תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

הגנטיקה בשירות הסייבר

באמצעות "מיפוי גנטי" לווירוסים וחיקוי אופן הפעולה של המערכת החיסונית הביולוגית, חברת הסייבר Intezer מצליחה לזהות קשרים גנטיים בין תוכנות כופר ושלל נוזקות הרסניות ולהאיץ תהליכי תגובה באירועי סייבר. "החזון שלנו הוא לשנות את המשוואה בין תוקף למותקף", אומר המנכ"ל איתי טבת

אילוסטרציה
Shutterstock

האם ניתן לחקות את המנגנון הביולוגי בעולם התוכנה? אם תשאלו את איתי טבת, המנכ"ל ואחד המייסדים של חברת הסייבר Intezer, התשובה חיובית. הטכנולוגיה שעומדת ביסוד החברה שהוא הקים, יחד עם שותפים נוספים, Genetic Malware Analysis, פועלת על-פי עקרונות המיפוי הגנטי של וירוסים ביולוגיים. במקום לזהות אנומליות חריגות ברשת הארגונית - כמו שכולם בענף הסייבר עושים, אם באמצעות בינה מלאכותית (AI) או למידת מכונה (ML) ובכך גם יוצרים אין-סוף התראות שווא - הטכנולוגיה של Intezer מזהה את מקור התקיפה ואף יודעת להצביע על ה"מקורות הגנטיים" של מי שפיתח אותה - מדינה, ארגון, קבוצת האקרים וכדומה.

איתי טבת
יח"צ

"ההנחה הבסיסית שעומדת מאחורי הפיתוח שלנו הוא שאף אחד מההאקרים, או מהארגונים המדינתיים שמפתחים וירוסים, לא פועל מאפס. כך או אחרת, כולם לוקחים פיסות קוד מהאינטרנט, או ממקורות אחרים, ועל בסיסם מפתחים את הווירוס החדש, מה שמכונה בעגה המקצועית Code Reuse", מסביר טבת. "זה קורה לא רק בפיתוח וירוסים, אלא גם בפיתוח של תוכנה לגיטימית. מכיוון שלכל קוד יש 'היסטוריה אבולוציונית' - בדומה לעולם הביולוגי - אנו יכולים להתחקות אחרי אותה היסטוריה ולזהות את קשרים הגנטיים שבין הווירוס החדש לאבותיו ובין כל תוכנה ספציפית לבין הקוד המקורי". 

ואז?
"אנו לא מזהים מקורות רק לשם הזיהוי עצמו. ברגע שאתה מזהה מי כתב את הקוד אתה יכול לחסן את הארגון מפני הווירוס. היכולת שלנו לזהות כל פיסת קוד שרצה בארגון, מאפשרת לנו לאתר את מתקפות הסייבר המתוחכמות ביותר ולעזור לצוותי אבטחת המידע להגיב באופן מיידי". 

הגנה מפני תקיפות מתקדמות

"הבעיה המאוד מהותית בעולם האבטחה היא שאתה אף פעם לא יודע מה קורה בתוך הרשת הארגונית, אילו תוכנות וקבצים רצים בה בכל רגע נתון", טוען טבת. "להבדיל מהעולם הפיזי, שבו שומר יכול לראות מי נכנס לבניין, בעולם הדיגיטלי קשה לראות מי נמצא בתוך הרשת. אתה אולי חושב שרצה בה תוכנה של מיקרוסופט, למשל, אבל למעשה מישהו עשה שינוי בתוכנה המקורית ומה שרץ עכשיו ברשת זו תוכנה זדונית, שעשויה ליצור התקפת סייבר. Intezer פותרת את בעיית העיוורון הזו על-ידי כך שהיא מתריעה ויזואלית בכל פעם שרץ קוד ממקור זדוני או לא-מוכר.

אלון כהן
לירון ויסמן

"נחזור לדוגמא הביולוגית, כי זה זהה לחלוטין", מוסיף טבת. "למשל, וירוס השפעת. כל שנה וירוס השפעת משתנה בעקבות מוטציות, מה שמחייב פיתוח חיסון חדש המותאם לזן החדש. לאחרונה מדענים גילו דרך לפתח חיסון ארוך טווח לאחר שהתברר שביסוד כל וירוס השפעת עומדים ארבעה גנים. גנים אלה קיימים בכל אחד מהוואריינטים השונים של וירוס השפעת ומקורם ב'אב קדמון' משותף. על-ידי פיתוח חיסון כנגד ארבעת הגנים האלה בלבד, אתה יכול לכסות את כל זני השפעת. כך גם אנו פועלים. מכיוון שאנו יודעים לזהות את בית התוכנה שפיתח את הקוד המקורי, אנו מסוגלים לזהות גם את הוואריינטים שלו".

אגב, איך עלה הרעיון של חיקוי המערכת הביולוגית? 
"הסתכלנו סביב וראינו שהפתרונות שקיימים היום בשוק אינם אופטימליים. לעומת זאת, המערכת הביולוגית היא מערכת שפותחה במשך מיליארדי שנות אבולוציה. הבנו של-99% מהווירוסים יש קשרים גנטיים ומספיק לזהות גן זדוני אחד בתוכנה כדי לזהות שיש כאן תוכנה חשודה. הגנה מפני תקיפות מתקדמות ומתוחכמות היא אחת הבעיות הגדולות ביותר העומדות בפני ארגונים וממשלות כיום והגישה החדשנית והייחודית שלנו מאפשרת להתמודד עם הקצב המהיר ורמת התחכום של איומי הרשת.

גישה חדשנית וייחודית 

חברת Intezer הוקמה ב-2015. לאיתי טבת, לשעבר ראש צוות התגובה של צה"ל לאירועי סייבר (IDF CERT), הצטרפו רועי הלוי, לשעבר ארכיטקט לפתרונות הגנה בסייבר לצה"ל וכיום סמנכ"ל טכנולוגיות בחברה, ואלון כהן, שהיה המייסד, המנכ"ל ויו"ר סייברארק. פרט מעניין: שלושתם בוגרי ממר"מ. החברה מעסיקה כיום 35 עובדים, מרכז המו"פ שלה נמצא בישראל והיא גייסה עד היום כ-12 מיליון דולר. על המשקיעים נמנו Intel Capital, Magma ו-Samsung NEXT. ההשקעות שימשו את החברה להרחבת מאמצי המכירות הגלובליים של החברה ולפתיחת הזדמנויות חדשות בשוקי היעד. 

רועי הלוי
יח"צ

"אנו מצויים כיום בשלב ההתרחבות והגדלת המכירות לאחר שמכרנו ללקוחות מרכזיים, הכוללים חברות פיננסים, טלקום וקמעונאות הנכללות ברשימת ה-Fortune 500. קיבלנו פידבק חיובי מאוד מהשוק", מבהיר טבת שיושב כיום בארה"ב ומפקח משם על מערך השיווק והמכירות. 

לאן הולכים מכאן? מה החזון?
"אנחנו רוצים להשיק מוצרים נוספים על בסיס הטכנולוגיה הקיימת לטובת אבטחת ענן. אנו מעריכים שנוכל להגיע למוצר כזה כבר ב-2020, מוצר שיהיה מאוד ייחודי. החזון שלנו הוא מאוד שאפתני - אנחנו רוצים לשנות את המשוואה הקיימת בין תוקף למותקף ולהפוך את פשיעת הסייבר ללא משתלמת. כיום התוקף כמעט ולא צריך להשקיע משאבים גדולים כדי להתקיף, אבל הנזק שהוא מחולל לארגון הוא עצום. אנחנו מאמינים כי הטכנולוגיה שלנו יכולה לשנות את המשוואה כך שלתוקף לא ישתלם כלכלית ליצור מתקפות, במובן זה שהוא יצטרך לכתוב הכל מחדש. מדובר בהשקעה מטורפת. לפתח תוכנה זדונית מאפס ולא להתבסס על קיימת, דורש מאות שנות אדם ולוקח הרבה מאוד זמן. גם למדינות זה לא משתלם".

הראשונה לזהות

חברת  Intezer פרצה לתודעה העולמית כאשר הייתה הראשונה לזהות את מקור התקיפה של תוכנת הכופר WannaCry, שהופצה כחלק ממתקפת הסייבר שהחלה ב-12 במאי 2017 ופגעה באלפי מחשבים. התוכנה תקפה 230,000 מחשבים במעל ל-150 מדינות בעולם, הצפינה מידע חשוב ותבעה ב-28 שפות שונות תשלום של 600 דולר בביטקוין לפענוח. עוד לפני שהממשל האמריקאי הודיע על כך באופן רשמי, Intezer כבר ידעה לומר כי מדובר בצפון קוריאה. "בהתחלה כולם צחקו עלינו, אבל אחר כך נאלצו להודות שצדקנו", מספר איתי טבת בחיוך.

איך גיליתם זאת?
"כשבדקנו את התקיפות השונות, זיהנו פיסות קוד שנראו קודם לכן במתקפות על סוני ובמתקפה על בנק בבנגלדש. ידענו מדעית שמדובר באותו בית תוכנה. אגב, זו לא המתקפה היחידה שזיהינו. הטכנולוגיה שלנו הוכיחה את עצמה בזיהוי מתקפות מתוחכמות נוספות בעלות פרופיל גבוה כגון Turla ו-NotPetya".

בחזרה למתחם מגזין סייבר >>>

כתבות שאולי פיספסתם

*#