להגן על המייל

להגן על המייל

איתי גליק ואביב גרפי הקימו את Votiro לפני שש שנים כדי לתת מענה למתקפות סייבר באמצעות המייל. היום המתקפות הללו הן הכלי העיקרי של חברות לחדור לארגונים ולגרום להן לנזקים, שנאמדים לעתים במאות מיליוני דולרים ואף פוגעים בשמות המותגים ומביאים לקריסתם

מאת: עמרי טנא
טכנולוגיה והייטק סייבר

חברת Votiro נוסדה ב-2010 אחרי שצמד המייסדים, איתי גליק ואביב גראפי, זיהו פער משמעותי ביכולת ההגנה של מערכות האבטחה הקיימות בהתמודדות מול איומי Zero-day. שני המייסדים ידעו כי קיימת בעיה ומחסור בפתרון בשוק, אבל לא שיערו עד כמה אותן מתקפות יהפכו לנפוצות כיום ולאיום קיומי על חברות וארגונים. הפתרון של Votiro הוא ייחודי מאוד ובעל פטנט רשום ומוכר.

תקיפות אלה הופכות לנפוצות יותר ויותר במיוחד בבנקים, סוכנויות ביטוח, ממשל ובריאות וזאת על-ידי התמקדות במותקף ספציפי ושימוש בכלי הנדסה חברתיים (Social Engineering) אשר מבטיחים את פתיחת הקובץ המכיל את הקבצים הזדוניים .כתוצאה מכך השניים החליטו לפתח מערכת שמגינה על ארגונים מתקיפות כופר ומתקיפות מתקדמות, שביכולתן לגנוב מידע רגיש מהרשת של הארגון.

מימין: איתי גליק מנכ"ל Votiro ואביב גראפי סמנכ"ל הטכנולוגיות בחברה (צילום: יח"צ)

מימין: איתי גליק מנכ"ל Votiro ואביב גראפי סמנכ"ל הטכנולוגיות בחברה (צילום: יח"צ)

נזק כספי ותדמיתי

איתי גליק, מנכ”ל Votiro משוחח עמנו ומסביר על הבעיה של הארגונים. גליק מתייחס למתקפות הסייבר האחרונות שעלו לכותרות העיתונים הגדולים ומסביר על הנזקים לארגונים וכיצד היה ניתן למנוע אותן.

ממה נובעות המתקפות האחרונות שעלו לכותרות?

“ארגונים מותקפים כל הזמן דרך המייל, הבעיה היא שארגונים רבים בטוחים שהם מוגנים לחלוטין, כי רכשו הרבה מאוד סוגים של פתרונות, אך הם אינם מספקים הגנה טובה מספיק מאיומים לא מוכרים, ומאפשרים לסוס טרויאני לשהות בארגון בשקט זמן רב עד שיתגלה, בעוד כמה חודשים. בזמן הזה הנוזקה הזו שואבת את כל המידע מהארגון”.

אתה יכול לתת דוגמא מוחשית?

“המתקפה הכי משמעותית שהיינו עדים לה ממש לאחרונה התרחשה ברשת המלונות IHG שהיא קבוצת המלונות של אינטרקונטיננטל, שאחראית על המותגים ‘הולידי אין’ ו’קראון פלאזה’. במסגרת הפריצה נגנבו מיליוני כרטיסי אשראי. המתקפה גורמת נזק ישיר וכספי, אך מעבר אליה יש נזק תדמיתי כבד, פגיעה באמון הצרכנים, במותג והרבה מאוד השלכות לטווח הארוך”.

איך התרחשה התקיפה בפועל? תוכל להעריך כיצד פעל המנגנון?

“במקרה הזה מדובר בסבירות גבוהה בחדירה מרחוק, שבוצעה כנראה באמצעות מייל זדוני. להתמודד עם המתקפות הללו לאחר הפריצה זה לא דבר פשוט בכלל. ככל הנראה, התוקפים שלחו מייל לאחד מעובדי הקבלה, אשר נראה לכאורה תמים, אך הכיל קבצים זדונים (חולשות) אשר אפשרו לתוקף להשתלט על המחשב ללא ידיעת המשתמש”.

מה כדאי לעשות?

“הגישה העדכנית והטובה ביותר באבטחת סייבר היא להתמקד כמה שיותר במניעה ולא בטיפול וניקוי אחרי שהתבצעה המתקפה. אחרי ביצוע המתקפה כבר הרבה יותר קשה לעקוב ולנטר את הבעיות כולן ולהחזיר את הגלגל לאחור”.

חשיפה לאיומים חדשים

מה אפשר ללמוד מהמתקפות הללו?

“אפשר להסיק מהמקרה הרבה מאוד מסקנות. הכי בולטת היא זמן תגובה. הארגון הבין רק אחרי הרבה מאוד זמן שהוא הותקף. באבטחת מידע אם לא עלית על המתקפה באותו יום אז הנזקים הם אדירים. רק אחרי שקרה משהו גדול ניתן להבין אותו. מערכות שמבוססות על זיהוי לא מצליחות לספק את המענה, ובממוצע מזהות תקיפה לאחר 146 יום, משך הזמן הזה הוא אסטרונומי”.

מה הטעות של הארגונים בתחום זה של פריצות דרך המייל?

“ארגונים מתבססים על הדרכות: איך ללמד את העובדים כיצד להתייחס למיילים, אך אי אפשר לסמוך על הגורם האנושי מאחר והוא חשוף למניפולציות והונאות וההחלטות שהוא מקבל הן בהתאם לשיפוט סובייקטיבי שלו באופן כזה שהאקרים יודעים כיצד לעקוף. הדרכות לא יכולות למנוע פתיחה של מיילים זדוניים. בדוגמא הפשוטה ביותר, אם פקיד קבלה מקבל מלקוח שרוצה להזמין חדר במלון תמונה של כרטיס האשראי לתשלום, אז לאחר התכתבות במייל שנראית לו תקינה ברור שהוא יפתח את התמונה שיכולה להתברר כזדונית. אי אפשר להימנע מזה. בנוסף, הארגונים מסתמכים על מערכות הגנה אשר לא מסוגלות להתמודד עם איומים לא מוכרים וזו הבעיה – המערכות הללו לא מכירות את כל האיומים החדשים וכאן הארגון חשוף”.

מה קיים היום בשוק והאם זה נותן מענה לבעיה?

“חלק גדול מהשוק מתבסס על מוצרי הגנה מבוססי חתימה כגון אנטי-וירוס. אנשים חושבים שאם יש להם אנטי-וירוס מעודכן אז הם מוגנים. כפי שנוכחנו לדעת, מרבית המתקפות כיום הינן Zero-Days – הן ללא חתימה ולא ניתנות לזיהוי על-ידי מערכות אנטי-וירוס. בנוסף, ארגונים החלו להשתמש בפתרונות של ‘ארגז חול’. על פי הגישה הזו המייל קודם יעבור במחשב הרץ בסביבה מנותקת מהארגון. הגישה קובעת שאם המייל לא פגע בארגז החול, נעביר אותו לתוך הארגון. זה אולי עבד ממש בהתחלה, אבל ישנן דוגמאות רבות בהן ההאקרים מצאו דרך לעקוף את 'ארגז החול', כגון אלמנט מושהה שבו הנוזקה פעילה רק לאחר כמה ימים. כיום יש עלייה גדולה של כ 2,000% בנוזקות שעוברות את ארגז החול”.

מה אחוז התקיפות לארגונים שמתבצע באמצעות מיילים?

“כיום 95% מהתקיפות מתבצעות באמצעות מיילים. כלומר, אם בתור ארגון הצלחת למנוע מתקפות המתבצעות באמצעות המייל הצלחת למנוע את מרבית האיומים על הארגון. זה דרמטי. אתה לא מוגן לחלוטין אבל קיבלת הרבה מאוד שקט”.

מענה לכל סוגי המתקפות

מהי הגישה שלכם למתקפות באמצעות המייל?

“לאחר שהבנו שאי-אפשר לסמוך על הגורם האנושי, החלטנו מתוך גישה אקטיבית, שבה אנו מסתכלים על כל אחד בתור חשוד. הטכנולוגיה מבצעת פירוק של הקובץ לרכיבים בסיסיים והרכבה מחדש של הרכיבים התואמים לתקן. המשתמש מקבל קובץ בפורמט המקורי ללא הרכיבים הלא מוכרים וזדוניים”.

מה המוצר שלכם?

“אנחנו פיתחנו פתרון גנרי שנותן מענה לכל סוגי המתקפות באמצעות המייל. התוקפים המיומנים משתמשים בחולשה שנקראת Zero Day Exploit, שהיא בעצם באג שהתגלה היום במערכות הפעלה או אפליקציות ושולחים בבת אחת לאלפי אנשים מתקפה שתחדור לארגון. Votiro יודעת לבצע תהליך של נטרול שנקרא Advanced Content Disarm and (Reconstruction (CDR, על הקובץ עצמו באופן כזה המתקפה לעולם אינה יכולה לצאת אל הפועל. יש לנו פטנט רשום על הטכנולוגיה. החברה יכולה להגן על המייל ולמנוע את ההתקפה של כל קובץ זדוני שלא יהיה בהצלחה של 100%”.

איפה נמצאים הלקוחות שלכם?

“ל-Votiro יש 500 לקוחות ב-16 במדינות. התרחבנו ופתחנו משרדים נוספים גם בסינגפור ובאוסטרליה ואנחנו נמצאים בתהליך גיוס של עובדים ומפתחים. החברה גייסה באחרונה שבעה מיליון דולר בהמשך לארבעה מיליון דולר שכבר גוייסו ובכך השלימה גיוס של 11 מיליון דולר בתוך פחות משנה. אנחנו מתכננים הנפקה בבורסת סידני שבאוסטרליה בשנה הקרובה”.

תגובות

Comments are closed