ביג-דאטה וההזדמנות הישראלית בתחום הסייבר - TechNation - TheMarker
 

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

ביג-דאטה וההזדמנות הישראלית בתחום הסייבר

הסיכון הגדול בשימוש בפתרונות ביג דאטה בעולם אבטחת המידע הוא היעדר יכולות אנליטיות מספקות

תגובות

באחד המחקרים האחרונים שפירסמנו, צפינו כי שימוש בביג דאטה יילך ויתפוס מקום נרחב יותר בטכנולוגיות האבטחה. כך, למשל, יאסוף הארגון את רישומי מערכות האבטחה השונות, מערכת ניהול משאבי האנוש ושירותי ה-LDAP ואת כל הררי המידע הבלתי מובנה הזה ינתח באמצעות "אנליסט ארגוני". 

אותו אנליסט ינסה לאתר אירועים בהם נרשמה גישה למערכת המידע באמצעות מחשב המצוי בארגון אולם מחוץ לשעות העבודה או נרשמה גישה לקבצים על ידי עובדים המצויים ב"סיווג הביטחוני" הרלוונטי, אך לא ניגשו אליהם בעבר. כמה בנקים בארה"ב נעזרים בכלי ביג דאטה על מנת לנתח מידע מהתקפות DDOS שקרו להם על מנת ליצור מאפיינים שיאפשרו לאתר התחלה של מתקפות בעתיד ולחסום את הגישה מכתובות מסוימות.

דובר צה"ל

הטכנולוגיות הללו מסייעות לא רק להימנע מנזקים תדמיתיים אלא גם מניבות החזר מוכח על ההשקעה (ROI). מנתונים שאספה גרטנר, פתרונות אבטחה מבוססי ביג דאטה שהטמיעו ארגוני IT מקרב לקוחותיה הניבו החזר או חיסכון (באמצעות הימנעות מאובדן כספים) של 10 דולר לכל דולר שהושקע בפתרונות הללו.

כל מה שצריך לדעת על קריירה בהייטק
כנסו למתחם

אך לא הכל ורוד. הסיכון הגדול בשימוש בפתרונות ביג דאטה בעולם אבטחת המידע הוא היעדר יכולות אנליטיות מספקות. ללא צוות מיומן וגדול מספיק על מנת לנתח בזמן אמת ובמקצועיות את הכמות העצומה של הנתונים, חוסר יכולתו של חברי הצוות לדעת מה לחפש, אלו מודלים יש לפתח, מהם מקורות המידע הנדרשים להיות חלק ממאגר המידע שבשימושם וכיצד להשתמש בשפה משותפת (Taxonomy) על מנת למנוע כפילויות במידע ובסיווג - גם הטכנולוגיה הטובה ביותר תיכשל.

יכולותיה של ישראל כמדינה היוצרת ונסמכת על טכנולוגיות כבר תוארו בפירוט רב בספר "Start-Up Nation", אך איני יכולה להתאפק מלשוב ולהתייחס לנושא לאחר ששבתי באחרונה מביקור בישראל שבמהלכו נפגשתי עם לא פחות מ-60 חברות אבטחת מידע ולקוחותיהם הארגוניים. במהלך הביקור בישראל נחשפתי לטכנולוגיות רבות ומעניינות, אך הפיתוחים שעניינו אותי ביותר, היו אלו ששילבו סיווג התנהגותי (Behavioral Profiling) עם מנגנון לצמצום היקף התרעות השווא (false positives) בקרב לקוחות של מערכות אבטחת מידע ארגוניות.

למרות טענות חלק מהחברות עמן נפגשתי, אני עדיין סקפטית לגבי היכולת להגשים חזון שבו מספר התראות השווא מצטמצם משמעותית, אך אם אכן יצליחו החברות הללו לספק מוצרים שכאלה, אלו יהיו ללא ספק ה"קילר אפליקיישן" של התחום.

טכנולוגיה מבטיחה אחת שאליה נחשפתי מעניקה משמעות חדשה למושג "שליטה ביישומים" (Application Control). במקום לסווג את היישומים ב"רשימה לבנה" המותרת לשימוש ו"רשימה שחורה" האסורה בשימוש – מנגנון הניתן לפריצה פשוטה באמצעות יצירת חתימה מזויפת המאפשרת ליישום "רע" להשתייך לרשימה הלבנה) – מערכת השליטה ביישומים בודקת את התנהגותם של יישומי המחשב במטרה לבחון האם מדובר בנוזקות ולאחר מכן בודקת את התקשורת מתוך הארגון אל שרתים מחוצה לו על מנת לאתר התנהגויות חשודות תואמות.

טכנולוגיה מבטיחה נוספת מגדירה ומסווגת את התקשורת והפעילות בתוך הרשת הארגונית – בין מכשירים, משתמשים, קבצים, שרתים וכדומה. ממציאי הטכנולוגיה טוענים כי היא מסוגלת לאתר כל סטייה מהשגרה המייצגת התקפה מוכוונת ומתקדמת, אפילו אם אותה סטייה מופיעה רק למשך מספר דקות או שניות, באופן קבוע, לאורך זמן.

האם טכנולוגיה שכזו ישימה? אולי – חשבו על מה שהתולעת Stuxnet הצליחה לבצע.
לא בכדי אני מזכירה בכפיפה אחת את כניסת הביג דאטה לעולם האבטחה, יחד עם הרעיונות היצירתיים אליהם נחשפתי בישראל. כלי הביג דאטה אינם עומדים בפני עצמם אלא דורשים ישות אנושית, אנליסט, מדען נתונים, שיפיק מהמידע המגיע אליו את המסקנות הרלוונטיות, אך יידע גם להגדיר את הדרך לאותן המסקנות, והכלים והנתונים הדרושים לו בדרך זו.

שתי הדוגמאות שהבאתי בהמשך לביקור בישראל מאפיינות גם הן גישה "אנושית" לניתוח מידע. התרחשות מסוימת, במקרה זה גישה למאגר מידע בידי עובד הארגון, יכולה להיות מתורגמת לניסיון חדירה ולהפיק אזהרה, אולם בפועל ייתכן שמדובר בפעילות שאמנם יוצאת מהכלל, אך לגיטימית. בדרך למניעת התרעות שווא וניתוח ערוצי התקשורת בהן משתמשות אפליקציות מסוימות מנסים מפתחי הטכנולוגיות הללו להעניק "תחושות בטן אנושיות" למערכות ממוחשבות במטרה לייצר את הטוב שבשילוב בין אדם ומכונה.

אביבה ליטן, אנליסטית בכירה בגרטנר לתחום אבטחת מידע ולוחמת סייבר, תשתתף בכנס השנתי של גרטנר ישראל, ב-22 במאי בתל אביב



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות

כתבות ראשיות באתר

כתבות שאולי פיספסתם

*#