בתמונה למעלה: הבקר התעשייתי CompactLogix 5480. שייך לקבוצת הבקרים אשר נפגעים מהחולשה שזוהתה
חברת קלארוטי (Claroty) מתל אביב איתרה שתי חולשות אבטחה חמורות מהסוג של תולעת Stuxnet בבקרים התעשייתיים המיתכנתים (PLC) של חברת רוקוול אוטומציה (Rockwell Automation). החולשות שנחשפו עלולות לאפשר לתוקפי סייבר להריץ קוד זדוני על הבקרים, לשנות הלוגיקה שלהם ולשבש תהליכים קריטיים – מבלי שהמהנדסים העובדים על הפלטפורמה יידעו זאת.
תולעת Stuxnet היא תוכנת תקיפה נגד בקרי SCADA אשר התגלתה בשנת 2010 כאשר הותקפו הסרקזות האירניות ששימשו לייצור אורניום מועשר, ויצאו מכלל פעולה ללא ידיעת מפעיליהן. ראש צוות מחקר ב-Team82, שהיא קבוצת מחקרי הסייבר של קלארוטי, שרון בריזינוב, אמר שתוקף המצליח לשנות את הלוגיקה של בקרי ה-PLC יכול לגרום נזק ממשי למפעלי ייצור ומתקני תשתית קריטית. "הוא יכול לפגוע בפעילות קווי הייצור ובהתקנים הרובוטיים המבוקרים".
החולשות שהתגלו קשורות לשני מרכיבים שונים במערך הבקרה, ההפעלה והתיכנות: חולשת אבטחה אחת פוגעת בבקרים ממשפחת Logix של רוקוול אוטומציה, וקיבלה את דרגת הסיכון 10 (כלומר "מסוכנת ביותר"). החולשה השנייה התגלתה בסביבת הפיתוח (IDE) של רוקוול, Studio 5000 Logix Designer, שהיא התוכנה שהחברה מספקת כדי לתכנת את הבקרים. דרגת הסיכון של החולשה הזאת קיבלה את הציון 7.7 ("חומרה גבוהה").
קלארוטי דיווחה על החולשות לחברת רוקוול אוטומציה, אשר עידכנה את לקוחותיה, ופיתחה כלי ייעודי לניתוח הקוד בבקרים, אשר מאפשר לזהות ניסיונות להריץ בהם קוד נסתר. בנוסף, רוקוול אוטומציה פנתה ללקוחות במזכר מיוחד המפרט כיצד עליהם לפעול בהקדם, לצמצום הסיכון הנשקף מחולשות האבטחה החדשות שחשפו חוקרי Team82 של קלארוטי.
חוקרי צוות Team82 של חברת קלארוטי (Claroty) הישראלית, מדווחים שבמחצית הראשונה של 2021 חלה עלייה של 41% בהיקף הגילוי של חולשות אבטחה במערכות בקרה תעשייתיות (Industrial Control Systems – ICS) בהשוואה לששת החודשים הקודמים. מדובר בעלייה משמעותית, לאור העובדה שבכל שנת 2020 הן גדלו ב-25% בלבד. מדובר ב-637 נקודות תורפה שנחשפו במערכות בקרה תעשייתיות, שכ-90% מהן הן בעלות מורכבות נמוכה, כלומר קל מאוד לנצל אותן והצלחת התקיפה מאוד ברורה.
חמור יותר הוא נתון הנזק הפוטנציאלי: 71% מהחולשות שהתגלו מסווגות כבעלות דרגת חומרה גבוהה מאוד, עד-כדי קריטית. חברת קלארוטי מתמקדת בתחום הסייבר התעשייתי. היא הוקמה בשנת 2015 באמצעות קבוצת Team8 שהוקמה על-ידי יוצאי 8200. עד היום היא גייסה כ-235 מיליון דולר ומעסיקה כיום כ-200 עובדים בעולם, יותר ממחציתם במרכז הפיתוח בתל אביב. בין המשקיעים האסטרטגיים בחברה, יצרני מכונות ומערכות בקרה תעשייתיות דוגמת סימנס, שניידר אלקטריק ורוקוול. מנכ"ל החברה הוא יניב ורדי. מתוך החולשות שהתגלו השנה, 70 התגלו על-ידי קלארוטי.
בחודש מאי 2021 היא דיווחה על גילוי חולשת אבטחה חמורה בבקרי SIMATIC S7 1200/1500 של חברת סימנס, הנמצאים בשימוש נרחב בתעשייה. החולשה הזו מאפשרת לתוקפים להחדיר קוד בצורה סמויה, שאיננה ניתנת לזיהוי, לתוך מערכת ההפעלה של הבקר ולהעניק לתוקפים יכולות מתקדמות יותר מאלה של Stuxnet, שהיה אחראי להשחתת חלק גדול מהסרקזות של תוכנית הגרעין האיראנית. כך למשל, היא מאפשרת לתוקפים להשתיל בבקר התעשייתי וירוס או תולעת אשר משבשים את פעולתו, בשעה שהוא מפיק דיווחי סרק המציגים חיווי של "סטטוס תקין" כביכול בכל המערכות.
הבורסה לניירות ערך בתל אביב הפסיקה זמנית את המסחר במניות חברת יוניטרוניקס (Unitronics), כדי שתספק הבהרות בעקבות ידיעות על מו"מ המתנהל בין בעלת השליטה בחברה, קרן פימי, לבין חברה איטלקית, למכירת מניות פימי בחברה. לפי הידיעה שהתפרסמה בכלכליסט, קרן פימי המחזיקה בכ-50% ממניות יוניטרוניקס, מנהלת משא ומתן עם תאגיד התעשייה האיטלקי בונפיליולי רידוטורי (Bonfiglioli riduttori) למכירת חלקה ביוניטרוניקס לפי מחיר הגבוה ב-20%-30% ממחיר המנייה בשוק.
יוניטרוניקס פועלת מאירפורט סיטי שליד נתב"ג ומעסיקה כ-130 עובדים. ברבעון הראשון 2021 הסתכמו מכירותיה בכ-34.2 מיליון שקל, והרווח הגולמי בכ-15.5 מיליון שקל (45%). המוצר המרכזי של החברה הוא בקרים משולבים הכוללים ביחידה אחת גם את החומרה והתוכנה שעליהם הבקר מבוסס וגם את ממשק המשתמש של הבקר. בחודש ינואר 2021 היא הרחיבה את המודל העסקי עם ההכרזה על פלטפורמת UniCloud לשירותי ענן המאפשרת ללקוחות לחבר את הבקרים שלהם אל יישומי ענן ולהפיק מהם מידע עסקי חיוני. המוצר מאפשר לחברה לספק שירות מתכונת SaaS שבו הלקוחות יחויבו בתשלום חודשי עבור השירות.
פימי הכפילה את שווי ההשקעה
החברה נסחרת לפי שווי שוק של כ-302 מיליון שקל, מכאן שבמידה והעיסקה תתבצע, פימי עשויה לקבל כ-151 מיליון שקל. פימי רכשה את מניות יוניטרוניקס בשנת 2016 תמורת כ-110 מיליון שקל. אלא שהרווח של פימי גדול בהרבה, מכיוון שבחודש מרץ 2019 התפצלה יוניטרוניקס לשתי חברות ציבוריות נפרדות: יוניטרוניקס הממוקדת בפיתוח וייצור בקרים לוגיים מיתכנתים, וחברת יוטרון הפועלת בתחום הצומח של מחסנים אוטומטיים וחניונים אוטונומיים.
כיום מחזיקה פימי בכ-44% ממניות יוטרון, אשר נסחרת בבורסה בתל אביב לפי שווי שוק של כ-190 מיליון שקל. פירוש הדבר ששווי אחזקותיה כיום ביוטרון וביוניטרוניקס מסתכם בכ-235 מיליון שקל – יותר מפי שניים מהיקף ההשקעה המקורי שלה. יוניטרוניקס לא הכחישה את הידיעה, אולם הבהירה שעדיין אין הסכם: "מעת לעת החברה מקבלת פניות מגופים שונים, ובוחנת ומקיימת שיחות בדבר אפשרות ביצועם של מהלכים אסטרטגיים, לרבות מיזוג או רכישה. יובהר כי לא גובשו כל הסכמות קונקרטיות בין החברה לצד כלשהו בדבר עסקה כלשהי. כמו-כן, כפי שנמסר לחברה מבעלת השליטה, גם מצדה לא גובשו כל הסכמות כאמור".
חברת הסייבר התעשייתי התל אביבית קלארוטי (Claroty) הודיעה היום על השלמת גיוס בסך 140 מיליון דולר בסבב D. על פי מאגר הנתונים Crunchbase, זהו סבב ההשקעה הגדול ביותר אי-פעם של חברת סייבר תעשייתי. הסכום שגויס ישמש את קלארוטי להמשך ההתרחבות הגלובלית במגזרי התעשייה ולגיוס עובדים. את הסבב הובילו קרן הצמיחה Century II של Bessemer Venture Partners, שהוקמה במטרה להשקיע בחברות צמיחה, וקרן 40 North, שהיא זרוע ההשקעות של Standard Industries. משקיעים אסטרטגיים נוספים שהשתתפו בסבב הם LG וקרן ההשקעות של I Squared Capital, וכן המשקיעים הקודמים בחברה: Team8, סימנס, רוקוול ושניידר אלקטריק. בסך הכל, עד היום גייסה קלארוטי כ-235 מיליון דולר.
קלארוטי עובדת בשיתוף פעולה הדוק עם חברת התרופות Pfizer בכדי לאבטח את שרשרת האספקה של חיסוני הקורונה. בחודש שעבר היא חשפה חולשת אבטחה חמורה בסדרת הבקרים העדכנית של סימנס SIMATIC S7 1200/1500, הנמצאים בשימוש נרחב בתעשייה. החולשה הזו מאפשרת לתוקפים להחדיר קוד בצורה סמויה, שאיננה ניתנת לזיהוי, לתוך מערכת ההפעלה של הבקר. מדובר ביכולת הנחשבת ל"גביע הקדוש" של האקרים, ואשר הושגה עד עתה רק במקרים בודדים, שאחד מהם הוא Stuxnet שהשחית חלק גדול מהסרקזות של תוכנית הגרעין האיראנית.
חברת קלארוטי מתמקדת בתחום הסייבר התעשייתי. היא הוקמה בשנת 2015 באמצעות קבוצת Team8 שהוקמה על-ידי יוצאי 8200. החברה מעסיקה כ-200 עובדים בעולם, יותר ממחציתם במרכז הפיתוח בתל אביב. החברה דיווחה על גידול של 110% במספר הלקוחות בשנה האחרונה. בעקבות הגיוס החברה צפויה להגדיל את כוח האדם בכ-50% עד סוף השנה. הפלטפורמה של קלארוטי, Claroty Platform, מתחברת אל התשתיות הקיימות של הלקוח, ומספקת מגוון מלא של בקרות אבטחת סייבר תעשייתיות לגילוי איומים, ניהול סיכונים וחולשות אבטחה, וגישה מרחוק מאובטחת.
חשפה 120 חולשות אבטחה בבקרים תעשייתיים
צוות החברה חשף עד היום יותר מ-120 חולשות אבטחה חדשות בתחומי הבקרים התעשייתיים (ICS). כך למשל, בחודש ספטמבר 2020 היא חשפה חולשות אבטחה קריטיות בתוכנת CodeMeter של חברת Wibu-Systems AG, שהיא אחת מהתוכנות הנפוצות בעולם המותקנת במערכות בקרה תעשייתיות. החולשות שהחברה גילתה מאפשרות לעקוף את החתימות הדיגיטליות המגינות על המוצר, לשנות רישיונות קיימים ואפילו לזייף רישיונות תקפים. משנת 2020 חלה עלייה ניכרת בתדירות ובהיקף הנזק של מתקפות סייבר נגד ארגונים שנמצאים בבסיס התשתית הקריטית ושרשרת האספקה העולמית. על פי Cybersecurity Ventures, הנזק ממתקפות כופרה צפוי להגיע עד שנת 2031 ל-265 מיליארד דולר, לעומת 20 מיליארד דולר בלבד ב-2021.
מנכ"ל קלארוטי, יניב ורדי (בתמונה למעלה), אמר שהמשימה של החברה היא לאפשר נראות, המשכיות עסקית ועמידות לארגונים בכל מגזרי התעשייה. "הפתרונות שלנו מגינים ביעילות על כל המכשירים וההתקנים של אתרי תעשייה המחוברים לרשת, לרבות כל נכסי הטכנולוגיה התפעולית (OT), האינטרנט של הדברים (IoT) וה-IoT התעשייתי (IIoT). ההשקעה החדשה, בהשתתפות הקרנות והארגונים המובילים בעולם, מספקת את הדלק הדרוש לנו כדי להמריא על בסיס אסטרטגיית המוצרים המוכחת שלנו בשוק צומח במהירות, עם צוות הנהלה ברמה עולמית ורשת שותפים חזקה".
בתמונה למעלה: אמיר פרמינגר, סמנכ"ל המחקר של קלארוטי. צילום:קרן מזור
מחלקת המחקר של חברת קלארוטי (Claroty) הישראלית חשפה חולשות אבטחה קריטיות באחת מהתוכנות הנפוצות בעולם המותקנת במערכות בקרה תעשייתיות (Industrial Control Systems- ICS). מדובר בתוכנת CodeMeter של חברת Wibu-Systems AG. התוכנה נועדה להגן על יצרני תוכנה מפני הונאה, הפצה פיראטית וביצוע מניפולציה בקוד קנייני. בין השאר, היא מבצעת הצפנה של התוכנות בבקר התעשייתי, כדי להגן עליו מפני התעסקות לא מורשית, הנדסה לאחור, פיראטיות ועוד.
התוכנה נמצאת במכונות ייצור ובמערכות בקרה קריטיות, שבהן היא מותקנת כרכיב צד שלישי בתוך התוכנה של היצרן המקורי. החוקרים שרון בריזינוב וטל קרן מצוות המחקר של קלארוטי, גילו את החולשות והעריכו שעשרות חברות ישראליות נחשפו לחולשות אבטחה האלה, מאחר והן עושות שימוש במערכות ICS שבהן מותקן CodeMeter. החולשות שהתגלו מאפשרות לעקוף את החתימות הדיגיטליות המגינות על המוצר ולשנות רישיונות קיימים או לזייף רישיונות תקפים.
איטיות מחרידה
רישיונות מזויפים אלה יכולים לשמש לביצוע תקיפות נוספות: משתילים אותם באתר הנמצא בשליטת התוקף ומפתים קורבנות להיכנס אליו באמצעות הנדסה חברתית. על-ידי כך "מזהמים" את המחשב שלהם, והוא מעביר את הזיהום הלאה, אל מתקן הייצור או הבקרה שמולו הוא עובד. כדי לסייע ללקוחות לדעת האם הם חשופים לפגיעות, קלארוטי העלתה לרשת כלי מקוון המספק חיווי מיידי אם ה-CodeMeter ברשות המשתמשים אכן פגיע. לביצוע הבדיקה הקליקו כאן: CodeMeter Vulnerability Tester.
כמקובל בתחום האבטחת הסייבר, הממצאים הועברו מיד לחברת Wibu-Systems, אולם שלא כמקובל בתעשייה, התגובה של יצרנית התוכנה היתה איטית להחריד: היא קיבלה את המידע בחודש פברואר 2019, ורק באוגוסט 2020 היא שחררה גרסת תוכנה (CodeMeter v7.10) הכוללת את כל התיקונים הנחוצים. גם בחברת קלארוטי הרימו גבות בתדהמה לנוכח האיטיות הזאת.
בראיון ל-Techtime הסביר סמנכ"ל המחקר של קלארוטי, אמיר פרמינגר, שרמת האבטחה של בקרים תעשייתיים היא ירודה ביותר, עד-כדי לא קיימת במקרים רבים. פרמינגר: "המצב בתעשייה רע מאוד. אנחנו מבצעים מחקרים רבים לאיתור חולשות, אבל במקרים רבים מתאר התקיפה כלל לא זקוק לזיהוי של חולשה, מכיוון שהבקרים פשוט לא מאובטחים". הבעיה, הוא מסביר, נובעת משתי סיבות מרכזיות: ההיסטוריה של תחום הבקרים התעשייתיים והמודעות הנמוכה של המשתמשים בתעשיית הייצור והבקרה.
הבקרים לא תוכננו לאינטרנט, אבל התחברו אליה
"הבקרים המיתכנתים התפתחו כמערכות פשוטות שהיו מקושרות אל המכונות או אל מרכזי פיקוד מקומיים בערוצים ייעודיים, כמו למשל ערוץ התקשורת הטורית RS-232 או בערוצים קנייניים של היצרנים. מכיוון שאלה מערכות סגורות שאינן מתחברות לרשת, ומכיוון שחלק גדול מהן מבוסס על מיקרו-בקרים פשוטים, לא הותקנו בהן אמצעי הגנה בסיסיים ביותר כמו למשל דרישת ססמא או הצפנת מידע. בשנים האחרונות התעשייה מאמצת את פרוטוקול האינטרנט (IP) כערוץ התקשורת המרכזי לכל היישומים, וכאן נוצרה בעיה חדשה: מערכות שאין להן תשתיות הגנה הולמות המקושרות אל תשתית האינטרנט".
לכך יש להוסיף מרכיבים נוספים: בקרים רבים מופיעים כשהם כבר משולבים בתוך המערכות ולכן המשתמשים לא תמיד מודעים לקיומם, לאופן שבו יש יש לטפל בהם ולעתים אפילו לעצם העובדה שהם מקושרים. "רוב הבקרים מהדור החדש מחוברים לרשת IP, אולם או שאין בהם אפילו דרישה להתקנת ססמא או שהמפעילים לא מודעים לצורך בהתקנת ססמא. קל מאוד לחדור אליהם, להפעיל את תוכנת הבקרה הנדסית ולהשיג שליטה בבקר המותקף".
כיצד אתם מספקים פתרון לבעיה הזו?
"אחד מהפתרונות שלנו, Continuous Threat Detection למשל, מבוסס על כך שאנחנו מקבלים מהלקוח את כל הנתונים העוברים במתג שלו. אנחנו מנתחים אותם ומזהים את כל הפרוטוקולים של ספקי הציוד השונים. המערכת מבצעת מיפוי מלא של כל רשתות הבקרה, כולל זיהוי הרכיבים ואיזה גרסאות תוכנה מותקנות בהן. בשלב הבא אנחנו משווים את הממצאים אל בסיס הנתונים שלנו ומזהים מה הן החולשות של כל אחד מהרכיבים וממליצים על אמצעי ההגנה הדרוש.
"לאחר מכן אנחנו מבצעים מעקב אחר התנועה ברשת של הלקוח, מנתחים אותה ומזהים פעילות לא שגרתית או לא צפויה של הבקר (Anomaly Detection), אשר מלמדת על פגיעה בו". חברת קלארוטי הוקמה בשנת 2015 באמצעות קבוצת Team8 שהוקמה על-ידי יוצאי 8200. עד היום היא גייסה כ-100 מיליון דולר ומעסיקה כיום כ-180 עובדים בעולם, יותר ממחציתם במרכז הפיתוח בתל אביב. בין המשקיעים האסטרטגיים בחברה, יצרני מכונות ומערכות בקרה תעשייתיות דוגמת סימנס, שניידר אלקטריק ורוקוול.
אנו עושים שימוש בקבצי עוגיות לצרכים שיווקיים ושיפור חוויית השימוש באתר. איסוף המידע באתר נעשה באופן אנונימי, למעט בטפסי יצירת קשר והרשמה לניוזלטר בהם אתם מתבקשים למלא פרטים אישיים. אנו עושים שימוש במגוון תוכנות לאיסוף וניתוח אנליטי של הנתונים באופן אנונימי לרבות: גוגל אנליטיקס, פייסבוק פיקסל ועוד.
What personal data we collect and why we collect it
We collect anonymous data on visitors in this website for business purposes such as enhancing user experience, digital marketing and search engine optimization.
We collect personal data such as email address and names on various forms – all forms present in this website include consent checkboxes and clear reason for collecting the data: general inquiries on our products, newsletter subscription, professional inquiries job applications. All forms are designed in accordance with GDPR requirements.
Comments
When visitors leave comments on the site we collect the data shown in the comments form, and also the visitor’s IP address and browser user agent string to help spam detection.
An anonymized string created from your email address (also called a hash) may be provided to the Gravatar service to see if you are using it. The Gravatar service privacy policy is available here: https://automattic.com/privacy/. After approval of your comment, your profile picture is visible to the public in the context of your comment.
Media
If you upload images to the website, you should avoid uploading images with embedded location data (EXIF GPS) included. Visitors to the website can download and extract any location data from images on the website.
Contact forms and newsletter
We use Gravity Forms as our platform of choice for all forms present in this website. Forms present in this website have been modified to fit GDPR requirements.
Unless specifically specified and approved by visitor, we do not use the collected data for marketing purposes.
We use Mailchimp to collect email addresses and send periodical marketing materials to our customers.
Handling and management of all email addresses and mailing operations is conducted under GDPR terms and guidelines provided by Mailchimp.
All subscribers are able to change their subscriptions preferences or unsubscribe at any given time.
Techtime has accepted the Data Processing Addendum agreement provided by Mailchimp for all its Mailchimp accounts.
All our lead collection forms have been altered in accordance with GDPR requirements and now include unchecked checkboxes in order to accept the explicit consent of the user prior to form submission.
Cookies
If you leave a comment on our site you may opt-in to saving your name, email address and website in cookies. These are for your convenience so that you do not have to fill in your details again when you leave another comment. These cookies will last for one year.
If you have an account and you log in to this site, we will set a temporary cookie to determine if your browser accepts cookies. This cookie contains no personal data and is discarded when you close your browser.
When you log in, we will also set up several cookies to save your login information and your screen display choices. Login cookies last for two days, and screen options cookies last for a year. If you select “Remember Me”, your login will persist for two weeks. If you log out of your account, the login cookies will be removed.
If you edit or publish an article, an additional cookie will be saved in your browser. This cookie includes no personal data and simply indicates the post ID of the article you just edited. It expires after 1 day.
Embedded content from other websites
Articles on this site may include embedded content (e.g. videos, images, articles, etc.). Embedded content from other websites behaves in the exact same way as if the visitor has visited the other website.
These websites may collect data about you, use cookies, embed additional third-party tracking, and monitor your interaction with that embedded content, including tracing your interaction with the embedded content if you have an account and are logged in to that website.
Analytics
We use Google Analytics regularly for monitoring user behavior and traffic sources and utilize the gathered information for enhancing user experience and for business purposes.
The use of Google Analytics in done according to GDPR terms and guidelines provided by Google.
Legal Entity: Techtime.
Primary Contact (a.k.a. “Notification Email Address”): [email protected] – this email is designated for receiving notices under the Google Ads Data Processing Terms.
Who we share your data with
We use various cloud platforms and third party providers for the purpose of operating this website.
We do not share or sell your data for any commercial purpose other than specified above.
We use the following processors for the operating this website and executing related digital marketing campaigns:
WP Engine – Hosting Provider
Cloudflare – Cloud based security and web performance processor.
Google Cloud Platform – data centers provider for WP Engine
Sucuri – Website security provider
Mailchimp – Newsletter service provider
Google Analytics, Adwords, Webmasters
Facebook – We use Facebook for advertising and place tracking code on our website for enhancing digital marketing campaigns (i.e – Facebook Pixel).
Planwize Ltd – Digital Marketing Agency.
How long we retain your data
If you leave a comment, the comment and its metadata are retained indefinitely. This is so we can recognize and approve any follow-up comments automatically instead of holding them in a moderation queue.
For users that register on our website (if any), we also store the personal information they provide in their user profile. All users can see, edit, or delete their personal information at any time (except they cannot change their username). Website administrators can also see and edit that information.
What rights you have over your data
If you have an account on this site, or have left comments, you can request to receive an exported file of the personal data we hold about you, including any data you have provided to us. You can also request that we anonymize or erase any personal data we hold about you. This does not include any data we are obliged to keep for administrative, legal, or security purposes.
Request for Receiving Data Associated with One’s Email Address
Users may request to receive access to all related information submitted to this website for their review.
In accordance with GDPR compliance, user may further request the anonymization of such data.
In order to request access for all data associated with a given email address, users may submit the request here. Users then receive an email with a link to a page with all related information.
The link is valid for 24 hours. Users may submit additional request for the same email address once in every 24 hours.
A request for anonymization should be sent separately: User may select the data he or she wishes the site owner to anonymize so it cannot be linked to his or her email address any longer. An email confirmation will be sent once linked data has been successfully anonymized.
Where we send your data
Visitor comments may be checked through an automated spam detection service. All our processors and third party providers comply with GDPR requirements and apply privacy by design and necessary measure to ensure that personal data is being processed and handled in accordance with requirements. The list of our third party service providers and processors is listed above.
Contact information
For all privacy-specific concerns inquiries, you may contact us at [email protected]
How we protect your data
We use rigorous practices in order to protect our website and data collected, as well as world class cloud and hosting providers.
Communication between visitor and the server is encrypted using SSL.
The site is protected with web application firewall and is undergoing daily security scans, regular software updates by a dedicated team in order to minimize the risk of data breach.
What data breach procedures we have in place
Once a data breach is detected, our providers execute a dedicated standard operational procedure in order to assess the scope and potential damage, provide immediate remedy, patch any potential security holes and notify users who may be affected by the breach.
We may contact affected users with one or more form of communication within 72 hours and provide the needed information as to the scope of the data breach and actions taken.
What third parties we receive data from
We do not receive data from third parties for our marketing campaigns.
What automated decision making and/or profiling we do with user data
We may apply remarketing/retargeting methods while conducting online advertising using Google Facebook and the likes.
The above is conducted by applying various tracking codes into our website in order to track and retarget users based on
By visiting and using this website you are hereby provide your consent for the use of the above means and methods.