פתרונות אבטחת מידע במחשבים ובסלולר

הטלפון הסלולרי מסגיר את הסודות הפרטיים והעסקיים שלכם

כתוצאה מפיתוח מתמשך של אפליקציות יעילות לשימושים פרטיים ועסקיים עבור הסמארטפונים, אנשים הפכו לתלויים יותר ויותר במכשירים שלהם. כיום אנשים כמעט ואינם יכולים לנהל חיי שגרה תקינים ללא הסמארטפון, שהפך כמעט לאיבר נוסף בגוף. מדובר למעשה באיבר דיגיטלי שיש בו מידע בעל ערך רב לאחרים.

לא קיים כיום אמצעי דיגיטלי שמכיל בתוכו מידע רגיש מקיף כל כך, כמו בסמארטפון. משתמשים פרטיים ועסקיים עושים שימוש בסמארטפון לצורך ארגון החיים הפרטיים, התחברות למצלמות אבטחה בבית או בעסק, התקשרויות פרטיות ועסקיות באמצעות מיילים ואפליקציות מסרים והעברת מידע, כניסה לחשבונות בנקים ושירותים אחרים, פתיחת שערים ודלתות, ניווט לנקודות עניין, שיחות רגישות, ניהול רשתות חברתיות, אחסון מידע רגיש (כמו תמונות, מידע רפואי, פרטים אישיים, צילומי כרטיסי אשראי ותעודות מזהות, הצעות מחיר, פטנטים, לקוחות, ועוד.

רבים מהמשתמשים הפרטיים בסמארטפון מנהלים את החיים הדיגיטליים שלהם רק בו, ללא צורך עוד במחשב. לעומתם, משתמשים עסקיים מנהלים את החיים הדיגיטליים שלהם בסמארטפון, בהיקף של מעל ל- 70%. לפיכך, לא פלא שהסמארטפונים הפכו ליעדים מועדפים עבור האקרים מסוגים שונים (בשירות מדינות, ארגוני טרור, ארגוני פשיעה, מרגלים עסקיים, ועצמאיים שנותנים שירות עבור השגת מידע רלוונטי נדרש עבור לקוחות פרטיים או עסקיים).

כיצד הטלפון הסלולרי חשוף לסיכונים?

משתמשים בטלפון סלולרי, טאבלט ובעיקר בסמארטפון, חשופים לסיכונים רבים כאשר הם עושים שימוש במכשיר. בעבר, האיום המרכזי היה התקנת תוכנה זדונית מסוג "ספייפון", שחייבה גישה פיסית אל המכשיר. כיום ישנם איומים רבים ומתוחכמים הרבה יותר, שבאמצעותם ניתן להאזין לשיחות ולגנוב מידע ממכשיר טלפון סלולרי. חלקם מחייבים גישה פיסית למכשיר וחלקם יכולים להתבצע מרחוק, ללא גישה פיסית וללא ידיעת המשתמש במכשיר.

במהלך השנים האחרונות חלה התקדמות משמעותית בפיתוחים טכנולוגיים ושיטות מתוחכמות, בתחומי הפורנזיקה הדיגיטאלית, התקשורת האלחוטית והסייבר ההתקפי. חלק מהשיטות זלגו מחברות סייבר התקפי, שהיו מספקות שירותים רק ברמת מדינות, ועברו לשימוש גם בתחום הריגול עסקי.

ישנן חמש דרכי גישה עיקריות שבאמצעותן ניתן לחדור למכשיר טלפון סלולרי (בעיקר לסמארטפון):

  • גישה פיסית אל המכשיר: ניתן להחדיר אל המכשיר תוכנה זדונית באמצעות חיבור מטען מתח התקפי, לפרוץ כמעט כל סיסמת נעילת מסך ולהחדיר כלי ריגול למכשיר, לשלוח לינק לתוכנה זדונית ולאשר את ההתקנה, לשכפל ו/או לשחזר ו/או למחוק נתונים, להתקין אפליקציה נגועה הנראית לגיטימית, לשנות הגדרות במכשיר או באפליקציות קיימות כדי לאפשר באמצעותן ריגול מרחוק, ועוד.
  • גישה אלחוטית מקרוב: ניצול חולשות בקישוריות האלחוטיות של המכשיר המאפשרות ליירט את תעבורת הנתונים ולגנוב מידע לרבות סיסמאות, ניתן להחדיר תוכנה זדונית, ניתן לבצע האזנה לשיחות והודעות, ליירט מידע שמעלים או מורידים משירותי ענן, ליירט מידע עסקי עם חיבור לא מאובטח, לגנוב מידע על מטבעות דיגיטאליים, ועוד.
  • גישה באמצעות רשת התקשורת מרחוק: ניצול דלתות אחוריות במכשירים ובמערכות הפעלה וכן פרוטוקולים וחולשות ברשת התקשורת הסלולרית. מגוון שיטות דיוג מתוחכמות. כלים טקטיים ברמת מדינה או באמצעות כלי סייבר התקפיים הקיימים גם בשוק האזרחי, לצורך האזנה לשיחות והודעות, וכן לצורך חדירה אל המכשיר ללא ידיעת המשתמש והשגת כמעט כל מידע ממנו.
  • גישה אל שרשרת האספקה: חלק גדול ממכשירי סלולר זולים (בעיקר של מותגים סיניים), מכילים בתוכם תוכנות זדוניות שהוחדרו בתהליך היצור (לצורך הפצת אמצעי ריגול נרחב לצורכי מדינה וכן לצורך איסוף מידע רגיש עסקי). ישנם מצבים שבהם צד שלישי מקבל מהיצרן מכשיר ומחדיר בו כלי ריגול, בטרם מתבצעת אריזה סופית והרמטית של המוצר ושיווקו.
  • גישה לאפליקציות ו WEB: התקנת תוכנה זדונית על גבי אפליקציה לגיטימית והפצתה בחנות האפליקציות או באמצעות שליחת לינק אל משתמש כדי לגרום לו להתקין, התקנת כלי ריגול באתר אינטרנט רלוונטי בהתאם למטרת היעד, קישורים זדוניים ברשתות החברתיות, שליחת הודעות דיוג, ועוד.

לאילו סיכונים חשוף הטלפון הסלולרי?

המשתמש בסמארטפון חשוף כיום למגוון רחב של איומים שבאמצעותם ניתן לגנוב מידע יקר ערך מהמכשיר. איומים אלו נכונים גם לגבי טלפון סלולרי "טיפש", וגן לגבי טאבלט מכל סוג, שעון חכם, טלביזיה חכמה וכל אמצעי דיגיטאלי עם אחסון מידע וחיבור לתקשורת נתונים. ואולם, הסמארטפון הוא כמעיין אוצר המכיל בתוכו מידע פרטי ועסקי, יותר מכל אמצעי דיגיטאלי אחר. לפיכך, האזנה ו/או חדירה אל הסמארטפון עלולה להביא לפגיעה חמורה ביותר בפרטיות של משתמש פרטי או עסקי.

למשל: אדם פרטי המניח שאין לו מה להסתיר בסמארטפון ולכן לא צריך לדאוג לאבטחת את המידע בו, עלול למצוא את עצמו יום אחד במצב שבו פורסמו תמונות אינטימיות שלו מהמכשיר באתר פורנו או בפורומים, או שיכולים לסחוט אותו באיומים על פרסום מידע רפואי או אינטימי שנגנב מהמכשיר, או שבמסגרת חקירה שתתבצע כנגדו במהלך הליך משפטי כלשהו יאתרו אודותיו מידע שישלול את טענותיו וכתוצאה יגרם לו נזק כלכלי אדיר, ועוד.

לגבי משתמש עסקי (איש עסקים או עובד בחברה כלשהי בתחום תחרותי), המשתמש בסמארטפון עלול למצוא את עצמו במצב שבו הוא מפסיד במכרזים חשובים בגלל שנגנב מידע רלוונטי להצעת המרכז שלו; או שתהיה ירידה חדה בגובה ההכנסות כתוצאה מגניבת הצעות מחיר, פרטי לקוחות, מידע על התנהלות משפטית שכנגד, מידע על עובדים ושיטות עבודה, פטנטים ועוד.

לנו באמגון ניסיון רב שנים ומוכח בחקירות סייבר ומחשבים, לרבות התמחות בתחום הסלולר ו- IoT . בנוסף, ביצענו מחקר מעמיק ועדכני ביותר וגייסנו מומחים בינלאומיים מובילים בתחום. במסגרת המחקר המעמיק והבינלאומי, שכלל בדיקות של איומים אל מול פתרונות אבטחת מידע קיימים, זיהינו את הדרכים העיקריות שבאמצעותן תוקף יכול להשיג מידע פרטי או עסקי ממכשיר טלפון סלולרי.

להלן עיקר הסיכונים לפי חלוקה לארבע וקטורים:

מכשיר

  • החדרה של תוכנה זדונית (,Spyphone Trojan horse ועוד) או יכולות ריגול אחרות במכשיר עוד במפעל היצרן (בעיקר במכשירים של מותגים סיניים).
  • החדרה של תוכנה זדונית באמצעות מטען מתח ייעודי (בעיקר בעמדות טעינה בשדות תעופה ובמקומות ציבוריים אחרים).
  • החדרה של כלי ריגול אל המכשיר, העתקת מידע, מחיקת מידע או שחזור מידע שנמחק, באמצעות חיבור המכשיר למחשב או באמצעות חיבור התקן חיצוני אל המכשיר (בעיקר במערכת הפעלה מסוג אנדרואיד). במקרים שהמסך נעול עם סיסמה, ניתן גם לפרוץ את הסיסמה במרבית המקרים.
  • התקנת אפליקציות היברידיות-לגיטימיות לצורך שימוש בתכונות מסוימות לריגול וגניבת מידע.
  • ביצועו שינוים בגדרות המכשיר או באפליקציות קיימות, לצורך ריגול וגניבת מידע.
  • אספקת מכשיר חדש "בקופסא" מהיצרן, שבוצעו בו שינויים בהגדרות או שהותקנו בו כלים נסתרים לצורך ריגול וגניבת מידע.
  • ביצוע סימון נסתר על המסך לצורך השגת הסיסמה בהמשך.
  • התקנת כלי ריגול או גניבת מידע על ידי טכנאי מעבדה שמקבל לידיו את המכשיר לתיקון.
  • גניבת מידע מכרטיס הסים במכשיר או מכרטיס הזיכרון החיצוני (באנדרואיד).
  • ניצול מצב של מערכת הפעלה לא מעודכנת לצורך החדרת כלי ריגול וגניבת מידע.
  • גניבת מידע ואף שחזור מידע שנמחק, ממכשיר שעבר למשתמש אחר או נמכר או אבד.
  • שימוש במכשיר ללא סיסמת נעילה חזקה.
  • שימוש בתכונה ו/או אפליקציה המאפשרת עבודה ללא נעילת מסך כאשר יש קרבה להתקן מחובר.
  • גניבת מידע וסיסמאות באמצעות "גולש כתף" או מצלמה נסתרת.
  • התקנת "מסך זדוני" לאחר תיקון או החלפת מסך המכשיר.
  • תקיפת "בוט קר" לצורך פריצת סיסמאות נעילת מכשיר.

אפליקציות

  • שליחת לינק למכשיר היעד (ניתן לשנות את שם הלינק כך שיראה כמו לינק לאתר אחסון בענן מוכר כלשהו שהמשתמש נוהג לעשות בו שימוש) ולגרום למשתמש להתקין אפליקציה זדונית או כלי סייבר התקפי רלוונטי (אפשרי גם תוך התחזות לאדם שהמשתמש מכיר היטב, כדי למנוע חשד).
  • התקנת כלי ריגול על גבי אפליקציה לגיטימית והעלתה לחנות האפליקציות או שליחת לינק רלוונטי אל משתמש היעד.
  • ישנן חברות שמעלות לחנות האפליקציות, אפליקציות "תמימות" כגון: אנטי וירוס, כלי לניקוי זיכרון במכשיר, VPN, זיהוי המתקשר, פנס, ועוד; כדי לשאוב מידע מהמכשירים שבהם מותקנת האפליקציה ולסחור במידע שנגנב.
  • ישנן אפליקציות שמוטמעות בהן יכולות לקבל מידע רב מהמשתמש (באישור המשתמש במהלך ההתקנה), אשר בהמשך נעשה שימוש וסחר במידע הרב ו/או למטרות שיווק והפקת תובנות (באפליקציות של שירותי מיקום, רשתות חברתיות, הקלטת שיחות במכשיר, ועוד).
  • התקנת אפליקציות מחנויות לא רשמיות ולא מורשות.
  • חלק גדול מאפליקציות חינמיות אוספות מידע רב על המשתמש.

רשת

  • תקיפות אדם בתווך (MitM) לסוגיהן באמצעות רשת ה Wi-Fi (מקרוב) או הסלולרית (מרחוק), לצורך ניתור תעבורת נתונים מהמכשיר וגניבת מידע קריטי.
  • תקיפת SSL/TSL לסוגיהן, לצורך התחזות לתעודה או פגיעה בהצפנת המידע וכך חשיפת המשתמש באתר לגניבת מידע.
  • גניבת מידע מהמכשיר והחדרת כלי ריגול באמצעות ניצול חולשות בקישורית בלוטות' (כיום מכשירים חדשים עובדים עם תקן BT חדש המאפשר קליטת תדר בלוטות' עד למרחק של כ- 400 מטרים).
  • גניבת מידע רגיש מקרוב באמצעות פריצה לפרוטוקול NFC (משמש במכשיר הטלפון להעברת מידע בטווח קרוב, לקרוא תגים, לפתוח דלתות ולבצע תשלומים באשראי) במכשיר.
  • שליחת הודעה זדונית/דיוג (Fishing) באמצעות SMS , MMS ועוד, לצורך החדרת כלי ריגול ו/או גניבת מידע.
  • שימוש במגוון כלי סייבר התקפי לרבות תקיפת MitM ושליחת SMS שקט או דיוג, לאיתור מיקום המשתמש ואיתור חולשות ודלתות אחוריות במכשיר .
  • שימוש באתר סלולרי מזויף/ tactical IMSI catcher / Stingray Attacks, לצורך האזנה לשיחות ו- SMS, גניבת מידע והזרקת תוכנות זדוניות.
  • האזנה לשיחות והודעות טקס (כולל WhatsApp), העברת שיחות, מעקב אחרי מיקום מכשיר ועוד, באמצעות ניצול חולשות בפרוטוקול SS7.
  • יירוט מרחוק של כל תעבורת הנתונים לרבות סיסמאות ומידע משירותי ענן, באמצעות כלי סייבר התקפי טקטי.

תוכן אינטרנטי

  • שליחת הודעת דיוג (Phishing) אל המשתמש הרלוונטי באמצעות המייל (אפשרי גם להתחזות לאדם שהיעד מכיר כדי למנוע חשד), וכך לגרום לתקיפה וגניבת מידע במגוון דרכים תוך התחזות.
  • שליחת תוכן עם כלי ריגול מוטמע בו או מבנה פגום אל המשתמש (כמו וידאו, אודיו, מסמך או תמונה), אשר יכול לגרום לפגיעויות ספציפיות לנצל רכיבים ממוקדים של יישומים או רכיבים במערכת הפעלה או במכשיר, כדי לקבל גישה בלתי מורשית להתקן.
  • אפשר לגרום למשתמש לגלוש באתר ספציפי או ליצור אתר מתחזה לאתר שבו הוא נוהג לעשות שימוש, ובאתר להתקין כלי ריגול ו/או דיוג שבאמצעותו ניתן לקבל גישה למידע במכשיר.
  • לחיצה על פרסומות ברשת לרבות ברשתות החברתיות, לצורך מעקב והתקנת כלי ריגול ו/או דיוג.
  • שימוש בכלים לגניבת מידע דיסקרטי המאוחסן בזיכרון בדפדפנים של המשתמש.

כמה מיתוסים ועובדות לגבי ריגול בטלפון סלולרי

  • כאשר מותקנת תוכנה זדונית במכשיר הסלולרי שלכם, לא באמת תרגישו בזמן סוללה קצר במיוחד (זה יכול לקרות גם כתוצאה מאפליקציות אחרות זללניות, משימוש תקוף בטעינה, שימוש במטען לא מקורי, מכשיר שנעשה בו שימוש רב, ועוד). התוכנות הזדוניות כיום מתוחכמות והן צורכות מעט, ועושות שימוש בטכנולוגיות דחיסת מידע והצפנה יעילים. כמוכן, לא תבחינו במסך מרצד או בשינויים ויזואליים כלשהם בתצוגה.
  • כשמאזינים לכם לשיחות (בכל אחת ממגוון הדרכים האפשריות), לא באמת תשמעו רעשים בקו ולא יהיו ניתוקים פתאומיים. מדובר במיתוס שנשאר עוד מהתקופה שבה בוצעו האזנות חובבניות לטלפונים קווים.
  • כשמותקנת אצלכם במכשיר תוכנה זדונית לריגול, לא תוכלו לאתר ו/או להסיר אותה באמצעות אפליקציות חינמיות המתיימרות לכך ולא באמצעות חיבור המכשיר לאמצעי פורנזי (כמו Cellebrite ואחרים), אלא באמצעות סט של בדיקות מעמיקות לרבות ניתוח לוגים, נתונים ותעבורת נתונים, על ידי מומחה פורנזיקה ואבטחת מידע בתחום הסלולר.
  • כאשר תוקפים את המכשיר באמצעות כלי סייבר התקפי, לא תוכלו לדעת זאת ללא שימוש בכלי אבטחת מידע וניתור מתאימים.
  • ריגול במכשיר סלולרי זה לא רק באמצעות תוכנת ספייפון Spyphone)) המוכר והזמין, טיפול בתוכנה זו בלבד משאיר את המכשיר עם ריגול ודליפת מידע קריטי באמצעות מגוון דרכים אחרות, המוכרות רק למומחה מנוסה ומעודכן באיומים החדשים כל העת.
  • מערכות לניהול סמארטפונים בארגונים כמו MDM, EMM , UEMמספקות רמת אבטחת מידע בסיסית בלבד עבור המכשירים. לצורך אבטחת מידע יעילה ושמירה על קניין רוחני חשוב יש צורך בשילוב בפתרונות ובשירותים נוספים, בהתאם לאופי השימוש במכשירים.
  • "אין לי מה להסתיר בסמארטפון, אני לא מעביר ולא שומר בו מידע פרטי או רגיש עסקית" – משתמש פרטי עלול למצוא עצמו מעורב בסכסוך בין בני זוג, שותפים, קולגה במקום העבודה, שכן; או בהליך משפטי, או כיעד להשגת מידע באמצעותו על בן משפחה, חבר או שותף. באחד ממקרים אלו, כאשר מתבצע ריגול במכשיר של המשתמש, מידע על מיקום, האזנה לשיחות והודעות, פתיחת מיקרופון או מצלמה במקומות מסוימים ועוד, עלול לגרום לנזק כלכלי כבד.

לגבי משתמש עסקי (בעיקר בתחומים עם מידע רגיש, כמו ביטחוני, פיננסי, פארמה, ליטיגציה, פוליטיקה, סייבר, ועוד), גם כשהוא משתדל להעביר מידע רגיש רק באמצעות כלים בטוחים במחשב בלבד, עדיין ניתן לרגל אחרי המיקום של המשתמש וכן ללמוד המון מרשימת אנשי הקשר במכשיר ומתוכן התכתבויות עם קבלני משנה, ספקים, חברים ובני משפחה. מעבר לכך, באמצעות ריגול במכשיר ניתן להאזין לשיחות הטלפון ולסביבת המכשיר לאחר שהמשתמש יצא מהישיבה הרגישה שבה שהה ללא המכשיר. ומה אתם חושבים? הוא לא ידבר על תוכן הפגישה החשובה בארוחת הצהריים, בבית עם בני משפחה, בבילוי עם קולגות?

AMGON MCDS (Mobile Cyber Defense Suite) – פתרון רב שכבתי והוליסטי למניעת דליפת מידע והאזנות סתר בסמארטפונים

במחקר מעמיק שביצענו בנושא, מצאנו שלא קיים כיום בשוק פתרון אמיתי אשר מספק הגנה מלאה ואפקטיבית עבור סמארטפונים. יש הרבה פתרונות המתיימרים לכך, אך גילינו שקיים פער גדול בין מה שהיצרנים מצהירים לבין מה שמתרחש בפועל. בין היתר, גילינו כי:

  • יש פתרונות שמחסלים את הסלולה של המכשיר במהירות ואף גורמים להתחממות יתר של המכשיר.
  • יש פתרונות המופעלים מהמכשיר עצמו ויש כאלו מענן, לפיכך בחלק מהפתרונות ניתוק מכשיר היעד מהרשת יגרום לנטרול מערכת האבטחה בו וכך להפוך אותו לפגיע עבור פרק זמן רצוי.
  • יש חברות הטוענות להגנה גם מפני איומי רשת ואולם בבדיקות שביצענו גילינו שלא קיימת בהם כלל הגנה מאיומים אלו, מלבד התראות (שבמרבית המקרים משתמש הקצה אינו יודע כיצד לפעול בהתאם להתראה). גם כאשר מתקבלות התראות, חלק מהן התראות שווא, או שבסוג מסוים של התקפות רשת כלל לא מתקבלות התראות.
  • יש פתרונות המספקים אבטחה ברמה גבוהה מפני איומי רשת, אך ללא אבטחה של שאר הקישוריות או של המכשיר באפן פיסי.
  • בנוסף, מצאנו מספר רב של מקרים שבהם איש עסקים פרטי או ארגון, קיבלו פתרון לא מתאים לצרכיהם בעקבות אי התאמה למערכות ההפעלה של המכשירים, להיקף פעילות בינלאומית, לרמות השונות של הסודיות, לאופן השימוש במכשירים, למערכות קימות, ועוד. במקרים מסיימים מצאנו שחברה מסוימת רכשה פתרון אבטחת מידע לסלולר רק כי הוא היה משתלם בעקבות "חבילה" שנמכרה להם או משום שעובדים כבר עם אותו ספק.
  • לכך נוסיף חוסר ידע והבנה מעמיקה של התחום אצל מנהלי אבטחת המידע בחברות (CISO's) ו/או אנשי עסקים, מה שמביא אותם (מחוסר ברירה) להאמין לטענות אנשי השיווק וליישם פתרון חלקי ביותר ו/או לא מתאים.

באמצעות ניסיון רב בחקירות פורנזיות ובדיקות לגילוי ריגול בתחום הסלולר, וכן באמצעות גיוס יועצים וצוות מומחים בינלאומיים בתחום, בנינו באמגון מתודולוגיה ייחודית שבאמצעותה אנו היחידים בעולם המסוגלים לספק פתרון מקיף ואמיתי לאבטחת מידע ומניעת האזנות בסלולר. אנו מספקים ללקוחותינו ברחבי העולם פתרון יעיל ואפקטיבי ביותר, אשר מותאם באופן ספציפי לאיש עסקים או לחברה, בהתאם לצרכים ולטכנולוגיות העדכניות ביותר לאותו הרגע.

אנחנו לא רק מספקים פתרון רב שכבתי והוליסטי המתאים ביותר לצרכי הלקוח, אלא גם מספקים שירותים משלימים ייחודיים, ההופכים את הפתרון שלנו אמיתי וטוב ביותר. לעומת יצרני תוכנה או חומרה בתחום, שאנשי המכירות שלהם משכנעים את הגורם הרלוונטי שהמוצר שלהם הכי טוב והכי מתאים ללקוח, למרות שהפתרון שלהם הוא חלקי ביותר, אנחנו באמגון מספקים את הטוב ביותר ובנוסף ממשיכים ללוות את הלקוח כל העת בייעוץ, בתמיכה, וכן בשדרוג ו/או החלפת פתרון או חלק ממנו, בהתאם לצורך ולשינויים (לפי טכנולוגיות ו/או איומים חדשים).

אל תבלבלו, MDM, EMM ו- UEM אינם פתרונות אבטחת מידע מלאים עבור הסמארטפונים והמכשירים הניידים בארגונים, אם כי חלקיים בלבד. במקרים מסיימים הם באים בנוסף לפתרונות אבטחת מידע אמיתיים. למעשה, הם נועדו לעזור לעסקים ליצור מרחב עבודה מופרד ומנוהל במכשירים ניידים מנוהלים בדרגות שונות, כדי לאפשר לעובדים לגשת ליישומים עסקיים ולנתונים מהמכשירים הניידים שלהם. עם זאת, קיימים כיום כלים חינמיים שבאמצעותם ניתן לעקוף את הבקרות של מערכות אלו וכך לחדור את המכשיר ולקבל גישה לביצוע מניפולציות. בנוסף, ניתן כיום באמצעות תוכנות זדוניות וכליי תקיפה נוספים דרך הרשת, לגנוב מידע ולבצע האזנות במכשיר המותקף וכן לעשות שימוש במכשיר כנקודת כניסה למשאבים עסקיים רגישים מרחוק.

אחד האתגרים הגדולים ביותר כיום עבור מנהלי אבטחת מידע בארגונים (גם בחברות קטנות ובינוניות), הוא לספק אבטחת מידע ראויה ואפקטיבית בכל נקודות הקצה בארגון, לצורך מניעת חדירה למידע רגיש עסקית דרך אחת מנקודות הקצה. ידוע כי כיום מעל 50% מנקודות הקצה שבאמצעותן נכנסים העובדים ליישומים עסקיים רגישים הן סמארטפונים. על כן, חשוב ביותר להתאים עבור כל ארגון את הפתרון הרלוונטי והאפקטיבי במיוחד עבורו.

לגבי איש עסקים או אדם פרטי, יש כאלו שמנהלים ו/או בעלים של עסקים עם מידע רגיש עסקית (פיננסי, פארמה, ביטחון, תקשורת, משפט, סייבר, אנרגיה, ועוד), ויש כאלו שחוששים מריגול אחרי מעשיהם ומדליפת מידע דיסקרטי (עיתונאים, חוקרים, פעילי זכויות אדם, עוסקים באבטחת מידע ובאבטחה פיסית, בעלי נכסים, פוליטיקאים, סלבריטאים, אנשי דת, ועוד). גם במקרה זה חובה להתאים פתרון אפקטיבי בהתאם לצרכיו של המשתמש, ולא להסתפק בפתרון חלקי, המאפשר חדירה למידע במכשיר ולפגיעה באינטרסים של המשתמש במכשיר.

המתודולוגיה שלנו

עבור איש עסקים/אדם פרטי

  • הצגת איומים עדכניים והעלאת רמת מודעות.
  • סקר פערים (כולל בין היתר בדיקת אופי השימוש במכשיר, העדפות סוג מכשיר ומערכת ההפעלה, אופן ההתחברות לקישוריות, פעילות בינלאומית או מקומית, סוג ורמת הרגישות של המידע שנשמר ו/או מועבר, סוג האפליקציות בשימוש עיקרי, שירותים שמתחברים אליהם מרחוק, רמת התחרות בתחום העיסוק, ועוד).
  • בחינת הישגים נדרשים של הלקוח אל מול פתרונות רלוונטיים.
  • התאמת פתרון אבטחה רב שכבתי מותאם באופן ספציפי עבור הלקוח באופן מיטבי ועדכני ביותר (בהתאם לרמת האבטחה הנדרשת במקרה הספציפי).
  • תמיכה, בקרה ועדכון לגבי איומים וטכנולוגיות חדשים.
  • מתן שירותי פורנזיקה וחקירות סייבר בהתאם לצורך.

עבור חברות/ארגונים

  • הצגת איומים עדכניים והעלאת רמת מודעות של העובדים ברמות השונות.
  • סקר פערים (כולל בין היתר בדיקת סוגי המכשירים ומערכות ההפעלה בשימוש; אופי השימוש במכשירים, צרכים מיוחדים; התאמת רמת הניהול של המכשירים BYOD, CYOD, COPE, COBO; התאמת מערכת ניהול המכשירים MDM, EMM, UEM; אופן ההתחברות לקישוריות; פעילות בינלאומית או מקומית; סוג ורמת הרגישות של המידע שנשמר ו/או מועבר; מערכות קיימות בארגון; פריסה בינלאומית; גורם מנהל; רמות שונות של רגישות מידע; ועוד).
  • בחינת הישגים נדרשים של הלקוח אל מול פתרונות רלוונטיים.
  • התאמת פתרון אבטחה רב שכבתי מותאם ברמות שונות עבור כל עובד ו/או קבוצת עובדים באופן מיטבי ועדכני ביותר.
  • יעוץ, תמיכה, בקרה ועדכון לגבי איומים וטכנולוגיות חדשים (לרבות דוחות חודשיים ו/או ניהול המכשירים באמצעות SOC כשירות).
  • מתן שירותים ייחודיים תומכים, כמו מניעת ריגול ו/או האזנות סתר באזורים ספציפיים רגישים בחברה, שירותי פורנזיקה וחקירות סייבר בהתאם לצורך, ניהול סיכוני נסיעות עסקים, חקירות לאיתור "חפרפרת", ועוד.

אבטחת מידע רב שכבתית בשלוש דרגות שונות  – בהתאם לצרכי הלקוח

בהתאם למתודולוגיה הייחודית שלנו, אנו מתאימים את הפתרון ואת רמת אבטחת המידע הנדרשת עבור כל לקוח באופן ספציפי (אדם פרטי, איש עסקים או ארגון).

כל דרגות האבטחה כוללות אפשרות לניהול עצמאי או לניהול באמצעות ה- SOC באמגון.

להלן פרוט אודות שלוש דרגות אבטחה שאנו מספקים ללקוחותינו:

  1. דרגת אבטחה בסיסית: רמת אבטחת מידע מבוססת אפליקציה, הכוללת בין היתר, הגנה מפני החדרת תוכנה זדונית עם גישה פיסית אל המכשיר, הגנה מפני מרבית סוגי איומי הדיוג (Fishing), הגנה מפני התקפות SSL/TSL לסוגיהן, הגנה חלקית מפני התקפות MitM לסוגיהן, הגנה חלקית על גישה לאפליקציות עסקיות, איתור ומחיקה מרחוק בעת הצורך, ניהול הרשאות במכשירים ואפליקציות, התחברות ל VPN בעת הצורך, זיהוי וטיפול באפליקציות עם הרשאות לא לגיטימיות, הגנה חלקית מפני תקיפה דרך קישוריות, וכן מניעת התחברות של המכשיר לשירות עסקי במידה והוא נגוע בתוכנה זדונית או שהוא מותקף.
  2. דרגת אבטחה גבוהה: שילוב כל יכולות דרגת אבטחה בסיסית, בתוספת יכולות נוספות ברמת אבטחה מבוססת רשת. דרגה זו כוללת בין היתר יכולות נוספות כגון, הגנה גבוהה ביותר מפני התקפות MitM לסוגיהן, הגנה גבוהה ביותר מפני סוגי איומי הדיוג (Fishing), הגנה גבוהה ביותר מפני איומי רשת לאיתור מיקום המשתמש וגניבת מידע מהמכשיר באמצעות כלי סייבר התקפי טקטי, יצירת אנונימיות ברשת הסלולר, וכן הגנה טובה מפני האזנות סתר ויירוט הודעות באמצעות כלי סייבר התקפי טקטי.
  3. דרגת אבטחה גבוהה ביותר: שילוב כל יכולות דרגת אבטחה גבוהה, בתוספת יכולות נוספות ברמת אבטחה מבוססת מכשיר. דרגה זו כוללת בין היתר יכולות נוספות כגון, שיחות ותקשורת נתונים מוצפנים ברמה צבאית למניעת האזנות, שיחות ועידה מוצפנות, קבוצות משתמשים סגורות ומאובטחות, שיתוף ושליחת מסמכים באופן מאובטח, מערכת הפעלה בטוחה ומוגנת מפני מניפולציות, אפשרות לאנונימיות מוחלטת בכל התקשרות והעברת מידע במכשיר, הצפנת מידע במכשיר ברמה הגבוהה ביותר, שליטה ובקרה על האפליקציות וההרשאות שניתנות להן, מתן הרשאות דמי לאפליקציות, איתור ומניעת פעילות לא מורשית של אפליקציות, הסתרת מידע במכשיר באופן שלא ניתן לחשוף אותו על ידי שום גורם מלבד המשתמש, מספר מצבי טלפון לביטחון וכן הגנה מפני ניסיונות שליפת מידע מהמכשיר באמצעות כלים פורנזיים.