אחד הכלים המרכזיים בארסנל הכלים של עולם אבטחת המידע הוא Sandbox - סביבה מבודדת המהווה מרחב בטוח לביצוע פעולות העלולות להיות מסוכנות, מבלי לחשוף את הארגון לסיכון. כלי זה מאפשר לזהות איומים פוטנציאליים מבלי לגרום נזק למערכת האמיתית והוא משמש למטרות מגוונות במאבק בהתקפות סייבר וביניהן ניתוח קוד זדוני, בדיקת תוכנות או פגיעויות אבטחה, שעלולים להוות פתח להתקפות סייבר.
אך כלי חשוב זה אינו חף מפגמים וניתן לעקוף אותו בקלות. הדור הנוכחי של ה- Sandbox הוא איטי, עתיר משאבים וחסר יכולות ניתוח מעמיקות. כאן נכנסת לתמונה חברת OPSWAT, הנמצאת בחזית ההגנה על תשתיות קריטיות ומפתחת פתרונות אבטחת סייבר מתקדמים. החברה מביאה בשורה חדשה לשוק - Sandbox מהפכני שהוא בעת ובעונה אחת חסכוני, יעיל, מהיר ומעל הכל - בעל יכולות אנליטיות, שמסוגל לזהות גם את האיומים המתוחכמים והחמקניים ביותר.
"אנו חיים במרוץ חימוש טכנולוגי בין התוקפים למותקפים ורמת האיומים על ארגונים לאומיים, ציבוריים ועסקיים רק הולכת וגוברת, כאשר האקרים וארגוני תקיפה אחרים מתייעלים ומשתכללים ביכולות ובטכניקות התקיפה כל העת", אומר אדיר שורקה, מנהל צוות Solution Engineers של OPSWAT בישראל וברומניה. "ה- Sandbox החדשני שלנו נועד להתמודד בדיוק עם איומים אלו. הוא יכול להריץ בסביבה מבוקרת קבצים שהארגון רוצה להכניס למערכות שלו, ובאמצעות אנליזה מתקדמת שהוא מבצע לקבצים, הכוללת למידת מכונה, הוא מאתר את אותם חלקים זדוניים בהן. הוא יודע לזהות איומים שלא ניתנים לזיהוי על ידי פתרונות האבטחה המסורתיים הקיימים כיום בשוק ולחסום אותם.
"לדוגמה, נניח שארגון בתחום התשתיות הקריטיות, זקוק לשרטוטים טכניים או ראיות משפטיות, אבל הוא חייב את המטא דאטה ורוצה להיות בטוח שהוא לא מכניס תוכנות זדוניות אליו למערכת. במקרה כזה אנו נריץ את הקבצים בסביבה המבוקרת של ה- Sandbox ונוודא שאין שם גורם המסכן את התשתית שלו".
הרצת קבצים בסביבה מבוקרת היא כלי מוכר וידוע בשוק האבטחה. מה הייחוד של ה- Sandbox שלכם?
"בדרך כלל, Sandbox מסורתיים עושים שימוש בכלים וירטואליים. כלומר, על כל קובץ שמריצים - מעלים מכונה וירטואלית שבתוכה סביבה מבוקרת. אנו פועלים בשיטה אחרת, חדשנית ומתקדמת הרבה יותר, של Sandbox הפועל בשיטה אמולטיבית. אמולציה (דימוי) במקום וירטואליזציה. אנו מדמים את מסגרת העבודה של הקבצים ואז יכולים להריץ אותם ולצפות בהתנהגותם. כאן באה לידי ביטוי היכולת האנליטית של ה- Sandbox שאנו מציעים. הרי בכל פעם שמריצים קובץ חשוד בתשתית הווירטואלית הוא יכול לשאול את התשתית שאלות ולקבל תשובות - לגבי מערכת ההפעלה, רשת האינטרנט ועוד. שאלה טיפוסית היא לגבי זמן הריצה של מערכת ההפעלה. אם התשובה היא שהמערכת רצה מעט זמן, הפוגען מבין שזו סביבה של Sandbox ונמנע מלבצע את התקיפה. הוא עובר את הסינון של המערכת, מאושר כקובץ תקין וחודר לארגון. ואז, כשהוא מזהה שהוא פועל בסביבה הארגונית האמיתית, הוא פועל. בשיטה שלנו, בכל פעם שהמערכת נשאלת שאלות היא יכולה לבדוק ולאבחן את התנהגות הקובץ לכל תשובה ובכך מאתרת איומים בצורה בלתי מתפשרת ומשנה את המשוואה. זו שיטת המזלג (Forking) שמאפשרת להתמודד גם עם איומים מאוד מתוחכמים, שנבנים בצורה ממוקדת אל ארגוני תשתיות קריטיות ואחרים".
מהם היתרונות לארגון בשימוש בשיטה זו?
"קודם כל חיסכון במשאבים ויעילות. כשאתה לא צריך 'להרים' מכונה וירטואלית על כל קובץ, אתה משיג התייעלות. שנית, מהירות. הפתרון שלנו הוא מהיר עד פי-עשרה מהפתרונות המסורתיים. תחשוב למשל על דואר אלקטרוני, שהוא וקטור ההתקפה בכ-90% מהתקפות הסייבר. במקום להמתין שש דקות להכנסת קובץ למערכת, אתה ממתין רק כמה שניות. וזו רק דוגמה אחת לממד המהירות. הכלי גמיש לשימוש בכל ערוצי ההגנה על התשתית וניתן גם ליישם אותו בהעברת קבצים בין רשתות. ובנוסף, כפי שהזכרתי, יש לו יכולת אנליזה מתקדמת. השילוב הזה נותן מענה לפגיעות של Sandbox מסורתיים, שניתן לעקוף אותם, ומייצר שיטת עבודה חדשה".
איזה תגובות אתם מקבלים מהשוק?
"אנחנו מקבלים פידבק חיובי ביותר. השטח מדווח שזהו כלי נהדר, שמספק ערך ומהווה מכפיל כוח. אגב, הוא מרחיב את היריעה השיווקית שלנו שכן הוא מתאים גם לארגונים עסקיים. הוא יכול להגן על נכסים בבנק, על בסיסי המידע של חברות ביטוח, על סודות מסחריים של חברות תעופה ועל סודות ביטחוניים של מדינות וצבאות ועוד. מתוך זה שהכלי יודע להגן על תשתיות קריטיות הוא גם יודע לתת מענה לאתגרי סייבר שאנו פוגשים בכל ארגון. יש לנו מספר רב של לקוחות בארץ ובעולם שכבר עושים שימוש בפתרון - מארגונים ביטחוניים עד ארגונים פיננסיים - וכן חבורת תקשורת, תעופה, קמעונאות ובנקים".
מארג של יכולות שונות
ה- Sandbox החדשני, הוא רכיב אחד משמעותי מתוך פורטפוליו רחב שחברת OPSWAT מפתחת ומשווקת, שכולל כיום יותר מ- 25 מוצרים. במוקד הפורטפוליו עומדת פלטפורמה דו-שימושית למניעת וזיהוי איומים: MetaDefender Core להתקנה על שרתי הארגון (On-Premises) ו- MetaDefender Cloud שהיא הפלטפורמה שמוצעת כשירות ענני מנוהל. "הפלטפורמה עושה שימוש בכלים מתוחכמים בחזית הטכנולוגיה והיא למעשה ארגז כלים שמספק יכולות אבטחה והגנת סייבר מתקדמות מאוד", מבהיר שורקה, שמתמחה בהייטק כבר מעל עשור וניהל בעבר פרויקטים ביטחוניים. "אחד הכלים הוא סריקה מרובת מנועי אנטי-וירוס (AV Multiscanning) שבעזרתו ניתנת היכולת לבדוק במהירות ובאופן מקבילי קבצים במנועי אנטי וירוס שונים. מדובר למעשה במערכת לאיתור ובדיקת קבצים חשודים הנמצאים לפני או אחרי הכניסה לארגון, שיכולה גם להתחבר אל מאגרי מידע מקוונים, אוספת מידע, סורקת קבצים ומציגה תמונה מדויקת יותר אודות הקובץ החשוד. אנו יודעים לעבוד עם מעל 30 מנועים ומכירים את החוזקות של כל אחד ואחד מהם ואת הסכמי שיתוף הפעולה בין החברות השונות. המטרה היא להכניס את הלקוחות שלנו לכמה שיותר מעגלי אבטחה.
"בעקבות הסריקה ניתן לאתר פגיעויות וגם חלקי קוד בעייתיים, גם כאלו שעשויים להיות נקודת התחלה בהתקפת המערכת, לאמת ולחסום קבצים הנשלחים אל הארגון ולטפל בקבצים חשודים באופן אוטומטי, בהתאם למדיניות האבטחה של הארגון".
טכנולוגיה נוספת מתוך הפלטפורמה שמציג שורקה היא Deep CDR של OPSWAT, שנבנתה כדי לתת מענה רחב לאיומי סייבר שאינם ידועים - Zero Day כך שאינם מזוהים אפילו על-ידי הדור הבא של מנגנוני אנטי-וירוס ופתרונות ניתוח ואנליזה דינמיים. טכנולוגיה זו למעשה מניחה שכל הקבצים זדוניים, מפרקת אותם לגורמים ואז בונה את הקבצים מחדש, ללא המרכיבים שיכולים להוות וקטור תקיפה, כך שהתוצר הוא קובץ שימושי ונטול איומים בעת ובעונה אחת.
"מה שמאפיין את הטכנולוגיה זו 'השטחה' - היכולת לקבל תמונה כוללת ומקיפה על מגוון רחב של סוגי קבצים, לנתח גורמים בתוכם שיכולים להוות וקטור איום על החברה או הארגון, ולבצע פירוק של הקבצים לגורמים ובניה מחודשת שלהם ללא הסיכונים", מבהיר שורקה המציין כי כל ארגון יכול להגדיר לעצמו בתוך ה-CDR איזה פעולה נדרשת בכל קובץ ובאילו ערוצים או מחלקות. "המטרה היא לאפשר כמה שיותר גמישות בשימוש בכלי ולהעניק לארגון 'ראש שקט' בכך שהוא יכול להכניס קבצים לארגון גם מבלי שהוא יודע אם ומהי רמת הסיכון שלהם", הוא מסביר.
לדבריו, השילוב של כל הפתרונות מייצר מארג של יכולות שונות, הבנוי רבדים-רבדים, שכולם מיועדים לטפל באיומים המופנים כנגד תשתיות קריטיות. "מה שמאפיין תשתיות קריטיות הוא שהן מהוות מטרה ממוקדת על ידי איומים מתוחכמים שלא היו קודם בשוק ואינם מקבלים מענה על ידי בדיקה במנועי האנטי וירוס בלבד", מבהיר שורקה. "אנחנו יודעים להתאים את הכלים והמעטפת לצרכים של כל ארגון, לערוצים המתאימים ולמדיניות האבטחה שלו, ממש כמו אבני לגו".
מענה מקיף לארגוני תשתיות קריטיות
חברת OPSWAT נוסדה בסן-פרנסיסקו ארה"ב לפני כ-20 שנה ומאז הרחיבה מאוד את פעילותה בשוק הגלובלי. היא פועלת כיום ב-27 מדינות ומתמחה בהגנת סייבר על תשתיות קריטיות. החברה ממוקדת ב-16 מגזרי תעשייה בהם תשתיות, פיננסים, אנרגיה, ממשלתי-ציבורי, צבא וביטחון, בריאות, תעופה, חקלאות ועוד. לחברה יותר מ-1,500 לקוחות ארגוניים ברחבי העולם.
הסניף הישראלי, שהחל את דרכו ב-2019 כמשרד קטן בהרצליה צמח מאז למשרד גדול וחדש בפתח תקווה, כחלק מהרצון להרחיב את המענה לשוק המקומי. הוא כולל גם מעבדת סייבר משוכללת המדגימה את פתרונות החברה, מציגה את יכולותיה ומאפשרת ניסויים ובדיקות ללקוחות קיימים ומזמינה גם גורמים ולקוחות מתעניינים.
בוא נחזור להתמחות שלכם בהגנה על תשתיות קריטיות. מהי תמונת המצב בתחום זה?
"התקפות סייבר על גופי תשתיות קריטיות מהוות איום משמעותי הן בישראל והן בעולם. צריך לזכור שגורמי איום משקיעים משאבים רבים בפיתוח טכנולוגיות סייבר התקפי מתקדמות, ויכולותיהם הולכות ונעשות מתוחכמות יותר. אותם גורמים הבינו שכל הפעילויות החיוניות היום-יומית ולמעשה כל דרך החיים שלנו - כולם נשענים על תשתיות קריטיות וטכנולוגיות. אם זה חשמל, מים, ביוב, תחבורה, תקשורת, חינוך, ביטחון אישי, ביטחון לאומי ואפילו רשת האינטרנט עצמה. הם הבינו שבאמצעות פגיעה באותן תשתיות ניתן לגרום למדינה או לארגון נזק אדיר, לעיתים הרבה יותר מאשר תקיפות אחרות. ההשפעות של התקפות סייבר עלולות להיות הרסניות: פגיעה בשירותים חיוניים כמו אספקת חשמל, מים ותחבורה, גניבת מידע רגיש, כגון נתוני בריאות או פיננסים ופגיעה במוניטין ובביטחון הלאומי. הם גם הבינו שארגוני תשתית פרוסים על פני מרחב גדול ומגוון: תשתיות בענן, רשתות IT - הרשת הנמוכה שהיא פחות מוצפנת ויותר חשופה - ורשתות OT שכוללת את המכונות והבקרים, מערכות ישנות וחדשות, רשתות נפרדות וסודיות, ועל כל אלה יש מערך שלם של רגולציות ותקנות שנדרש לעמוד בהן."
"באופן ספציפי לשאלתך, בשנת 2023, חלה עלייה של כ- 30% בהתקפות סייבר על גופי תשתיות קריטיות בהשוואה לשנת 2022 שבפועל זה מתורגם לקצב בלתי נתפס של כ- 13 התקפות בממוצע לשנייה. זהו איום רציני ואנו בין החברות הבודדות שממוקדות בו. התפיסה שמנחה אותנו היא לתת מענה מקיף להגנה על תשתיות קריטיות, תחום שמצריך בקרה על הרבה מאוד שערי כניסה והתמודדות עם אתגרים רבים".
מהי רמת ההשקעה שלכם במו"פ?
"גבוהה מאוד. צוות ה- Solutions Engineer הוא מעין נקודת גישה ללקוחות שלנו ומאחורינו עומדים עשרות צוותי מו"פ מקצועיים הפועלים בכמה וכמה תחומים. זה בא לידי ביטוי בהיקף הפתרונות שלנו שכולל מעבר לפלטפורמה שהזכרתי גם קיוסקים להכנסה ושינוע קבצים, הגנה על ומפני התקני קצה, דיודות להעברת קבצים ותקשורת חד-כיוונית, הגנות על מערכות המייל, על מערכות אחסון ושרתים, הגנה על שרשרת האספקה ועוד, שבכולם אגב, אנו עושים גם שימוש פנימי לצרכים שלנו בחברה".
מהו החזון? מהם היעדים שהצבתם לעצמכם?
"המטרה שלנו היא להקדים את התוקפים. להיות לפניהם במרוץ. בסוף, האחריות שלנו ללקוחות עומדת מעל הכל ואנו משתדלים שזה מה שיוביל אותנו. אנו פועלים לכך שהלקוחות שלנו, שהם מנהלים של ארגונים גדולים, יישנו טוב בלילה. אני עזבתי מקום עבודה בטוח לאחר 12 שנה, כי אני מאמין בכל ליבי בפתרונות שלנו. הם מספקים ערך רב ללקוחות ומבוססים על יצירתיות גבוהה וכל אזרח במדינות רבות בכלל ובמדינת ישראל בפרט נשען עליהם בחיי היום-יום שלו גם אם הוא לא מודע לכך. זו שליחות שיוצרת סיפוק רב".
מענה גם להוצאת מידע
היכולות של OPSWAT להתמודד עם איומי סייבר לא מסתיימת רק באיומים הגלומים בקבצים הנכנסים לארגון, אלא כוללת גם טיפול בקבצים היוצאים ממנו. מדובר בטכנולוגיה בתוך הפלטפורמה שנקראת Proactive DLP המשלבת גם יכולות OCR לזיהוי פרטים בתמונות שמוודאה שהוצאת מידע מהארגון אינה כרוכה בחשיפת מידע חסוי אודות לקוחות, פרטים אישיים, כתובות IP, מספרי כרטיסי אשראי או כל דבר שארגון מגדיר כמידע חסוי.
יכולת אחרת- OPSWAT SBOM, נוגעת לקבצי קוד פתוח, שזוכים לשימוש נרחב כיום. מפתחים נוטים שלא להיזהר ולהשאיר במרחב הדיגיטלי מפתחות וסיסמאות לבסיסי מידע שקורצים להאקרים שמצידם סורקים כל הזמן ספריות קוד פתוח כדי לגלות פרצות. ידוע על מקרים רבים שבו פרצה כזו אפשרה לכורי מטבעות דיגיטליים כגון ביטקויין לעשות שימוש בקוד פתוח שפיתח ארגון מסוים ולחדור לשרתים הארגוניים כדי לכרות בהם. הטכנולוגיה מוודאה שקוד פתוח שיוצא מהארגון לא השאיר אחריו פרטי בסיסי מידע וסיסמאות שחשיפתם עלולה להיות מסוכנת ולא חושף מפתחות לשרתים. היא גם מוודאה שקוד פתוח שהארגון משתמש בו או התלויות קוד שלו לכל העומק, אינו עוין או מכיל פגעויות, חופשי לשימוש ולא חושף את הארגון לתביעות משפטיות.
תומכת מלחמה
מתחילת המלחמה בשבעה באוקטובר, הסניף הישראלי של OPSWAT נקרא אל הדגל והגדיל מאוד את העבודה השוטפת עם ארגונים. "זה מובן לגמרי לאור העלייה הדרמטית בתפוסה ובעוצמה של מתקפות סייבר על ישראל ועל ארגונים בתוך ישראל מצד גורמים עוינים", מסביר אדיר שורקה.
לאתר החברה>>>
בשיתוף OPSWAT







