הכותרות שעניינו הכי הרבה גולשים בדף זה
לפני 6 שעות ו-49 דקות
7.06% מהצפיות
מאת אנשים ומחשבים
במקומות עבודה רבים אפשר למצוא מסכי טלוויזיה חכמים שאפשר לשנע ממקום למקום על גלגליהם. הם מאפשרים להפוך ישיבות צוות לפרודוקטיביות יותר, והם מאפשרים גם להפוך חדרי ישיבות רגילים לחדרי ועידות וידיאו קטנים עד בינוניים בעת הצורך.
אבל לשימושים ביתיים? לא זוכר שנתקלתי בזה עד סוף השבוע הנוכחי, אבל זה קיים: A32Q7 Pro של KTC, מותג די מוכר בתחום מסכי המחשב בכלל בשווקים המקוונים – ולא רק בחנויות הסיניות על שלוחותיהן האירופיות, הוא מסך מגע מבוסס פאנל IPS בגודל 32 אינץ' וברזולוציית 4K, שממוקם על מוט בקצה עגלה ניידת ומציע אפשרות לקחת אותו לכל מקום ברחבי הבית, וגם הגינה.
הוא מסתובב על צירו, כך שאפשר להתאים את התצוגה לתוכן אורכי ורוחבי, הוא תומך בקישוריות אלחוטית כך שאפשר לשדר אליו תכנים, ויש לו גם כמה חיבורים מאחור שמאפשרים חיבור פיזי של אמצעים שמכילים תוכן.
ויש לו גם מעבד פנימי בעל שמונה ליבות, שמריץ מערכת הפעלה אנדרואידית – מה שאומר שהוא מאפשר הרצה של כל יישום מ-Google Play, ובטח ובטח את אפליקציות הזרמת המדיה המובילות.
העגלה התחתונה מסתירה היטב את הגלגלים והיא מכילה גם סוללת 90WHr, שמספיקה בערך לחמש שעות שימוש, וטעינתה המלאה נמשכת כשעתיים וחצי. המחיר הרגיל עומד בערך על 900 דולרים, ועכשיו אפשר למצוא אותו גם ב-755 דולרים.
לפני 7 שעות ו-48 דקות
6.47% מהצפיות
מאת אנשים ומחשבים
קרן בירד (BIRD) הדו-לאומית, ישראל-ארה"ב, למחקר ולפיתוח תעשייתי, הודיעה באחרונה על מינוייה של רותם פלש לתפקיד סמנכ"לית הכספים. פלש מביאה עמה יותר מ-13 שנות ניסיון בניהול פיננסי ועסקי, עם מומחיות רחבה באסטרטגיה פיננסית, חשבונאות, ותפעול עסקי בינלאומי. לפני הצטרפותה לקרן בירד, פלש כיהנה בתפקידים שונים בתחום הפיננסים בחברות גלובליות בתעשיות שונות, כולל מכשור רפואי, אנרגיה מתחדשת וטכנולוגיה. ל-פלש ניסיון נרחב גם בפיתוח עסקי, בגיוסי הון ובקבלת החלטות אסטרטגיות, הן בשוק הישראלי והן בשוק האמריקני. פלש בעלת תואר שני ותואר ראשון בכלכלה וחשבונאות, שניהם מאוניברסיטת תל אביב. בנוסף, היא רואת חשבון מוסמכת בישראל.
ירון לוטן, מנכ"ל קרן בירד: "אנו שמחים על הצטרפותה של רותם לצוות של הקרן. יכולותיה ותחומי המומחיות שלה יתרמו רבות להצלחת הקרן בקידום שותפויות וחדשנות בין ישראל וארצות הברית".
פלש הוסיפה: "אני גאה להצטרף לקרן בירד ולתמוך במשימתה וחזונה לקידום חדשנות טכנולוגית ושיתוף פעולה בין חברות ישראליות ואמריקניות".
לפני 5 שעות ו-2 דקות
6.47% מהצפיות
מאת אנשים ומחשבים
פרקליטות המדינה הגישה היום לבית המשפט המחוזי כתב אישום נגד אדם שביצע עבירות מין חמורות בבת משפחתו הפעוטה, תוך תיעוד המעשים ושליחתם לאחר במהלך שיחת וידיאו.
על פי כתב-האישום שהגישו עורכי הדין אלעד דיין ורועי גול ממחלקת הסייבר בפרקליטות המדינה, במהלך יוני 2024, הכיר הנאשם אדם אחר שהציג עצמו בפניו כאישה בת כ-35 באתר Catch chat והשניים החלו בהתכתבות ובשיחת וידיאו ברשת. השיח בין השניים נשא אופי מיני ובמסגרתו ביקש הנאשם לפגוש ב"אישה" שהוצגה בפניו ולקיים עימה מגע אינטימי. במהלך שיחת הוידיאו, פנתה דמות האישה לנאשם והציעה כי יקיים מגע מיני עם פעוטה בת משפחתו וישדר לה זאת בשיחת וידיאו, אם ברצונו לראות את גופה בעירום ואף להיפגש איתה.
הפרקליטות הדגישה את גילה הצעיר של הפעוטה
בהמשך לכך ובמסגרת השיחה, ביצע הנאשם בפעוטה בת משפחתו כאמור מעשים מגונים חמורים, כולל מין אוראלי, אותם הציג ושידר בשיחת הוידאו לדמות האישה שעימה התכתב.
כתב האישום מייחס לנאשם ביצוע עבירות של מעשים מגונים בנסיבות אינוס בבת-משפחה ושימוש בגופו של קטין לעשיית פרסום תועבה.
הפרקליטות מבקשת מבית המשפט לעצור את הנאשם עד לתום ההליכים המשפטיים נגדו. בבקשת המעצר הדגישה הפרקליטות את גילה הצעיר של הפעוטה, בה ביצע הנאשם מעשים חמורים, וכי נשקף ממנו סיכון שמצדיק את מעצרו.
יצוין כי החשוד שהתייצג בדמות האישה וביקש מהנאשם לבצע את המעשים החמורים נעצר אף הוא, ובימים הקרובים יוגש גם נגדו כתב אישום.
החקירה בתיק נוהלה ביחידה 105 ולוותה באופן צמוד על-ידי מחלקת הסייבר בפרקליטות המדינה.
לפני שעתיים ו-12 דקות
6.47% מהצפיות
מאת אנשים ומחשבים
"התאימות (ההלימה) לרגולציות היא כאב ענק של ארגונים. ארגונים הסתבכו עם העניין הזה. קחו, לדוגמה, ארגון שמונה 1,000 עובדים, שיש בו יחידות שונות שנדרשות לעמוד ברגולציות שונות – מגזריות ועוד. על זה יש להוסיף תקנות של מדינות שונות. הארגון הזה צריך לאסוף את כל הדרישות ולהתאים את עצמו לדרישות הרגולציה. זאת חתיכת כאב ראש", כך אמר יוסי טל, מנכ"ל סייפוקס.
חברת אבטחת המידע, שהקים רוני צארום, ערכה היום (ב') מפגש במלון הילטון בתל אביב, שבו היא השיקה את OmniSec – סוכן תאימות רגולטורית אוטונומית, המבוסס GenAI. לדברי טל, הכלי החדש "מאפשר לארגונים להתמודד עם אתגרי האבטחה והרגולציה המורכבים ביותר בצורה חכמה ויעילה. זהו כלי שמהווה מפתח לעמידה ברגולציה ונותן שקט נפשי לארגונים".
"צוותי האבטחה סובלים מעייפות החומר"
טל ציין כי "בחברות רבות, צוותי האבטחה סובלים מהתפוצצות מידע ומעייפות החומר. צוותי האבטחה מתמודדים עם משאבים מוגבלים והארגונים מתמודדים עם אתגרי תאימות משמעותיים. בלא מעט מקרים, הם מוצאים את עצמם בלא יכולת יעילה להתמודדות עם סיכוני סייבר. ארגונים מחפשים פתרונות אבטחה מדרגיים ולצידם יש חברות שמעוניינות להפחית סיכוני אבטחה ועלויות. כל אלה יכולים ליישם את פלטפורמת OmniSec, שמשלבת את מיטב היכולות של כלי אבטחה ותאימות זמינים. היא מביאה להפחתת העומס הקיים על מנהל אבטחת המידע ומנהל המידע הארגוני – על ידי הבנת הצרכים והפערים, ניהול המשימות וצמצום הפערים".
"הפלטפורמה", הסביר, "מנתחת וממזערת סיכוני IT ,OT ,IoT ואי תאימות בשרשרת האספקה. הפתרון משתמש בלמידת מכונה מתקדמת ובמודלי שפה גדולים (LLMs) כדי לייצר הקשרים בין מערכות הסייבר השונות בארגון ובשרשרת האספקה הארגונית. הפלטפורמה מייצרת תוכנית עבודה ארגונית, ובונה לוח משימות ייעודי לכל פונקציה בארגון. כך היא מאפשרת ניהול אפקטיבי של הדרישות הרגולטוריות הרלוונטיות לארגון, תוך טיפול בצמצום הפערים והסיכונים בזמן אמיתי".
טל הוסיף ש-"הפלטפורמה מאפשרת לארגונים לטעון דרישות רגולציה בשפה המקורית שבה נכתבו, ישירות למערכת, כאשר היא מנתחת ומתרגמת אותן לדרישות טכנולוגיות. לאחר מכן, היא מבצעת סקר פערים להשוואת המצב הקיים מול דרישות הרגולציה בכמה דקות. עם השלמת הסקר, היא יוצרת משימות ממוקדות לבעלי התפקידים הרלוונטיים, ומייעלת את התהליך באמצעות אוטומציה מלאה לסגירת הפערים הרגולטוריים. בנוסף, המערכת אוספת מידע ממערכות נוספות, ומספקת שיקוף לאיומים חדשים – ללא צורך בהרחבת כוח האדם או בהשקעה נוספת בכלי אבטחה נפרדים מרובים". "כך", אמר טל, "היא מאפשרת למנהלים לקבל החלטות חכמות יותר בזמן אמת. בנוסף, היא חוסכת לארגונים מאות שעות עבודה, בכך שהיא מזהה איומים, מנתחת סיכונים ומפחיתה עומסי עבודה ידניים".
הוא סיכם באומרו כי "אני צופה שהיקף הפעילות שלנו השנה יוכפל פי ארבעה, בשל המערכת החדשה שאנו מציעים לשוק".
לפני שעה ו-39 דקות
6.47% מהצפיות
מאת אנשים ומחשבים
הוועדה המשותפת לוועדות החוקה, הפנים והמדע והטכנולוגיה של הכנסת האריכה היום (ב') שוב את הצו המאפשר למשרד הפנים ליטול טביעות אצבע ממי שמבקש להנפיק תעודת זהות חדשה או דרכון חדש, ולאחסן אותן במאגר הביומטרי. זאת, על אף שקיימת החלטת ממשלה למחוק את מאגר טביעות האצבע.
הממשלה ביקשה להאריך את הצו למשך שנה, אולם יו"ר הוועדה, ח"כ חנוך מילביצקי, סירב חלקית לבקשה, והסכים להאריך אותו בחצי שנה בלבד. זאת, תוך שהוא מותח ביקורת חריפה על נציגי משרדי הפנים והאוצר, שלא נענו לפניות שהגיש מאז תחילת השנה, במטרה לנסות ולמנוע הארכות נוספות של הצו.
החלטה וחוק מ-2017 שלא מיושמים עד עכשיו
הממשלה קיבלה ב-2017 החלטה, שלאחר מכן נחקקה בכנסת, לבטל את צירוף טביעת האצבע למאגר הביומטרי ולהסתפק בזיהוי פנים, וכן למחוק את הטביעות הקיימות. עם זאת, באותה ההחלטה ניתנה הוראת שעה לחמש שנים, שמאפשרת למדינה להמשיך ליטול טביעות אצבע ממי שרוצה להנפיק מסמך זיהוי חדש. מאז, שרי הפנים והוועדה בכנסת האריכו בכל פעם את הצו המאפשר המשך נטילת טביעות אצבע, כאשר תוקפו של הצו האחרון פג בסוף השנה שעברה. מאז הארכתו לא אושרה בוועדה – עד היום, כאמור – בשל המשברים הקואליציוניים.
בהחלטת הממשלה נכתב שבמהלך התקופה של אותן חמש שנים – שמאז, כאמור, הוארכה שוב ושוב, הרשות הביומוטרית הייתה אמורה לקיים מכרז חדש ולהחליף את המערכות הקיימות, שכבר אז התגלו כמיושנות ולא אמינות. אמיר אריאן, ראש הרשות, הסביר בדיון היום שזה לא קרה עד עכשיו עקב העדר תקצוב מתאים ו-"אירועים בלתי צפויים שקרו מאז החלטת הממשלה, כולל המלחמה". הוא אמר כי העדר התקצוב גורם גם לכך שאין עדיין תאריך להוצאת המכרז מההקפאה.
עוד הוא ציין כי תוקף ההתקשרות של הרשות עם הספק הקיים, בנוגע למערכת הקיימת, עומד לפוג בקרוב, ואם לא יהיה מענה חלופי, ייווצר משבר.
אריאן אמר שהארכת הצו לחצי שנה בלבד אינה ריאלית, משום שגם אם משרד האוצר יאשר תקציב להמשך המכרז, נדרשת לפחות תקופה של שנה כדי להטמיע מערכת חדשה.
נציגת האוצר בדיון לא הגיעה מוכנה, ועל כך היא ננזפה קשות על ידי היו"ר. ח"כ מילביצקי נימק את החלטתו להאריך את הצו רק בחצי שנה ברצון לעקוב מקרוב אחר התנהלות הנושא, וציין שהוא "לא מתכוון לאפשר מצב שבו תחולת חוק שהתקבל ב-2017 תוארך בכל פעם, ללא שום הצדקה". לדבריו, אם המצב יימשך, הוא ידרוש ממשרד הפנים לצאת לחקיקה חדשה.
לצד ההארכה, ח"כ מילביצקי קיבל החלטה לקיים דיון נוסף בנושא בחודש מאי הקרוב.
לפני 8 שעות ו-4 דקות
5.88% מהצפיות
מאת אנשים ומחשבים
הרשויות בארה"ב פרסמו פרטים חדשים על קבוצת הכופרה הסינית הוותיקה רוח רפאים, "Ghost", שלפיהם היא פגעה בארגונים ביותר מ-70 מדינות.
את האזהרה המשותפת פרסמו בסוף השבוע ה-FBI, הסוכנות לאבטחת סייבר ותשתיות, CISA, והמרכז לשיתוף וניתוח מידע רב-מדינתי, MS-ISAC. היא כוללת אינדיקטורים חדשים לפרצות, טקטיקות, טכניקות ונהלים.
לדבריהם, קבוצת הכופרה הזו הינה ייחודית: מקורה בסין, בעוד שרוב שחקני הכופרות מגיעים מארצות ברית המועצות לשעבר. היא ידועה גם בכינויים Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada ו-Rapture. בהיבטים אחרים, הקבוצה חולקת קווי דמיון רבים עם שאר קבוצות הכופרה.
חברי הקבוצה משיגים בדרך כלל גישה ראשונית לרשת הקורבן על ידי ניצול פגיעויות ידועות במערכות חשופות פומבית, כגון מכשירי Fortinet FortiOS, ובשרתים המריצים Adobe ColdFusion, Microsoft SharePoint ו-Microsoft Exchange.
לפי ההתראה של הסוכנויות הפדרליות, "לשחקני 'רוח רפאים' אין יכולת התמדה. הם בדרך כלל מבלים רק כמה ימים ברשתות הקורבנות. במקרים רבים הם נצפו מתקדמים מהפריצה הראשונית לפריסת הכופרה – באותו היום".
הקבוצה משתמשת ב-Cobalt Strike, כמו גם בכלי קוד פתוח שונים, לטובת הסלמה של הרשאות, וב-Cobalt Strike – שוב – לטובת השגת גישה לאישורים, גילוי חשבונות דומיין, תנועה רוחבית ושליטה ובקרה (C2). הכלי נפרס גם כדי לרשום אילו מערכות נגד נוזקות פועלות על מחשבי הקורבן – על מנת להשבית אותן.
"חברי רוח רפאים טוענים לעתים קרובות, שנתונים שחולצו יימכרו – אם דמי הכופר לא ישולמו", נכתב, "עם זאת, הם אינם קוצרים לעתים קרובות כמות משמעותית של מידע או קבצים, כגון קניין רוחני, או מידע המאפשר זיהוי אישי (PII) – מה שעלול לגרום נזק משמעותי לקורבנות אם יודלף".
חוקרי הממשל הפדרלי העריכו, כי "נראה כי הקבוצה מנסה לתקוף ארגונים שבהם רמת ההגנה אינה גבוהה. לעתים קרובות הם זונחים מתקפות כאשר הם מתמודדים עם מערכות הגנה קשוחות, המונעות מהם תנועה רוחבית במערכות הקורבן".
חלק גדול מקורבנותיה של רוח רפאים הם עסקים קטנים ובינוניים, ספקי תשתיות קריטיות, בתי ספר ואוניברסיטאות, ארגוני בריאות, גופים ממשלתיים, מוסדות דת וחברות טכנולוגיה וייצור.
ההתראה מסתיימת בשלוש המלצות של אנשי CISA לצמצום האיום מכיוונה של רוח רפאים: בנו מערך קבוע של גיבויים, שיאוחסן בנפרד ממערכות המקור; תקנו את כלל הפגיעויות הידועות במועד, ועשו זאת באופן מבוסס סיכונים; בצעו פילוח של הרשתות לטובת הגבלתה של תנועה רוחבית של הרעים; דאגו לפריסת אימות רב-גורמי (MFA), שיהיה עמיד בפני מתקפות פישינג עבור כל החשבונות והשירותים".
לפני 8 שעות ו-13 דקות
4.71% מהצפיות
מאת אנשים ומחשבים
בסוף השבוע האחרון התרחש אירוע שמהדהד בעולם הקריפטו: פריצה ל-בייביט (Bybit) – בורסת מטבעות ונכסים דיגיטליים, אחת הגדולות בעולם. בשוד נגנבו מבייביט מטבעות את'ריום בשווי מוערך של כ-1.5 מיליארד דולר. "חשוב להבין: האירוע בבורסת בייביט מהווה תמרור אזהרה עולמי. הוא מדגיש את הפגיעות הגוברת של מערכות קריפטו ומידע פיננסי מתוחכם – לתקפות סייבר מתקדמות", כך כתבו חוקרי ESET.
לפי חוקרי חברת אבטחת המידע, "הפריצה למערכות הבורסה התבצעה באמצעות טקטיקות מתוחכמות, שאפשרו לתוקפים לעקוף שכבות הגנה מתקדמות ולנצל חולשות במערכות. האירוע לא רק זעזע את המשקיעים והמשתמשים, אלא גם חשף את הצורך בבחינה מחודשת של מערכות האבטחה בקרב גופים הפועלים בתחום הקריפטו".
הסיבה לאירוע, להערכת החוקרים, "נעוצה בניצול חולשות באבטחת המידע. התוקפים הצליחו להגיע למידע רגיש בעזרת שילוב של מתקפות הנדסה חברתית ופישינג מתקדם. הפתרונות והאמצעים שהבורסה השתמשה בהם להגנה – לא הצליחו להתמודד עם העוצמה והמורכבות של ההתקפה והמערכת לא זיהתה בזמן את ניסיונות החדירה, ולא הצליחה לחסום אותם במהירות הנדרשת. מצב זה אפשר לתוקפים לעבור את שכבות ההגנה ולהשתמש בטכניקות כמו פישינג והנדסה חברתית, כדי לגנוב נכסים דיגיטליים".
לפי החוקרים, "אירוע הזה מדגיש את הצורך בהשקעה מתמשכת בשדרוג מערכות האבטחה וביישום פרקטיקות מתקדמות להתמודדות עם מתקפות מסוג זה".
מטבעות אית'ריום בשווי עתק נגנבו ממנה. בייביט.
גם ב-ESET קבעו: הפורצים הם מקבוצת לזארוס
קבוצת התקיפה האחראית למתקפה, ציינו ב-ESET, "היא לזארוס (Lazarus) – המקושרת לצפון קוריאה. היא פועלת בעולם הסייבר כבר יותר מעשור, ונחשבת לאחת הקבוצות המסוכנות והמתוחכמות ביותר.
לפי דו"חות של ESET, מאז 2009 הקבוצה מיישמת טקטיקות מתקפות מתוחכמות המשתמשות בכלים טכנולוגיים מתקדמים דוגמת פישינג, הנדסה חברתית וניצול חולשות במערכות שונות – במטרה להשיג רווחים כספיים, אשר משולבים לעיתים גם באינטרסים מדיניים".
הם הוסיפו כי "הקבוצה מתאפיינת ביכולתה להסתגל במהירות להתפתחויות בתחום האבטחה, תוך שימוש בכלים מותאמים אישית. אלה מאפשרים לה לעקוף הגנות מתקדמות ולבצע מתקפות ממוקדות על מוסדות פיננסיים ובורסות קריפטו ברחבי העולם".
"מהאירוע עולה כי אין פתרון קסם, והגנה אפקטיבית מחייבת גישה רב-שכבתית, הכוללת הן טכנולוגיות עדכניות והן מודעות מתמשכת להתפתחויות בתחום", סיכמו החוקרים. "ארגונים, אך גם משתמשים פרטיים, נדרשים להיות מעודכנים ולהגיב בזמן אמת להתפתחויות, מכיוון שהאיומים רק הולכים ומתקדמים. מומלץ לפעול בכמה היבטים: לערוך בדיקות חדירה תקופתיות, לזיהוי חולשות במערכות; פעלו לשדרוג תשתיות האבטחה, להשקעה בטכנולוגיות מתקדמות ובמערכות הגנה רב-שכבתיות; הטמיעו אימות רב-שלבי (MFA), לחיזוק הגישה למערכות קריטיות; בצעו הדרכות והכשרות עובדים בנושאי סייבר ואבטחת מידע, להעלאת המודעות למתקפות; פתחו תוכנית תגובה לאירועים, על מנת למזער את הנזק". Check Point | The Bybit Incident: When Research Meets Reality https://t.co/8ndynQVUmr
— Kimberly (@StopMalvertisin) February 23, 2025 צ'ק פוינט: "הפריצה מאתגרת אמונות רווחות לגבי אבטחת קריפטו"
לפי חוקרי צ'ק פוינט, "התקרית מסמנת שלב חדש בשיטות התקיפה, הכוללות טכניקות מתקדמות למניפולציה של ממשקי משתמש: במקום להתמקד רק בפגמים בפרוטוקול, התוקפים השתמשו בהנדסה חברתית חכמה, כדי להערים על משתמשים, מה שהוביל לפריצה בהיקף גדול".
הם ציינו ש-"הפריצה מדגישה כי ארנקים 'קרים' אינם מאובטחים, ומדגישה את התחכום הגובר של מתקפות מניפולציה בשרשרת האספקה ובממשק המשתמש".
"הפריצה מאתגרת אמונות רווחות לגבי אבטחת קריפטו, ומראה שהגורם האנושי הוא לעתים קרובות החוליה החלשה ביותר. היא מדגישה כיצד מניפולציה של ממשק משתמש והנדסה חברתית עלולות לסכן אפילו את הארנקים המאובטחים ביותר".
החוקרים ציינו כי מערכת מודיעין האיומים של החברה "זיהתה בעבר דפוס מדאיג, בו תוקפים מנצלים פרוטוקולי בלוקצ'יין לגיטימיים באמצעות פונקציית execTransaction של הפרוטוקול הבטוח. המחקר, שפורסם ביולי 2024, תיעד מקרים שבהם נעשה בה שימוש בשרשראות תקיפה, והדגיש את החשיבות של הבנת האופן שבו תכונות פרוטוקול לגיטימיות, עלולות להיות ממונפות באופן בלתי צפוי".
"פריצה זו", סיכמו חוקרי צ'ק פוינט, "קובעת תקדים חדש באבטחת קריפטו, בו התוקפים עקפו את הארנק הקר, ניצלו אמון אנושי והטעו ממשק משתמש. ארנקים קרים אינם בטוחים באופן אוטומטי, אם התוקף יכול לשנות פרטים (את מה שהחותם רואה). התקפות מניפולציה של שרשרת אספקה וממשק משתמש הופכות מתוחכמות יותר. חברות המחזיקות נכסי קריפטו משמעותיים חייבות לשלב מוצרי אבטחה מסורתיים, כדי למנוע מנוזקות להדביק מחשבים רגישים ולהתפשט ברחבי הארגון. זה חיוני על מנת להגן מפני התקפות מתוחכמות, המנצלות פגיעויות אנושיות ומניפולציה בממשק המשתמש. התעשייה זקוקה לשינוי פרדיגמה: משיפורי אבטחה מצטברים למניעה בזמן אמת. גישה זו יכולה למנוע פעילויות זדוניות לפני שהן גורמות נזק. עוד יש להטמיע את תפישת האבטחה של 'אפס אמון'. אבטחת קריפטו חייבת להתפתח מעבר לאמון קריפטוגרפי בלבד – היא חייבת לקחת בחשבון פגיעויות אנושיות, איומי נוזקות מתקדמים והתקפות מניפולציה של ממשק המשתמש".
לפני 7 שעות ו-7 דקות
4.71% מהצפיות
מאת אנשים ומחשבים
מאת רועי לביא
בעידן הדיגיטלי המודרני, גישה להרשאות גבוהות מהווה מצד אחד מנוע ליעילות תפעולית, ומצד שני אתגר אבטחת מידע קריטי. עם התפתחות הטרנספורמציה הדיגיטלית, ניהול גישה פריווילגית (PAM) אינו עוד פתרון טכני בלבד, אלא מהווה מרכיב אסטרטגי הדורש מעורבות הנהלה ושינוי תרבותי ארגוני.
נוף האיומים: התוקפים מכוונים גבוה
מחקרים עדכניים מראים, כי כ-74% מהפריצות לארגונים כוללות שימוש לרעה בחשבונות בעלי הרשאות גבוהות. מגמה זו מעידה על כך, ששיטות האבטחה המסורתיות אינן מספיקות עוד. תוקפים ממנפים חשבונות פריווילגיים כדי לעקוף מנגנוני הגנה ולבצע מתקפות מתוחכמות יותר. כתוצאה מכך, על ארגונים לאמץ פתרונות PAM מתקדמים, המשלבים אבטחה אדפטיבית וזיהוי אנומליות התנהגותיות.
הגורם האנושי: האתגר המרכזי
לצד טכנולוגיה מתקדמת, נותר הגורם האנושי אחד האיומים המשמעותיים ביותר על אבטחת הרשאות גבוהות. שיתוף בלתי מבוקר של סיסמאות, רשלנות בשימוש בהרשאות ואיומים פנימיים יכולים לשמש כשער להפרות אבטחה חמורות. התמודדות עם אתגרים אלו מחייבת שילוב של בקרות טכניות מתקדמות, לצד הטמעת תרבות אבטחה בקרב כלל עובדי הארגון.
מגמות מובילות בעולמות ה-PAM
כדי לתת מענה לאתגרי אבטחת המידע, ארגונים מאמצים פתרונות חדשניים לניהול גישה פריווילגית, המבוססים על מגמות מתקדמות: אבטחה מבוססת בינה מלאכותית (AI): כלי AI מאפשרים זיהוי אוטומטי של התנהגויות חריגות, ניטור פעולות משתמשים וזיהוי איומים פוטנציאליים לפני שהם הופכים לאירועי אבטחה קריטיים.
אימוץ גישת Zero Trust: לפי עקרון "לעולם אל תבטח, תמיד אימת", פתרונות PAM מבצעים אימות והרשאה רציפה לכל ניסיון גישה להרשאות גבוהות.
פתרונות מבוססי ענן: המעבר לתשתיות היברידיות ומרובות-ענן מחייב פתרונות PAM המספקים הגנה מקיפה בכל סביבה מבוזרת.
אבטחת DevOps: ניהול זהויות והרשאות בתהליכי DevOps ו-CI/CD הופך לקריטי, תוך שילוב מנגנוני בקרה גמישים להגנה על תהליכי פיתוח ותפעול. תרבות אבטחה: אחריות משותפת
הגנה על נכסים קריטיים דורשת מעבר מחשיבה טכנולוגית בלבד ליצירת תרבות ארגונית של אבטחת מידע. ארגונים מובילים מאמצים את הגישה של "שומרי סייבר", במסגרתה כל עובד מודע לחשיבות של ניהול גישה פריווילגית ולתפקידו במניעת איומים. לשם כך, יש להטמיע: תוכניות הדרכה והעלאת מודעות
תקשורת ברורה של מדיניות אבטחה
תמריצים לעידוד התנהגות אבטחתית אחראית
שילוב שיקולי אבטחה בתהליכי עבודה שוטפים תפקידה הקריטי של ההנהלה
מנהלים בדרגים הגבוהים חייבים למלא תפקיד פעיל באימוץ ויישום פתרונות PAM ולהבטיח כי האבטחה אינה נותרת נחלת מחלקות ה-IT בלבד. כדי להצליח,על ההנהלה: להגדיר את ה-PAM כעדיפות אסטרטגית
להקצות משאבים ייעודיים למימוש פתרונות אבטחה מתקדמים
ליצור שיתופי פעולה בין-מחלקתיים להטמעה אפקטיבית
למדוד ולנתח את השפעת ה-PAM על אבטחת הארגון Syteca – מובילים את הדור הבא של ה-PAM
בעולם המתמודד עם איומי סייבר מתקדמים, Syteca מציעה פתרון PAM חדשני, המספק אבטחת גישה מקצה לקצה. המערכת כוללת כספת סיסמאות מתקדמת, ניהול סודות, ניטור בזמן אמת, ניתוח התנהגות משתמשים, זיהוי איומים אוטומטי ואינטגרציה חלקה עם תשתיות האבטחה של הארגון.
באמצעות Syteca, ארגונים יכולים להבטיח כי רק בעלי הרשאות מאושרים ומזוהים יקבלו גישה לנכסים הקריטיים שלהם – תוך הפחתת סיכונים פנימיים וחיצוניים. הניסיון המוכח של החברה בתעשיות כמו פיננסים, בריאות וייצור מוכיח כי PAM אפקטיבי הוא לא רק פתרון טכנולוגי, אלא מהלך אסטרטגי המעצים אנשים להפוך למגני הסייבר של הארגון.
2025 כבר בפתח – האם הארגון שלכם מוכן לאתגרי ניהול ההרשאות הגבוהות?
הכותב הוא מנהל פעילות Syteca בקונסיסט.