כיפת ברזל וירטואלית: הסייבר הישראלי יגן על חייכם הדיגיטליים - TechNation - TheMarker
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

כיפת ברזל וירטואלית: הסייבר הישראלי יגן על חייכם הדיגיטליים

ידע צבאי מורכב והרבה כסף זר יצרו בישראל תחום התמחות גלובלי, שימשוך היום אלפי מבקרים לכנס הסייברטק השנתי בתל אביב ■ מאות מיליוני דולרים כבר זרמו להשקעות ב–250 חברות סייבר הפעילות בישראל - אך כנראה שזו רק ההתחלה

תגובות

אם יש תחום לוהט בהיי־טק הישראלי זהו תחום הסייבר. בישראל פועלות 250–300 חברות שמתמחות בסייבר, מהן 30 שנוסדו בשנה האחרונה. רק בארבעת החודשים האחרונים רשם הענף גיוסים בהיקף של כ–80 מיליון דולר, ועוד 4 עסקות סייבר גדולות, אקזיטים בהיקף כולל של כ–400 מיליון דולר (החברות Poricor ,Intellinx Cyactive ,HyperWise). כיאה למעמד, היום תיפתח בתל אביב ועידת סייברטק 2015 — אירוע הסייבר החשוב בישראל.

עם זאת, סייבר זו מלה גדולה המתארת קטגוריה רחבה. מטרייה רחבה שיש תחתיה כ–20 תחומי פעילות. מה חשוב ומה פחות? מה לוהט ומה צפוי לצמוח?

"נהוג לחשוב שבסייבר כולם באים מ–8200 או 81 (יחידות צבאיות מחיל המודיעין; א"ז), אך לפי הנתונים שלנו מדובר רק ב–20% מהיזמים שמגיעים מהיחידות הללו. הרבה פעמים מדובר דווקא באנשים שיצאו מחברות גדולות כמו צ'ק פוינט או RSA. אנחנו עוקבים אחרי 20 קטגוריות בעולם הסייבר אך 10 מתוכן הן ה–80% של החברות", אמר גדי תירוש, שותף מנהל בקרן JVP.

אם כן, מהן הקטגוריות המרכזיות שמעסיקות את עולם הסייבר בתקופה הזו?

רובי קסטרו

אותנטיקציה

זהו תחום ותיק כמו המחשבים עצמם, שכן אותנטיקציה היא שלב בסיסי בכל הדלקת מחשב, התחברות לשירות אימייל וביצוע פעולה כמו תשלום ברשת. כמובן ששיטת הזיהוי הכי מוכרת אונליין היא השיטה המבוססת על סיסמת כניסה או שם משתמש וסיסמה — שרחוקה מלהיות מושלמת. ואכן, גניבות זהות הן דבר מאוד שכיח ברשת, ולראיה פרשת גניבת תמונות העירום אשתקד של ידועניות באמצעות גניבת הסיסמה שלהן.

כבר כמה שנים מדברים בעולם על חלופות לשיטת הזיהוי המוכרת, כמו שימוש 
ב–Pass–Phrase במקום סיסמה — רצף מלים ללא קשר ישיר ביניהן, למשל, "pond red elephant". שימוש בביטוי מגדיל את מספר התווים בסיסמה, ולפיכך מקשה את חישובה. יתרון נוסף של שיטה זו הוא הפיכתה לקלה יותר לזיכרון.

שיטה חדשה נוספת ומתפתחת בתחום האותנטיקציה מכונה 2FA — ראשי תיבות של 
Two–factor authentication. כך, למשל, בעת ניסיון הכניסה לחשבון הגוגל תקבלו SMS לסמארטפון, ורק אחרי שתקישו אותו, תוכלו להיכנס לחשבון.

ואולם זהו רק קצה הקרחון, אומר תירוש, שמדגיש כי דרכים יצירתיות לאימות זיהות צומחות כל הזמן. "המובייל יודע לעקוב אחריך, ויודע לזהות דברים כמו תנועת כף היד שלך, אז אפשר לעשות אותנטיקציה על בסיס זה".

לכך מצטרפות כמובן שיטות נוספות כמו הזיהוי הביומטרי, מבוסס טביעת אצבע, כפי שמאפשרים חלק מדגמי הסמארטפונים החדשים של אפל וסמסונג; זיהוי שמתבסס על הקצב שבו מקליד המשתמש את האותיות במקלדת; וישנו גם זיהוי תווי פרצוף כאמצעי לכניסה לחשבון, כמו של חברת IsItYou הישראלית.

"אותנטיקציה היא קטגוריה יותר רחבה מזהות המשתמש. למשל, השקענו בחברה בשם Coronet, שיודעת לזהות אם רשתות WiFi או סלולריות, שהמשתמש מתחבר אליהן, הן מזויפות, אם הן מתנהגות כמו נקודת גישה רגילה או לא. פעם, אם היית רוצה לרכוש ציוד שמתחזה לאנטנה סלולרית היית קונה מזוודה במאות אלפי דולרים. היום אפשר לקנות ציוד כזה ב–500 דולר", אומר תירוש.

מחשוב ענן

טרנד משמעותי חדש בעולם הטכנולוגיה הוא מחשוב הענן, וכפועל יוצא הנושא מעסיק מאוד את תחום אבטחת המידע. הענן מאפשר לחברות לרכוש משאבי עיבוד משרתים מרוחקים. הרבה מהחדשנות היום בעולם מתאפשרת רק בזכות מהפכת הענן, שהפכה את כוח העיבוד לסחורה. מוכרות שירותים מסוג זה הן חברות כמו אמזון, מיקרוסופט, גוגל ויבמ. לצדן, הרבה חברות צעירות שקמו בשנים האחרונות מתבססות לחלוטין על מחשוב ענן במקום לרכוש שרתים, ואילו חברות ותיקות מעבירות בהדרגה חלק מכוח המחשוב שלהן מחדר השרתים במרתף לענן.

כאן מתחילה בעיית האבטחה, כפי שמסביר אלון מימוני מחברת Fourtycloud. "חברות ענן אחראיות על השכבה הפיסית. הן מספקות את השרתים, אבל מי אחראי על האבטחה? עשינו ניסוי והקמנו שרת באמזון — תוך יממה היו עליו 1,000 התקפות. הפתרון שלנו הוא להפוך את הענן הציבורי לפרטי. זה קצת כמו להקים רשת פרטית (VPN; א"ז) בענן", אומר מימוני. החברה הוקמה ב–2012, ויש לה כבר לקוחות בארה"ב, באירופה, במזרח התיכון ובאסיה הפסיפית.

לדברי עופר שרייבר מקרן ההון סיכון YL Ventures, שחצי מהפורטפוליו שלה הוא בחברות סייבר, "נדרשות טכנולוגיות מורכבות יותר, שיאפשרו מגוון יכולות אבטחה כגון ניטור שימוש העובדים באפליקציות ענן, ניתוח של האיומים הפוטנציאליים ואכיפת מדיניות אבטחת מידע אחידה באפליקציות ענן שונות".

YL מחזיקה בחברה בתחום בשם FireLayers. תירוש מספר כי גם ל–JVP יש חברת פורטפוליו בתחום ה–Green SQL, שפועלת בתווך של מה שמכונה Data Masking — שבו המידע שעולה לענן מוסתר, כך שגם אם מישהו יציץ בו, הוא לא יראה דבר. ל–JVP גם היה אקזיט בתחום, כשב–2011 חברת Salesforce האמריקאית רכשה את נבאחו בסכום של כ–30 מיליון דולר.

זיהוי אנומליות

בנובמבר האחרון נרכשה חברת Aoarto הישראלית על ידי מיקרוסופט בסכום של 200 מיליון דולר. החברה מזהה התנהגויות חריגות ברשת הארגונית. אם מסתכלים לאורך 2014, הרבה מההשקעות בתחום הסייבר זרמו לחברות שפועלות בתחום זה, כמו LightCyber ו–ThetaRay.

מהו בדיוק זיהוי אנומליות? אולי התשובה לכך שזירת איומי הסייבר השתנתה לגמרי בשנים האחרונות.

באחרונה בטק־קראנץ', בטור מקצועי תחת השם "הרשת שלך נפרצה — מה עכשיו?", הסבירו פז אשל ושירן שלו מקרן הון הסיכון באטרי כי "רוב החברות מסתמכות על שיטות אבטחה מיושנות, שיעילות רק במידה חלקית בהגנה על מידע רגיש. זאת, כשלרוב ההגנות מתמקדות במניעת מתקפות נכנסות". על פי אשל ושירן, בעבר היו "הרעים" כותבים תוכנה זדונית כלשהי, ומפזרים אותה לעולם בתקווה שתעלה משהו בחכה. תוכנות האנטי־וירוס ידעו לזהות "חתימה" של אותה תוכנה על פי מאגרי מידע מתחדשים.

עם זאת, היום סוג ההתקפות שונה לחלוטין. המתקפות מתוכננות מראש, על יעד ספציפי, ואינן מוכרות לתוכנות ההגנה הקיימות. התוכנה שתקפה את הכור באיראן או את רשת טארגט האמריקאית, לא היתה יכולה להיות מזוהה על ידי תוכנת אנטי־וירוס. סוג מתקפות זה מכונה גם Zero–Day — מתקפה שנכתבה במיוחד ליעד ספציפי על פי מבנה הרשת שלו והתוכנות בה. מדובר בעולם א־סימטרי, שבו לתוקף יש יתרון מובנה. יש המדמים את שיטה זו לבלון, שכן החברה חייבת להגן על כל שטח הפנים של הבלון, אך התוקף יסתפק בנקודת כשל אחת קטנה — ויצליח בעזרת סיכה לפוצץ את הבלון. תוכנות זדוניות כאלו הן גם מאוד סבלניות, בין היתר, ויכולות לחכות חודשים ואף שנים עד ההתקפה. המונח המקצועי הוא APT 
(Advanced persistent threat).

לכן תוכנות ההגנה חייבות להישען על מנגנון זיהוי התנהגותי ואנליטי. התוכנות צריכות להכיר את הרשת ואת ההתנהגות הרגילה שלה, לראות אם קורה משהו חריג ברשת, ואז להתריע, לבודד, להרים חומות וכדומה. זה מאפיין מאוד מרכזי כמעט בכל פתרונות הסייבר בשנים האחרונות.

תקיפה מבפנים

לזיהוי האנומליות מתחברת סוגיית ה–Insider Threat, שמכונה גם compromised user — גניבת מידע על ידי אחד מעובדי החברה או גניבת זהות של עובד לצורך גניבת מידע. מי שהעלה את הסוגיה לשיא המודעות היה כמובן אדוארד סנודן, שפירסם לעולם מסמכים סודיים שהצליח לגנוב במהלך עבודתו ב–NSA, סוכנות הביון האמריקאית.

על המשבצת הזו בדיוק יושבת Fortscale הישראלית, לדברי המנכ"ל עידן טנדלר, "הסתבר ש–85%–95% מהמתקפות נעשות תוך כדי שימוש בזהויות של עובדים, וזה לא כל כך משנה אם מדובר באמת בעובד מהחברה או בהתחזות אליו. הסיכוי היחיד לזהות מתקפה כזו הוא באמצעות ניתוח התנהגותי של המשתמש, מכיוון שלכל משתמש יש הרגלים ודפוסי פעולה. אנחנו יכולים לראות, בין היתר, אם עובד התחבר בשעה חריגה, נגיד 2 לפנות בוקר, אם עובד ניגש למידע ברשת שהוא בדרך כלל לא ניגש אליו או אם זמן התחברות לרשת הארגונית ארוך במיוחד מהרגיל. אנחנו משווים את התנהגות העובד לעצמו, וכן לעמיתים שלו באותה מחלקה בעבודה, כי עובד במחלקת הכספים לא מתנהג כמו עובד ב–IT".

חברה מבטיחה נוספת שנמצאת במשבצת הזו היא אדאלום, שגייסה באחרונה סכום מרשים של 25 מיליון דולר.

נקודת הקצה

כשמדברים על נקודת הקצה של המשתמש, ענף ותיק כמו הווירוסים עצמם, מתכוונים לתוכנות הגנה למחשב ולסמארטפון. חברת
Black Phone, שמפתחת סמארטפון אנדרואידי מוצפן במיוחד, פירסמה באחרונה מידע בנושא, וטענה כי "האיום הכי גדול לעסק שלך נמצא בכיס של כל עובד. 66% מהארגונים בעולם כבר מאפשרים לעובד להביא מהבית את המכשירים שלהם, ו–40% מהעובדים ניגשים ליישומים ארגוניים ממכשירים פרטיים. 78% ממנהלי ה–IT מאמינים כי חוסר זהירות של משתמשי הקצה, או אי־הקפדה על נהלים ארגוניים, הם האיום הגדול ביותר לנקודות הקצה בחברה. 52% מהם מודים כי ישנה הקרבה של אבטחת מידע לטובת יעילות".

ואכן, המתח בין מחלקת ה–IT לבין העובדים, בין אבטחת מידע לקלות שימוש, בין שימושי עבודה ושימוש פרטי — מלווה וילווה את העולם הטכנולוגי שנים ארוכות.

יש מגוון גישות לפתרונות, כמו של חברת Cellrox הישראלית, שיוצרת על המכשיר שתי סביבות עבודה נפרדות לגמרי, פרטית ועסקית; חברת Nativeflow, למשל, מצפינה את המידע הארגוני באפליקציות סטנדרטיות; וחברה כמו Mobiwol מספקת פיירוול (חומת אש) לטלפונים אנדרואידים — וישנה עוד רשימה ארוכה של חברות כאלה.

האינטרנט של הדברים

אתגר ענק בעולם הסייבר קשור לאבטחת כל מה שאינו מחשב. לפחות לא במובן שאנחנו חושבים על מחשבים. רשת האינטרנט מתחברת היום לעוד "דברים", שהופכים עקב כך למכשירים "חכמים", אך גם לחשופים יותר לתקיפות. זה יכול להתחיל בשעון חכם, לעבור בתרמוסטט הביתי ולהגיע עד לטורבינות של חברות חשמל — הכל הופך לפגיע.

"אנחנו מגינים על מערכות אופרטיביות של ייצור אנרגיה על ידי יצרני אנרגיה פרטיים, שהתקינו מערכת סולארית על הגג", אומר אמיל גהורזם מ–E–Nation, חברה מאפיינת לתחום. "כל המערכות הסולאריות הללו מתקשרות עם האינטרנט, ומי שיכול להיות מותקף זה חברות חשמל. אם תיקח, למשל, חברה בגרמניה עם אלפי יצרני חשמל פרטיים, ואם הנתונים שנמסרים לחברת החשמל אינם אמיתיים — היא חשופה להפסדים במיליארדים". הפתרון של החברה מבוסס על ראוטר קטן שמותקן אצל הלקוח, ושמונע זיופים.

זו רק דוגמה קטנה. תחום האינטרנט של הדברים כולל פתרונות גם לעולם הרכב, מכיוון שכאשר הרכב הופך "חכם" ו"מחובר", הוא הופך בהכרח גם לפגיע למתקפות סייבר. חברת GM העולמית מחזיקה בישראל מרכז סייבר לתחום, וחברת החשמל פתחה באחרונה CYBER GYM, שהוא זירת הכשרה, אימון ומרכז הדמיה של תחום הסייבר, ושמשרתת מגוון לקוחות בישראל ובעולם. ואכן, החברה דיווחה על 47 אלף תוכנות זדוניות שהתגלו במערכות שלה ב–2014 לבדה. לכך מצטרף המונח SCADA (ראשי תיבות שלsupervisory control and data acquisition), שהן יחידות בקרה ממחושבות למערכות תעשיתיות. בעקבות השבתת הצנטריפוגות באיראן באמצעות תולעת מחשב ב–2010 — הפך תחום 
ה–SCADA למרכזי בעולם הסייבר.

"זהו תחום מתפתח מאוד — הגנה מפני תקיפה על תשתיות קריטיות ורשתות תקשורת תעשייתיות" אומר שרייבר. "מדובר על רשתות התקשורת של גופים כמו תחנות כוח, כורים גרעיניים ומפעלי כימיקלים. אלו נחשבים ליעדים אטרקטיביים מאוד עבור תוקפים לאור הנזק העצום שעלול להיגרם כתוצאה מחבלה במתקנים הללו. לפעמים תקיפות על מתקנים כאלה ממומנות על ידי מדינות עוינות. האתגרים הטכנולוגיים בתחום זה גדולים מאוד — וכך גם ההזדמנויות".

אקזיט מהיר או הנפקה? חברות הסייבר מתלבטות

חברות הזנק ישראליות בתחום הסייבר מתלבטות, כמו כל חברות ההיי־טק, איך לגדול. הטרנד הכי בולט וברור הוא מיזוגים: חברות סייבר קטנות, שנמכרות לחברות גדולות כמו סייאקטיב הישראלית, שנמכרה באחרונה לפייפאל בכ–60 מיליון דולר והיא עוד בשלב החממה; או צ'ק פוינט, שרכשה את הייפרוייז ב–80 מיליון דולר. אלו הצלחות גדולות מבחינת המשקיעים — אך האם לא היה שווה לחכות? הנה למשל, סייבר־ארק הישראלית, שהונפקה לפי שווי של 400 מיליון דולר, שווה היום 1.6 מיליארד דולר, והיא ההנפקה המוצלחת ביותר של 2014.

גיל פיקובסקי, שותף מנהל בקוקירמן בית השקעות, ואחראי על TMT (טכנולוגיה, מדיה וטלקום), טען ששווה לגלות סבלנות. לדבריו, "כיום בעולם הסייבר, רוב חברות בוחרות במכירה ולא בהנפקה. הן נרכשות בשלב מוקדם של חייהן, שלב הטכנולוגיה. המשקיעים לא רוכשים חברה אמיתית, אלא טכנולוגיה והבטחה. כל עוד ירכשו טכנולוגיה ולא חברה — זה יבוא לידי ביטוי בהערכת השווי שמקבלת החברה. במצב כזה, אותן 'חברות מיליארד הדולר' שכולנו מחכים להם בארץ לא יצמחו. כולם משווים את עצמם להצלחות מאוד גדולות כמו טראסטיר, שנמכרה ליבמ בסכום של כמעט מיליארד דולר, אבל אסור לשכוח שזוהי חברה שמבחינת נתח שוק היה לה מוצר אמיתי, ויותר מ–100 מיליון דולר מכירות.

"יש כיום 250 חברות סייבר בישראל, שרבות מהן ייעלמו כי הן חברות ביצועיות. זהו צעד נכון לטפח את החברות הקטנות, וכל השקעה, פרטית וממשלתית בתחום, היא מבורכת. ואולם, האתגר הגדול הוא להפוך את הדבר הביצועי הזה שלהן למוצר גנרי, שניתן לשווק. כדי שתהיה אפשרות להשקעת המשך באותן חברות, כדאי להביא אותן מנושא ביצועי, שמותאם לצרכים של ארגון כזה או אחר למוצר מדף אמיתי עם מכירות, ולהפוך אותן לחברות אמיתיות מעבר למחקר והפיתוח. אני לא פוסל אפשרות שנראה בתוך שנתיים חברות, שגם שוקלות הנפקה בתל אביב. כבר שמעתי על ניצנים של שיקולים כאלה בחברות", אומר פיקובסקי.

עופר שרייבר, מקרן הון הסיכון YL Ventures, מציין מגמה חשובה נוספת — שיתוף פעולה של חברות הזנק בסייבר עם חברות ותיקות. "בשנה האחרונה היינו עדים לתחילתם של שיתופי פעולה בין שחקניות אבטחת מידע גדולות וקטנות, שמציעות ללקוחות פתרונות כוללים המשתלבים יפה אחד עם השני, ויוצרים מערך אבטחת מידע סינרגטי. כמובן שהצורה האגרסיבית ביותר של שיתופי פעולה בין חברות גדולות לקטנות מתבטאת בצורה של רכישות. אנו צופים כי 2015 תהיה גדושה בשיתופי פעולה, ומיזוגים ורכישות בעולם אבטחת הסייבר", הוא אומר.

סוגיה נוספת שמטרידה את עולם הסייבר היא אם אנחנו נמצאים בבועה. גדי תירוש 
מ–JVP טוען כי "יש מי שחושבים שיש Over Hype בתחום הסייבר. זה משהו שאנחנו עירניים אליו, אבל העובדה היא שהצרכים גוברים והולכים — וזאת בעקבות שני טרנדים משמעותיים: גידול ב–DATA ובצורות הגישה אליו. כל עוד עולם הטכנולוגיה ממשיך להשתנות, ויש דרכים חדשות להגיע למידע — ייווצרו איומים חדשים, פתרונות חדשים והזדמנויות השקעה".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות

כתבות ראשיות באתר

כתבות שאולי פיספסתם

*#