למה לא מספרים לכם על הקטסטרופה הבאה - והמחלקה בשב"כ שאתם לא מכירים - TechNation - TheMarker
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

למה לא מספרים לכם על הקטסטרופה הבאה - והמחלקה בשב"כ שאתם לא מכירים

בשנים האחרונות מתקפות של סייבר תעשייתי פוגעות בתשתיות חיוניות כמו תחנות כוח, מערכות תחבורה ובתי חולים ■ מאחוריהן עומדים האקרים מיומנים ומאורגנים שפועלים בחסות קבוצות כוח או מדינות ■ סטארט־אפים ישראליים מתכוננים לתרחישי יום הדין

20תגובות

התרגלנו לחשוש בעשורים האחרונים מתרחישי יום הדין כמו רעידת אדמה, צונאמי, או מלחמה גרעינית. אך נראה שהקטסטרופה הבאה תתחיל בצורה טריוויאלית יותר, יומיומית, כמו מערכת רמזורים שתשתק את התנועה. הפסקות חשמל ממושכות יתפסו את האזרחים במעלית, בעבודה או בקניון, וישבשו את החיים במדינה; מערכות התקשורת — אינטרנט, מחשבים, סלולר — שחובקות את כל פעילויות היומיום בעולם הדיגיטלי, ינותקו. כך עלול להיראות עידן הסייבר התעשייתי: שדה הקרב העתידי של ממשלות, ארגוני טרור והאקרים שכירי חרב.

בסוף 2015, לפני כשבועיים, מאות אלפי בתים במערב אוקראינה היו מנותקים מחשמל לחלוטין למשך כמה שעות, כולל הבירה האזורית איוונו־פרנקיבסק. ה–SBU, שירותי המודיעין האוקראיניים שחקרו את התקלה, גילו כי מרכז בקרה של רשת החשמל ספג מתקפת סייבר וחדל מלתפקד. הנוזקה שפגעה במתקן נמצאה בעוד שני מתקנים של חברת החשמל המקומית. הסיפור נקשר מיד לפוליטיקה האזורית, והאוקראינים מיהרו להפנות אצבע מאשימה לרוסיה. בינתיים, כמה חברות אבטחה וסייבר (בהן אחת ישראלית) חוקרות את הנוזקה, שנועדה לפגוע בתשתית חשמל, ואת מקורותיה.

עם כל הכבוד להתקפות סייבר חמורות שהיו בשנים האחרונות על אתרי אינטרנט של חברות מסחריות כמו טרגט, ולהבדיל, אתר ה"בגידות" אשלי מדיסון — מתקפות שעלו לחברות עשרות מיליוני דולרים — בכל כנסי הסייבר של השנים האחרונות לא שוכחים להזכיר את האיום האמיתי, האולטימטיבי, ה–End Game של עולם הסייבר.

כל מה שצריך לדעת על קריירה בהייטק
כנסו למתחם

זה יקרה כשהמתקפה תיגמר לא בגניבת פרטי כרטיסי אשראי, רשימת בוגדים או דליפת תמונת עירום — אלא בפגיעה בתשתיות פיזיות, ייתכן שגם בתשתיות חיוניות: תחנות כוח, סכרים, מערכות תחבורה, בתי חולים ואף כורים גרעיניים. המתקפה המוצלחת על אוקראינה מצטרפת לרשימה קצרה ואקסקלוסיבית של מתקפות סייבר מהעולם התעשייתי שגרמו נזק ממשי בעולם הפיזי. מובן שאלה רק המקרים שאנו יודעים עליהם — קצה הקרחון של הנזקים שהתרחשו והוסתרו על ידי הגוף הנפגע.

הסייבר התעשייתי הוא ענף צעיר בסייבר, שונה במובנים רבים מתחום ההגנה על מחשבים ורשתות המוכר יותר: אלה פרוטוקולים אחרים, על מחשבים אחרים, מבנה רשתות אחר ואנשי מקצוע אחרים מאשר אנשי ה–IT, מומחי הווינדוס המוכר והטוב. גם התוקפים הם אחרים — לא האקרים מתחילים, אלא האקרים מיומנים — כנראה תחת חסות מדינה, ולכן האיום כה מרתיע. תחום הסייבר התעשייתי מתחיל לצמוח ונראה שנמצא לקראת זינוק, עם עניין מצד כמה מהחברות הגדולות בעולם. באופן לא מפתיע, גם בתחום זה ניתן למצוא כמה סטארט־אפים ישראליים מסקרנים במיוחד.

החשמל והאינטרנט — חתונה מסוכנת

"העולם של החשמל לא השתנה הרבה במשך דורות", אומר ארז קורן, מנהל הפיתוח העסקי של חברת RAD. "אם אדיסון היה מתעורר לחיים לפני 15 שנה, הוא לא היה רואה הבדל גדול ממה שהוא הכיר ביום מותו. אבל מה שקרה מאז הוא שרשתות חשמל נהיו חכמות יותר, ולכן גם פגיעות יותר". קורן מתכוון למה שמכונה Smart Grid, רשתות חשמל חכמות, כאלה עם מונים חכמים שמחוברים לרשת, ורשתות שבהן לעתים תנועת החשמל היא גם הפוכה — מהצרכן אל תחנות הכוח.

קורן מסביר כי "נוספה לרשתות החשמל שכבה של תקשורת, בעיקר בצפון אמריקה ואירופה. חצי מארה"ב כבר מרושתת במונים חכמים דיגיטליים עם תקשורת דו־כיוונית. באירופה, עד 2020 תיראה כך 80% מהרשת — עם מאות מיליונים של התקנים חדשים שמחוברים אליה. תהליך זה מתוסף לתהליך של דה־רגולציה של חברות החשמל: פיצלו את חברות החשמל לחברות ייצור, הולכה והפצה, וכל חברה מגיעה עם רשת משלה.

"קח למשל את דנמרק, שהיא המדינה המובילה בעולם בנושא של אנרגיות מתחדשות. ב–1980 היו במדינה שמונה תחנות כוח, כעת יש במדינה 4,000 תחנות כוח או יצרני חשמל. צריך לנהל את כל זה, לדעת ממי לקנות, מתי, ולפי איזה תעריף — ממש בורסה של חשמל. אני מדבר על חשמל אבל זה נכון במידה רבה גם לרשתות גז ולחברות מים. בניגוד לחברות כמו בנקים, שיש להן מחלקות IT ענפות ושכבר שנים מתמודדות עם איומי סייבר, ברשתות תעשייתיות התחום מעט מוזנח.

"בנוסף, הרגולטורים בעולם התחילו לבוא ולדרוש מחברות תשתית (Utilities) להגן לא רק על רשת ה–IT אלא גם על רשת ה–OT (Operational Technology). לחברות מהסוג שציינתי יש שתי רשתות: רשת תקשורת מחשבים כמו בכל רשת ארגונית, ורשת תפעולית. הרגולציה התחילה בארה"ב עם תקן מחייב בשם NERC CIP, באירופה בונים תקן מתחרה, בדרום אפריקה אומץ תקן, ובישראל יש גוף בשב"כ בשם רא"ם (רשות לאבטחת מידע) שמנחה את חברת מקורות, חברת החשמל, חברות הגז — כל מה שמוגדר כתשתית קריטית".

מתקפות הסייבר התעשייתי הגדולות
תחנת בקרה לחשמל
באוקראינה
מפעל פלדה
בגרמניה
סכר מים
במדינת ניו יורק
חברת הנפט
הסעודית ארמקו
מתקן מים
באילינוי

הכור שהושבת

קו פרשת המים בכל הקשור לעולם התעשייתי הוא הסיפור של תולעת המחשב Stuxnet. התולעת התגלתה ביוני 2010 על ידי חברת אנטי־וירוס קטנה מבלארוס, כמעט במקרה. לאט־לאט, חוקרי הסייבר התחילו להבין שהם לא מסתכלים על פיסה של תוכנה זדונית רגילה, אלא על משהו חריג מאוד. חודשים ארוכים לקח לחוקרים מכל העולם לנתח את הפוגען, והם גילו שהתולעת Stuxnet היא מלאכת מחשבת של קוד, שנועדה, כך התברר, לפגוע בפרויקט הגרעין האיראני. התולעת ידעה להגיע למחשבי בקרה ספציפיים של סימנס בכור בנתנז ולשבש את קצב הסיבוב של הצנטריפוגות עד כדי פגיעה פיזית בהן והוצאתן מכלל שימוש. בכל אותו זמן, מחשבי הבקרה של מהנדסי הכור שידרו להם שהכל תקין.

Stuxnet שינתה את פני ההיסטוריה. הפעולה של התולעת היא אירוע הסייבר המלחמתי (הידוע) הגדול אי־פעם. הנזק שנגרם לכור מקביל לזה שמדינה היתה יכולה להשיג במתקפה אווירית — מבלי לירות כדור אחד. היא הוכיחה כי תוקף נחוש יכול לפגוע במערכות תעשייתיות כבדות, ממוגנות ביותר, ולגרום נזק משמעותי. התולעת גם הציתה את הדמיון לגבי שדה הקרב העתידי ואולי אף החלה מירוץ חימוש בין מדינות למתקפות סייבר עתידיות שיוכלו לשבש את החיים בעולם הפיזי.

התחום כולו מכונה סייבר תעשייתי, כי ציוד שמשמש בתשתיות קריטיות ניתן למצוא גם במפעלים תעשייתיים. בדצמבר 2014 הצליחו האקרים לפגוע במפעל פלדה במיקום לא ידוע בגרמניה. התוקפים הצליחו להשתלט על מערכת השליטה במפעל, גרמו להמסת המתכת ולנזק מאסיבי — כפי שהוגדר בדו"ח ממשלתי רשמי שיצא מאוחר יותר. התוקפים הצליחו לחדור לרשת העסקית של המפעל באמצעות מתקפת פישינג ממוקדת (החדרת נוזקה דרך מייל פתיון בדרך כלל) ומשם הנוזקה מצאה את דרכה לרשת התפעולית.

את Stuxnet, וכנראה גם את הנוזקה שפגעה במפעל הגרמני, לא כתבו כמה האקרים חובבנים. Stuxnet, לפי פרסומים שונים, היא פרי מאמץ רב שנים של ישראל וארה"ב. ניר גילר, שותף־מייסד וסמנכ"ל הטכנולוגיה בחברת הסטארט־אפ CyberX, שעוסקת בתחום הסייבר התעשייתי, מסביר: "יש אנשים פרטיים שמסוגלים לבצע דברים יוצאי דופן, אבל לרוב, בתחום הסייבר התעשייתי אתה מתמודד מול איום מדינתי שהוא איום אדיר מבחינת כוח הפיתוח והמשאבים.

"על Stuxnet נכתב שהיא נוסתה בכור בדימונה לפני ההפעלה. לחברות בתחום שלנו יש קושי לבנות מעבדה ולנסות את המוצרים שלהם — זה לא סימולטור שאפשר לבנות בבית, זה עולם כבד".

איך עובדים התוקפים בתחום הזה?

"התוקף צריך לדעת קודם כל איזה ציוד יש במפעל המטרה. אין הרבה אפשרויות: יש שניידר, סימנס, GE ועוד כמה — ואתה מכסה 80% מהשוק. בדרך כלל המפעל לא יחשוף מה הציוד שמותקן אצלו. מדיניות של עמימות כזו מכונה Security by obscurity. עם זאת, די פשוט ללמוד מה הציוד הרלוונטי. אפשר להיכנס לאתרים של הספקים ולחפש רשימת לקוחות. אפשר להיכנס לאתר של היעד ולחפש תמונות שמסגירות איזה ציוד מותקן שם. אפשר למצוא עובד בכיר במפעל בלינקדאין ולראות מי ברשימת החברים שלו, ולנסות להבין מי הספקים. אפשר גם לשלוח לו מייל ולברר בתירוץ כזה או אחר מה הטכנולוגיות שברשותו.

לגבי החדירה למערכות — יש כמה תרחישים. אפשר לנסות לעקוף אונליין את מערכות ההגנה: אם יש פיירוול, אפשר לנסות לתקוף את הפיירוול עצמו. אפשר לחדור באמצעות פישינג, או לנסות להדביק עובד או טכנאי של החברה. תרחיש חדירה אחר הוא פיזי — לנסות להגיע למתקן ולהחדיר USB נגוע לאיזה מחשב. לא חסרות אפשרויות. לגבי התקיפה, בכל ארגון תעשייתי יש רשת מנהלתית ורשת בקרה. רשת הבקרה כוללת מרכז שליטה, ויש גם ציוד פיזי שנשלט על ידי בקרים ממוחשבים (PLC). כל מרכיב ברשת חשוף לתקיפה".

אפשר בקלות לזהות את הז'רגון הצבאי שגילר משתמש בו, והוא מודה באשמה: "אני והשותף שלי להקמת החברה בוגרי מצו"ב, מרכז צופן וביטחון בצה"ל. זאת יחידה שמאתרת את כוח האדם שלה בעצמה ובוחרת את האנשים. שנינו עתודאים ובוגרי מדעי המחשב מאוניברסיטת תל אביב והטכניון. מצו"ב מתמחה במערכות אמבד (מערכות מחשב "סגורות" כמו המחשב של הטנק או של טיל השיוט או מערכות קשר מוצפנות; א"ז). CyberX היא חברת הגנה אבל כדי לעשות הגנה טובה יש לנו זרוע מחקר חזקה שמחפשת חולשות במערכות תעשיתיות, עם חוקרים שהיו בעבר בצוותי תקיפה. חשפנו כבר חולשות Zero Day (חולשות אבטחה חדשות, שעדיין לא התגלו, ונחשבות יוקרתיות; א"ז) במערכות של שניידר, חברה של 24 מיליארד יורו, ובמערכות של רוקוול אוטומיישן, חברה של 6 מיליארד דולר, ויש בקנה עוד כמה הסגרות מעניינות בתחום של הסייבר התעשייתי".

OT
SCADA
ICS
PLC
Operations Technology
Supervisory control and data acquisition
Industrial control system
Programmable logic controller
בניגוד ל- IT , הכוונה לרשת תעשייתית ששונה במאפיינים רבים כמו
מבנה, אורך החיים, סוג מערכת ההפעלה והתוכנה והידע הנדרש כדי
להפעילה
מערכת בקרה ופיקוח מרכזית בתעשייה ותשתיות, לרוב שולטת
ברכיבים רבים ובמספר אתרים
שם כללי לסוגים שונים של מערכות שליטה ובקרה תעשייתיות
בקר תעשייתי שמחובר לחיישנים ומציג מהם נתונים

הפתרון של החברה הוא סוג של פיירוול חכם המיועד לעולם התעשייתי. השרת של החברה מתחבר לרשת התפעולית, מאזין לכל התעבורה ברשת, לומד את התעבורה הנורמטיבית וכך יודע לזהות תעבורה חריגה — בין אם מקורה בטעות אנוש של טכנאי ובין אם מקורה במתקפת סייבר. גילר אומר כי "בעולם אבטחת המידע הארגוני המסורתי יש בוודאי לכל ארגון עשרות אופציות על המדף לרכוש פתרונות סקיוריטי, ומנהל האבטחה יקנה כמה מהם. בעולם התעשייתי יש במקרה הטוב חמישה פתרונות על השולחן. הסייבר בעולם התעשייתי נמצא בערך איפה שאבטחת האינטרנט נמצאה ב–1998.

"רק עכשיו חברות כמו שניידר מתחילות לייצר פיירוולים תעשייתיים, כאשר כיום יש פיירוול מובנה בכל ראוטר של בזק. בנוסף, יש בעיה של שקיפות בעולם התעשייה: כשמיקרוסופט מפשלת כולם יודעים, כשאחת החברות התעשיתיות מפשלת — אף אחד לא יודע. גם זמן התיקון: מיקרוסופט משחררת טלאי אבטחה תוך יומיים, וחברות תעשייה? מהניסיון שלנו זה יכול לקחת שבועות".

עם זאת, גילר אופטימי, והוא גם מסביר מדוע: "העולם התעשייתי הוא עולם של מאות מיליארדי דולרים, אולי אפילו טריליון דולר, אז אין לי ספק שיצמחו בו גם פתרונות סקיוריטי. אם קורה משהו לפס ייצור של חברת תרופות כמו נוברטיס, לא רק שהנזק עצום — ברור שמנהל אבטחת המידע ילך הביתה. אז הוא כנראה יבחר להתמגן. לא ברור מי 'ייקח' את השוק: חברות כמו סימנס, שיפתחו את הידע, או חברות מתחום אבטחת המידע כמו סימנטק וקספרסקי, שעושות כיום מאמצים להיכנס לעולם התעשייתי מתוך רצון לתת פתרון הוליסטי ללקוחות שלהם".

מה שגילר לא אומר במפורש הוא שחברות הזנק קטנות עם ידע ייחודי בתחום התעשייתי הן מועמדות טבעיות לרכישה על ידי ענקיות התעשייה או אבטחת המידע. אנליסט בשוק, שהעדיף שלא להיות מצוטט בשמו, אומר: "מצד אחד, עולם הסייבר התעשייתי הוא עולם עם חסמי כניסה גבוהים בגלל מגוון המערכות, המורכבות ועלות הציוד לבדיקות. מצד שני, בישראל יש ידע ייחודי שנצבר בנושא, ולכן יש חברות בנקודת זינוק טובה להשפיע על השוק".

שנת המבחן 
לסייבר התעשייתי

"2016 תהיה שנת המבחן לסייבר התעשייתי", אומר גיל קרויזר, מנכ"ל בחברת ההזנק ICS2. "אנחנו בעסק הזה יותר משנתיים ומתחילים לראות שינוי: על אימייל ששלחתי לפני שנה אני פתאום מקבל תשובה 'כן, בוא ניפגש'. אחרי שראו מה מידת הנזק שגרמו המתקפות על סוני וטרגט, מנהלים מתחילים להבין שהם עשויים לשלם בראשם, ואני חושב שכעת הם בשלים גם להקצות לזה כסף".

איך מגינים על רשת תעשייתית?

"מלבד פתרונות פיירוול שמסתכלים על התעבורה ברשת יש אנטי וירוס, שאני אישית לא מבין למה צריכים את זה בתעשייה, יש מוצרים מתחום ה–NAC (Network Access Control), שאמורים למנוע, למשל, הכנסת דיסק און קיי לרשת מוקשחת, ויש את עולם ה–SIEM (Security information and event management) שמנהל הרשאות ומתריע על אירועים בזמן אמת.

"אנחנו מציעים פתרון קצת אחר: פיתחנו את המוצר שלנו אחרי שבחנו את כל המוצרים שיש בעולם בתחום. ההנחה שלנו היא, כמו שלמדנו בבה"ד 1, שקו המגע לעולם ייפרץ, לא משנה אם תשים צ'ק פוינט או כל אמצעי אחר.

"הפתרון שלנו שונה מאנטי וירוס או פיירוול, בכך שאנחנו אוספים מידע ממערכות הבקרה עצמן, לא משנה אם זה סימנס או ABB. יש בערך 6–7 מערכות בקרה בעולם. מה שעושה המערכת שלנו הוא ניתוח נתונים פיזיקליים מהמערכות, על בסיס חוקים פיזיקליים".

ניר גילר
עופר וקנין

ואם המחשב מציג נתונים מזויפים, כמו במתקפה של Stuxnet?

"זאת השאלה הקלאסית ששואלים אותנו. התשובה היא שאפשר לזייף מדד אחד, נגיד מהירות הסיבוב, אבל יש השפעות אחרות — טמפרטורה, לחץ, לחות ועוד, ואין התקפה שיכולה לזייף את כל הסנסורים או כל הבקרים. עברנו כבר מבחנים שכללו זיוף של נתונים, ובכל פעם המערכת זיהתה את זה".

חברת ICS2 פיתחה ידע על סוגים שונים של מערכות תעשייתיות. הסטארט־אפ שונה קצת בנוף המקומי כי עובדים בו לא רק תוכנתנים אלא גם פיזיקאים וכימאים, מהנדסי אלקטרוניקה ואנשי בקרה. החברה היא ספין־אוף בתוך חברת ברייט סורס, שעוסקת באנרגיה סולארית עם התקנות ענק בכמה מקומות בעולם, אך רשומה כחברה עצמאית ופועלת כך. ל–ICS2 התקנה במקורות, התקנה במתקן טיפול בשפכים של התאגיד העירוני גיחון בירושלים, התקנה בחברת התפלת מים וכן אצל לקוח מתחום הנפט בארה"ב. סך הכל לחברה כבר 15 התקנות, מספר חריג לחברה צעירה, כולל התקנה אחת במוצר משותף עם צ'ק פוינט. "2016 תקבע אם הסייבר התעשייתי הוא בועה או דבר אמיתי. אנחנו כבר ב'ברייק איוון', ולהערכתי בשנה הקרובה יהיו לנו יותר מ–50 התקנות", אומר קרויזר.

הסייבר האסטרטגי

דיון שלם נוסף בעולם התעשייתי הוא סביב הגנה באמצעות בידוד — הפרדה מוחלטת של הרשת התפעולית מרשת ה–IT ומהאינטרנט. הדוגמה הכי מוכרת וטובה היא רשת התקשורת הצה"לית: סוג של אינטרנט שלם שאינו מחובר בשום צורה ל–WWW. קרויזר סקפטי לגבי אמצעי הבידוד: "מלבד צה"ל קשה למצוא בעולם האמיתי דוגמה ל–Air Gap, אפילו מהסיבה הפשוטה שהמערכות חייבות להתחבר, אחרת איך חברת חשמל תדע להוציא לך חשבונית? כש–GE מוכרת היום טורבינה, היא לא מוכנה למכור בלי שיש לה גישה מרחוק. כל הסיסקואים של העולם דוחפים לעולם שבו הכל מחובר לרשת, אז כנראה שהם ינצחו בסוף". חברת Waterfall הישראלית מפתחת דיודה — התקן חד־סטרי כך שרשת ה–OT תוכל לשלוח מידע לרשת ה–IT — אך לא להפך. וכמובן, גם כשהרשת מופרדת לגמרי, אפשר לחדור אליה, כפי שהוכיחה התקיפה על הכור האיראני.

גיל קרויזר
עופר וקנין

מי שמסכים עם הקביעה הזאת הוא יוסי שנק, סמנכ"ל התקשוב של חברת החשמל: "הגישה של הפרדת IT ו–OT היא מיושנת כי אנחנו הולכים לכיוון שכל המערכות יהיו מאוחדות, הגבולות הולכים ומטשטשים. לכן צריך הגנה טובה על מערכות ה–IT, לא רק כי זה פוגע בארגון, אלא כדי לצמצם נגישות למערכות התפעוליות".

חברת החשמל נקטה צעד אמיץ יחסית, כשלפני שנה וחצי דיווחה על מתקפות הסייבר שהיא סופגת. יו"ר החברה יפתח רון־טל מסר אז: "ב–2014 חברת החשמל זיהתה כ–47 אלף תוכנות זדוניות במערכות החברה, לעומת מאות בודדות ב–2013".

שנק מסביר: "אנחנו בפתחו של עידן הסייבר האסטרטגי, זאת אומרת שהפגיעה יכולה להיות אסטרטגית עבור מדינה, סייבר קיומי, שמאחוריו עומדים ארגונים גדולים ואף מדינות. אם בעבר המתקפות היו מבוססות על מאסות, כמו מתקפות DDoS (התקפת מניעת שירות מבוזרת) ופישינג, כעת המגמה ברורה: מתקפות אלה הולכות ופוחתות, ויש הרבה יותר השקעה במתקפות APT (מתקפות חכמות ועיקשות — Advanced persistent threat)".

גם נגד חברת החשמל?

"בהחלט. זיהינו ניסיונות של מתקפות שניתן לשייך אותן למשפחה הזאת".

אז איך אתם מתמגנים?

"אני אשיב לך תפישתית, ככל שאני יכול לפרט: דווקא אלמנט הרשת פחות מטריד אותי. שני הדברים שאני מוטרד מהם זה הגורם האנושי ושרשרת האספקה. בהקשר לגורם האנושי צריך להגן מפני גישה לא מורשית, גם של עובד מבפנים. אלמנט שרשרת האספקה הוא איך אני יודע שבקרים חדשים שרכשתי, למשל, הם נקיים. איך אני יודע שלא הוחדר בהם משהו. עולם הסייבר התעשייתי מאופיין ברשתות אחרות, פרוטוקולים משונים, איומים אחרים, ולכן צריך גם פתרונות הגנה מתוחכמים".

אז מה אתה קונה?

"אני לא שוויצר. אני קונה מצ'ק פוינט, אני קונה מסטארט־אפים ואני גם מייצר לא מעט בעצמי".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות

כתבות ראשיות באתר

כתבות שאולי פיספסתם

*#