חברת הסייבר הרפואי הישראלית CyberMDX, המתמחה בהגנת סייבר בתחום המכשור הרפואי, נכנסת למערכת הבריאות האירופית. החברה הודיעה על שיתוף פעולה אסטרטגי עם חברת הביטוח האירופית Sham מקבוצת Relyens, שבמסגרתו תספק Sham לבתי חולים במערב אירופה את מערכת הגנה סייבר של CyberMDX כשירות מלא לניהול אבטחת הרשת. החברה הישראלית היתה זו שחשפה לפני כחודשיים פרצות אבטחה במספר מערכות רפואיות מתוצרת ג'נרל אלקטריק (GE), המותקנות באלפי בתי חולים בעולם. בעקבות הגילוי, פירסמה רשות הסייבר במשרד לביטחון המולדת בארצות הברית (CISA) אזהרה פומבית.
אמיר ושקובר, מנהל הפיתוח העסקי של CyberMDX באירופה, הסביר ל-Techtime על הנחיצות של החבילה המשולבת: "מדובר במענה ראשון מסוגו לניהול סיכונים מערכתי שמטרתו היא גם מניעה פרוקאטיבית, ולא רק מענה ביטוחי תגובתי לאירוע שכבר התרחש". חברת Sham מתמחה במגזר הרפואי ופעילה בעיקר בגרמניה, איטליה, ספרד וצרפת. יש לה כ-30,000 לקוחות וחברים והיא מספקת כיסוי לכ-900,000 אנשים. ב-2018 גבתה החברה פרמיות בסך כולל של 847 מיליון אירו, והכנסותיה הסתכמו ב-456 מיליון אירו. חבילת הביטוח החדשה שלה נחשבת לייחודית וכוללת כיסוי משלים למקרי סייבר במקביל לשירותי ייעוץ וניהול סיכונים.
מערכת הבריאות הפנימה את לקחי WannaCry
המגזר הרפואי באירופה חווה על בשרו את סכנות הסייבר. במסגרת מתקפת הכופר WannaCry, שהתרחשה במאי 2017, אחת הנפגעות העיקריות היתה רשת בתי החולים הציבורית בבריטניה NHS. תולעת הסייבר חדרה לשרתים המרכזיים ב-16 בתי חולים של הרשת והדביקה, לפי ההערכות, ו-70 אלף מכשירים מקושרים, ובכלל זה סורקי MRI, מבחנות, מקררים וציוד רפואי נוסף. בעקבות המתקפה, נאלצה ה-NHS להפסיק באופן זמני שירותים לא חיוניים, לדחות ניתוחים ואף לדומם חלק מהאמבולנסים.
דו"ח של חברת האבטחה Kaspersky, שפורסם בחודש דצמבר 2019, הראה שמערכת הבריאות האירופית הפיקה לקחים, שבעקבותיהם חלה ירידה בהיקף המתקפות במגזר הרפואי מאז מתקפת WannaCry. לפי נתוני החברה, ב-2019 כ-19% ממחשבי הרופאים, המכשור והשרתים הרפואיים היו חשופים למתקפות סייבר, בהשוואה לכ-30% בשנת 2017.
CyberMDX פיתחה פלטפורמת אבטחת סייבר המותאמת למאפיינים המיוחדים של עולם הרפואי. הפתרון של החברה הינו רשתי ואינו מצריך התקנה. הפלטפורמה ממפה את כל רכיבי הרשת בבתי חולים, כולל הייעוד ורמת הקריטיות שלהם ברשת הקלינית. היא מזהה את נקודות התורפה ומנטרת דפוסים חריגים שעשויים להעיד על ניסיון פריצה.
ושקובר: "מערכות ההגנה הגנריות המשמשות בתעשיית ה-IT אינן מסוגלות לזהות את רוב המערכות הרפואיות, בשל המאפיינים הייחודיים שלהן. ומה שלא ניתן לראות ברשת – לא ניתן להגן עליו".
חברת ורינט (Verint Systems) מהרצליה וניו-יורק, מתכננת להתפצל לשתי חברות נפרדות במהלך מורכב הכולל קבלת השקעה בהיקף של 400 מיליון דולר מקרן אייפקס ורכש עצמי של מניות. כיום ורינט מעסיקה כ-6,000 עובדים בארץ ובעולם, ונסחרת בבורסת נסד"ק לפי שווי שוק של כ-3.2 מיליארד דולר. לחברה שתי פעילויות שונות: פעילות תוכנה לניהול קשרי לקוחות עבור מוקדי שירות ועבור ארגונים גדולים, האחראית למכירות בהיקף של כמיליארד דולר בשנה, ופעילות איסוף וניתוח מודיעין סייבר, האחראית למכירות של כ-500 מיליון דולר בשנה.
החברה דיווחה שהפיצול נועד ליצור שתי חברות נפרדות: חברת ניהול קשרי לקוחות וחברת מודיעין סייבר עסקי, הנסחרות בנפרד בבורסה. המהלך אמור להסתיים בחודש פברואר 2021. מנכ"ל ורינט, דן בודנר, אמר שהפיצול יאפשר לכל אחת מהחברות להגדיר אסטרטגיה עסקית נפרדת. לדבריו, החברה נערכה לפיצול זמן רב, וחיזקה את שתי החטיבות בשנים האחרונות באופן שיאפשר לבצע בקלות את ההפרדה ביניהן.
הפיצול ייעשה על-ידי פיצול מניות החברה בשיעור יחסי להיקף הפעילות של שתי החטיבות, והעברת חלק מהמניות לידיה של יישות חדשה, אשר תקבל לידיה עסקי המודיעין. פירוש הדבר שלמעשה היא מוציאה את פעילות הסייבר מחברת ורינט, ומקימה עבורה חברה חדשה. במקביל לפיצול, החברה תקבל השקעה בהיקף של 400 מיליון דולר מקרן אייפקס (Apax Funds) אשר תיעשה בשתי פעימות: בשלב הראשון, המתוכנן להתבצע באפריל 2020, אייפקס תרכוש מניות של ורינט בהיקף של כ-200 מיליון דולר.
השלב השני תלוי בהצלחת תהליך ההפרדה: במידה והוא יתבצע, אייפקס תרכוש מניות נוספות בחברת ורינט בהיקף של כ-200 מיליון דולר. נוספים בחברת ורינט (חברת קשרי הלקוחות) אשר יביאו אותה לשיעור אחזקה של [כ-11.5%-15% ממניות ורינט. בנוסף, דירקטוריון החברה אישר מהלך של רכש מניות עצמי בהיקף של עד 300 מיליון דולר, אשר יתבצע בהדרגה ויושלם ערב ההיפרדות מחטיבת המודיעין. המימון של רכישת המניות ייעשה ברובו באמצעות ההון שיתקבל מההשקעה הראשונה של אייפקס.
ספקית מכלולי הרכב הצרפתית פאורסיה (Faurecia) השיקה בסוף השבוע מרכז חדשנות בתל אביב אשר מיועד לספק לה טכנולוגיות אבטחה למכלולי-רכב. מנכ"ל פאורסיה ישראל, אורי פחטר (בתמונה למעלה), סיפר ל-Techtime שהחברה החליטה למקם בישראל את האתר המרכזי שבו היא תפתח טכנולוגיות אבטחת סייבר עבור שלושת קבוצות המוצר המרכזיות של החברה.
כיום החברה פועלת בתחומי מערכות הישיבה, מערכות הפנים (לוח מחוונים, מערכות בידור פנימיות וכדומה), ופתרונות תחבורה נקייה. התחום האחרון הוא תחום חדש בחברה: בעבר החטיבה הזו התמקדה במערכות אגזוז, אולם בשנים האחרונות היא נכנסה לתחומים חדשים כמו מערכות טעינה לכלי-רכב חשמליים, תאי-דלק ועוד.
הפעילות של החברה החדשה, Faurecia Security Technologies, מתבצעת בשיתוף פעולה הדוק עם חברת GuardKnox מלוד, אשר מפתחת מערכות הגנת סייבר עבור כלי-רכב. לפני ארבעה חודשים ביצעה פאורסיה השקעה של 6 מיליון דולר בחברת גארד-נוקס וכיום יש לה דירקטור בחברה הישראלית. פאורסיה ישראל נמצאת בתחילת דרכה ומעסיקה כיום 3 עובדים ומתחילה בתהליך איתור עובדים חדשים. בשלב הראשון יתבססו פתרונות האבטחה על הטכנולוגיה של גארד-נוקס, כאשר המטרה היא להגיע להיקף של כ-20-25 עובדים ולפיתוח טכנולוגיות עצמאיות.
פרוייקט הסקאוטינג הפך למרכז פיתוח
פאורסיה החלה את הגישושים בשוק הישראלי בשנת 2016, כאשר גייסה את פחטר לתפקיד סקאוטר בישראל, במטרה לאתר טכנולוגיות אבטחה עבור הקבוצות המרכזיות של החברה. פחטר הוא בעל נסיון של 14 שנים בתחום הרכב, שבהן שימש שימש כמנהל מחלקת פרויקטים בינלאומיים, ערים חכמות ותעשיית הרכב במכון הישראלי לייצוא. לצד הפעילות של פאורסיה סקיוריטי בתחום הסייבר לרכב, תימשך גם פעילות הסקאוטינג של החברה עבור כל אחת מהקבוצות העסקיות של פאורסיה.
חברת פאורסיה מעסיקה כ-122 אלף עובדים ומנהלת כ-300 קוויי ייצור ב-37 מדינות. לחברה ארבעה מרכזי חדשנות מחוץ לצרפת: בסיליקון ואלי, בטורונטו, בשנזן ובישראל. החברה נסחרת בבורסה של פאריס לפי שווי שוק של כ-5.7 מיליארד אירו. מכירותיה בשנת 2018 הסתכמו בכ-17.5 מיליארד אירו. בין לקוחותיה: קבוצת פולקסווגן, פיז'ו-סיטרואן, רנו, פיאט-קרייזלר, פורד, GM, דיימלר, BMW, טויוטה, יונדאי־קיה, מקלארן ועוד.
אחד מהפרוייקטים המרכזיים שלה כיום הוא תכנון תא הנהג העתידי (Cockpit of the Future). לדברי פחטר, מדובר בתפישה חדשה, שלפיה סביבת הנסיעה תתאים את עצמה למאפייני מטרת הנסיעה ברכב. "כאשר תתבצע נסיעה אוטונומית המושבים יותאמו לשהות נוחה ברכב, חיישנים ינטרו נהג עייף ויפעילו מערכת מסאג'ים כדי להעירו, ואם תתרחש תאונה, החיישנים יזעיקו עזרה וישדרו מידע רפואי על כל אחד מהנוסעים. כל המידע הזה חייב להיות מאובטח וזו תהיה אחת מהמטרות שלנו".
הסוכנות האמריקאית למחקרי ביטחון מתקדמים, דארפה (DARPA), השיקה תוכנית מחקר ופיתוח שנועדה להיאבק בהפצת חדשות מזוייפות במרחב הדיגיטלי. התוכנית קיבלה את הכינוי SemaFor, קיצור של Semantic Forensics. במסגרת התוכנית יפותחו כלים טכנולוגיים המסוגלים לזהות ולאפיין באופן אוטומטי פריטי מדיה עשירים (טקסט, אודיו, תמונות, וידאו) שנעשו בהם עיוותים. המטרה היא לפתח מערך המאפשר למדינות להתגונן בפני מתקפות דיסאינפורציה נרחבות.
מנהל התוכנית המתקיימת בחטיבת החדשנות בתחום המידע (I2O) בדארפה, ד"ר מאט טורק, הסביר שעיוות מידע ברשתות החברתיות יכול ליצור אי-שקט חברתי ופוליטי. "אולם לא לכל העיוותים של המדיה יש אפקט זהה. כך למשל, תעשיית הסרטים משתמשת בכלים לעיוות מדיה לצורך בידור. יחד עם זאת, היכולת לזהות איזה מדיה עוותה, על-ידי מי ומדוע, תאפשר להבדיל בין איום ממשי לבין פעילות יצירתית תמימה".
אלגוריתם חכם נגד תוכנות בינה מלאכותית
להערכת דארפה, ניתוח סטטיסטי קלאסי יכול להביא לתוצאות חיוביות, אולם הוא לא מצליח להתמודד עם טכנולוגיות עיוות מידע חדשות. הקושי הגדול ביותר הוא בהתמודדות עם תוכנות בינה מלאכותית (AI) אשר יכולות כבר היום לייצר סרטי וידאו מזוייפים, ואפילו להציג סרטון של אדם האומר דברים שמעולם לא נאמרו על-ידו, כאשר הדבר נראה אותנטי לחלוטין.
טורק: "למרבה המזל, הטכנולוגיות האלה נשענות על מאגרי מידע המשמשים לאימון המערכת המייצרת את הפריט המזוייף. והמאגרים האלה רגישים לשגיאות סמנטיות, אשר ניתן לנצל אותן כדי להתגונן בפני פריט מדיה מעוות". מטרת SemaFor היא לפתח אלגוריתמים חדשים לניתוח סמנטי, אשר יזהו את פריטי המדיה המזוייפים ועל-ידי כך יקשו על הזייפנים לייצר אותם.
שלושה אלגוריתמים מרכזיים
התוכנית תתמקד בשלושה אספקטים מרכזיים: אלגוריתם סמנטי אשר יזהה האם פריט מדיה מסויים הוא מקורי או שנעשה בו שינוי. אלגוריתם שיוך (attribution) יזהה האם מקור הפריט הוא היצרן המקורי (למשל צלם), או שהוא מגיע מיוצר או מארגון המוכרים כמזייפים פריטי מדיה: הוא יזהה כיצד הפריט יוצר ובאיזה אמצעים טכנולוגיים – ועל-ידי מי הוא נוצר.
האלגוריתם השלישי יתמקד באיפיון הפריט, וינסה להגדיר כיצד הוא נוצר והאם השינויים שנעשו בו, נעשו מתוך כוונה שלילית. במקביל. תוכנית SemaFor תפתח כלים שיאפשרו לאנליסטים לבדוק ולסווג ביעילות פריטי מדיה מעוותים. הדבר כולל הצגה ברורה ונוחה להבנה של הממצאים שיתקבלו משלושת אלגוריתמי הליבה.
מתכונת של קוד פתוח
סוכנות DARPA פירסמה בקשה לקבלת הצעות מהתעשייה ומהאקדמיה, אשר צריכות להתקבל עד ה-21 בנובמבר השנה. הפרוייקט יתבצע לאורך ארבע וחצי שנים ויתקיים במתכונת שיתופית: כל הגופים שהצעותיהם יתקבלו, יחוייבו לעבוד בשיתוף פעולה אחד עם השני במטרה לבנות ארכיטקטורה פתוחה במתכונת קוד פתוח, המבוססת על תקנים משותפים. היא תתבסס על תבנית מודולרית, המאפשרת להוסיף ולהוריד מודולי תוכנה וחומרה, כדי שניתן יהיה להגיב במהירות להתפתחויות חדשות.
חברת סייפרס (Cypress) האמריקאית תטמיע ברכיבי זיכרון הבזק את טכנולוגיית אבטחת המערכות המשובצות של חברת קרמבה (Karamba Security) מהוד השרון. הטכנולוגיה של קרמבה תשולב בתוך יחידת העיבוד שהיא חלק בלתי נפרד מארכיטקטורת הזיכרון המאובטח החדש, Cypress Semper NOR Flash.
מדובר בזיכרון בלתי נדיף מסוג NOR אשר מופיע בתוך רכיב שבו מצויים מעבד ARM ומספר מעגלי אבטחה בחומרה, אשר בודקים את המידע ברכיב ומאבטחים אותו בפני השחתה מכוונת (סכימת הבלוקים של הרכיב בתמונה למטה). חברת סייפרס מייעדת את רכיבי Semper להגנה על מערכות משובצות קריטיות, כמו מחשבי הבקרה בכלי-רכב ובמערכות ייצור תעשייתיות.
השין-גימל של המערכות המשובצות
חברת קרמבה פיתחה את תוכנת Carwall אשר מותקנת בתוך החומרה המשובצת, ומגינה עליה בפני תקיפות זדוניות. התוכנה חוסמת ניסיונות חדירה עוינים אל רכיבי מחשב בקרת המנוע (ECU) המקושרים לרשת החיצונית. המערכת מכירה את קוד המקור של היצרן הספציפי, ומבטיחה שרק קוד או פריט מידע שהם חלק מהגדרות היצרן, יוכלו להפעיל את מערכות הרכב. כאשר מערכת ההגנה מזהה קוד זר או מתקפת in-memory, היא מונעת את התקיפה בשלב ניסיון החדירה, לפני שתתפתח פגיעה במערכת.
קרמבה נוסדה ב-2015 על-ידי המנכ"ל עמי דותן, היו"ר דודי ברזילי, סגן נשיא למו"פ טל בן-דוד והטכנולוג הראשי אסף הראל. לדברי דותן, העבודה עם סייפרס מאפשרת לקרמבה להוסיף לפתרון שלה גם יכולות הצפנה חזקות, הדרושות ליישומי נהיגה אוטונומית, בקרים תעשייתיים ואבזרי קצה ארגוניים קריטיים.
כל מכונית סופגת 300 אלף תקיפות בחודש
היקף האיומים על מערכות מחשב בכלי-רכב נמצא בעלייה מתמדת. כאשר המערכת של קרמבה מזהה תקיפה, היא משדרת את המידע אל מרכז איסוף מידע של החברה, וממנו הלקוחות מקבלים עידכון. בחודשים האחרונים החברה מפעילה מערכת ניטור גלובלית העוקבת אחר האיומים: מערכת ThreatHive של החברה מתפקדת כמעין סוכנות ביון לבדיקת מצב האיומים על כלי רכב.
המערכת מבוססת על מערך של פתיונות מקוונים המתחזים למחשבי בקרת רכב, ועוקבת אחר התקיפות המתבצעות עליהן. בינואר השנה היא דיווחה שכל אחד מהמחשבים המדומים הותקף בממוצע 300,000 פעמים בחודש.
מאז הקמתה, גייסה החברה כ-27 מיליון דולר. כיום היא מעסיקה כ-40 עובדים ממשרדים בהוד השרון, בגרמניה ובארצות הברית. החברה מסרה שעד היום הוטמעה המערכת שלה ב-32 מערכות רכב של 17 חברות שונות: יצרניות רכב וספקיות של מכלולים שלמים (Tier-1) עבור תעשיית הרכב.
שיתוף פעולה אסטרטגי עם ווינד ריבר
בחודש מאי השנה החברה הודיעה על הרחבת הפעילות שלה אל תחומים חדשים מעבר לתעשיית הרכב: בקרים תעשייתיים מקושרים ואבזרי קצה קריטיים. במסגרת הזאת היא נכנסה לשיתוף פעולה אסטרטגי עם חברת Wind River, אשר מיועד לסייע בהטמעת פתרון האבטחה המשובץ של קרמבה בתחומים שבהם ווינד ריבר פעילה: רכב, תעופה, ביטחון, ציוד רפואי וציוד תקשורת.
חברת סייפרס היא אחת מחברות השבבים הגלובליות המוכרות, ונחשבת למובילה בשוק הזכרונות הבלתי נדיפים המבוססים על ארכיטקטורת NOR. מכירותיה בשנת 2018 הסתכמו בכ-2.48 מיליארד דולר. ביוני 2019 היא חתמה על הסכם מיזוג עם אינפיניאון הגרמנית, שבמסגרתו אינפיניאון תרכוש אותה בתמורה לכ-9 מיליארד אירו במזומן. העיסקה צפויה להסתיים בסוף 2019 או בתחילת 2020, לאחר אישור אסיפת בעלי המניות של סייפרס, וקבלת אישורים רגולטוריים.
בתמונה למעלה: יעל פאינרו מנהלת סינמדיה ישראל וד"ר אייב פלד, יו"ר סינמדיה. צילום: Techtime
לפני 9 חודשים הושקה מחדש חברת NDS הוותיקה, אולם במתכונת חדשה. לאחר שנימכרה לסיסקו בשנת 2012 תמורת כ-5 מיליארד, הפעילות נירכשה ממנה בסוף 2018 על-ידי קבוצת ההשקעות Permira תמורת כ-1 מיליארד דולר, והחלה לפעול בשם חברת סינמדיה (Synamedia), על-שם אחד ממוצרי הדגל של NDS. מרכז הפיתוח שלה פועל בירושלים ומעסיק כ-650 עובדים. יו"ר החברה הוא ד"ר אייב פלד, שהקים את NDS בשנת 1988 וכיום משמש גם כיועץ בכיר של פרימרה.
אלא שהחברה שהוקמה כדי להגן על הקניין הרוחני של חברות הטלוויזיה בכבלים, מתמודדת כיום עם מציאות חדשה: ענקיות אינטרנט כמו פייסבוק וגוגל מאיימות על מודל הפירסומות של ערוצי הטלוויזיה, ואלפי רשתות פירטיות מתחרות בערוצים הוותיקים כשהן מצויידות בכלים טכנולוגיים מתקדמים ובמבנים עסקיים מתוחכמים. "התפקיד שלנו הוא לסייע לחברות הטלוויזיה והווידאו לעבור בשלום את המהפיכה ולשמור על יכולתן לייצר תכנים", אמרה מנהלת סימדיה ישראל, יעל פאינרו.
תקופת מעבר רגישה ומסוכנת
במפגש עם יוצרים מהתעשייה הישראלית בתחילת השבוע, סיפר אייב פלד, שתעשיית הטלוויזיה נמצאת בתקופת מעבר שתביא לבניית ממשקים מאוחדים המאפשרים צפייה במספר גדול מאוד של ערוצי תוכן, וגיבוש מענה לתחרות מול ענקיות האינטרנט ולהפצה הפיראטית של תכנים. "ההוצאות על יצירת תוכן נמצאות בעלייה, אבל אי-אפשר להחזיר את ההוצאה מבלי להשתלט על הפיראטיות. חברת HBO מעריכה שבסדרה משחקי הכס צפו בתשלום 14 מיליון איש, אבל 28 מיליון נוספים צפו בה מבלי לשלם.
"כיום פועלות בשוק חברות פיראטיות במתכונת של ספקיות תוכן לגיטימיות. הן מתבססות על ממירים שניתן לקנות באמזון, מערך תשלומים מסודר באמצעות המערכת הבנקאית, ומערכי שיווק המוכרים מנויים במחיר של 10 אירו לחודש (בהשוואה ל-30 אירו שגובה חברת סקיי)". מחלקת המודיעין של סינמדיה ביצעה מחקר שוק ואיתרה 200,000 רשתות פיראטיות מהסוג הזה. חלקן גדולות מאוד, וכוללות יותר מ-60,000 מנויים בכל אחת.
המאבק בפיראטים יקבל ציביון של לוחמת סייבר
להערכת חברת המחקר Parks Associates, בשנת 2019 הפסידו חברות טלוויזיה בכבלים וחברות הווידאו באינטרנט (OTT-Over the Top), כמו נטפליקס למשל, הכנסות בהיקף כולל של 9.1 מיליארד דולרים שעברו לספקים פיראטיים. ההפסד צפוי לעלות לסכום של כ-12.5 מיליארד דולר בשנת 2024.
לדברי מנהלת תחום מודיעין וסייבר בחברה, אביגיל גוטמן, סינמדיה עוקבת אחרי הספקים הפיראטיים, ואוספת מידע שהיא מספקת ללקוחות כדי שיוכלו להפעיל כלים משפטיים. גוטמן: "ארצות הברית נמצאת בתהליכי חקיקה של חוק ACDC – Active Cyber Defense Certainty Act, שיאפשר לחברות להילחם בתוקפים בכלי-סייבר.
"כיום יש לנו יכולות תגובה, כמו זיהוי המקורות של תכנים וניטרולם, סיכול ממוקד של שרתים פיראטיים ואפילו יכולת להשבית ממיר ספציפי. אנחנו משתפים פעולה עם חברות טלוויזיה היוזמות מהלך שיאפשר לבצע עידכון מיידי על הפעילות אתרים פיראטיים, כדי לדרוש מספקיות שירותי האינטרנט להשבית אותם".
המודל העסקי הקטלני של ענקיות האינטרנט
אלא שהאתגר הגדול ביותר שתעשיית הטלוויזיה צריכה למצוא לו מענה הוא הפרסומות. המפרסמים התרגלו לקבל שירותי פרסום אינטרנטיים ממוקדים מאוד. חברות כמו גוגל ופייסבוק יודעות לפלח את הלקוחות, ללמוד אותם ולספק להם את הפרסומת המתאימה ביותר – בעיתוי המתאים ביותר.
עולם הטלוויזיה נמצא לפחות דור שלם מאחורי עולם האינטרנט: פיזור הפרסומות בערוצים הוא כללי מאוד ולא מדוייק. למעשה, במקרים רבים הוא מפספס קבוצות צופים קטנות, שהן אולי שוליות מבחינת המספר הכולל של הצופים ברשת – אולם משמעותיות מאוד עבור מפרסמים מסויימים.
בתחום הזה מפתחת סינמדיה פלטפורמות חדשות המיועדות להביא את רמת הדיוק של הפרסומות בטלוויזיה לזו של עולם הפרסום באינטרנט. לדברי אברהם פפקו, מנהל צוות הארכיטקטים בירושלים, כיום החברה מספקת לסקיי טכנולוגיה המאפשרת להפיץ פרסומות לפי פרמטרים גיאוגרפיים ודמוגרפיים ואפילו להוריד פרסומות שהתיישנו מסרטים שהוקלטו בממיר, לצורך צפייה מאוחרת.
הממיר האוטונומי מיועד להציל את תעשיית הפרסום בטלוויזיה
"הממירים שפיתחנו מספקים הרבה מאוד מידע אנונימי, אולם הרשתות צריכות מידע איכותי יותר, מכיוון שבעתיד אנשים יצפו בהרבה מאוד ערוצים. המדד של שעות שיא יהיה פחות רלוונטי, ויהיה צורך להגיע לקבוצות קטנות מאוד מבחינה ססטיסטית". התשובה של סינמדיה לאתגר הזה היא הטמעת טכנולוגיית בינה מלאכותית בתוך הממיר המצוי בבית.
המטרה היא לפתח ממיר אוטונומי, אשר מבצע בעצמו את הבחירה בפרסומות הרלוונטיות ביותר לכל צופה. "מדובר בכלי שיכול לאפיין קהלים מתוך מידע עקיף המצוי בממיר. זוהי מערכת אנונימית לגמרי שאינה פוגעת בפרטיות המשתמש, מכיוון שהממיר מקבל החלטות באופן אוטונומי, מבלי להעביר את המידע אל הרשת או אלינו".
חברת Teltonika שהנהלתה נמצאת בליטא, תתקין בנתב הסלולרי החדש שלה, RUT955 (בתמונה למעלה), את פתרון ההגנה של חברת NanoLock Security מניצני עוז שבשרון. חברת ננו-לוק הוקמה בשנת 2016 ופיתחה פלטפורמת הגנה על מערכות משובצות, במיוחד ליחידות קצה מקושרות ו-IoT. הטכנולוגיה מגינה על רכיבי קצה ממתקפות סייבר ומתקפות פנים-ארגוניות, על-ידי חסימת הכתיבה לזיכרון מכשיר הקצה ויצירת ערוץ מאובטח לעדכוני קושחה.
בתחילת השנה היא הדגימה שיתוף פעולה עם חברת מיקרון (Micron) להגנת זכרונות הבזק (flash) באמצעות שילוב של הטכנולוגיה שלה ביחד עם טכנולוגיית Authenta של מיקרון, המגינה גם היא על הגישה לזיכרון. הדבר חיוני במיוחד להתקני IoT והרכב החכם, אשר מבוססים על פתיחת מערכות קריטיות בפני רשתות תקשורת רבות, שרמת האבטחה שלהן אינה ידועה.
הנתבים הם נקודת תורפה
חברת טלטוניקה מייצרת ציוד קישוריות לתעשייה, IoT ו-M2M. קו המוצרים שלה כולל גם נתבים ו-gateways סלולריים לרשתות 4G LTE. כיום החברה מעסיקה כ-750 עובדים ב-10 מדינות, ועד היום היא סיפקה ללקוחות כ-8.6 מיליון יחידות של הציוד שלה. בשנים האחרונות הפכו הנתבים לאחת מנקודות החולשה של אבטחת תשתיות התקשורת. להערכת חברת סיסקו, בשנת 2018 פגעה נוזקת VPNFilter לבדה בכחצי מיליון נתבים. התקפות אשר גורמות להשבתת מכשירים ולגניבת ססמאות קריטיות.
סמנכ”ל שיווק טלטוניקה, מינדאוגס נביקאס, הסביר שהחברה בחרה בפתרון של NanoLock מכיוון שהוא מאבטח את הנתב מתוך הזיכרון הבלתי-נדיף שלו. "הדבר מאפשר לנו להגן על המכשירים והמידע של הלקוחות גם כאשרהמעבד, התוכנה או הרשת – נפרצו". סמנכ"ל לקוחות בחברת NanoLock, יוני כהנא, אמר שהחברה מאמינה שהגנה על רכיב הזיכרון מהווה את הבסיס של מערך האבטחה כולו, "מכיוון שהיא ממשיכה להגן על הקוד הקריטי גם לאחר שכל ההגנות האחרות נפלו".
חברת רגולוס (Regulus Cyber) מחיפה הצליחה להוריד מהכביש מכונית Tesla Model 3 באמצעות זיוף אותות ניווט לווייניים (Spoofing). במסגרת ניסוי שנערך באירופה בדגם החדש של טסלה, החברה גרמה למערכת הניווט Navigate on Autopilot להאמין שהרכב הגיע לצומת למרות שהוא עדיין היה במרחק של יותר מ-150 מטר מהצומת, וכתוצאה מכך הרכב האט בפתאומיות וירד מהכביש בנסיון לבצע פנייה בנקודה שבה אין פנייה.
מכיוון שמדובר במערכת חצי-אוטומטית, הנהג יכול להשתלט עליה במקרה חירום. במקרה הזה, הנהג אכן השתלט על הרכב, אולם לא הספיק למנוע ממנו להאט בפתאומיות אמצע נסיעה בדרך ראשית ולרדת ממנו אל השוליים בנסיון לבצע את הפנייה. בתוך כך, התבררה תופעה לא צפויה: מערכת חישת הכביש האוטומטית של טסלה האמינה שהרכב נכנס לדרך משובשת, וביצעה שינוי אוטומטי בגובה המתלים כדי להימנע מפגיעת מכשולי קרקע ברכב.
שבעה יצרנים נפגעו במכה אחת…
מייסד משותף והטכנולוג הראשי של החברה, יואב זנגוויל, אמר ששיבושי GNSS מהווים איום גובר על מערכות העזר והבטיחות (ADAS) של הרכב האוטונומי. "המודעות של תעשיית הרכב לבעיות אבטחת סייבר של חיישני הניווט היא נמוכה למדי. אולם ככל שגדלה התלות של המכונית בניווט הלווייני, גובר הצורך לגשר בין היתרונות העצומים של הניווט הלווייני לבין הסיכונים הגדולים שהוא מציב. תעשיית הרכב חייבת לאמץ גישת אבטחה פעילה".
הבעיה נחשפה במלוא היקפה לפני כשלושה חודשים: ב-14 במרץ השנה דיווחה חברת BRICA – Business Risk Intelligence & Cyberthreat Awareness, שבמהלך תערוכת Geneva Motor שהתקיימה בתחילת חודש מרץ, נפגעו המכוניות של 7 יצרנית שונים על-ידי מתקפת זיוף אותות GPS. היצרנים הם: אאודי, רנו, פיג'ו, פולקסווגן, רולס-רויס, דיימלר בנץ וב.מ.וו. במהלך המתקפה, המכוניות הראו לנהגים תצוגת מפה שלפיה הם נמצאים בבקינגהאם ולא בג'נבה – ושהשנה היא 2036 ולא 2019. פירוש הדבר שמדובר בבעיה החוצה את כל תעשיית הרכב, ולא רק נושא הממוקד בחברת טסלה.
טכנולוגיה צבאית ברכב אוטונומי
חברת רגולוס מורכבת מיוצאי יחידות טכנולוגיות צבאיות ובוגרי התעשיות הביטחוניות הגדולות בישראל. היא מתמקדת במערכות להגנת חיישני הרכב בפני תקיפות המבוססות על זיוף אותות ועל חסימת ושיבוש אותות. החברה פיתחה את טכנולוגיית Pyramid Sensor Cybersecurity המשמשת בשלושה מוצרים שונים: מערכת להגנת הניווט הלווייני, מערכת להגנת המכ"ם ברכב ומערכת להגנת חיישני ה-LiDAR הנמצאים ברכב.
המערכות של החברה מזהות תקיפה על חיישני הרכב, מזהירות את החיישן ומערכת המחשב ברכב, ושומרות על קשר עם המקור האמיתי של המידע כדי למנוע פגיעה בתיפקוד הרכב. החברה הוקמה בשנת 2016 על-ידי המנכ"ל יונתן צור, לשעבר טייס בחיל האוויר, ומי שהיה מפקד יחידת המל"טים בחיל האוויר ושימש בהמשך כיועץ לאלביט ולתעשייה האווירית. המייסד השני, יואב זנגוויל, מתמחה בפיתוח ותכנון מל"טים ובמערכות בקרה זמן אמת.
טסלה אינה מודה בטעויות
במהלך התקיפה על טסלה מודל 3, אנשי החברה השתמשו בציוד זמין באתרי מכירה ברשת ובתוכנות הנמצאות באתרי קוד פתוח חופשיים כמו GitHub למשל. לאחר שהשתלטו על מערכת הניווט של טסלה, החוקרים יכלו להשפיע על אספקטים שונים של חוויית הנהיגה, דוגמת זיהוי מיקום, המפה המוצגת, חישובי ההספק של הרכב ועוד. כך למשל, המפה הציגה בפני הנהג זיהוי שגוי של מיקומו ועל-ידי כך מנעה ממנו אפשרות לנווט אל היעד.
לחברה יש נסיון מאכזב מול חברת טסלה. בעבר היא ביצעה התקפה דומה על המכונית מדגם Model S והעבירה לטסלה את המידע על ההתקפה ועל אופן הביצוע שלה. במקום תודה, היא קיבלה לדבריה תגובה לקונית שבה נאמר שכל מוצר המשתמש ברשת ה-GPS הציבורית עשוי להיות מושפע מזיופי אותות, "ולכן הדבר נחשב פשע פדרלי". בהמשך, טסלה טענה לדברי החברה, שההשפעה של התקפת זיוף אותות על טסלה היא "מינימלית, ולא מסכנת את הבטיחות".
זנגוויל אמר שזו הודעה מאכזבת מצד חברה אשר מצהירה על עצמה כעל החברה המובילה בתחום הנהיגה האוטונומית. "בתור נהגים ובתור מומחי אבטחה, אנחנו לא חשים בנוח לנוכח הצהרות המפחיתות בחשיבות של מתקפות GPS. טסלה הודיעה שבקרוב היא תוציא לשוק מכונית אוטונומית לחלוטין המשתמשת בניווט לוויייני. ופירוש הדבר, שתיאורטית התוקפים יוכלו להשתלט מרחוק על מערכת הניווט ותכנון המסלול שלה. אנחנו חייבים לשאול מה הם מתכננים לעשות כדי להתמודד עם האתגר הזה, ואיזה אמצעי אבטחה יותקנו בדור הבא של המכוניות".
חברת HP העולמית (HPE) בחרה בתוכנת הבינה המלאכותית של דיפ אינסטינקט (Deep Instinct) מתל אביב כדי להגן על המחשבים החדשים שלה בפני התקפות סייבר. מדובר בלפחות כמה עשרות מיליוני מחשבים שיהיו מוגנים על-ידי התוכנה. המערכת תוטמע בפתרון ההגנה HP Sure Sense שיהיה חלק בלתי נפרד מהמחשבים החדשים של HP, ואשר יוסיף מימד של בינה מלאכותית להגנה הקיימת של המחשבים, המבוססת על חומרה. מדובר בעיסקת ענק: להערכת Statista, ברבעון הראשון של 2019 סיפקה HP כ-12.8 מיליון מחשבים שולחניים וניידים ללקוחות.
"החבירה אל Deep Instinct לצורך פיתוח HP Sure Sense, מאפשרת לספק למשתמשי הקצה פתרון רב עוצמה עם יכולת אמינה לניבוי ולמניעת איומי אבטחה, הן במצב הקיים היום והן בעתיד", אמר נשיא קבוצת המערכות האישיות ב-HP, אנדי רודס. חברת דיפ אינסטינקט הוקמה ב-2014 ונחשבת לחברת הסייבר הראשונה שיישמה יכולות של למידה עמוקה לפיתוח מערכות הגנת סייבר. היא פיתחה מעין "מוח מלאכותי" הלומד לזהות איומים ופרצות אבטחה בכל מכשיר, פלטפורמה או מערכת הפעלה, ולבלום אותם בזמן אמת, לפני שהם גורמים נזק.
אימון המערכת מתבצע בענן באמצעות סריקת מאגר גדול מאוד של מיליארדי קבצים. הפעלת ההסקות במחשב המשתמש מאפשרת לזהות את האיום באופן מיידי בלא צורך בביצוע סריקה של הקבצים באמצעות שרת חיצוני, או הרצת היישום החשוד בסביבה סגורה (Sandbox). להערכת חברת דיפ אינסטינקט, פתרון הבינה המלאכותית שלה מגיע לשיעור זיהוי תוכנות זדוניות מוכרות ולא מוכרות של יותר מ-99.9%. "העבודה עם HP לצורך הגנת מיליוני המחשבים הניידים החדשים של החברה היא הישג חסר תקדים לסייבר הישראלי", אמר גיא כספי (בתמונה למעלה), מנכ"ל ומייסד שותף של Deep Instinct.
לדבריו, "זהו השלב הראשון בשותפות אסטרטגית ארוכת טווח". שיתוף הפעולה נעשה במסגרת מאמץ של HP לספק את המחשבים המאובטחים ביותר בעולם. פתרון HP Sure Sense יהיה זמין בשלב הראשון במחשבים מסדרה HP EliteBook 800 G6 ו-ZBook 14u ובמחשבי HP ZBook 15u. החברה החליטה לנצל את הבינה המלאכותית לאור המורכבות הגוברת של איומי האבטחה: מדי יום מתגלות כ-350,000 וריאציות חדשות של תוכנות זדוניות ברמת מורכבות משתנה, אתגר שיצר צורך בגישה חדשה שאינה מתבססת על עבודה ידנית של מומחי אבטחה.
בתמונה למעלה: הדמיית ההבדל בין תמונה מוגנת בפני זיהוי פנים לבין תמונה מקורית
חברת D-ID מתל אביב חשפה השבוע טכנולוגיית תוכנה חדשה המאפשרת למנוע זיהוי פנים אוטומטי באמצעות תוכנות רובוטיות ובינה מלאכותית, מבלי לפגוע ביכולת הזיהוי האנושית של התמונה. הטכנולוגיה מבוססת על ביצוע שינויים זעירים בקובץ התמונה, שאינם נראים לעין האנושית, אולם מונעים את האפשרות להפעיל אלגוריתם זיהוי תמונה על-גבי הקובץ. טכניקות למניעת זיהוי תמונה אוטומטית קיימות זמן רב, אולם הן מבוססות על הכנסת עיוותים בתוך התמונה, טשטוש פרטים והוצאת אלמנטים ממנה.
הטכניקות הקיימות היום פוגעות באיכות התמונה ולעתים אפילו ביכולת לבצע זיהוי פנים אנושי. הטכנולוגיה של D-ID מנצלת חולשות באלגוריתמים לזיהוי תמונות ובמערכות בינה מלאכותית, כדי למנוע מהם מבצע את המלאכה. בתצוגה של החברה שנערכה בכנס TechCrunch Disrupt San Francisco, הראה מייסד משותף והמנכ"ל גיל פרי, כיצד אלגוריתם זיהוי התמונה של מיקרוסופט מצליח לזהות אותו מתוך תמונת הפרופיל בפייסבוק. לאחר החלפת התמונה בתמונה מוגנת, האלגוריתם נכשל לחלוטין במשימה.
"פגיעה מהותית בזכויות האדם"
ביחד עם הצגת הטכנולוגיה, הכריזה D-ID על הלקוח הפומבי הראשון שלה, חברת Cloudinary הישראלית, אשר צמחה לענקית ענן בינלאומית המספקת פתרונות איחסון תמונות וסרטי וידאו לכ-350,000 חברות ומנהלת כ-22 מיליארד נכסי מדיה. החברה מסרה שיש לה הסכמים גם עם לקוחות גדולים בתחום הפיננסים ובתחום תעשיית הרכב, שזהותם נשמרת בסוד.
השם D-ID, הוא קיצור של הביטוי de-identification המתייחס לכל האמצעים המקשים על ביצוע זיהוי תמונות אוטומטי. תוכנות זיהוי הפנים האוטומטיות הפכו לא רק לנפוצות מאוד, אלא גם לסיכון אישי גדול מאוד. הורדת תמונות מאתרי אינטרנט, רשתות חברתיות, ופריצות למאגרי נתונים של גופים כמו בנקים וסוכנויות ממשלתיות, הופכות את בעיית גניבת הזהות והשימוש לרעה על-ידי משטרים טוטליטריים לבעייה דחופה מאוד. שכן בניגוד לססמאות, אי-אפשר להחליף פנים. "תחום זיהוי הפנים התפתח מהר מדי, וכעת אנחנו עומדים בפני סכנת פגיעה מהותית בזכויות האדם ובפרטיות", אמר פרי.
"הצוות האדום" תוקף את הטכנולוגיה
ההכרה בכך קיבלה תפנית חשובה מאוד בחודש מאי השנה, כאשר האיחוד האירופי אימץ את תקנות ההגנה על פרטיות החדשות במסגרת תקנות General Data Protection Regulation – GDPR, שבהן נקבע שצילומי פנים הם "מידע אישי רגיש", שחברות האוספות אותו חייבות להגן עליו כדי לעמוד בתקנות. החברה הוקמה בשנת 2017 על-ידי קבוצה של יוצאי 8200 הכוללת את המנכ"ל פרי, מנהל התפעול סלע בלונדהיים והמנהל הטכנולוגי אלירא קוטה. בחודש ינואר השנה היא גייסה 4 מיליון דולר מהקרנות פיטנגו, Foundation Capital, Fenox Venture Capital, Maverick ושני אנג'לים.
בתחילה פיתחה חברת D-ID את הטכנולוגיה שלה עבור מוצרים צרכניים, אולם מהר מאוד התברר לה שהשוק הגדול באמת הוא השוק הארגוני, שאליו היא מכוונת כיום את הטכנולוגיה באמצעות פתרון תוכנה הנמצא במחשבי הארגון או כפתרון של תוכנה כשירות (SaaS). החברה לא מדווחת על מרכיבי היסוד בטכנולוגיה שלה, אולם מוסרת שהיא פותחה באמצעות מומחים בתחום ראיית המכונה וטכנולוגיות בינה מלאכותיתי מסוג לימוד עומק (deep learning). במקביל לפיתוח אלגוריתם העלמת הפרמטרים שלה, החברה מפעילה "צוות אדום" של מומחי זיהוי פנים, אשר תפקידו לתקוף את הטכנולוגיה ולנסות להתגבר עליה.
חברת בינת תקשורת מחשבים (Bynet) הקימה מוקד סייבר בשם Cyber Dome המספק מערך אבטחה כולל בפני איומי סייבר עבור ארגונים בעלי מאות משתמשים. המפתרון מבוסס על תפיסת אבטחה רב-שכבתית הכוללת גם מוצרי אבטחת מידע המותקנים באתרי הלקוח ומנוטרים על-ידי המוקד שבו יושבים אנליסטים העוקבים אחר הרשת הארגונית. לצידם פועל "צוות מענה מיידי" שתפקידו להגיב במהירות ולנקוט בפעולות פרואקטיביות, לכל איום המתגלה על-ידי מערך הניטור.
מנכ"ל בינת תקשורת מחשבים, אלון בן צור (בתמונה למעלה. צילום: ניב קנטור), אמר שפתרונות הגנת הסייבר המשמשים כיום בארגונים בגודל בינוני אינם מספקים. "פושעים מאורגנים, האקרים אקטיביסטיים וסוכנים של מדינות אויב משיקים מתקפות סייבר בלתי פוסקות כנגד ארגונים מסחריים, גופים ממשלתיים ואפילו כנגד תשתיות קריטיות. בעוד שמערך הסייבר הלאומי מתיימר להגן על הגופים הממשלתיים ועל החברות האחראיות לתשתיות הקריטיות, הארגונים הבינוניים נותרים ללא מענה. סייבר דום יספק מענה כולל לוואקום שנוצר בתחום".
מערכת סייבר דום תוכננה והוקמה על-ידי חטיבת Bynet Security בשיתוף עם צ'ק פוינט, רדוור, סיסקו, מק'אפי, IBM ועוד. בינת מסרה שהשירות החדש מספק לארגונים "חליפת הגנה" מלאה, אשר משתלבת או מחליפה לגמרי את מערך אבטחת המידע הקיים, ומייתרת את הצורך של הארגון להעסיק בעצמו מומחי סייבר.
קבלנית הייצור הטאייוואנית TSMC נפלה בסוף השבוע קורבן למתקפת סייבר חמורה. וירוס זדוני מסוג כופרה (Ransomware) שמקורו לא ידוע, חדר לתוך קווי הייצור של החברה והביא להשבתת מספר מפעלי ייצור של קבלנית ייצור השבבים הגדולה בעולם, כך דיווחה סוכנות הידיעות בלומברג. חברת TSMC, שהיא יצרנית המעבדים עבור מכשירי אייפון של אפל, אישרה את הידיעה ומסרה שהווירוס פגע בחלק מציוד הייצור המשמש במתקני הייצור שלה.
עדיין לא ברור כמה מפעלים נפגעו והאם גם קווי הייצור עבור אפל נפגעו במתקפה. החברה הודיעה שהיא הצליחה לבלום את התפשטות הווירוס למערכות נוספות, ולחדש את הפעילות באופן מלא בחלק מן המפעלים שנפגעו. עם זאת, מספר קווי ייצור צפויים להיות מושבתים לפחות עד היום. החברה טענה שחדירת הווירוס לא היתה פעולה של האקר תוקף, אך לא ברור אם ניתן לקבוע זאת זמן כה קצר לאחר האירוע. "חלק מהמפעלים חזרו לפעילות תוך זמן קצר, ואנחנו מעריכים כי יתר המפעלים ישובו לפעילות נורמלית בתוך יממה," נאמר בהודעת TSMC.
לפי שעה לא ברור מה מקורו של הווירוס והאם TSMC היתה המטרה הראשית במתקפה. אין זו הפעם הראשונה שענקית הייצור הטאיוואנית נופלת קורבן לפגיעת סייבר, אך זו הפעם הראשונה שמתקפה כזו מובילה לשיבושים ממשיים בייצור. החברה מסרה שהיא פועלת למצוא פיתרון לבעיה, אך הודתה כי חומרת הפגיעה שונה ממפעל למפעל. החברה תמסור פרטים נוספים על האירוע ועל הצעדים שהחברה נוקטת.
האם אפל נפגעה?
מידת ההיקף והחומרה של הארוע עדיין לוטים בערפל, אולם בשוק עוסקים בעיקר בשאלה האם אפל, שהיא הלקוחה המרכזית של TSMC, נפגעה מהארוע. הפגיעה בתפוקת הייצור מגיעה בעיתוי בעייתי במיוחד, כאשר חברות שבבים וטכנולוגיה רבות נערכות להוציא לשוק בסתיו הקרוב את דגמיהם החדשים. בחודש מאי הודיעה TSMC כי החלה לייצר את השבב A12, אשר צפוי להיות משולב בדגם הבא של מכשירי אייפון.
מדובר בשבב הראשון של אפל שייוצר לראשונה בתהליך של 7 ננומטר, והוא צפוי להיות קטן מהיר וחסכוני מקודמיו. אפל צפויה להשיק בסתיו הקרוב את הדגם הבא של מכשיר האייפון, ושיבושים בפעילות הייצור כה קרוב למועד היציאה לשוק עשויים להיות בעלי השפעה משמעותית על היקף הייצור והמכירות בתקופת החגים הקרובה בארצות הברית.
תקיפות SCADA מאיימות על התעשייה
חברת TSMC מייצרת שבבים לפי הזמנה לחברות השבבים הגדולות בעולם, בהן: אפל, קואלקום, AMD, אנבידיה והרבה מאוד חברות ישראליות. החברה נסחרת בנסד"ק לפי שווי שוק של 217 מיליארד דולר, והכנסותיה ב-2016 עמדו על כמעט 30 מיליארד דולר. הדיווח בבלומברג התפרסם לאחר נעילת המסחר בניו יורק, ועל כן רק מחר נוכל לאמוד את השפעת האירוע על מניית החברה, וגם על המניות של לקוחותיה ובראשן אפל.
ייתכן שהפגיעה תתברר כמוגבלת, אך היא ממחישה את הסיכונים העומדים בפני חברות תעשייתיות בעידן ה-Industry 4.0, שבו המערכות הקריטיות במפעלים ומתקני הייצור מחוברים לתשתיות המידע הארגוניות (IT), ועל כן חשופות למתקפות סייבר. על-פי הערכת הפורום הכלכלי, בחמש השנים הקרובות עשויות מתקפות סייבר לגרום נזקים בהיקף עצום של כ-8 טריליון דולר.
יוני שוחט: "החברות לא מבינות מה קורה ברצפת הייצור"
בריאיון ל-Techtime, הסביר מנכ"ל חברת SCADAfence הישראלית, יוני שוחט, את השלכות המקרה האחרון. חברת סקאדה-פנס מפתחת טכנולוגיית הגנת סייבר על תשתיות תעשייתיות מקוונות, בדיוק מהסוג שנפגע ב-TSMC. לדבריו, בעידן ה-Industry 4.0 החברות משקיעות משאבים רבים במערכות מתקדמות לייעול קווי הייצור, תוך כדי חשיפתן למתקפות סייבר. "אנחנו אכן עדים למספר גובר של תקיפות המגיעות ממש עד לרצפת הייצור. בשנה שעברה, למשל, טויוטה וניסן דיווחו על מתקפות סייבר שהובילו לשיבושים בקווי הייצור שלהן".
Techtime: התגובה של TSMC היתה לקונית למדי, אך החברה בחרה להדגיש שלא היה מדובר בפעולה של האקר.
שוחט: "בהרבה מקרים מדובר בתקיפות כופר גנריות, שמצליחות להגיע עד לרצפת הייצור גם אם היא לא היתה היעד המרכזי שלהן. מתקפות הכופר לא תמיד ממוקדות בארגונים מסוימים, ולכן יכול להיות שמאחורי המקרה האחרון עמד האקר שסימן באופן ספציפי את חברת TSMC, אולם היא חשפה הליקויים במערך ההגנה של החברה.
"היום יש פתרונות שמספקים התראה לפני שנגרם נזק ממשי, אבל כאן נראה שהחברה הבינה שהיא תחת מתקפה רק לאחר שיבושים בפעילות של המערכות הקריטיות. זו קריאת השכמה ל-TSMC ולתעשייה כולה. רוב חברות הענק חסרות ההגנה המספיקה, והן מצויות רק בתחילת שלבי ההתמגנות הכרכים במעבר ל-Industry 4.0".
מה צריך לעשות כשמתגלה המתקפה?
"הדבר הראשון הוא לבודד במהירות את מוקד הפגיעה כדי למנוע את התפשטות המתקפה, ואז להתחיל ולהבין מה מהות הפגיעה. בדרך כלל, מטעמי בטיחות מכבים את תהליך הייצור, מאחר שאובדן השליטה במכונות עשוי לסכן חיי אדם. "במקרים מסוימים הטיפול עשוי להסתכם בהחלפת מחשב PC פשוט, ולעיתים יש צורך להחליף רכיבים נגועים או ציוד כבד שעלותו מיליוני דולרים, כפי שנראה במקרה של TSMC. כאשר מדובר בכופרה, הרבה מאוד חברות, שאינן ערוכות לסוג כזה של איומים, מעדיפות פשוט לשלם לתוקפים את הכופר וזאת מאחר שאין להן דרך אחרת להיחלץ מהבעיה".
סקאדה-פנס מפתחת מערכות הגנה לרשתות ICS/SCADA תעשייתיות, אשר מספקות התראות בזמן אמת בדיוק בפני סוגים כאלה של מתקפות סייבר. ההתראה המוקדמת מאפשרת לחסום את האיום לפני שהוא חודר לרצפת הייצור וגורם לשיבושים ותקלות. "אנחנו מספקים פיתרון שמספק לחברות תעשייתיות, כדוגמת TSMC, הבנה ושליטה על מה שרץ להם בתוך המפעל. מרוב דיגיטליזציה החברות מתקשות להבין את כל הקשרים השונים בין המערכות במפעל שלהן. המוצר שלנו מאפשר להן להבין ולנטר באופן מתמשך מה שקורה ברצפת הייצור ולגלות בשלב מוקדם סימנים חשודים שעשויים להעיד על ניסיון זדוני".
אנו עושים שימוש בקבצי עוגיות לצרכים שיווקיים ושיפור חוויית השימוש באתר. איסוף המידע באתר נעשה באופן אנונימי, למעט בטפסי יצירת קשר והרשמה לניוזלטר בהם אתם מתבקשים למלא פרטים אישיים. אנו עושים שימוש במגוון תוכנות לאיסוף וניתוח אנליטי של הנתונים באופן אנונימי לרבות: גוגל אנליטיקס, פייסבוק פיקסל ועוד.
What personal data we collect and why we collect it
We collect anonymous data on visitors in this website for business purposes such as enhancing user experience, digital marketing and search engine optimization.
We collect personal data such as email address and names on various forms – all forms present in this website include consent checkboxes and clear reason for collecting the data: general inquiries on our products, newsletter subscription, professional inquiries job applications. All forms are designed in accordance with GDPR requirements.
Comments
When visitors leave comments on the site we collect the data shown in the comments form, and also the visitor’s IP address and browser user agent string to help spam detection.
An anonymized string created from your email address (also called a hash) may be provided to the Gravatar service to see if you are using it. The Gravatar service privacy policy is available here: https://automattic.com/privacy/. After approval of your comment, your profile picture is visible to the public in the context of your comment.
Media
If you upload images to the website, you should avoid uploading images with embedded location data (EXIF GPS) included. Visitors to the website can download and extract any location data from images on the website.
Contact forms and newsletter
We use Gravity Forms as our platform of choice for all forms present in this website. Forms present in this website have been modified to fit GDPR requirements.
Unless specifically specified and approved by visitor, we do not use the collected data for marketing purposes.
We use Mailchimp to collect email addresses and send periodical marketing materials to our customers.
Handling and management of all email addresses and mailing operations is conducted under GDPR terms and guidelines provided by Mailchimp.
All subscribers are able to change their subscriptions preferences or unsubscribe at any given time.
Techtime has accepted the Data Processing Addendum agreement provided by Mailchimp for all its Mailchimp accounts.
All our lead collection forms have been altered in accordance with GDPR requirements and now include unchecked checkboxes in order to accept the explicit consent of the user prior to form submission.
Cookies
If you leave a comment on our site you may opt-in to saving your name, email address and website in cookies. These are for your convenience so that you do not have to fill in your details again when you leave another comment. These cookies will last for one year.
If you have an account and you log in to this site, we will set a temporary cookie to determine if your browser accepts cookies. This cookie contains no personal data and is discarded when you close your browser.
When you log in, we will also set up several cookies to save your login information and your screen display choices. Login cookies last for two days, and screen options cookies last for a year. If you select “Remember Me”, your login will persist for two weeks. If you log out of your account, the login cookies will be removed.
If you edit or publish an article, an additional cookie will be saved in your browser. This cookie includes no personal data and simply indicates the post ID of the article you just edited. It expires after 1 day.
Embedded content from other websites
Articles on this site may include embedded content (e.g. videos, images, articles, etc.). Embedded content from other websites behaves in the exact same way as if the visitor has visited the other website.
These websites may collect data about you, use cookies, embed additional third-party tracking, and monitor your interaction with that embedded content, including tracing your interaction with the embedded content if you have an account and are logged in to that website.
Analytics
We use Google Analytics regularly for monitoring user behavior and traffic sources and utilize the gathered information for enhancing user experience and for business purposes.
The use of Google Analytics in done according to GDPR terms and guidelines provided by Google.
Legal Entity: Techtime.
Primary Contact (a.k.a. “Notification Email Address”): [email protected] – this email is designated for receiving notices under the Google Ads Data Processing Terms.
Who we share your data with
We use various cloud platforms and third party providers for the purpose of operating this website.
We do not share or sell your data for any commercial purpose other than specified above.
We use the following processors for the operating this website and executing related digital marketing campaigns:
WP Engine – Hosting Provider
Cloudflare – Cloud based security and web performance processor.
Google Cloud Platform – data centers provider for WP Engine
Sucuri – Website security provider
Mailchimp – Newsletter service provider
Google Analytics, Adwords, Webmasters
Facebook – We use Facebook for advertising and place tracking code on our website for enhancing digital marketing campaigns (i.e – Facebook Pixel).
Planwize Ltd – Digital Marketing Agency.
How long we retain your data
If you leave a comment, the comment and its metadata are retained indefinitely. This is so we can recognize and approve any follow-up comments automatically instead of holding them in a moderation queue.
For users that register on our website (if any), we also store the personal information they provide in their user profile. All users can see, edit, or delete their personal information at any time (except they cannot change their username). Website administrators can also see and edit that information.
What rights you have over your data
If you have an account on this site, or have left comments, you can request to receive an exported file of the personal data we hold about you, including any data you have provided to us. You can also request that we anonymize or erase any personal data we hold about you. This does not include any data we are obliged to keep for administrative, legal, or security purposes.
Request for Receiving Data Associated with One’s Email Address
Users may request to receive access to all related information submitted to this website for their review.
In accordance with GDPR compliance, user may further request the anonymization of such data.
In order to request access for all data associated with a given email address, users may submit the request here. Users then receive an email with a link to a page with all related information.
The link is valid for 24 hours. Users may submit additional request for the same email address once in every 24 hours.
A request for anonymization should be sent separately: User may select the data he or she wishes the site owner to anonymize so it cannot be linked to his or her email address any longer. An email confirmation will be sent once linked data has been successfully anonymized.
Where we send your data
Visitor comments may be checked through an automated spam detection service. All our processors and third party providers comply with GDPR requirements and apply privacy by design and necessary measure to ensure that personal data is being processed and handled in accordance with requirements. The list of our third party service providers and processors is listed above.
Contact information
For all privacy-specific concerns inquiries, you may contact us at [email protected]
How we protect your data
We use rigorous practices in order to protect our website and data collected, as well as world class cloud and hosting providers.
Communication between visitor and the server is encrypted using SSL.
The site is protected with web application firewall and is undergoing daily security scans, regular software updates by a dedicated team in order to minimize the risk of data breach.
What data breach procedures we have in place
Once a data breach is detected, our providers execute a dedicated standard operational procedure in order to assess the scope and potential damage, provide immediate remedy, patch any potential security holes and notify users who may be affected by the breach.
We may contact affected users with one or more form of communication within 72 hours and provide the needed information as to the scope of the data breach and actions taken.
What third parties we receive data from
We do not receive data from third parties for our marketing campaigns.
What automated decision making and/or profiling we do with user data
We may apply remarketing/retargeting methods while conducting online advertising using Google Facebook and the likes.
The above is conducted by applying various tracking codes into our website in order to track and retarget users based on
By visiting and using this website you are hereby provide your consent for the use of the above means and methods.