בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

לקרוא ללא הגבלה, רק עם מינוי דיגיטלי בהארץ  

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

אל תסמכו על תוכנת האנטי-וירוס שלכם

בלעדי מחקר של חברת סקיוריטי ארט הישראלית מצא כי תוכנות האנטי-וירוס חושפות פחות מ-20% מהתקפות הפשיעה המקוונת

תגובות

>> חשבתם שתוכנת האנטי-וירוס שלכם מגינה עליכם? חשבו שנית. רק 17% מהווירוסים הקיימים ברשת מתגלים על ידי יצרניות תוכנות האנטי-וירוס - כך עולה ממחקר של חברת סקיוריטי ארט הישראלית, שבדקה את יעילות 42 תוכנות אנטי-וירוס בזמן אמת.

עוד עולה מהמחקר כי יותר ממחצית מספקיות תוכנות האנטי-וירוס הצליחו לאתר פחות מ-10% מהווירוסים הפעילים ברשת. תוכנת האנטי וירוס עם שיעור הגילוי הגבוה ביותר היא של מקאפי (בגירסת Artemis/GW) עם 17% אחוזי גילוי. קספרסקי מציגה שיעור גילוי של 16% ומיקרוסופט וסופוס עם שיעור גילוי של 13%. נורטון משתרכת מאחור עם שיעור גילוי של 12%. טרנד-מיקרו, אלדין eSafe, פורטינט, ומק'אפי בגירסה המלאה (הנפוצה בשוק) צנחו לשיעורי זיהוי וירוסים של פחות מ-10%.

יפתח עמית, סמנכ"ל פיתוח עסקי בסקיוריטי ארט, אומר כי "שימוש בתוכנות אנטי-וירוס לצורך אבטחת מידע הוא יותר בגדר פתרון פסיכולוגי ואינו באמת מספק פתרון הולם להגנה מפני חדירות של סוסים טרויאנים למאגרי המידע של הארגון". לטענתו, בעוד שההגנות בצד הארגוני מתמקדות בפתרונות טכנולוגיים ותיקים כמו אנטי-וירוס ופיירוול, לתוקפים יש כבר כלים שעוקפים בקלות הגנות אלה. "הם מציפים את השוק בגרסאות שונות של וירוסים וטרויאנים המסכנים באופן מוחשי את יכולת חברות האבטחה לספק מענה מהיר ויעיל כנגדם".

מהמחקר עולה עוד כי רוב התאגידים מעדיפים להשקיע את רוב תקציב אבטחת מידע ברכישת תוכנות ובהתקנתן בשכבת ההגנה ההיקפית, ונכשלים ביצירת מנגנוני הגנה בתהליכים העסקיים ולרוב אינם מבצעים אנליזה חותכת על התהליכים שבהם המידע מעובד וניתוח נקודות הכשל בהם. הנזק עלול להיות עצום: העלות הממוצעת בארה"ב לתיקון חדירה לרשת ארגונית נעה ב-2010 בין 400 אלף למיליון דולר.

ארגונים רבים משקיעים משאבים רבים במיגון נגד תוקפים חיצוניים, אך הבעיה היא שפרצות מידע רבות מגיעות מתוך הארגון עצמו בעזרת עובדים או ספקים - הן אם במתכוון והן שלא בידיעתם. כמו במקרה של ענת קם. בהמשך המחקר נבדקו המדינות המרכזיות שבהן פועלות קבוצות הפשיעה המקוון.

ניתוח של פעילות ההונאה הפיננסית ברשת הראה כי כ-34% מההתקפות המקוונות מגיעות מרוסיה, 22% מארה"ב ו-21% מסין. כמו כן, נבדקו מוקדי ההתקפה המרכזיים: יותר משליש ב-2010 התבצעו בארגונים הממוקמים בארה"ב; רבע מהן התבצעו במוקדים בתוך בריטניה; והמדינה השלישית המותקפת ביותר ב-2010 היא דרום אפריקה, עם 15%.

חלק מרכזי מהמחקר שם דגש לפעילות הפשע המקוון בשליחות ממשלות וארגונים פוליטיים: בשלוש השנים האחרונות הפשע המקוון אינו רק נחלת קבוצות עצמאיות ומדינות רבות, ובייחוד ארגוניים צבאיים ופוליטיים משתמשים בקבוצות הפשע המקוון לפתוח בחזית התקפה מקוונת (לוחמת סייבר), המלווה במקביל במתקפה פיסית (כמו תקיפת הכור בסוריה ב-2007).

תקיפות דומות שבהן בוצע שימוש בארגוני פשיעה מאורגנת/מקוונת בשירות המדינה ב-2010 היו התקפת אורורה על יותר מ-40 גופים מסחריים מובילים בארה"ב בהם גוגל ואדובי, ומלחמת רוסיה-גאורגיה. הדיווחים בעולם מצביעים שגם לישראל יש חלק מרכזי בהתקפות סייבר.

הנזק שגרמה תולעת המחשב סטוקסנט באיראן הוביל לכך שהאצבע המאשימה הופנתה כלפי גופי הביון של ארה"ב, בהם ה-CIA, וכלפי גוף הביון של ישראל, המוסד, ששיתף פעולה - כך לפי הערכות - עם יחידת המודיעין הטכנולוגית 8200 ועם יחידות נוספות.





תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות

כתבות שאולי פספסתם

*#
בואו לגלות את עמוד הכתבה החדש שלנו