עליה דרסטית בגילוי חולשות אבטחה במערכות בקרה תעשייתיות

חוקרי צוות Team82 של חברת קלארוטי (Claroty) הישראלית, מדווחים שבמחצית הראשונה של 2021 חלה עלייה של 41% בהיקף הגילוי של חולשות אבטחה במערכות בקרה תעשייתיות (Industrial Control Systems – ICS) בהשוואה לששת החודשים הקודמים. מדובר בעלייה משמעותית, לאור העובדה שבכל שנת 2020 הן גדלו ב-25% בלבד. מדובר ב-637 נקודות תורפה שנחשפו במערכות בקרה תעשייתיות, שכ-90% מהן הן בעלות מורכבות נמוכה, כלומר קל מאוד לנצל אותן והצלחת התקיפה מאוד ברורה.

חמור יותר הוא נתון הנזק הפוטנציאלי: 71% מהחולשות שהתגלו מסווגות כבעלות דרגת חומרה גבוהה מאוד, עד-כדי קריטית. חברת קלארוטי מתמקדת בתחום הסייבר התעשייתי. היא הוקמה בשנת 2015 באמצעות קבוצת Team8 שהוקמה על-ידי יוצאי 8200. עד היום היא גייסה כ-235 מיליון דולר ומעסיקה כיום כ-200 עובדים בעולם, יותר ממחציתם במרכז הפיתוח בתל אביב. בין המשקיעים האסטרטגיים בחברה, יצרני מכונות ומערכות בקרה תעשייתיות דוגמת סימנס, שניידר אלקטריק ורוקוול. מנכ"ל החברה הוא יניב ורדי. מתוך החולשות שהתגלו השנה, 70 התגלו על-ידי קלארוטי.

בחודש מאי 2021 היא דיווחה על גילוי חולשת אבטחה חמורה בבקרי SIMATIC S7 1200/1500 של חברת סימנס, הנמצאים בשימוש נרחב בתעשייה. החולשה הזו מאפשרת לתוקפים להחדיר קוד בצורה סמויה, שאיננה ניתנת לזיהוי, לתוך מערכת ההפעלה של הבקר ולהעניק לתוקפים יכולות מתקדמות יותר מאלה של Stuxnet, שהיה אחראי להשחתת חלק גדול מהסרקזות של תוכנית הגרעין האיראנית. כך למשל, היא מאפשרת לתוקפים להשתיל בבקר התעשייתי וירוס או תולעת אשר משבשים את פעולתו, בשעה שהוא מפיק דיווחי סרק המציגים חיווי של "סטטוס תקין" כביכול בכל המערכות.

טויוטה וסייבלום יספקו "תאומים דיגיטליים" ליצרניות רכב יפניות

חברת סייבלום (Cybellum) התל אביבית, וחברת Toyota Tsusho שהיא אחת מספקיות הרכיבים והטכנולוגיות המרכזיות של מכוניות טויוטה, חתמו על הסכם לשיתוף פעולה בפיתוח ואספקת מערכת אבטחה מבוססת "תאומים דיגיטליים", אשר תסייע ליצרניות רכב יפניות לעמוד בדרישות תקני האבטחה החדשים, UNECE WP. 29 ו-ISO 21434. בחודש פברואר 2021 השיקה סייבלום פלטפורמה לזיהוי אוטומטי וממוכן של חולשות אבטחה ובטיחות בכל מערכות התוכנה המצויות ברכב.

הפלטפורמה מבוססת על יצירת "תאום דיגיטלי" (Cybellum Cyber Digital Twins) של כל מערכות התוכנה ברכב, החל מבקרי המנוע ומערכות התמסורת, וכלה במערכות הניהוג והחיישנים. היא כוללת תיעוד מלא של רשימת החומרים (BoM), הממשקים, מערכות ההפעלה, מערכות ההצפנה, גרסאות התוכנה, מרכיבי קוד פתוח ועוד. המערכת של החברה סורקת את התאום הדיגיטלי של הרכב ומאתרת וממפה את כל הסיכונים של המערכת. השימוש בהעתק הדיגיטלי של הרכב יאפשר ליצרן לזהות את כל נקודות החולשה לפני הוצאת הרכב לשוק, להוכיח לרשויות שהוא עומד בתקנים הבינלאומיים, ולאחר מכן לזהות התפתחות סיכונים חדשים כדי לעדכן את המכוניות שכבר נמסרו ללקוחות.

בגלל שרשרת האספקה המורכבת של תעשיית הרכב והשימוש הגובר במחשבים ובתוכנות בתוך הרכב, ליצרנים אין כיום יכולת ראייה כוללת של כל משאבי התוכנה המצויים ברכב, ולכן הם לא יכולים לוודא עמידה מלאה בדרישות הבטיחות והאבטחה של התוכנות. המערכת של סייבלום מעניקה להם את היכולת הזאת. מדובר באתגר שיילך ויתגבר. הערכת חברת IHS Markit, בתוך מספר שנים יהיו בעולם כ-620 מכוניות מקושרות. חברת המחקר הבריטית Uswitch צופה שהן יאספו מידע אישי בקצב של כ-25GB בשעה. להערכתה, המכונית המקושרת היא יעד לעברייני סייבר, כאשר התקיפות נגד מכוניות מקושרות זינקו בכ-99% בשנה האחרונה.

 

רפאל מובילה את מאגד הסייבר להגנת תשתיות קריטיות

חברת רפאל מערכות לחימה מתקדמות (RAFAEL) מובילה את המאגד הישראלי החדש להגנת תשתיות קריטיות בפני תקיפות סייבר. המאגד החדש, IOTCC – Israeli Operational Technologies Cyber Consortium, מוקם בליווי מערך הסייבר הלאומי האחראי על הנחיית הגנת הסייבר בתשתיות קריטיות, ובהשתתפות 11 חברות ישראליות: חברת חשמל לישראל, Waterfall, Trapx, MobileGroup, Radiflow, CyberPro, XMCyber, Cervello, Cynerio וחברת תש"ן (תשתיות נפט ואנרגיה בע"מ).

סמנכ"ל פיתוח עסקי בחטיבת אוויר ומודיעין ברפאל, גידי וייס, אמר שהמאגד יציב את מדינת ישראל כמובילה בתחום הבקרה התעשייתית (Operational Technologies -OT) בעולם. "המאגד ישלב את כל טכנולוגיות אבטחת הסייבר שפותחו על-ידי החברות השותפות בומאגד. הוא יעניק לנו גמישות מסחרית וישפר את היכולת של רפאל לשתף פעולה עם תעשיות ועם ארגוני הגנת סייבר בשווקים שלנו". כיום רפאל מספקת הגנת סייבר לגופי תשתית קריטיים כמו רכבת ישראל ומאגר נתוני האשראי הלאומי. מטרת המאגד היא לפתח פתרונות מקיפים להגנת שירותים ותשתיות קריטיות ברמה הלאומית, כמו תשתיות תחבורה, נפט וגז, ייצור, מים וביוב ותשתיות אנרגיה.

הנושאים האלה קיבלו עדיפות גבוהה בתוכנית העבודה של מערך הסייבר הלאומי. מדו"ח הפעילות השנתית שלו שפורסם באפריל 2021, עולה שבחודש אפריל 2020 זוהה ניסיון למתקפת סייבר על מערכות שליטה ובקרה במגזר המים בישראל, בניסיון .לפגוע במערכות השליטה והבקרה של מכוני טיהור שפכים ותחנות שאיבה וביוב השייכים לספקי מים מקומיים במרחב הכפרי. במקביל, מוקמת בימים אלה מעבדת ICS לאומית שתתמחה בתחום ההגנה על בקרי SCADA בתחום התשתיות הקריטיות. המעבדה תספק סביבה המדמה תשתיות OT תעשייתיות, על-מנת לאפשר לגופים שונים לבחון כלים ומתודולוגיות להגנת הסייבר.

למאבק הזה יש היבטים מפתיעים: כיום בוחן מערך הסייבר הלאומי את הקמתה של רשת סנכרון זמן מדינתית, במטרה לספק לארגונים בישראל שעון זמן מדוייק ומוגן. זאת מכיוון שהשיבוש של מנגנוני סנכרון זמן (באמצעות תקיפת סייבר) עשוי לייצר פגיעה נרחבת בתיפקוד של גופי תשתית, פיננסים ותקשורת. חברת רפאל מעסיקה כ-8,000 עובדים באופן ישיר ועוד כ-20 אלף בתי-אב באופן עקיף. בשנת 2020 הסתכמו מכירותיה בכ-9.45 מיליארד שקל. צבר ההזמנות שלה מסתכם בכ-9.9 מיליארד שקל.

קלארוטי חשפה חולשת אבטחה חמורה בבקרי PLC של סימנס

חברת הסייבר התעשייתי התל אביבית קלארוטי (Claroty) חשפה חולשת אבטחה חמורה בסדרת הבקרים העדכנית של סימנס SIMATIC S7 1200/1500, הנמצאים בשימוש נרחב בתעשייה. החולשה הזו מאפשרת לתוקפים להחדיר קוד בצורה סמויה, שאיננה ניתנת לזיהוי, לתוך מערכת ההפעלה של הבקר. מדובר ביכולת הנחשבת ל"גביע הקדוש" של האקרים, ואשר הושגה עד עתה רק במקרים בודדים, שאחד מהם הוא Stuxnet שהיה אחראי להשחתת חלק גדול מהסרקזות של תוכנית הגרעין האיראנית.

החברה מעריכה שהחולשה שהתגלתה עשויה להעניק לתוקפים יכולות מתקדמות יותר מאלה של Stuxnet, כמו למשל השתלת וירוס/תולעת בבקר אשר ישבש את פעולת הברים אולם יפיק דיווחי סרק המציגים חיווי של "סטטוס תקין" כביכול בכל המערכות. צוות המחקר של קלארוטי שאיתר את החולשה לא מצא אף מקרה של ניצול החולשה הזו. בתגובה לזיהוי החולשה, עידכנה סימנס את הקושחה של בקרי ה-PLC החשופים והוציאה קריאה לכל המשתמשים לעדכן בהקדם את בקרי ה-PLC שלהם לגרסאות המעודכנות. היא מדווחת על הפרטים החיוניים בקישור הבא: SSA-434534.

טכנולוגיה של יוצאי 8200

חשיפת החולשה התאפשרה הודות לקשר הקרוב בין סימנס וקלארוטי. התיאום בין שתי החברות כולל החלפת פרטים טכניים, מידע על טכניקות התקפה וסיוע שקלארוטי העניקה לסימנס בבניית עדכון האבטחה. במסמך המתאר את העידכון, היא הוסיפה תודה מיוחדת לצוות החוקרים של בראשות קרן טל. חברת קלארוטי מתמקדת בתחום הסייבר התעשייתי. חברת קלארוטי הוקמה בשנת 2015 באמצעות קבוצת Team8 שהוקמה על-ידי יוצאי 8200. עד היום היא גייסה כ-100 מיליון דולר ומעסיקה כיום כ-200 עובדים בעולם, יותר ממחציתם במרכז הפיתוח בתל אביב. בין המשקיעים האסטרטגיים בחברה, יצרני מכונות ומערכות בקרה תעשייתיות דוגמת סימנס, שניידר אלקטריק ורוקוול.

בחודש ספטמבר 2020 היא חשפה חולשות אבטחה קריטיות בתוכנת CodeMeter של חברת Wibu-Systems AG, שהיא אחת מהתוכנות הנפוצות בעולם המותקנת במערכות בקרה תעשייתיות (ICS). התוכנה מגינה על יצרני תוכנה מפני הונאה, הפצה פיראטית וביצוע מניפולציה בקוד קנייני. בין השאר, היא מבצעת הצפנה של התוכנות בבקר התעשייתי, כדי להגן עליהן מפני התעסקות לא מורשית, הנדסה לאחור, פיראטיות ועוד. החולשות שהחברהע גילתה מאפשרות לעקוף את החתימות הדיגיטליות המגינות על המוצר, לשנות רישיונות קיימים ואפילו לזייף רישיונות תקפים.

 

קמיליון ו-Xilinx מפתחות מעבד-עזר מבוסס FPGA לאבטחת שרתים

חברת קמיליון (Kameleon Security) מקיסריה תפתח ביחד עם חברת זיילינקס (Xilinx) מעבד-עזר מסוג חדש אשר יסיר מה-CPU חלק ניכר ממשימות האבטחה המוטלות על השרת במרכזי נתונים, ויגן עליו בשלב האיתחול הנחשב לשלב רגיש וקריטי ביותר, מכיוון שבמהלכו המחשב כבר עובד אולם מערכת ההפעלה עדיין לא נכנסת לתפקוד מלא. החברות מתכננות להטמיע את הטכנולוגיה בתוך מעבדי ה-FPGA של זיילינקס הבנויים בארכיטקטורת MPSoC, ולהוציא אותו לשוק לקראת סוף 2021.

שבב האבטחה מקדים את מערכת ההפעלה

קמיליון הוקמה בשנת 2019 על-ידי המנכ"ל חורחה מיז'נה וקבוצה של יוצאי מיקרוסופט, קואלקום ו-8200. היא וקיבלה השקעות מקרן הסיד State Of Mind Ventures היושבת בהרצליה ומפנחס בוכריס. הפתרון המשותף עם זיילינקס ייצא לשוק תחת השם ProSPU, שהוא קיצור של הביטוי Proactive Security Processing Unit. "הגישה הייחודית של קמיליון מאפשרת להגן על המחשבים באמצעות רכיבי ה-FPGA שלנו גם בשלבי האיתחול וגם לאורך הפעילות השוטפת שלהם", אמר סגI נשיא למכירות בזיילינקס העולמית, סינה סולטאני. "הפתרון הזה מעניק הזדמנויות רבות מאוד בשוק. אנחנו מצפים בקוצר רוח להשקתו".

המנכ"ל חורחה מיז'נה, סיפר ל-Techtime שהטכנולוגיה של החברה תואמת למיפרט Root of Trust העדכני ביותר של קבוצת שיתוף הפעולה התעשייתית, Open Compute Project. מיז'נה: "בכל מעבד קיימת תוכנה אשר שמורה בדרך-כלל בזיכרון פלאש הנמצא על לוח האם. כאשר מפעילים את המחשב מועברת התוכנה הזאת אל המעבד ולאחר מכן הוא מבצע את תהליך האיתחול ומעלה את מערכת ההפעלה. הבעיה היא שצריך לוודא שהקוד המגיע מהפלאש אל המעבד הוא קוד תקין שלא עבר שינוי.

מעבדי אבטחה ייעודיים

"אם יש באג בזכרון הפלאש, המערכת כולה תעלה עם הבאג הזה. ומכיוון שהבאג נכנס למעבד לפני שמערכת ההפעלה עלתה – אין אף מערכת תוכנה שיכולה לאתר אותו". הפתרון של החברה מבוסס על הרעיון של Root of Trust, שאומץ על-ידי OCP. מדובר במעגל חומרה אשר מוודא את תקינות הקוד הראשוני בזכרון הפלאש, פני העברתו למעבד. הוא מוודא שהעלייה תתבצע באמצעות הקוד התקין וכאשר הוא מגלה קוד שהושחת, הוא יודע לשחזר את קד המקור לפני שהמעבד נטען בקוד שגוי.

"ברגע שאנחנו רצים במעבד נפרד והחיבור למערכת ההפעלה נעשה באמצעות חומרה, התוקף לא יכול לקבל מידע על המערכת. מצבו דומה לשודד בנק שלא אסף מודיעין לפני ביצוע השוד". להערכת מיז'נה, מדובר ברעיון החורג הרבה מעבר לעוד מעגל הגנה מקומי: "העולם שבו כל המערכות נוהלו באמצעות מעבדי CPU אחידים הולך ונעלם. התעשייה מאצמצת שימוש במעבדים ייעודיים למטלות שונות, כמו למשל מעבדים ייעודיים למשימות בינה מלאכותית. לדעתנו השלב הבא יהיה מעבדים ייעודיים לאבטחת המחשבים והשרתים".

מהי רמת שיתוף הפעולה עם זיילינקס?

מיז'נה: "אנחנו הולכים להביא ביחד לשוק פתרון עבור ספקיות שירותי ענן ומרכזי נתונים. זהו פתרון המתאים לכל סוגי התשתיות: מרכזי מחשוב, תעשיית הרכב ועוד. כל מערך המכירות של זיילינקס עומד מאחורי המוצר החדש. אנחנו פונים ביחד אל שוק המבין את הצורך בפתרון הזה ומוכן לשלם עבורו".

הפתרון של ננולוק יותקן בעשרות מיליוני מונים חכמים בהודו

חברת הסייבר התעשייתי ננולוק (NanoLock) מניצני עוז הכריזה על שיתוף פעולה אסטרטגי בשוק החשמל ההודי עם Genus Power Infrastructures, חברת תשתיות החשמל הגדולה בהודו. שוק החשמל ההודי מצוי בשנים האחרונות בתהליך נרחב של דיגיטליזציה ומעבר לשימוש במונים חכמים, ו-GPI היא יצרנית המונים החכמים המובילה במדינה. במסגרת שיתוף הפעולה, הפתרון של ננולוק יוטמע במונים החכמים מתוצרת GPI ויספקו הגנה ברמת המכשיר מפני הונאות חשמל ומתקפות סייבר על הרשת.

שיתוף הפעולה עם GPI עשוי להוביל לפריסה של עשרות מיליוני מונים חכמים המצוידים בפתרון של ננולוק. GPI היא אחת הספקיות המובילות של מונים חכמים לחברת החשמל הגדולה בהודו, EESL, שהכריזה לא מכבר על תוכנית שאפתנית לפרוס כ-240 מיליון מונים חכמים במדינה עד 2023. לפי ההערכות, GPI תספק ל-EESL לפחות 50% מכלל המונים. בחודש אוגוסט הכריזה GPI כי כבר סיפקה ל-EESL כ-1.5 מיליון מונים חכמים. GPI מייצרת כ-10 מיליון מונים חכמים בשנה.

ננו-לוק, שהוקמה ב-2016, פיתחה טכנולוגיה המגינה על רכיבי קצה ממתקפות סייבר ומתקפות פנים-ארגוניות, על-ידי חסימת הכתיבה לזיכרון מכשיר הקצה ויצירת ערוץ מאובטח לעדכוני קושחה. הדבר חיוני במיוחד להתקני IoT, אשר מבוססים על פתיחת מערכות קריטיות בפני רשתות תקשורת רבות, שרמת האבטחה שלהן אינה ידועה. הפתרון של ננו-לוק הינו אגנוסטי, כלומר יכול לפעול על כל מעבד ובכל מערכת הפעלה. כמו כן, הוא אינו צורך כלל כוחות עיבוד או חיי סוללה, ועל כן מתאים במיוחד לאביזרי IoT בעלי משאבי עיבוד והספק מוגבלים כמו מדי מים וגז חכמים.

מנכ"ל ננולוק ערן פיין הסביר ל-Techtime: "אנחנו יושבים בין הזיכרון הבלתי-נדיף לבין המעבד. שם נמצאות כל ההגדרות של הרכיב, והפתרון שלנו חוסם כל ניסיון לשנות את ההגדרות הקריטיות, ומדווח למערכת הניהול על ניסיון השינוי. לרבים מאביזרי ה-IoT יש מעבד דל משאבים, מערכת הפעלה פשוטה, סוללה קטנה, והאתגר הוא למצוא פתרון שיכול לספק הגנה למכשירים כאלה". ננולוק עובדת עם חברות תשתיות ותעשייה ועם ספקיות שירות ביפן, הודו, ספרד, שוויץ, סינגפור, הולנד, ארצות הברית וישראל.

הפסקת חשמל בזמן פסטיבל דתי

שוק המונים החכמים בעולם נמצא בעלייה מתמדת כחלק מפריסה של רשתות חשמל חכמות (SMART GRID), אולם הן גם פגיעות מאוד. פיין: "ספקי תשתיות ופתרונות לערים חכמות מתמודדים עם התקפות חדשות כל הזמן, וכל מכשיר מחובר יכול להוות נקודת כניסה לתוקפים. אנו נותנים לספקי תשתיות חשמל, גז ומים כמו גם חברות תעשייתיות כלי שמאפשר ניהול, עדכון והגנה על תשתיות בצורה מאובטחת, תוך מניעת גניבות והונאות, שיוצרות הפסד משמעותי בהכנסות".

בהיותם מבוססי תוכנה, המונים החכמים חשופים לצורות שונות של מניפולציות של האקרים, שבאמצעות התממשקות פיזית משנים את קריאת הצריכה ומפחיתים את חשבון החשמל. מתברר שמדובר בתופעה נרחבת המסבה הפסדים עצומים לחברות החשמל. להערכת חברת המחקר Northeast Group לפני כמה שנים, הנזק הכולל מגניבות חשמל בעולם נאמד בכ-96 מיליארד דולר בשנה.

ואולם, המונים החכמים מייצרים סיכונים נוספים לתפקוד הרציף של רשת החשמל. בחודש אוגוסט השנה, במהלך חג הינדי, אירעה ברשת החשמל של מדינת Uttar Pradesh בהודו תקלה שהובילה לניתוק החשמל של מספר שעות בכ-300 בתי-אב במדינה, שבהם הותקנו באחרונה מונים חכמים. בדיקה שנערכה העלתה כי התקלה נבעה מטעות של טכנאי שככל ניסה לשנות את ההגדרות והביא לתגובת שרשרת שגרמה לנפילת הרשת. המונים החכמים שבהם נגרמה התקלה היו מתוצרת L&T, הספקית המרכזית השנייה של מונים חכמים לפרויקט הפריסה של EESL.

לדברי פיין, הפתרון של ננולוק מספק הגנה לא רק מפני הונאות חשמל מכוונות אלא גם מטעויות של עובדים בעלי גישה. "האירוע הזה טלטל את שוק החשמל בהודו והבהיר לכולם את החשיבות באבטחת סייבר. הפתרון שלנו היה מונע את התקלה הזו. רוב הפתרונות הסייבר מתבססים על זיהוי אנומליות, אבל זה לא יעיל כאשר מדובר בעובד פנימי. הפתרון שלנו מונע שינויים לא מורשים בהגדרות בין אם מדובר בתוקף חיצוני או בעובד פנימי עם סיסמאות".

[מקור תמונה ראשית: EESL]

אלוט הפכה את נתב ה-Wi-Fi לעמדת הגנת סייבר

בתמונה למעלה: איל יאיר (מימין) ומרק שטיימן

חברת אלוט (Allot) מבצעת בימים אלה השקה חרישית של מערכת הגנה חדשה לעסקים קטנים ובינוניים, המבוססת על שימוש בנתב התקשורת כנקודת הגנת הסייבר על תשתית התקשורת של העסק. כך נודע ל-Techtime במהלך ביקור בחברה. לדברי איל יאיר, סגן נשיא לתחום מכירות קו מוצרי Home Secure ומייסד חברת Netonomy התל אביבית שנרכשה על-ידי אלוט בשנת 2018, המערכת מבוססת על טכנולוגיה שפותחה בנטונומי עבור הגנת המשתמשים הביתיים.

בשנים האחרונות הפכו הנתבים לפיסת נדל"ן שבאמצעותה ספקיות התקשורת משווקות שירותים שונים ללקוחות. חלק מהספקיות אפילו פתחו חנויות אפליקציה, עבור יישומים אשר מותקנים בנתב ה-Wi-Fi הביתי. אלוט פיתחה קוד חסכוני ביותר הכתוב בשפת C, אשר מאפשר להגן על התקשורת העוברת דרך הנתב. יאיר: "פיתחנו תוכנה מאוד רזה אשר מותקנת בנתב ומנתחת את התנועה העוברת בו. התוכנה כוללת בסיס נתונים של כתובות אינטרנט שהוגדרו כמסוכנות".

20 מכשירים מקושרים בכל בית

"ברגע שאחד מהמכשירים מנסה להגיע אל כתובת כזאת, הנתב עוצר את התנועה". מאחורי הנתב נמצאת מערכת אחורית הפועלת בשרתי הענן של ספק התקשורת. היא מתעדכנת ברציפות על מפת האיומים, ומייצרת פרופיל שימוש בנתבים. המפעיל משתמש במערכת כדי לעדכן את בסיסי הנתונים בנתבים השונים, כדי להבין את התנועה ברשת שלו וכדי להפעיל תוכנת בינה מלאכותית העוקבת אחר הפרופילים ומזהה מצבים שבהם יש להתריע בפני הלקוחות על פעילות חשודה ברשת הפנימית שלהם.

לדבריו, עם השקת המערכת, זיהתה ספקית תקשורת גדולה שהאופן שבו מגינים על בתים הכוללים מספר מכשירים מקושרים, דומה מאוד למתכונת ההגנה על הרשת של עסקים קטנים קטנים ובינוניים. "במדינות המפותחות יש כיום כ-20 מכשירים בממוצע המקושרים אל האינטרנט, ולרוב הם חסרים אפילו אבטחה בסיסית. בעקבות הבקשה של המפעיל בנינו את היישום העסקי החדש. הוא מאפשר לאכוף מדיניות אבטחה על כל המשאבים בעסק, ולקבל מהמפעיל שירותי אבטחה בתשלום".

הטלפון הזול שהפך לנתב תקשורת יקר

חברת אלוט פועלת מול חברות התקשורת המספקות שירות ללקוחות הקצה. החברה מהוד השרון מעסיקה כיום כ-700 עובדים, מהם כ-40 בתל אביב, ומתמקדת במתן פתרונות אבטחה לספקיות תקשורת, אשר חלק גדול מהם מבוסס על טכנולוגיית הליבה המקורית של החברה לניתוח עומק של חבילות תקשורת (Deep Packet Inspection). הלקוחות שלה משתמשים בטכנולוגיה הזאת כדי לספק שירותי אבטחה ללקוחות הקצה שלהן. אולם לכושר הניתוח הזה יש משמעויות עסקיות החורגות מתחום האבטחה.

לדברי סמנכ"ל מוצרים בחברה, מרק שטיימן, הדבר התבטא לאחרונה בצורה מאוד ציורית: "חברת Rakuten Mobile השיקה באפריל השנה רשת 4G ביפן וכעת היא נמצאת בתהליך הקמת התשתית עבור 5G. אנחנו מספקים להם שירותי DPI ואנליטיקס כדי לבדוק את הרשת. במסגרת השקת הרשת, רקוטן השיקה מכשיר טלפון זול מאוד, במחיר של 50 דולר בלבד, אבל היא הצמידה אליו חבילת גלישה בלתי מוגבלת (Unlimited). לאחר ההשקה המערכת שלנו גילתה תופעה בלתי צפויה: אנשים רכשו את הטלפון הזול והשתמשו בו כנתב ביתי המעניק להם שירותי אינטרנט מלאים בכמעט חינם".

כיצד הדור החמישי משפיע על המוצרים שלכם?

שטיימן: "המעבר לדור החמישי יגדיל בשיעור גדול מאוד את הפריסה של המוצרים שלנו, מכיוון שרשתות הדור החמישי יתבססו על אלפי אתרים זעירים שיש להגן עליהם ועל העיבוד שיתבצע בהם בקצות הרשת. לשם המחשה, כיום מעריכים בתעשייה שרשתות הדור החמישי יידרשו לתמוך במיליוני אבזרי IoT לכל קמ"ר".

טאואר מתאוששת ממתקפת הסייבר. תשפיע על תוצאות הרבעון

חברת טאואר סמיקונדקטור ממגדל העמק (Tower Semiconductor) מתחילה להתאושש בהדרגה מתקיפת הסייבר שהשביתה לפני כשבוע את מתקני הייצור שלה. היום (ה') החברה דיווחה שכל אתרי הייצור של החברה שבו לפעילות ברמות שונות. החברה אמרה היא "פועלת במטרה לחזור ליכולת ייצור מלאה בתוך מספר ימים". החברה פירסמה הודעה שלפיה "בזכות יישום מיידי של נהלים, טאואר אינה צופה נזקים לחומרי העבודה הנמצאים בתהליך הייצור.

"כל נתוני החברה והלקוחות נותרו מוגנים. נוכח העצירה בתהליך הייצור, החברה צופה השפעה מסוימת על תוצאות הרבעון השלישי". בתחילת השבוע טאואר מסרה שמערכות אבטחת המידע שלה זיהו חדירה למערכות מסוימות, וכצעד מניעתי היא השביתה חלק מהשרתים ועצרה באופן יזום את פעילות הייצור. במקביל, היא יידעה את רשויות החוק ופועלת עם מומחי סייבר לפתרון הבעיה כדי להפעיל מחדש את המערכות המושבתות. בטאואר התקשו להעריך את היקף הנזק שנגרם לחברה בעקבות התקרית.

חברת מפעילה 6 מתקני ייצור שבבים הממוקמים בישראל, בארצות הברית וביפן. שני המפעלים בישראל מתמחים בייצור רכיבים דיסקרטיים ואנלוגיים כמו רכיבי MEMS, הספק, RF, חיישני CMOS ועוד, בגיאומטריות של 0.13µm-1.0µm. אחד המפעלים מייצר בפרוסות של 150 מילימטר, והשני בפרוסות של 200 מילימטר. שני מתקני הייצור בארה"ב מייצרים שבבים בפרוסות סיליקון של 200 מ"מ, וביפן יש לחברה מתקן ייצור אחד של 300 מ"מ ושני מתקני ייצור של 200 מ"מ.

התנודה במניות טאואר בנסד"ק לא מאפשרת לזהות האם המשקיעים הושפעו מהדיווח על תקיפת הסייבר. חברת טאואר נסחרת בנסד"ק לפי שווי שוק של כ-1.96 מיליארד דולר. במחצית הראשונה של 2020 הסתכמו מכירותיה בכ-610 מיליון דולר, בהשוואה למכירות של כ-616 מיליון דולר במחצית הראשונה של 2019. תחזית המכירות לרבעון השלישי היתה כ-320 מיליון דולר.

חולשות אבטחה מסכנות מאות-אלפי בקרים תעשייתיים בארץ ובעולם

בתמונה למעלה: אמיר פרמינגר, סמנכ"ל המחקר של קלארוטי. צילום:קרן מזור

מחלקת המחקר של חברת קלארוטי (Claroty) הישראלית חשפה חולשות אבטחה קריטיות באחת מהתוכנות הנפוצות בעולם המותקנת במערכות בקרה תעשייתיות (Industrial Control Systems- ICS). מדובר בתוכנת CodeMeter של חברת Wibu-Systems AG. התוכנה נועדה להגן על יצרני תוכנה מפני הונאה, הפצה פיראטית וביצוע מניפולציה בקוד קנייני. בין השאר, היא מבצעת הצפנה של התוכנות בבקר התעשייתי, כדי להגן עליו מפני התעסקות לא מורשית, הנדסה לאחור, פיראטיות ועוד.

התוכנה נמצאת במכונות ייצור ובמערכות בקרה קריטיות, שבהן היא מותקנת כרכיב צד שלישי בתוך התוכנה של היצרן המקורי. החוקרים שרון בריזינוב וטל קרן מצוות המחקר של קלארוטי, גילו את החולשות והעריכו שעשרות חברות ישראליות נחשפו לחולשות אבטחה האלה, מאחר והן עושות שימוש במערכות ICS שבהן מותקן CodeMeter. החולשות שהתגלו מאפשרות לעקוף את החתימות הדיגיטליות המגינות על המוצר ולשנות רישיונות קיימים או לזייף רישיונות תקפים.

איטיות מחרידה

רישיונות מזויפים אלה יכולים לשמש לביצוע תקיפות נוספות: משתילים אותם באתר הנמצא בשליטת התוקף ומפתים קורבנות להיכנס אליו באמצעות הנדסה חברתית. על-ידי כך "מזהמים" את המחשב שלהם, והוא מעביר את הזיהום הלאה, אל מתקן הייצור או הבקרה שמולו הוא עובד. כדי לסייע ללקוחות לדעת האם הם חשופים לפגיעות, קלארוטי העלתה לרשת כלי מקוון המספק חיווי מיידי אם ה-CodeMeter ברשות המשתמשים אכן פגיע. לביצוע הבדיקה הקליקו כאן: CodeMeter Vulnerability Tester.

כמקובל בתחום האבטחת הסייבר, הממצאים הועברו מיד לחברת Wibu-Systems, אולם שלא כמקובל בתעשייה, התגובה של יצרנית התוכנה היתה איטית להחריד: היא קיבלה את המידע בחודש פברואר 2019, ורק באוגוסט 2020 היא שחררה גרסת תוכנה (CodeMeter v7.10) הכוללת את כל התיקונים הנחוצים. גם בחברת קלארוטי הרימו גבות בתדהמה לנוכח האיטיות הזאת.

צילום מסך של חוקרי קלארוטי, המראה ניצול של אחת מהחולשות שהתגלו בתוכנת CodeMeter
צילום מסך של חוקרי קלארוטי, המראה ניצול של אחת מהחולשות שהתגלו בתוכנת CodeMeter

בראיון ל-Techtime הסביר סמנכ"ל המחקר של קלארוטי, אמיר פרמינגר, שרמת האבטחה של בקרים תעשייתיים היא ירודה ביותר, עד-כדי לא קיימת במקרים רבים. פרמינגר: "המצב בתעשייה רע מאוד. אנחנו מבצעים מחקרים רבים לאיתור חולשות, אבל במקרים רבים מתאר התקיפה כלל לא זקוק לזיהוי של חולשה, מכיוון שהבקרים פשוט לא מאובטחים". הבעיה, הוא מסביר, נובעת משתי סיבות מרכזיות: ההיסטוריה של תחום הבקרים התעשייתיים והמודעות הנמוכה של המשתמשים בתעשיית הייצור והבקרה.

הבקרים לא תוכננו לאינטרנט, אבל התחברו אליה

"הבקרים המיתכנתים התפתחו כמערכות פשוטות שהיו מקושרות אל המכונות או אל מרכזי פיקוד מקומיים בערוצים ייעודיים, כמו למשל ערוץ התקשורת הטורית RS-232 או בערוצים קנייניים של היצרנים. מכיוון שאלה מערכות סגורות שאינן מתחברות לרשת, ומכיוון שחלק גדול מהן מבוסס על מיקרו-בקרים פשוטים, לא הותקנו בהן אמצעי הגנה בסיסיים ביותר כמו למשל דרישת ססמא או הצפנת מידע. בשנים האחרונות התעשייה מאמצת את פרוטוקול האינטרנט (IP) כערוץ התקשורת המרכזי לכל היישומים, וכאן נוצרה בעיה חדשה: מערכות שאין להן תשתיות הגנה הולמות המקושרות אל תשתית האינטרנט".

לכך יש להוסיף מרכיבים נוספים: בקרים רבים מופיעים כשהם כבר משולבים בתוך המערכות ולכן המשתמשים לא תמיד מודעים לקיומם, לאופן שבו יש יש לטפל בהם ולעתים אפילו לעצם העובדה שהם מקושרים. "רוב הבקרים מהדור החדש מחוברים לרשת IP, אולם או שאין בהם אפילו דרישה להתקנת ססמא או שהמפעילים לא מודעים לצורך בהתקנת ססמא. קל מאוד לחדור אליהם, להפעיל את תוכנת הבקרה הנדסית ולהשיג שליטה בבקר המותקף".

כיצד אתם מספקים פתרון לבעיה הזו?

"אחד מהפתרונות שלנו, Continuous Threat Detection למשל, מבוסס על כך שאנחנו מקבלים מהלקוח את כל הנתונים העוברים במתג שלו. אנחנו מנתחים אותם ומזהים את כל הפרוטוקולים של ספקי הציוד השונים. המערכת מבצעת מיפוי מלא של כל רשתות הבקרה, כולל זיהוי הרכיבים ואיזה גרסאות תוכנה מותקנות בהן. בשלב הבא אנחנו משווים את הממצאים אל בסיס הנתונים שלנו ומזהים מה הן החולשות של כל אחד מהרכיבים וממליצים על אמצעי ההגנה הדרוש.

"לאחר מכן אנחנו מבצעים מעקב אחר התנועה ברשת של הלקוח, מנתחים אותה ומזהים פעילות לא שגרתית או לא צפויה של הבקר (Anomaly Detection), אשר מלמדת על פגיעה בו". חברת קלארוטי הוקמה בשנת 2015 באמצעות קבוצת Team8 שהוקמה על-ידי יוצאי 8200. עד היום היא גייסה כ-100 מיליון דולר ומעסיקה כיום כ-180 עובדים בעולם, יותר ממחציתם במרכז הפיתוח בתל אביב. בין המשקיעים האסטרטגיים בחברה, יצרני מכונות ומערכות בקרה תעשייתיות דוגמת סימנס, שניידר אלקטריק ורוקוול.

Sham תספק לבתי חולים את פתרון האבטחה של CyberMDX הישראלית

חברת הסייבר הרפואי הישראלית CyberMDX, המתמחה בהגנת סייבר בתחום המכשור הרפואי, נכנסת למערכת הבריאות האירופית. החברה הודיעה על שיתוף פעולה אסטרטגי עם חברת הביטוח האירופית Sham מקבוצת Relyens, שבמסגרתו תספק Sham לבתי חולים במערב אירופה את מערכת הגנה סייבר של CyberMDX כשירות מלא לניהול אבטחת הרשת. החברה הישראלית היתה זו שחשפה לפני כחודשיים פרצות אבטחה במספר מערכות רפואיות מתוצרת ג'נרל אלקטריק (GE), המותקנות באלפי בתי חולים בעולם. בעקבות הגילוי, פירסמה רשות הסייבר במשרד לביטחון המולדת בארצות הברית (CISA) אזהרה פומבית.

אמיר ושקובר, מנהל הפיתוח העסקי של CyberMDX באירופה, הסביר ל-Techtime על הנחיצות של החבילה המשולבת: "מדובר במענה ראשון מסוגו לניהול סיכונים מערכתי שמטרתו היא גם מניעה פרוקאטיבית, ולא רק מענה ביטוחי תגובתי לאירוע שכבר התרחש". חברת Sham מתמחה במגזר הרפואי ופעילה בעיקר בגרמניה, איטליה, ספרד וצרפת. יש לה כ-30,000 לקוחות וחברים והיא מספקת כיסוי לכ-900,000 אנשים. ב-2018 גבתה החברה פרמיות בסך כולל של 847 מיליון אירו, והכנסותיה הסתכמו ב-456 מיליון אירו. חבילת הביטוח החדשה שלה נחשבת לייחודית וכוללת כיסוי משלים למקרי סייבר במקביל לשירותי ייעוץ וניהול סיכונים.

מערכת הבריאות הפנימה את לקחי WannaCry

המגזר הרפואי באירופה חווה על בשרו את סכנות הסייבר. במסגרת מתקפת הכופר WannaCry, שהתרחשה במאי 2017, אחת הנפגעות העיקריות היתה רשת בתי החולים הציבורית בבריטניה NHS. תולעת הסייבר חדרה לשרתים המרכזיים ב-16 בתי חולים של הרשת והדביקה, לפי ההערכות, ו-70 אלף מכשירים מקושרים, ובכלל זה סורקי MRI, מבחנות, מקררים וציוד רפואי נוסף. בעקבות המתקפה, נאלצה ה-NHS להפסיק באופן זמני שירותים לא חיוניים, לדחות ניתוחים ואף לדומם חלק מהאמבולנסים.

דו"ח של חברת האבטחה Kaspersky, שפורסם בחודש דצמבר 2019, הראה שמערכת הבריאות האירופית הפיקה לקחים, שבעקבותיהם חלה ירידה בהיקף המתקפות במגזר הרפואי מאז מתקפת WannaCry. לפי נתוני החברה, ב-2019 כ-19% ממחשבי הרופאים, המכשור והשרתים הרפואיים היו חשופים למתקפות סייבר, בהשוואה לכ-30% בשנת 2017.

CyberMDX פיתחה פלטפורמת אבטחת סייבר המותאמת למאפיינים המיוחדים של עולם הרפואי. הפתרון של החברה הינו רשתי ואינו מצריך התקנה. הפלטפורמה ממפה את כל רכיבי הרשת בבתי חולים, כולל הייעוד ורמת הקריטיות שלהם ברשת הקלינית. היא מזהה את נקודות התורפה ומנטרת דפוסים חריגים שעשויים להעיד על ניסיון פריצה.

ושקובר: "מערכות ההגנה הגנריות המשמשות בתעשיית ה-IT אינן מסוגלות לזהות את רוב המערכות הרפואיות, בשל המאפיינים הייחודיים שלהן. ומה שלא ניתן לראות ברשת – לא ניתן להגן עליו".

ורינט מתכננת התפצלות לשתי חברות נפרדות

חברת ורינט (Verint Systems) מהרצליה וניו-יורק, מתכננת להתפצל לשתי חברות נפרדות במהלך מורכב הכולל קבלת השקעה בהיקף של 400 מיליון דולר מקרן אייפקס ורכש עצמי של מניות. כיום ורינט מעסיקה כ-6,000 עובדים בארץ ובעולם, ונסחרת בבורסת נסד"ק לפי שווי שוק של כ-3.2 מיליארד דולר. לחברה שתי פעילויות שונות: פעילות תוכנה לניהול קשרי לקוחות עבור מוקדי שירות ועבור ארגונים גדולים, האחראית למכירות בהיקף של כמיליארד דולר בשנה, ופעילות איסוף וניתוח מודיעין סייבר, האחראית למכירות של כ-500 מיליון דולר בשנה.

החברה דיווחה שהפיצול נועד ליצור שתי חברות נפרדות: חברת ניהול קשרי לקוחות וחברת מודיעין סייבר עסקי, הנסחרות בנפרד בבורסה. המהלך אמור להסתיים בחודש פברואר 2021. מנכ"ל ורינט, דן בודנר, אמר שהפיצול יאפשר לכל אחת מהחברות להגדיר אסטרטגיה עסקית נפרדת. לדבריו, החברה נערכה לפיצול זמן רב, וחיזקה את שתי החטיבות בשנים האחרונות באופן שיאפשר לבצע בקלות את ההפרדה ביניהן.

הפיצול ייעשה על-ידי פיצול מניות החברה בשיעור יחסי להיקף הפעילות של שתי החטיבות, והעברת חלק מהמניות לידיה של יישות חדשה, אשר תקבל לידיה עסקי המודיעין. פירוש הדבר שלמעשה היא מוציאה את פעילות הסייבר מחברת ורינט, ומקימה עבורה חברה חדשה. במקביל לפיצול, החברה תקבל השקעה בהיקף של 400 מיליון דולר מקרן אייפקס (Apax Funds) אשר תיעשה בשתי פעימות: בשלב הראשון, המתוכנן להתבצע באפריל 2020, אייפקס תרכוש מניות של ורינט בהיקף של כ-200 מיליון דולר.

השלב השני תלוי בהצלחת תהליך ההפרדה: במידה והוא יתבצע, אייפקס תרכוש מניות נוספות בחברת ורינט בהיקף של כ-200 מיליון דולר. נוספים בחברת ורינט (חברת קשרי הלקוחות) אשר יביאו אותה לשיעור אחזקה של [כ-11.5%-15% ממניות ורינט. בנוסף, דירקטוריון החברה אישר מהלך של רכש מניות עצמי בהיקף של עד 300 מיליון דולר, אשר יתבצע בהדרגה ויושלם ערב ההיפרדות מחטיבת המודיעין. המימון של רכישת המניות ייעשה ברובו באמצעות ההון שיתקבל מההשקעה הראשונה של אייפקס.

פאורסיה הקימה חברה בת בישראל בתחום אבטחת הרכב

ספקית מכלולי הרכב הצרפתית פאורסיה (Faurecia) השיקה בסוף השבוע מרכז חדשנות בתל אביב אשר מיועד לספק לה טכנולוגיות אבטחה למכלולי-רכב. מנכ"ל פאורסיה ישראל, אורי פחטר (בתמונה למעלה), סיפר ל-Techtime שהחברה החליטה למקם בישראל את האתר המרכזי שבו היא תפתח טכנולוגיות אבטחת סייבר עבור שלושת קבוצות המוצר המרכזיות של החברה.

כיום החברה פועלת בתחומי מערכות הישיבה, מערכות הפנים (לוח מחוונים, מערכות בידור פנימיות וכדומה), ופתרונות תחבורה נקייה. התחום האחרון הוא תחום חדש בחברה: בעבר החטיבה הזו התמקדה במערכות אגזוז, אולם בשנים האחרונות היא נכנסה לתחומים חדשים כמו מערכות טעינה לכלי-רכב חשמליים, תאי-דלק ועוד.

הפעילות של החברה החדשה, Faurecia Security Technologies, מתבצעת בשיתוף פעולה הדוק עם חברת GuardKnox מלוד, אשר מפתחת מערכות הגנת סייבר עבור כלי-רכב. לפני ארבעה חודשים ביצעה פאורסיה השקעה של 6 מיליון דולר בחברת גארד-נוקס וכיום יש לה דירקטור בחברה הישראלית. פאורסיה ישראל נמצאת בתחילת דרכה ומעסיקה כיום 3 עובדים ומתחילה בתהליך איתור עובדים חדשים. בשלב הראשון יתבססו פתרונות האבטחה על הטכנולוגיה של גארד-נוקס, כאשר המטרה היא להגיע להיקף של כ-20-25 עובדים ולפיתוח טכנולוגיות עצמאיות.

פרוייקט הסקאוטינג הפך למרכז פיתוח

פאורסיה החלה את הגישושים בשוק הישראלי בשנת 2016, כאשר גייסה את פחטר לתפקיד סקאוטר בישראל, במטרה לאתר טכנולוגיות אבטחה עבור הקבוצות המרכזיות של החברה. פחטר הוא בעל נסיון של 14 שנים בתחום הרכב, שבהן שימש שימש כמנהל מחלקת פרויקטים בינלאומיים, ערים חכמות ותעשיית הרכב במכון הישראלי לייצוא. לצד הפעילות של פאורסיה סקיוריטי בתחום הסייבר לרכב, תימשך גם פעילות הסקאוטינג של החברה עבור כל אחת מהקבוצות העסקיות של פאורסיה.

קונספט של פאורסיה עבור תא הנהג העתידי
קונספט של פאורסיה עבור תא הנהג העתידי

חברת פאורסיה מעסיקה כ-122 אלף עובדים ומנהלת כ-300 קוויי ייצור ב-37 מדינות. לחברה ארבעה מרכזי חדשנות מחוץ לצרפת: בסיליקון ואלי, בטורונטו, בשנזן ובישראל. החברה נסחרת בבורסה של פאריס לפי שווי שוק של כ-5.7 מיליארד אירו. מכירותיה בשנת 2018 הסתכמו בכ-17.5 מיליארד אירו. בין לקוחותיה: קבוצת פולקסווגן, פיז'ו-סיטרואן, רנו, פיאט-קרייזלר, פורד, GM, דיימלר, BMW, טויוטה, יונדאי־קיה, מקלארן ועוד.

אחד מהפרוייקטים המרכזיים שלה כיום הוא תכנון תא הנהג העתידי (Cockpit of the Future). לדברי פחטר, מדובר בתפישה חדשה, שלפיה סביבת הנסיעה תתאים את עצמה למאפייני מטרת הנסיעה ברכב. "כאשר תתבצע נסיעה אוטונומית המושבים יותאמו לשהות נוחה ברכב, חיישנים ינטרו נהג עייף ויפעילו מערכת מסאג'ים כדי להעירו, ואם תתרחש תאונה, החיישנים יזעיקו עזרה וישדרו מידע רפואי על כל אחד מהנוסעים. כל המידע הזה חייב להיות מאובטח וזו תהיה אחת מהמטרות שלנו".

משהב"ט האמריקאי ייאבק בחדשות המזוייפות

הסוכנות האמריקאית למחקרי ביטחון מתקדמים, דארפה (DARPA), השיקה תוכנית מחקר ופיתוח שנועדה להיאבק בהפצת חדשות מזוייפות במרחב הדיגיטלי. התוכנית קיבלה את הכינוי SemaFor, קיצור של Semantic Forensics. במסגרת התוכנית יפותחו כלים טכנולוגיים המסוגלים לזהות ולאפיין באופן אוטומטי פריטי מדיה עשירים (טקסט, אודיו, תמונות, וידאו) שנעשו בהם עיוותים. המטרה היא לפתח מערך המאפשר למדינות להתגונן בפני מתקפות דיסאינפורציה נרחבות.

מנהל התוכנית המתקיימת בחטיבת החדשנות בתחום המידע (I2O) בדארפה, ד"ר מאט טורק, הסביר שעיוות מידע ברשתות החברתיות יכול ליצור אי-שקט חברתי ופוליטי. "אולם לא לכל העיוותים של המדיה יש אפקט זהה. כך למשל, תעשיית הסרטים משתמשת בכלים לעיוות מדיה לצורך בידור. יחד עם זאת, היכולת לזהות איזה מדיה עוותה, על-ידי מי ומדוע, תאפשר להבדיל בין איום ממשי לבין פעילות יצירתית תמימה".

אלגוריתם חכם נגד תוכנות בינה מלאכותית

להערכת דארפה, ניתוח סטטיסטי קלאסי יכול להביא לתוצאות חיוביות, אולם הוא לא מצליח להתמודד עם טכנולוגיות עיוות מידע חדשות. הקושי הגדול ביותר הוא בהתמודדות עם תוכנות בינה מלאכותית (AI) אשר יכולות כבר היום לייצר סרטי וידאו מזוייפים, ואפילו להציג סרטון של אדם האומר דברים שמעולם לא נאמרו על-ידו, כאשר הדבר נראה אותנטי לחלוטין.

טורק: "למרבה המזל, הטכנולוגיות האלה נשענות על מאגרי מידע המשמשים לאימון המערכת המייצרת את הפריט המזוייף. והמאגרים האלה רגישים לשגיאות סמנטיות, אשר ניתן לנצל אותן כדי להתגונן בפני פריט מדיה מעוות". מטרת SemaFor היא לפתח אלגוריתמים חדשים לניתוח סמנטי, אשר יזהו את פריטי המדיה המזוייפים ועל-ידי כך יקשו על הזייפנים לייצר אותם.

שלושה אלגוריתמים מרכזיים

התוכנית תתמקד בשלושה אספקטים מרכזיים: אלגוריתם סמנטי אשר יזהה האם פריט מדיה מסויים הוא מקורי או שנעשה בו שינוי. אלגוריתם שיוך (attribution) יזהה האם מקור הפריט הוא היצרן המקורי (למשל צלם), או שהוא מגיע מיוצר או מארגון המוכרים כמזייפים פריטי מדיה: הוא יזהה כיצד הפריט יוצר ובאיזה אמצעים טכנולוגיים – ועל-ידי מי הוא נוצר.

האלגוריתם השלישי יתמקד באיפיון הפריט, וינסה להגדיר כיצד הוא נוצר והאם השינויים שנעשו בו, נעשו מתוך כוונה שלילית. במקביל. תוכנית SemaFor תפתח כלים שיאפשרו לאנליסטים לבדוק ולסווג ביעילות פריטי מדיה מעוותים. הדבר כולל הצגה ברורה ונוחה להבנה של הממצאים שיתקבלו משלושת אלגוריתמי הליבה.

מתכונת של קוד פתוח

סוכנות DARPA פירסמה בקשה לקבלת הצעות מהתעשייה ומהאקדמיה, אשר צריכות להתקבל עד ה-21 בנובמבר השנה. הפרוייקט יתבצע לאורך ארבע וחצי שנים ויתקיים במתכונת שיתופית: כל הגופים שהצעותיהם יתקבלו, יחוייבו לעבוד בשיתוף פעולה אחד עם השני במטרה לבנות ארכיטקטורה פתוחה במתכונת קוד פתוח, המבוססת על תקנים משותפים. היא תתבסס על תבנית מודולרית, המאפשרת להוסיף ולהוריד מודולי תוכנה וחומרה, כדי שניתן יהיה להגיב במהירות להתפתחויות חדשות.

סייפרס תטמיע את האבטחה של Karamba ברכיבי זיכרון לרכב

חברת סייפרס (Cypress) האמריקאית תטמיע ברכיבי זיכרון הבזק את טכנולוגיית אבטחת המערכות המשובצות של חברת קרמבה (Karamba Security) מהוד השרון. הטכנולוגיה של קרמבה תשולב בתוך יחידת העיבוד שהיא חלק בלתי נפרד מארכיטקטורת הזיכרון המאובטח החדש, Cypress Semper NOR Flash.

מדובר בזיכרון בלתי נדיף מסוג NOR אשר מופיע בתוך רכיב שבו מצויים מעבד ARM ומספר מעגלי אבטחה בחומרה, אשר בודקים את המידע ברכיב ומאבטחים אותו בפני השחתה מכוונת (סכימת הבלוקים של הרכיב בתמונה למטה). חברת סייפרס מייעדת את רכיבי Semper להגנה על מערכות משובצות קריטיות, כמו מחשבי הבקרה בכלי-רכב ובמערכות ייצור תעשייתיות.

השין-גימל של המערכות המשובצות

חברת קרמבה פיתחה את תוכנת Carwall אשר מותקנת בתוך החומרה המשובצת, ומגינה עליה בפני תקיפות זדוניות. התוכנה חוסמת ניסיונות חדירה עוינים אל רכיבי מחשב בקרת המנוע (ECU) המקושרים לרשת החיצונית. המערכת מכירה את קוד המקור של היצרן הספציפי, ומבטיחה שרק קוד או פריט מידע שהם חלק מהגדרות היצרן, יוכלו להפעיל את מערכות הרכב. כאשר מערכת ההגנה מזהה קוד זר או מתקפת in-memory, היא מונעת את התקיפה בשלב ניסיון החדירה, לפני שתתפתח פגיעה במערכת.

קרמבה נוסדה ב-2015 על-ידי המנכ"ל עמי דותן, היו"ר דודי ברזילי, סגן נשיא למו"פ טל בן-דוד והטכנולוג הראשי אסף הראל. לדברי דותן, העבודה עם סייפרס מאפשרת לקרמבה להוסיף לפתרון שלה גם יכולות הצפנה חזקות, הדרושות ליישומי נהיגה אוטונומית, בקרים תעשייתיים ואבזרי קצה ארגוניים קריטיים.

כל מכונית סופגת 300 אלף תקיפות בחודש

היקף האיומים על מערכות מחשב בכלי-רכב נמצא בעלייה מתמדת. כאשר המערכת של קרמבה מזהה תקיפה, היא משדרת את המידע אל מרכז איסוף מידע של החברה, וממנו הלקוחות מקבלים עידכון. בחודשים האחרונים החברה מפעילה מערכת ניטור גלובלית העוקבת אחר האיומים: מערכת ThreatHive של החברה מתפקדת כמעין סוכנות ביון לבדיקת מצב האיומים על כלי רכב.

המערכת מבוססת על מערך של פתיונות מקוונים המתחזים למחשבי בקרת רכב, ועוקבת אחר התקיפות המתבצעות עליהן. בינואר השנה היא דיווחה שכל אחד מהמחשבים המדומים הותקף בממוצע 300,000 פעמים בחודש.

מאז הקמתה, גייסה החברה כ-27 מיליון דולר. כיום היא מעסיקה כ-40 עובדים ממשרדים בהוד השרון, בגרמניה ובארצות הברית. החברה מסרה שעד היום הוטמעה המערכת שלה ב-32 מערכות רכב של 17 חברות שונות: יצרניות רכב וספקיות של מכלולים שלמים (Tier-1) עבור תעשיית הרכב.

שיתוף פעולה אסטרטגי עם ווינד ריבר

בחודש מאי השנה החברה הודיעה על הרחבת הפעילות שלה אל תחומים חדשים מעבר לתעשיית הרכב: בקרים תעשייתיים מקושרים ואבזרי קצה קריטיים. במסגרת הזאת היא נכנסה לשיתוף פעולה אסטרטגי עם חברת Wind River, אשר מיועד לסייע בהטמעת פתרון האבטחה המשובץ של קרמבה בתחומים שבהם ווינד ריבר פעילה: רכב, תעופה, ביטחון, ציוד רפואי וציוד תקשורת.

חברת סייפרס היא אחת מחברות השבבים הגלובליות המוכרות, ונחשבת למובילה בשוק הזכרונות הבלתי נדיפים המבוססים על ארכיטקטורת NOR. מכירותיה בשנת 2018 הסתכמו בכ-2.48 מיליארד דולר. ביוני 2019 היא חתמה על הסכם מיזוג עם אינפיניאון הגרמנית, שבמסגרתו אינפיניאון תרכוש אותה בתמורה לכ-9 מיליארד אירו במזומן. העיסקה צפויה להסתיים בסוף 2019 או בתחילת 2020, לאחר אישור אסיפת בעלי המניות של סייפרס, וקבלת אישורים רגולטוריים.

200 אלף רשתות פיראטיות מאיימות על המודל העסקי של הטלוויזיה

בתמונה למעלה: יעל פאינרו מנהלת סינמדיה ישראל וד"ר אייב פלד, יו"ר סינמדיה. צילום: Techtime

לפני 9 חודשים הושקה מחדש חברת NDS הוותיקה, אולם במתכונת חדשה. לאחר שנימכרה לסיסקו בשנת 2012 תמורת כ-5 מיליארד, הפעילות נירכשה ממנה בסוף 2018 על-ידי קבוצת ההשקעות Permira תמורת כ-1 מיליארד דולר, והחלה לפעול בשם חברת סינמדיה (Synamedia), על-שם אחד ממוצרי הדגל של NDS. מרכז הפיתוח שלה פועל בירושלים ומעסיק כ-650 עובדים. יו"ר החברה הוא ד"ר אייב פלד, שהקים את NDS בשנת 1988 וכיום משמש גם כיועץ בכיר של פרימרה.

אלא שהחברה שהוקמה כדי להגן על הקניין הרוחני של חברות הטלוויזיה בכבלים, מתמודדת כיום עם מציאות חדשה: ענקיות אינטרנט כמו פייסבוק וגוגל מאיימות על מודל הפירסומות של ערוצי הטלוויזיה, ואלפי רשתות פירטיות מתחרות בערוצים הוותיקים כשהן מצויידות בכלים טכנולוגיים מתקדמים ובמבנים עסקיים מתוחכמים. "התפקיד שלנו הוא לסייע לחברות הטלוויזיה והווידאו לעבור בשלום את המהפיכה ולשמור על יכולתן לייצר תכנים", אמרה מנהלת סימדיה ישראל, יעל פאינרו.

תקופת מעבר רגישה ומסוכנת

במפגש עם יוצרים מהתעשייה הישראלית בתחילת השבוע, סיפר אייב פלד, שתעשיית הטלוויזיה נמצאת בתקופת מעבר שתביא לבניית ממשקים מאוחדים המאפשרים צפייה במספר גדול מאוד של ערוצי תוכן, וגיבוש מענה לתחרות מול ענקיות האינטרנט ולהפצה הפיראטית של תכנים. "ההוצאות על יצירת תוכן נמצאות בעלייה, אבל אי-אפשר להחזיר את ההוצאה מבלי להשתלט על הפיראטיות. חברת HBO מעריכה שבסדרה משחקי הכס צפו בתשלום 14 מיליון איש, אבל 28 מיליון נוספים צפו בה מבלי לשלם.

"כיום פועלות בשוק חברות פיראטיות במתכונת של ספקיות תוכן לגיטימיות. הן מתבססות על ממירים שניתן לקנות באמזון, מערך תשלומים מסודר באמצעות המערכת הבנקאית, ומערכי שיווק המוכרים מנויים במחיר של 10 אירו לחודש (בהשוואה ל-30 אירו שגובה חברת סקיי)". מחלקת המודיעין של סינמדיה ביצעה מחקר שוק ואיתרה 200,000 רשתות פיראטיות מהסוג הזה. חלקן גדולות מאוד, וכוללות יותר מ-60,000 מנויים בכל אחת.

בניין סינמדיה בהר חוצבים, ירושלים. 650 עובדים
בניין סינמדיה בהר חוצבים, ירושלים. 650 עובדים

המאבק בפיראטים יקבל ציביון של לוחמת סייבר

להערכת חברת המחקר Parks Associates, בשנת 2019 הפסידו חברות טלוויזיה בכבלים וחברות הווידאו באינטרנט (OTT-Over the Top), כמו נטפליקס למשל, הכנסות בהיקף כולל של 9.1 מיליארד דולרים שעברו לספקים פיראטיים. ההפסד צפוי לעלות לסכום של כ-12.5 מיליארד דולר בשנת 2024.

לדברי מנהלת תחום מודיעין וסייבר בחברה, אביגיל גוטמן, סינמדיה עוקבת אחרי הספקים הפיראטיים, ואוספת מידע שהיא מספקת ללקוחות כדי שיוכלו להפעיל כלים משפטיים. גוטמן: "ארצות הברית נמצאת בתהליכי חקיקה של חוק ACDC – Active Cyber Defense Certainty Act, שיאפשר לחברות להילחם בתוקפים בכלי-סייבר.

"כיום יש לנו יכולות תגובה, כמו זיהוי המקורות של תכנים וניטרולם, סיכול ממוקד של שרתים פיראטיים ואפילו יכולת להשבית ממיר ספציפי. אנחנו משתפים פעולה עם חברות טלוויזיה היוזמות מהלך שיאפשר לבצע עידכון מיידי על הפעילות אתרים פיראטיים, כדי לדרוש מספקיות שירותי האינטרנט להשבית אותם".

המודל העסקי הקטלני של ענקיות האינטרנט

אלא שהאתגר הגדול ביותר שתעשיית הטלוויזיה צריכה למצוא לו מענה הוא הפרסומות. המפרסמים התרגלו לקבל שירותי פרסום אינטרנטיים ממוקדים מאוד. חברות כמו גוגל ופייסבוק יודעות לפלח את הלקוחות, ללמוד אותם ולספק להם את הפרסומת המתאימה ביותר – בעיתוי המתאים ביותר.

עולם הטלוויזיה נמצא לפחות דור שלם מאחורי עולם האינטרנט: פיזור הפרסומות בערוצים הוא כללי מאוד ולא מדוייק. למעשה, במקרים רבים הוא מפספס קבוצות צופים קטנות, שהן אולי שוליות מבחינת המספר הכולל של הצופים ברשת – אולם משמעותיות מאוד עבור מפרסמים מסויימים.

בתחום הזה מפתחת סינמדיה פלטפורמות חדשות המיועדות להביא את רמת הדיוק של הפרסומות בטלוויזיה לזו של עולם הפרסום באינטרנט. לדברי אברהם פפקו, מנהל צוות הארכיטקטים בירושלים, כיום החברה מספקת לסקיי טכנולוגיה המאפשרת להפיץ פרסומות לפי פרמטרים גיאוגרפיים ודמוגרפיים ואפילו להוריד פרסומות שהתיישנו מסרטים שהוקלטו בממיר, לצורך צפייה מאוחרת.

הממיר האוטונומי מיועד להציל את תעשיית הפרסום בטלוויזיה

"הממירים שפיתחנו מספקים הרבה מאוד מידע אנונימי, אולם הרשתות צריכות מידע איכותי יותר, מכיוון שבעתיד אנשים יצפו בהרבה מאוד ערוצים. המדד של שעות שיא יהיה פחות רלוונטי, ויהיה צורך להגיע לקבוצות קטנות מאוד מבחינה ססטיסטית". התשובה של סינמדיה לאתגר הזה היא הטמעת טכנולוגיית בינה מלאכותית בתוך הממיר המצוי בבית.

המטרה היא לפתח ממיר אוטונומי, אשר מבצע בעצמו את הבחירה בפרסומות הרלוונטיות ביותר לכל צופה. "מדובר בכלי שיכול לאפיין קהלים מתוך מידע עקיף המצוי בממיר. זוהי מערכת אנונימית לגמרי שאינה פוגעת בפרטיות המשתמש, מכיוון שהממיר מקבל החלטות באופן אוטונומי, מבלי להעביר את המידע אל הרשת או אלינו".

טלטוניקה תתקין את מערך ההגנה של NanoLock בנתבים סלולריים

חברת Teltonika שהנהלתה נמצאת בליטא, תתקין בנתב הסלולרי החדש שלה, RUT955 (בתמונה למעלה), את פתרון ההגנה של חברת NanoLock Security מניצני עוז שבשרון. חברת ננו-לוק הוקמה בשנת 2016 ופיתחה פלטפורמת הגנה על מערכות משובצות, במיוחד ליחידות קצה מקושרות ו-IoT. הטכנולוגיה מגינה על רכיבי קצה ממתקפות סייבר ומתקפות פנים-ארגוניות, על-ידי חסימת הכתיבה לזיכרון מכשיר הקצה ויצירת ערוץ מאובטח לעדכוני קושחה.

בתחילת השנה היא הדגימה שיתוף פעולה עם חברת מיקרון (Micron) להגנת זכרונות הבזק (flash) באמצעות שילוב של הטכנולוגיה שלה ביחד עם טכנולוגיית Authenta של מיקרון, המגינה גם היא על הגישה לזיכרון. הדבר חיוני במיוחד להתקני IoT והרכב החכם, אשר מבוססים על פתיחת מערכות קריטיות בפני רשתות תקשורת רבות, שרמת האבטחה שלהן אינה ידועה.

הנתבים הם נקודת תורפה

חברת טלטוניקה מייצרת ציוד קישוריות לתעשייה, IoT ו-M2M. קו המוצרים שלה כולל גם נתבים ו-gateways סלולריים לרשתות 4G LTE. כיום החברה מעסיקה כ-750 עובדים ב-10 מדינות, ועד היום היא סיפקה ללקוחות כ-8.6 מיליון יחידות של הציוד שלה. בשנים האחרונות הפכו הנתבים לאחת מנקודות החולשה של אבטחת תשתיות התקשורת. להערכת חברת סיסקו, בשנת 2018 פגעה נוזקת VPNFilter לבדה בכחצי מיליון נתבים. התקפות אשר גורמות להשבתת מכשירים ולגניבת ססמאות קריטיות.

סמנכ”ל שיווק טלטוניקה, מינדאוגס נביקאס, הסביר שהחברה בחרה בפתרון של NanoLock מכיוון שהוא מאבטח את הנתב מתוך הזיכרון הבלתי-נדיף שלו. "הדבר מאפשר לנו להגן על המכשירים והמידע של הלקוחות גם כאשרהמעבד, התוכנה או הרשת – נפרצו". סמנכ"ל לקוחות בחברת NanoLock, יוני כהנא, אמר שהחברה מאמינה שהגנה על רכיב הזיכרון מהווה את הבסיס של מערך האבטחה כולו, "מכיוון שהיא ממשיכה להגן על הקוד הקריטי גם לאחר שכל ההגנות האחרות נפלו".

רגולוס ניטרלה טסלה-3 באמצעות הטעיית GPS

חברת רגולוס (Regulus Cyber) מחיפה הצליחה להוריד מהכביש מכונית Tesla Model 3 באמצעות זיוף אותות ניווט לווייניים (Spoofing). במסגרת ניסוי שנערך באירופה בדגם החדש של טסלה, החברה גרמה למערכת הניווט Navigate on Autopilot להאמין שהרכב הגיע לצומת למרות שהוא עדיין היה במרחק של יותר מ-150 מטר מהצומת, וכתוצאה מכך הרכב האט בפתאומיות וירד מהכביש בנסיון לבצע פנייה בנקודה שבה אין פנייה.

מכיוון שמדובר במערכת חצי-אוטומטית, הנהג יכול להשתלט עליה במקרה חירום. במקרה הזה, הנהג אכן השתלט על הרכב, אולם לא הספיק למנוע ממנו להאט בפתאומיות אמצע נסיעה בדרך ראשית ולרדת ממנו אל השוליים בנסיון לבצע את הפנייה. בתוך כך, התבררה תופעה לא צפויה: מערכת חישת הכביש האוטומטית של טסלה האמינה שהרכב נכנס לדרך משובשת, וביצעה שינוי אוטומטי בגובה המתלים כדי להימנע מפגיעת מכשולי קרקע ברכב.

שבעה יצרנים נפגעו במכה אחת…

מייסד משותף והטכנולוג הראשי של החברה, יואב זנגוויל, אמר ששיבושי GNSS מהווים איום גובר על מערכות העזר והבטיחות (ADAS) של הרכב האוטונומי. "המודעות של תעשיית הרכב לבעיות אבטחת סייבר של חיישני הניווט היא נמוכה למדי. אולם ככל שגדלה התלות של המכונית בניווט הלווייני, גובר הצורך לגשר בין היתרונות העצומים של הניווט הלווייני לבין הסיכונים הגדולים שהוא מציב. תעשיית הרכב חייבת לאמץ גישת אבטחה פעילה".

הבעיה נחשפה במלוא היקפה לפני כשלושה חודשים: ב-14 במרץ השנה דיווחה חברת BRICA – Business Risk Intelligence & Cyberthreat Awareness, שבמהלך תערוכת Geneva Motor שהתקיימה בתחילת חודש מרץ, נפגעו המכוניות של 7 יצרנית שונים על-ידי מתקפת זיוף אותות GPS. היצרנים הם: אאודי, רנו, פיג'ו, פולקסווגן, רולס-רויס, דיימלר בנץ וב.מ.וו. במהלך המתקפה, המכוניות הראו לנהגים תצוגת מפה שלפיה הם נמצאים בבקינגהאם ולא בג'נבה – ושהשנה היא 2036 ולא 2019. פירוש הדבר שמדובר בבעיה החוצה את כל תעשיית הרכב, ולא רק נושא הממוקד בחברת טסלה.

טכנולוגיה צבאית ברכב אוטונומי

חברת רגולוס מורכבת מיוצאי יחידות טכנולוגיות צבאיות ובוגרי התעשיות הביטחוניות הגדולות בישראל. היא מתמקדת במערכות להגנת חיישני הרכב בפני תקיפות המבוססות על זיוף אותות ועל חסימת ושיבוש אותות. החברה פיתחה את טכנולוגיית Pyramid Sensor Cybersecurity המשמשת בשלושה מוצרים שונים: מערכת להגנת הניווט הלווייני, מערכת להגנת המכ"ם ברכב ומערכת להגנת חיישני ה-LiDAR הנמצאים ברכב.

המערכות של החברה מזהות תקיפה על חיישני הרכב, מזהירות את החיישן ומערכת המחשב ברכב, ושומרות על קשר עם המקור האמיתי של המידע כדי למנוע פגיעה בתיפקוד הרכב. החברה הוקמה בשנת 2016 על-ידי המנכ"ל יונתן צור, לשעבר טייס בחיל האוויר, ומי שהיה מפקד יחידת המל"טים בחיל האוויר ושימש בהמשך כיועץ לאלביט ולתעשייה האווירית. המייסד השני, יואב זנגוויל, מתמחה בפיתוח ותכנון מל"טים ובמערכות בקרה זמן אמת.

טסלה אינה מודה בטעויות

במהלך התקיפה על טסלה מודל 3, אנשי החברה השתמשו בציוד זמין באתרי מכירה ברשת ובתוכנות הנמצאות באתרי קוד פתוח חופשיים כמו GitHub למשל. לאחר שהשתלטו על מערכת הניווט של טסלה, החוקרים יכלו להשפיע על אספקטים שונים של חוויית הנהיגה, דוגמת זיהוי מיקום, המפה המוצגת, חישובי ההספק של הרכב ועוד. כך למשל, המפה הציגה בפני הנהג זיהוי שגוי של מיקומו ועל-ידי כך מנעה ממנו אפשרות לנווט אל היעד.

לחברה יש נסיון מאכזב מול חברת טסלה. בעבר היא ביצעה התקפה דומה על המכונית מדגם Model S והעבירה לטסלה את המידע על ההתקפה ועל אופן הביצוע שלה. במקום תודה, היא קיבלה לדבריה תגובה לקונית שבה נאמר שכל מוצר המשתמש ברשת ה-GPS הציבורית עשוי להיות מושפע מזיופי אותות, "ולכן הדבר נחשב פשע פדרלי". בהמשך, טסלה טענה לדברי החברה, שההשפעה של התקפת זיוף אותות על טסלה היא "מינימלית, ולא מסכנת את הבטיחות".

זנגוויל אמר שזו הודעה מאכזבת מצד חברה אשר מצהירה על עצמה כעל החברה המובילה בתחום הנהיגה האוטונומית. "בתור נהגים ובתור מומחי אבטחה, אנחנו לא חשים בנוח לנוכח הצהרות המפחיתות בחשיבות של מתקפות GPS. טסלה הודיעה שבקרוב היא תוציא לשוק מכונית אוטונומית לחלוטין המשתמשת בניווט לוויייני. ופירוש הדבר, שתיאורטית התוקפים יוכלו להשתלט מרחוק על מערכת הניווט ותכנון המסלול שלה. אנחנו חייבים לשאול מה הם מתכננים לעשות כדי להתמודד עם האתגר הזה, ואיזה אמצעי אבטחה יותקנו בדור הבא של המכוניות".

HP תתקין את Deep Instinct במחשביה החדשים

חברת HP העולמית (HPE) בחרה בתוכנת הבינה המלאכותית של דיפ אינסטינקט (Deep Instinct) מתל אביב כדי להגן על המחשבים החדשים שלה בפני התקפות סייבר. מדובר בלפחות כמה עשרות מיליוני מחשבים שיהיו מוגנים על-ידי התוכנה. המערכת תוטמע בפתרון ההגנה HP Sure Sense שיהיה חלק בלתי נפרד מהמחשבים החדשים של HP, ואשר יוסיף מימד של בינה מלאכותית להגנה הקיימת של המחשבים, המבוססת על חומרה. מדובר בעיסקת ענק: להערכת Statista, ברבעון הראשון של 2019 סיפקה HP כ-12.8 מיליון מחשבים שולחניים וניידים ללקוחות.

"החבירה אל Deep Instinct לצורך פיתוח HP Sure Sense, מאפשרת לספק למשתמשי הקצה פתרון רב עוצמה עם יכולת אמינה לניבוי ולמניעת איומי אבטחה, הן במצב הקיים היום והן בעתיד", אמר נשיא קבוצת המערכות האישיות ב-HP, אנדי רודס. חברת דיפ אינסטינקט הוקמה ב-2014 ונחשבת לחברת הסייבר הראשונה שיישמה יכולות של למידה עמוקה לפיתוח מערכות הגנת סייבר. היא פיתחה מעין "מוח מלאכותי" הלומד לזהות איומים ופרצות אבטחה בכל מכשיר, פלטפורמה או מערכת הפעלה, ולבלום אותם בזמן אמת, לפני שהם גורמים נזק.

אימון המערכת מתבצע בענן באמצעות סריקת מאגר גדול מאוד של מיליארדי קבצים. הפעלת ההסקות במחשב המשתמש מאפשרת לזהות את האיום באופן מיידי בלא צורך בביצוע סריקה של הקבצים באמצעות שרת חיצוני, או הרצת היישום החשוד בסביבה סגורה (Sandbox). להערכת חברת דיפ אינסטינקט, פתרון הבינה המלאכותית שלה מגיע לשיעור זיהוי תוכנות זדוניות מוכרות ולא מוכרות של יותר מ-99.9%. "העבודה עם HP לצורך הגנת מיליוני המחשבים הניידים החדשים של החברה היא הישג חסר תקדים לסייבר הישראלי", אמר גיא כספי (בתמונה למעלה), מנכ"ל ומייסד שותף של Deep Instinct.

לדבריו, "זהו השלב הראשון בשותפות אסטרטגית ארוכת טווח". שיתוף הפעולה נעשה במסגרת מאמץ של HP לספק את המחשבים המאובטחים ביותר בעולם. פתרון HP Sure Sense יהיה זמין בשלב הראשון במחשבים מסדרה HP EliteBook 800 G6 ו-ZBook 14u ובמחשבי HP ZBook 15u. החברה החליטה לנצל את הבינה המלאכותית לאור המורכבות הגוברת של איומי האבטחה: מדי יום מתגלות כ-350,000 וריאציות חדשות של תוכנות זדוניות ברמת מורכבות משתנה, אתגר שיצר צורך בגישה חדשה שאינה מתבססת על עבודה ידנית של מומחי אבטחה.

D-ID פיתחה טכנולוגיה למניעת זיהוי פנים

בתמונה למעלה: הדמיית ההבדל בין תמונה מוגנת בפני זיהוי פנים לבין תמונה מקורית

חברת D-ID מתל אביב חשפה השבוע טכנולוגיית תוכנה חדשה המאפשרת למנוע זיהוי פנים אוטומטי באמצעות תוכנות רובוטיות ובינה מלאכותית, מבלי לפגוע ביכולת הזיהוי האנושית של התמונה. הטכנולוגיה מבוססת על ביצוע שינויים זעירים בקובץ התמונה, שאינם נראים לעין האנושית, אולם מונעים את האפשרות להפעיל אלגוריתם זיהוי תמונה על-גבי הקובץ. טכניקות למניעת זיהוי תמונה אוטומטית קיימות זמן רב, אולם הן מבוססות על הכנסת עיוותים בתוך התמונה, טשטוש פרטים והוצאת אלמנטים ממנה.

הטכניקות הקיימות היום פוגעות באיכות התמונה ולעתים אפילו ביכולת לבצע זיהוי פנים אנושי. הטכנולוגיה של D-ID מנצלת חולשות באלגוריתמים לזיהוי תמונות ובמערכות בינה מלאכותית, כדי למנוע מהם מבצע את המלאכה. בתצוגה של החברה שנערכה בכנס TechCrunch Disrupt San Francisco, הראה מייסד משותף והמנכ"ל גיל פרי, כיצד אלגוריתם זיהוי התמונה של מיקרוסופט מצליח לזהות אותו מתוך תמונת הפרופיל בפייסבוק. לאחר החלפת התמונה בתמונה מוגנת, האלגוריתם נכשל לחלוטין במשימה.

"פגיעה מהותית בזכויות האדם"

ביחד עם הצגת הטכנולוגיה, הכריזה D-ID על הלקוח הפומבי הראשון שלה, חברת Cloudinary הישראלית, אשר צמחה לענקית ענן בינלאומית המספקת פתרונות איחסון תמונות וסרטי וידאו לכ-350,000 חברות ומנהלת כ-22 מיליארד נכסי מדיה. החברה מסרה שיש לה הסכמים גם עם לקוחות גדולים בתחום הפיננסים ובתחום תעשיית הרכב, שזהותם נשמרת בסוד.

מייסד משותף ומנכ"ל D-ID גיל פרי
מייסד משותף ומנכ"ל D-ID גיל פרי

השם D-ID, הוא קיצור של הביטוי de-identification המתייחס לכל האמצעים המקשים על ביצוע זיהוי תמונות אוטומטי. תוכנות זיהוי הפנים האוטומטיות הפכו לא רק לנפוצות מאוד, אלא גם לסיכון אישי גדול מאוד. הורדת תמונות מאתרי אינטרנט, רשתות חברתיות, ופריצות למאגרי נתונים של גופים כמו בנקים וסוכנויות ממשלתיות, הופכות את בעיית גניבת הזהות והשימוש לרעה על-ידי משטרים טוטליטריים לבעייה דחופה מאוד. שכן בניגוד לססמאות, אי-אפשר להחליף פנים. "תחום זיהוי הפנים התפתח מהר מדי, וכעת אנחנו עומדים בפני סכנת פגיעה מהותית בזכויות האדם ובפרטיות", אמר פרי.

"הצוות האדום" תוקף את הטכנולוגיה

ההכרה בכך קיבלה תפנית חשובה מאוד בחודש מאי השנה, כאשר האיחוד האירופי אימץ את תקנות ההגנה על פרטיות החדשות במסגרת תקנות General Data Protection Regulation – GDPR, שבהן נקבע שצילומי פנים הם "מידע אישי רגיש", שחברות האוספות אותו חייבות להגן עליו כדי לעמוד בתקנות. החברה הוקמה בשנת 2017 על-ידי קבוצה של יוצאי 8200 הכוללת את המנכ"ל פרי, מנהל התפעול סלע בלונדהיים והמנהל הטכנולוגי אלירא קוטה. בחודש ינואר השנה היא גייסה 4 מיליון דולר מהקרנות פיטנגו, Foundation Capital, Fenox Venture Capital, Maverick ושני אנג'לים.

בתחילה פיתחה חברת D-ID את הטכנולוגיה שלה עבור מוצרים צרכניים, אולם מהר מאוד התברר לה שהשוק הגדול באמת הוא השוק הארגוני, שאליו היא מכוונת כיום את הטכנולוגיה באמצעות פתרון תוכנה הנמצא במחשבי הארגון או כפתרון של תוכנה כשירות (SaaS). החברה לא מדווחת על מרכיבי היסוד בטכנולוגיה שלה, אולם מוסרת שהיא פותחה באמצעות מומחים בתחום ראיית המכונה וטכנולוגיות בינה מלאכותיתי מסוג לימוד עומק (deep learning). במקביל לפיתוח אלגוריתם העלמת הפרמטרים שלה, החברה מפעילה "צוות אדום" של מומחי זיהוי פנים, אשר תפקידו לתקוף את הטכנולוגיה ולנסות להתגבר עליה.

בינת השיקה מערכת הגנה רב-שכבתית בשם Cyber Dome

חברת בינת תקשורת מחשבים (Bynet) הקימה מוקד סייבר בשם Cyber Dome המספק מערך אבטחה כולל בפני איומי סייבר עבור ארגונים בעלי מאות משתמשים. המפתרון מבוסס על תפיסת אבטחה רב-שכבתית הכוללת גם מוצרי אבטחת מידע המותקנים באתרי הלקוח ומנוטרים על-ידי המוקד שבו יושבים אנליסטים העוקבים אחר הרשת הארגונית. לצידם פועל "צוות מענה מיידי" שתפקידו להגיב במהירות ולנקוט בפעולות פרואקטיביות, לכל איום המתגלה על-ידי מערך הניטור.

מנכ"ל בינת תקשורת מחשבים, אלון בן צור (בתמונה למעלה. צילום: ניב קנטור), אמר שפתרונות הגנת הסייבר המשמשים כיום בארגונים בגודל בינוני אינם מספקים. "פושעים מאורגנים, האקרים אקטיביסטיים וסוכנים של מדינות אויב משיקים מתקפות סייבר בלתי פוסקות כנגד ארגונים מסחריים, גופים ממשלתיים ואפילו כנגד תשתיות קריטיות. בעוד שמערך הסייבר הלאומי מתיימר להגן על הגופים הממשלתיים ועל החברות האחראיות לתשתיות הקריטיות, הארגונים הבינוניים נותרים ללא מענה. סייבר דום יספק מענה כולל לוואקום שנוצר בתחום".

מערכת סייבר דום תוכננה והוקמה על-ידי חטיבת Bynet Security בשיתוף עם צ'ק פוינט, רדוור, סיסקו, מק'אפי, IBM ועוד. בינת מסרה שהשירות החדש מספק לארגונים "חליפת הגנה" מלאה, אשר משתלבת או מחליפה לגמרי את מערך אבטחת המידע הקיים, ומייתרת את הצורך של הארגון להעסיק בעצמו מומחי סייבר.

מתקפת סייבר השביתה מפעלים של TSMC

TSMC Fab

קבלנית הייצור הטאייוואנית TSMC נפלה בסוף השבוע קורבן למתקפת סייבר חמורה. וירוס זדוני מסוג כופרה (Ransomware) שמקורו לא ידוע, חדר לתוך קווי הייצור של החברה והביא להשבתת מספר מפעלי ייצור של קבלנית ייצור השבבים הגדולה בעולם, כך דיווחה סוכנות הידיעות בלומברג. חברת TSMC, שהיא יצרנית המעבדים עבור מכשירי אייפון של אפל, אישרה את הידיעה ומסרה שהווירוס פגע בחלק מציוד הייצור המשמש במתקני הייצור שלה.

עדיין לא ברור כמה מפעלים נפגעו והאם גם קווי הייצור עבור אפל נפגעו במתקפה. החברה הודיעה שהיא הצליחה לבלום את התפשטות הווירוס למערכות נוספות, ולחדש את הפעילות באופן מלא בחלק מן המפעלים שנפגעו. עם זאת, מספר קווי ייצור צפויים להיות מושבתים לפחות עד היום. החברה טענה שחדירת הווירוס לא היתה פעולה של האקר תוקף, אך לא ברור אם ניתן לקבוע זאת זמן כה קצר לאחר האירוע. "חלק מהמפעלים חזרו לפעילות תוך זמן קצר, ואנחנו מעריכים כי יתר המפעלים ישובו לפעילות נורמלית בתוך יממה," נאמר בהודעת TSMC.

לפי שעה לא ברור מה מקורו של הווירוס והאם TSMC היתה המטרה הראשית במתקפה. אין זו הפעם הראשונה שענקית הייצור הטאיוואנית נופלת קורבן לפגיעת סייבר, אך זו הפעם הראשונה שמתקפה כזו מובילה לשיבושים ממשיים בייצור. החברה מסרה שהיא פועלת למצוא פיתרון לבעיה, אך הודתה כי חומרת הפגיעה שונה ממפעל למפעל. החברה תמסור פרטים נוספים על האירוע ועל הצעדים שהחברה נוקטת.

האם אפל נפגעה?

מידת ההיקף והחומרה של הארוע עדיין לוטים בערפל, אולם בשוק עוסקים בעיקר בשאלה האם אפל, שהיא הלקוחה המרכזית של TSMC, נפגעה מהארוע. הפגיעה בתפוקת הייצור מגיעה בעיתוי בעייתי במיוחד, כאשר חברות שבבים וטכנולוגיה רבות נערכות להוציא לשוק בסתיו הקרוב את דגמיהם החדשים. בחודש מאי הודיעה TSMC כי החלה לייצר את השבב A12, אשר צפוי להיות משולב בדגם הבא של מכשירי אייפון.

מדובר בשבב הראשון של אפל שייוצר לראשונה בתהליך של 7 ננומטר, והוא צפוי להיות קטן מהיר וחסכוני מקודמיו. אפל צפויה להשיק בסתיו הקרוב את הדגם הבא של מכשיר האייפון, ושיבושים בפעילות הייצור כה קרוב למועד היציאה לשוק עשויים להיות בעלי השפעה משמעותית על היקף הייצור והמכירות בתקופת החגים הקרובה בארצות הברית.

תקיפות SCADA מאיימות על התעשייה

חברת TSMC מייצרת שבבים לפי הזמנה לחברות השבבים הגדולות בעולם, בהן: אפל, קואלקום, AMD, אנבידיה והרבה מאוד חברות ישראליות. החברה נסחרת בנסד"ק לפי שווי שוק של 217 מיליארד דולר, והכנסותיה ב-2016 עמדו על כמעט 30 מיליארד דולר. הדיווח בבלומברג התפרסם לאחר נעילת המסחר בניו יורק, ועל כן רק מחר נוכל לאמוד את השפעת האירוע על מניית החברה, וגם על המניות של לקוחותיה ובראשן אפל.

רובוטים שהותקפו עשויים לסכן חיי אדם
רובוטים שהותקפו עשויים לסכן חיי אדם

ייתכן שהפגיעה תתברר כמוגבלת, אך היא ממחישה את הסיכונים העומדים בפני חברות תעשייתיות בעידן ה-Industry 4.0, שבו המערכות הקריטיות במפעלים ומתקני הייצור מחוברים לתשתיות המידע הארגוניות (IT), ועל כן חשופות למתקפות סייבר. על-פי הערכת הפורום הכלכלי, בחמש השנים הקרובות עשויות מתקפות סייבר לגרום נזקים בהיקף עצום של כ-8 טריליון דולר.

יוני שוחט: "החברות לא מבינות מה קורה ברצפת הייצור"

בריאיון ל-Techtime, הסביר מנכ"ל חברת SCADAfence הישראלית, יוני שוחט, את השלכות המקרה האחרון. חברת סקאדה-פנס מפתחת טכנולוגיית הגנת סייבר על תשתיות תעשייתיות מקוונות, בדיוק מהסוג שנפגע ב-TSMC. לדבריו, בעידן ה-Industry 4.0 החברות משקיעות משאבים רבים במערכות מתקדמות לייעול קווי הייצור, תוך כדי חשיפתן למתקפות סייבר. "אנחנו אכן עדים למספר גובר של תקיפות המגיעות ממש עד לרצפת הייצור. בשנה שעברה, למשל, טויוטה וניסן דיווחו על מתקפות סייבר שהובילו לשיבושים בקווי הייצור שלהן".

Techtime: התגובה של TSMC היתה לקונית למדי, אך החברה בחרה להדגיש שלא היה מדובר בפעולה של האקר.

שוחט: "בהרבה מקרים מדובר בתקיפות כופר גנריות, שמצליחות להגיע עד לרצפת הייצור גם אם היא לא היתה היעד המרכזי שלהן. מתקפות הכופר לא תמיד ממוקדות בארגונים מסוימים, ולכן יכול להיות שמאחורי המקרה האחרון עמד האקר שסימן באופן ספציפי את חברת TSMC, אולם היא חשפה הליקויים במערך ההגנה של החברה.

"היום יש פתרונות שמספקים התראה לפני שנגרם נזק ממשי, אבל כאן נראה שהחברה הבינה שהיא תחת מתקפה רק לאחר שיבושים בפעילות של המערכות הקריטיות. זו קריאת השכמה ל-TSMC ולתעשייה כולה. רוב חברות הענק חסרות ההגנה המספיקה, והן מצויות רק בתחילת שלבי ההתמגנות הכרכים במעבר ל-Industry 4.0".

מה צריך לעשות כשמתגלה המתקפה?

"הדבר הראשון הוא לבודד במהירות את מוקד הפגיעה כדי למנוע את התפשטות המתקפה, ואז להתחיל ולהבין מה מהות הפגיעה. בדרך כלל, מטעמי בטיחות מכבים את תהליך הייצור, מאחר שאובדן השליטה במכונות עשוי לסכן חיי אדם. "במקרים מסוימים הטיפול עשוי להסתכם בהחלפת מחשב PC פשוט, ולעיתים יש צורך להחליף רכיבים נגועים או ציוד כבד שעלותו מיליוני דולרים, כפי שנראה במקרה של TSMC. כאשר מדובר בכופרה, הרבה מאוד חברות, שאינן ערוכות לסוג כזה של איומים, מעדיפות פשוט לשלם לתוקפים את הכופר וזאת מאחר שאין להן דרך אחרת להיחלץ מהבעיה".

סקאדה-פנס מפתחת מערכות הגנה לרשתות ICS/SCADA תעשייתיות, אשר מספקות התראות בזמן אמת בדיוק בפני סוגים כאלה של מתקפות סייבר. ההתראה המוקדמת מאפשרת לחסום את האיום לפני שהוא חודר לרצפת הייצור וגורם לשיבושים ותקלות. "אנחנו מספקים פיתרון שמספק לחברות תעשייתיות, כדוגמת TSMC, הבנה ושליטה על מה שרץ להם בתוך המפעל. מרוב דיגיטליזציה החברות מתקשות להבין את כל הקשרים השונים בין המערכות במפעל שלהן. המוצר שלנו מאפשר להן להבין ולנטר באופן מתמשך מה שקורה ברצפת הייצור ולגלות בשלב מוקדם סימנים חשודים שעשויים להעיד על ניסיון זדוני".