאמר בעברית: אלון חן רשימת מקורות: ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies [Mitre] https://attack.mitre.org/techniques/enterprise [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    1
    0 Комментарии 0 Поделились
Нет данных для отображения
Нет данных для отображения
Нет данных для отображения
Нет данных для отображения
G-8TH054R2X0