הצפנה וקוץ בה - CyberNation - הבלוג של אמיתי זיו - TheMarker
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

הצפנה וקוץ בה

תגובות
כנס סייבר טק (אילוסטרציה)
אייל טואג

תסתכלו למעלה על שורת הכתובת בדפדפן - רואים את המנעול הירוק הזה? יופי. זה סימן שהתעבורה מוצפנת בין המחשב שלכם לשרת שאליו אתם ניגשים. זה אומר שאתם יכולים להרגיש (די) בטוחים לגלוש באתרים האלו, ואף למסור בהם פרטים אישיים, שם משתמש ופרטי כרטיס אשראי. ההצפנה מבטיחה שגם אם גורם זדוני ינסה להציץ לכם בתעבורה "מהצד" הוא יראה רק ג'יבריש.

לאחרונה, נחצה רף ה-50%: מרבית תעבורת האינטרנט היום מוצפנת. זהו גידול מהיר: לשם השוואה, על פי דו"ח של גרטנר מ-2013 רק 5% מתעבורת הרשת הייתה מוצפנת. זה קורה מכל מיני סיבות: ראשית, הפלטפורמות הגדולות, כמו פייסבוק או גוגל, עברו להצפנה מלאה של כל האתרים שלהן. שנית, גוגל דוחפת את ההצפנה: מצד אחד היא מענישה בתוצאות החיפוש אתרים לא מוצפנים, מצד שני היא מעניקה לאתרים מוצפנים שיפור בתוצאות החיפוש וגם גזר בדמות אפשרות לתת התראות Push לגולשים - דבר חשוב מאד לאתרי חדשות למשל. שלישית, בעבר הצפנה דרשה השקעת משאבים מצד בעל האתר. כעת, יוזמה בת שנה בשם Let`s Encrypt מאפשרת הצפנת אתרים בחינם.

כל מה שצריך לדעת על קריירה בהייטק
כנסו למתחם

אלא שהצפנה וקוץ בה: "תקשורת מוצפנת זינקה בפופולריות בעידן פוסט הדלפות סנודן", כותב במאמר בנושא סיגי סטפינסון סמנכ"ל האיומים בחברת Cyren, "אך באופן אירוני הדבר פתח נתיב לעברייני סייבר". כן, תעבורה מוצפנת היא חרב פיפיות וכעת גם האקרים מצפינים את המתקפות והפוגענים שהם מנסים להחדיר לארגון. "כל משפחת מתקפות הכופר המשמעותיות מ-2015 והלאה, הופצו באמצעות תעבורה מוצפנת וזה כולל את Petya, לוקי ו-JigSaw", הוא מסכם. על פי גרטנר המגמה רק תמשך ועד ל-2019 כ-80% מתעבורת הרשת תהיה מוצפנת.

הבעיה שברגע שהתעבורה מוצפנת, מוצרי הגנת הרשת, ובראשם הפיירוול הארגוני, הופכים עיוורים לחלוטין וזה אתגר גדול לעצם הרלוונטיות של מוצרים כמו צ'ק פוינט ומתחרותיה. איציק קוטלר, שותף מייסד של SafeBreach הגדיר היטב את הבעיה במאמר קצר שכתב:  "כולנו משתמשים באתרים מוגני SSL (ר"ת Secure Sockets Layer, שם פרוטוקול ההצפנה), אם זה בכניסה לחשבון הבנק דרך המחשב או בשל רכישות באינטרנט החל מביטוח בריאות, הזמנת נופש ועד רכישת ביגוד מאתרים בינלאומיים. גלישה דרך פרוטוקול מאובטח מעניקה למחשב הצפנה מקצה לקצה - כלומר, מהמחשב שלי עד מחשב היעד. מאידך, גלישה דרך SSL הופכת את מוצרי האבטחה הרשתיים של הארגון (Network Security) ל'עיוורים' לאותה התעבורה".

אז מה עושים? פתרון אחד הוא, בתוך קופסת הפיירוול, לפתוח את ההצפנה, אלא שכאן יש בעיה כפי שמסביר ליאור כוכבי, סמנכ"ל הטכנולוגיות של Cyren: "הבעיה היא שמוצרים מבוססי קופסה הם מוגבלים במשאבי המחשוב שלהם ופתיחת ההצפנה משפיעה על הביצועים. זו מגבלת חומרה: הארגון קנה פעם קופסה שהייתה בזמנה הכי טובה אבל עם העלייה בשיעור ההצפנה האתגר לעשות פענוח לתעבורה נהיה יותר ויותר קשה".  כוכבי מדבר מתוך פוזיציה כמובן, הפתרון של החברה הוא Gateway בענן שאינו מוגבל במשאבי מחשוב כמו קופסה בארגון. קוטלר מסכים: "ארגונים לא מרבים להשתמש בשיטה הזאת בגלל שהיא מייצרת בעיית ביצועים שבסופו של דבר גורמת לחוסר פעילות תקנית של המוצר". הוא מזכיר שגם אם קיימת אפשרות לפתוח את ההצפנה הרבה ארגונים לא מאמצים את הפתרון הזה בגלל סוגיות של פרטיות העובדים: "יש פחות ופחות סובלנות לזה ומהלך של פתיחת ההצפנה נחשב לפולשני, ויש גם אתרים שהקשיחו את הסבלנות שלהם לקבל סרטיפיקט אחר (אחרי שנפתחה ההצפנה, א"ז)".

הפתרון הכי טוב לאתגר ההצפנה הוא תוכנת הגנה על המחשב עצמו (ה-EndPoint), כי שם ההצפנה כבר נפתחת ממילא, אלא שכפי שאנחנו יודעים, תוכנות האנטי וירוס המסורתיות מאבדות רלוונטיות במהרה ולא הצליחו לתת מענה טוב לאף אחת ממתקפות הסייבר הגדולות האחרונות. חברת אבטחת המידע SentinelOne פועלת בשוק תחנות הקצה ומציעה פתרון חליפי לאנטי וירוס המסורתי, פתרון שמבוסס על בינה מלאכותית ודפוסי התנהגות. על אתגר התעבורה המוצפנת היא כותבת בפוסט בנושא: "נראות לתוך התעבורה המוצפנת היא הצעד הראשון אבל ההכרח הוא לעשות זאת מבלי לסבך את הרשת או לפגוע בחוויית המשתמש. התקנות מורכבות מידי (רומזים להתקני פתיחה וסגירה מחדש של ההצפנה, א"ז) יגרמו לתקורות תפעוליות ויגרמו למשתמשים לחתור תחת מערך האבטחה".

קוטלר מסכם: "עולה שאלה נוקבת לגבי עתידם של מוצרי ההגנה הרשתיים מכיוון  שאלו מאפשרים ראיה חלקית בלבד של מצב התעבורה בארגון, בניגוד לאבטחה המוצבת על כל תחנת עבודה. האם ימשיכו הארגונים להשתמש בכל זאת במוצרי הגנה רשתיים? רק הזמן ודמי הלימוד שיצטרכו לשלם הארגונים יגידו".

יוחנן זומרפלד, מנכ"ל חברת הייעוץ קומסק מציע לא להספיד את הפיירוול והמוצרים הרשתיים וטוען שיש להם תרומה מכרעת במסגרת מדיניות הגנה בשכבות, וטוען כי על אף שיש ארגונים רבים שבהם פתיחה וניתוח של התעבורה היא הכרח, ניתן גם ללמוד ולמנוע התקפות גם בלי לפתוח את ההצפנה: "אחרי ההדבקה ה-Malware יוצר קשר עם שרת הפיקוד שלו. אפשר למנוע התקשרות אחורה עם כתובת שידועה כחשודה, פרקטיקה שמכונה IP Reputation. אפשר ללמוד הרבה מהמטה-דאטה, הסתכלות על התעבורה גם בלי לפתוח את ההצפנה, ואפשר להפעיל כלים התנהגותיים (תחום בסייבר המכונה Behavioral Analytics, א"ז) לאתר טריגרים להתנהגות חריגה של חשבון משתמש".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות

כתבות שאולי פיספסתם

*#