תהליך מבדק חדירה

תהליך מבדק חדירה בארגון מורכב מכמה שלבים. כל שלב מכיל בתוכו פעילויות שונות המאפשרות לנו לנסות לחדור ולהעמיק את הבדיקה.
פלטפורמת הבדיקות שלנו מכילה כ- 154,000 סוגים שונים אירועי התקפות לבדיקה. ביכולתנו לחקור באופן מעמיק רשתות IT בצורה חיצונית כדי למצוא נקודות תורפה במערכת הניתנות לניצול. משמעות של נקודת תורפה שכזו יכולה להזיק לרשת הארגונית, לחשוף אותה ובמקרים קיצוניים להשתמש בה לצרכיהם.

תהליך מבדק חדירה

1. תכנון
זיהוי הכללים, אישור הניהול הסתיים ותיעוד, ואת מטרות הבדיקה נקבעים. שלב התכנון קובע את הבסיס למבחן חדירה מוצלח.
2. איתור, איסוף וניתוח המידע
שלב 1: הבדיקה מתחילה עם איסוף מידע וסריקה. יציאת רשת וזיהוי שירות מתבצע על מנת לזהות מטרות אפשריות.
שלב 2: ניתוח פגיעות, השוואת תהליכים, יישומים ומערכות ההפעלה של השרתים הנסרקים כנגד נקודות תורפה מבסיס הנתונים שלנו (תהליך סריקה אוטומטית של פגיעויות) והידע הנרכש של בודקי הפגיעויות שלנו.

3. תקיפה
המומחים שלנו מבצעים התקפה מבוימת. אם ההתקפה מוצלחת, הפגיעות מזוהות ומאומתות במערכת על מנת לצמצם את החשיפה באירוע סייבר.

4. דוחות ודיווח
הדוחות הברורים והקלים להבנה שלנו מפרטים את כל נקודות התורפה במערך האבטחה בתשתית הארגונית שניתן לנצל וכן נספק דרכי פעולה לפתרון את כל האיומים שנמצאו במבחן החדירה.

אנו יכולים להגיע למאות תוצאות תקיפה מוצלחות אפילו ברשת בה מוגדרת חסימה של כל כתובות ה- IP (BLOCK ALL)

מוזמנים ליצור איתנו קשר ולהבין עוד על מבדקי חדירה ואיך להגן על הארגון מפני תקיפות סייבר

CYBERShark SIEM/SOC as a Cloud Service

שרות CYBERShark SIEM/SOC בענן עוזר לצוותי אבטחת מידע בארגון לשפר את זיהוי האיומים על רשת המחשבים הארגונית, לשפר את זמן השיקום ולנהל אירועי אבטחת מידע בארגון בצורה מהירה ובקלות בלי הטרחה של הקמה וניהול מערכות חומרה ותוכנה מורכבות. CYBERShark מאפשר ללקוחות לקבל מערכת SIEM כמו ארגון ענק בעל תקציבים בלתי נגמרים, באמצעות מערכת SIEM המותקנת ומוגדרת מראש. שעונים ומכוונים שנבנו מראש, דוחות, אנליזות, מקרים ותגובות מובנים מראש, חיפושי קורלציה ואינדיקטורים ביטחוניים המגיעים מכל העולם ומאפשרים להיות צעד אחד בפני כל המתחרים בהגנה על המידע הארגוני תוך מזעור סיכונים.

  • TIME TO VALUE האבטחה הארגונית בענן מוכנה לשימוש כמעט באופן מיידי.
  • Flexible/גמישות – ארכיטקטורת ה BIG DATA מאפשרת ליצור מאגר מידע בינלאומי המתעדכן באופן מיידי באיומים שונים ויודעת לייצר הגנה כמעט באופן מיידי
  • Adaptableהמערכת מכירה ויודעת לפתור מגוון רחב של תרחישי אבטחת מידע בעזרת פתרון אבטחה יחיד בענן.
  • דינמיות – המערכת יודעת לטפל בכמויות גדולות של נתינים המועברים באופן רציף למערכת, מנוטרת ומציגה את הבעיות שיש לטפל באופן מיידי ובאופן שוטף.
  • תאימות למעלה מ- 1,000 מוצרי תקשורת, מערכות הפעלה, שרתים ומוצרים נוספים. כמובן שבכל יום מתווספים עוד מוצרים חדשים והתקנים לרשימה הרכיבים המנוטרים על ידי המערכת.

המערכת מספקת מידע על הסכנות, הפרצות ואירועי אבטחת מידע הקורים ברשת הארגונית, לנתח אותה ולספק התרעות על סכנות שיש ברשת הארגונית וגם לספק דרכי הגנה לאירועים
המערכת מקבלת את המידע מנתחת אותו במערכת SIEM – security information and event management
בודקת אותו מול מערכת Blacklist בעולם, מול מידע אחר שמתקבל מכל מיני גורמי אבטחת מידע בעולם
ניתוח אירועי האבטחה מתבצע מול צוות אנשי אבטחת מידע מיומנים, צוות SOC – Security Operations Center
המנטרים 24X7 את אירועי אבטחת מידע ושולח התרעות ופתרונות לבעיות

ארכיטקטורת SIEM SOC בענן:

SIEM SOC as a service
מערכת CYBERShark SIEM/SOC מאפשרת לעסק לקבל כלים ושירותים שהיו מקבלות חברות Enterprise כוללת:

  • Real-time attack visualization that finds zero-day attacks fast
  • Vulnerability correlation to eliminate false positives
  • Complete visibility over your entire infrastructure and every user event
  • Powerful reporting tools for demonstrating compliance
  • 24 x 7 monitoring from the experts at BlackStratus’ Centre for Cyber Security Excellence

 

מרכז SOC מטפל בכל האירועים הנכנסים למערכת. את הצוות מרכיבים מומחי אבטחת מידע העובדים למעה מ 5 שנים במתן שירותי אבטחת מידע.
תפקידם לבדוק את האירועים הנכנסים למערכת
לוודא את אמיתות האירוע
לספק תוכנית תיקון מתאימה לפתרון האירוע
לעדכן את הלקוח בבעיה ובדרך הפתרון
ובמידת הצורך לספק מענה לשאלות בנוגע לאירוע
השירות עובד 24 שעות בימימה 7 ימים בשבוע.
קבלת תוכנית התיקון יכולה לקחת עד 24 שעות אולם רוב הפתרונות ניתנות תוך 3 שעות
ההתקפות הן עניין יקר לטיפול בזמן התרחשותם והן קורות מהר מאוד. העלויות הן עצומות והרסניות לארגון. הקושי למצוא ולתקן אותן הוא גבוהה והן עלולות לגרום לנזק בלתי הפיך למוצג והמוניטין של הארגון שלך. בממוצע, לוקח יותר מ -200 ימים לעלות על עקבותיהם של התוקף. בין אם אתה ספק שירות מנוהלים עם מספר רב של לקוחות בהתאם לתשתית שלך, או מיזם ניהול רשתות והתקנים משלך, אתה צריך להיות בטוח שיש לך את המערכות והכלים הנכונים במקום כדי להגן על המערכת שלך מפני התקפות.

הפתרון של BlackStratus בינו בין המובילים בעולם מבחינת היכולות, השירות, הגמישות ומהירות ההטמעה שלה בארגון או אצל ספק השירות.

“המטרה שלנו היא להגן על לקוחות, עובדים ועל הנתונים של הארגון.

חברת Connect Everywhere Israel בשיתוף פירמת אינטגריטי יעוץ וניהול סיכונים ובאמצעות פתרון CYBERShark כפלטפורמת SIEM/SOC מהמובילות בעולם, המידע של כל הארגון מוגן וזמין בכל רגע נתון.”

השאירו פרטים בטופס בצד על מנת שניצור איתך קשר >>

 

.

ניהול לוגים אבטחת מידע בארגון

פתרון מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, SIEM as a Servic פתרון בענן

התקפות סייבר הן איום חיצוני ופנימי על מערכות המידע הארגוניות של העסק שלך.
ישנו צורך הולך וגדל להגן על המידע הנמצא בארגון מפני הוצאתו וכן להגן על הארגון מפני חדירות.
כל מערכת היום, אם זה מערכות windows או מערכות Linux ואפילו ציודי תקשורת נתונים לפריצה, לכן מערכות אלו צריכות להיות מעודכנות ומאובטחות כל הזמן.
אולם לא תמיד ניתן ניתן לעדכן את המערכות בכל רגע ולא תמיד ההגנות באמת חוסמות את כל הפרצות.
מערכת SIEM – security information and event management יודעת לתת מענה לזה, היא אוספת את הלוגים של המערכות השונות, מנתחת אותן ומתריעה על בעיות, חריגות והתקפות.
המערכת לוקחת את המידע המתקבל מהלוגים, בודקת ומנתחת אותן ומציגה את התוצאות.
לאחר קבלת התוצאות המידע עובר למחלקת ה SOC – Security Operations Center
שם ישנו צוות של מומחי הגנץ חדירות לארגונית בתחום אבטחת מידע. הם יודעים לעבור על המידע שתמקבל ולספק פתרונות להגנה.
כל המידע מועבר בדואר האלקטרוני למנהל אבטחת המידע בארגון / מנמ”ר
המייל מכיל את הזיהוי של הארוע, את הסכנה המיידית שלו ואת דרכי ההתגוננות
אני ממליץ לכל ארגון להירשם לקבלת המערכת ל- 30 יום בדיקה בחינם!!
תקבלו סקירה על אבטחת המידע בארגון, מה מוגן ומה צריך לשפר
השאירו פרטים בטופס בצד על מנת שניצור איתך קשר >> !

במצגת מוצג תהליך עבודה של מערך ה-  SIEM as a Service

מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, SIEM as a Servic

“המטרה שלנו היא להגן על לקוחות, עובדים ועל הנתונים של הארגון.

חברת Connect Everywhere Israel בשיתוף פירמת אינטגריטי יעוץ וניהול סיכונים ובאמצעות פתרון CYBERShark כפלטפורמת SIEM/SOC מהמובילות בעולם, המידע של כל הארגון מוגן וזמין בכל רגע נתון.”

השאירו פרטים בטופס בצד על מנת שניצור איתך קשר >> 

 

אסטרטגיית מחשוב ענן

על מנת להתחיל לאבטח את המידע שלנו אנחנו צריכים לחזור קצת אחורה ולהבין קצת יותר מהו ענן ומהי צורת העבודה הנכונה איתו.
לפני עידן הענן, ארגונים קטנים כגדולים הצטרכו הרבה כסף ומשאבים ארגוניים כדי לבנות את סביבת העבודה המיחשובית הארגונית שלהם. החל מחומרת שרתים, דרך תוכנות ועד כח אדם מקצועי שינהל את כל המערכות ויאפשר גישה למידע ללא עכבות.
מחשוב ענן בא לפתור את הבעיה הזו על ידי העברת סביבת המחשוב שלהם החוצה, למערכת חיצונית המאפשרת להם גישה למידע מכל מקום ובזמינות כמעט מלאה.
כעט נוצרה בעיה חדשה, לא כל המידע יכול להיות בענן, לא כל המידע יכול לשבת בשרתי המשרד. איך מחברים בין המדע הרגיש לבין שאר המידע?
איך מאפשרים גישה מאובטחת לכל המידע הארגוני בלי לעבור על רגולציות, ובלי לחשוף מידע סודי ארגוני ברחבי האינטרנט.

אסטרטגיית ענן
המטרה של הארגון העובר למודל עבודה בענן הינו אספקה מהירה של שירותים ארגוניים בזמינות גובהה. כל ארגון צריך לחשוב על האסטרטגיה הנכונה עבורו לעבור לענן.

ישנם כמה סוגי עננים המוגדרים מהצרכים והדרישות השונות של עסקים וארגונים:
– ענן ציבורי
– ענן פרטי
– ענן היברידי
על כל ענן יתווספו השירותים הרלוונטיים לתחום שלו (תעשיה, ביטחון, פיננסים, קמעונאות, טלקום וכו’)

ענן ציבורי
ענן כללי שניתן לרכישה, אין הגדרות מיוחדות אלא משתמשים במשאבים הקיימים ומתאימים אותם לצרכי הארגון. השימוש הוא רק על המשאבים הנרכשים וזמני שימוש.
אין תשלום על חומרה אלא רק על שעות שימוש במערכות השונות. יתרון גדול הוא שניתן להגדיל ולהקטין את השימוש במשאבים בהתאם לצורך. השימוש בשיטה זו מתאים כאשר הארגון חווה גידול וצמחיה וכן בפעילויות נקודתיות במצריכות גידול מיידי במשאבים. כמו כן, אנו משתמשים בטכנולוגיות חדשניות שלא בטוח שהיינו יכולים להרשות לעצמנו לרכוש אותם וכיום אנחנו משכירים אותם בהתאם לצרכים שלנו.
ענן פרטי

כאשר יש צורך באבטחה על מידע ארגוני רגיש נשתמש בענן פרטי, כלומר שרתי המחשוב יהיו של הארגון, תחזוקת חומרה, תוכנה וניהול יישארו באחריות הארגון וישמרו בארגון או במרכזי אחסון, דטה סנטרים מאובטחים ומוהלים.

ענן היברידי
השילוב בין ענן ציבורי לפרטי. חלק מהמידע והשירותים ניתנים על ידי ענן ציבורי וחלק על ידי ענן פרטי. ניתן לחלק את השירותים בין כמה סוגי עננים שכל אחד מספק את השירות שלו לארגון ומאפשר גמישות ניהולית של משאבי הארגון.

לכל מידע נוסף ניתן להשאיר פרטים בטופס בצד או לצלצל

סלו – 972-52-3653227 | שרון – 972-54-5680114

סביבת הענן של גוגל – סיכום כנס 2016 Google Cloud Platform NEXT

Jpeg

בתאריך 25.05.2016 התקיים כנס גוגל בתחום הענן. בכנס נכחו למעלה מ 1500 איש והמון אורחים ומרצים של גוגל בתחומים שונים. המטרה שאני ראיתי בכנס מצד גוגל היתה להציג את טכנולוגיות הענן החדשות של גוגל בתחום מחשוב הענן, להראות שהעולם הולך לכיוון הענן וכדאי לכל ארגון קטן או גדול להתחיל לחשוב ולנוע לתחום הזה.

הנתונים שגוגל הציגו היו גידול פי 7 בכמות המידע שמועלת לענן, פי 5 בכמות כח המחשוב ופי 25 בכמות מנועי הקונטיינרים שהלקוחות משתמשים. כלומר ישנה עליה בדרישה לכח עיבוד יותר גדול ולשימוש הולך וגובר בענן לעבודה שוטפת. בנוסף גוגל השקיעה בשנת 2015 כ- 9.9 מיליארד דולר בתחום הענן, מה שממצב אותה כחברה מובילה בהשקעות בענן.

כיום לגוגל ישנם כ- 77 מרכזי ענן פזורים ב 33 מדינות בעולם המקושרים ביניהם ומאפשרים גישה מכל מקום לכל מקום.

המסר של כל המרצים, בעיקר קרל שכטר, סגן נשיא גוגל היה שהענן כאן כדי להישאר. “לא רק שהענן משפר את היעילות התפעולית אלא הוא משנה משחק. המהות של הענן היא לא במיקום המחשוב אלא באופן פעולתו.”

Jpeg

ארגונים מבינים את הפוטנציאל בטמון בענן ורואים מעבר לענן כתהליך חשוב הן בגמישות ה IT, היכולת לספק צרכים מחשובים מיידים לפרויקטים והן מבחינת הקטנת עלויות חומרה. הגמישות בצריכת משאבים מאפשרת ל IT לשפר יעילות תפעולית, חדשנות ופתרונות מיידים לצרכים ארגוניים. הענן מספק פלטפורמה המאיצה את הביצועים, עם גמישות של התשתיות ויכולת גידול. המטרה לייצר auto everything אוטומציה של תהליכים.
הענן מאפשר לעסקים לצמוח מהר יותר, לייצר תוכנות טובות יותר ומהר יותר באמצעות השימוש בענן. סטארטאפים וחברות כבר לא צריכות לדאוג לחומרה, סטה סנטרים ותשתיות, את הכל ניתן לקבל מוכן מהענן וכל מה שהארגון צריך לדאוג ולהתרכז הוא בפיתוח העסק להצלחה שלהם.

GCP Next 2016-Google Cloude Security Event
GCP Next 2016-Google Cloud Event

לדוגמה Snapchat היא חברה מבוססת ענן. אין לה מחלקת IT משלה אלא הכל מבוסס ענן של גוגל. כמובן יגיע הרגע שהחברה תהיה מספיק גדולה ותצטרך את יכולות הניהול אצלה או שהעלויות לא יצדיקו שימוש בענן אלא בניית תשתית IT ארגונית. אבל בינתיים הם משתמשים בענן עבור האפליקציה שלהם, עבור הפיתוח שלהם ועבור סביבת הבדיקות שלהם.
ישנן חברות שעל מנת לגדול לשווקים אחרים בעולם משתמשות בפתרונות ענן על מנת לשכפל את היכולות הקיימות לשווקים אחרים. לדוגמה חברת Video On Demand בדרום אפריקה המשתמשת ב 27 בסיסי נתונים בו זמנית לניהול דרישות הלקוחות וכולה באמצעות פלטפורמת הענן של גוגל לשכפל את ולהגדיל את יכולות ה IT שלה ולפרוץ לעוד מדינות באפריקה.

Jpeg

פלטפורמת הענן מאפשרת לבצע אופטימיזציה של הצרכים הארגוניים ולרכוש רק את מה שצריך, כל גידול יאפשר להגדיל את הענן. אין צורך יותר לקנות מערכות שלמות של דיסקים, זיכרונות וכו’.

  • ניתן לבנות מערכת cluster תוך 90 שניות ולהגדיל אותו בהתאם לצורך.
  • יכולות ה nearline בעלות של 0.1 ל 1GB
  • התקנת 1000 VM תוך 5 דקות

ניתן לראות שיכולות הענן מאפשרות הגדלה כמעט אינסופית של יכולות המחשוב בשניות.
ישנן 3 שכבות מידע בפלטפורמת הענן:
Information & operations – שכבת התשתיות והתפעול של הענן. היכולת להריץ שירותים באופן שקוף למשתמשים על גבי מכונות וירטואליות שבהם משתמשת גוגל בעצמה ומנוע החיפוש שלה.
Applications development – שכבת שירותי הפיתוח הכוללות יכולות פיתוח אג’ילי של אפליקציות
Data & analysis – שכבת הנתונים והניתוח שלהם. מתאפיין בניתוח נתונים בהיקפים עצומים.

אבטחת מידע בענן
אבטחת המידע היא בראש מעייניהם של מנהלי הפיתוח של ענן גוגל. המערכות עומדות בכל תקני אבטחת המידע הסטנדרטיים כדוגמת SOC, PCI DSS, FEDRAMP ועוד.

GCP Next 2016-Google Cloud Event
GCP Next 2016-Google Cloud Event

גוגל שומרים את המידע שלהם בענן ולכן הוא מאובטח. בגוגל עובדים למעלה מ 500 מהנדסים לאבטחת מידע ומשפרים כל הזמן את המערכת ואת האבטחה שלה. הם מפרסמים למעלה מ 160 מאמרים אקדמיים בתחום אבטחת הענן.

GCP Next 2016-Google Cloud Event
GCP Next 2016-Google Cloud Event

כל האחסון מאובטח ומוצפן, כל המידע שמועלה לגוגל מוצפן. אבטחת מידע נבנית מההתחלה של בניית המערכת וכלל היא יותר מאובטחת. האבטחה של גוגל על המידע היא מההתחלה, החומרה ועד לאופן השימוש במערכות על ידי המשתמשים.
האבטחה בגוגל מתבצעת בכמה רבדים:

  • זיהוי דו מימדי
  • הצפנת מידע כברירת מחדל
  • מניעת דליפת מידע (DLP)
  • אבטחה פיזית
  • ריבוי תקנים והסמכות בינלאומיות לאבטחת מידע כדוגמת ISO27001
GCP Next 2016-Google Cloud Event
GCP Next 2016-Google Cloud Event

המעבר ממחשוב ארגוני למחשוב ענן
ישנם 3 מצבים בהם נמצא הארגון

  • On Premises – הראשון כל המידע, השרתים ותשתית ה IT נמצאים אצלו בארגון
  • Hybrid Cloud – השני חלק מהמידע מועבר לענן וחלק “הליבה” נמצא אצלו
  • Full Cloud – השלישי, כל המידע מועבר לענן ומאובטח
GCP Cloud Solutions
GCP Cloud Solutions

כל מעבר של מחשוב ארגוני לענן הוא תהליך מוצפן המגן על המידע בענן. ניתן להגדיר מפתח הצפנה שנשמר אצל גוגל ומאפשר שחזור מידע במקרה של איבוד המפתח הפרטי או לשמור את שתי המפתחות ללא התערבות של גוגל.

GCP Data Protection
GCP Data Protection

ניטור מידע
לגוגל ישנו כלי שנקרא auto scanner. שיודע לסרוק את המערכת שלנו להתריע על פרצות ולתקן אותם.
Google Monitoring – גוגל משקיעים הרבה מאמצים במוניטורינג תוך שימוש במערכת שנקראת stackdriver
המערכת יודעת לנהל ולנטר את כל החומרה התהליכים שקורים במערכת, להתריע ולהגן עליה.

Jpeg

תמחור השימוש בענן
כמובן שאסור לשכוח את נושא הכסף, המעבר לענן מצריך משאבים הן מבחינת תחזוקה, הן מבחינת תשתית והן מבחינת תקציבי ה- IT. השאלה היא איך לעשות את זה בצורה קלה.
לכן הענן של גוגל מחושב לפי דקות פעילות ועבודה בפועל, הוא מאפשר חיסכון בזמני עבודה על המערכות שמתבטא בסופו של דבר בתקציב, עד 50% חיסכון שנתי בשימוש בתשתיות ענן. ישנם כלים ומתודולוגיות לבדיקת החזר על ההשקעה בענן, יכולת להתאים את הצרכים של הארגון לסביבת הענן ולבחון את הכדאיות של מעבר לענן.

Jpeg

אני ממליץ לכל ארגון המעוניין בפעילות ענן לבחון את כל הצרכים, כל הדרישות ולהגדיר את הדרך הנכונה עבורו לבצע את המעבר.

לסיכום
המעבר לענן הוא תהליך ארגוני המשנה את התפיסה הקיימת בארגון בנוגע לצריכת שירותי מחשוב. להערכתנו, המעבר לענן בארגונים הוא השלב הבא של ההתפתחות העסקית ולכן השאלה שעולה היא איך עוברים בצורה נכונה לענן?
חברת Connect Everywhere Israel מסייעת לארגונים לממש את הפוטנציאל ולבחור את הדרך, את המערכות, את השירותים, סביבות ופתרונות להעביר לענן.
בואו נקבע פגישת הכרות בה נפרוס בפניכם את היכולות והפתרונות למחשוב ענן
השאירו פרטים וניצור עמכם קשר

סלו – 972-52-3653227 | שרון – 972-54-5680114

Locky Ransomware – תוכנת כופר

בשבועות האחרונים אנחנו נתקלים בשינוי קטן ומהותי שמתרחש בארגונים השונים. עד היום היו התקפות וירוסים על מחשבי הארגון, על שרתי הארגון ורובם אם לא כולם נעצרו הן ברמת הכניסה לארגון עוד לפני הכניסה לרשת הארגונית או שזוהו על ידי האנטי וירוס בתחנות העבודה של המשתמשים.
בשבועות האחרונים המגמה משתנה. ה”וירוסים” שחודרים לארגונים הם תוכנות כופר או בשמם המקצועי Ransomwar, אלו תוכנות כופר הבאות לשבש את המחשבים בארגון, לשנות קבצים ולקחת את הקבצים בארגון ככופר ורק תמורת תשלום ניתן יהיה לשחזר את המידע.
ישנם כמה סוגי תוכנות כופר שהמוכרת נקראת Locky. תוכנת הכופר הזו לוקחת את הקבצים במחשב כ”בני ערובה” על ידי הצפנת הקבצים. המשתמשים רואים שינוי בשמם של הקבצים למספרים ואותיות (כל קובץ מקבל מספר ייחודי) עם סיומת לקובץ בשם Locky.
בדרך כלל תוכנת הכופר מגיעה בדואר האלקטרוני, במייל למשתמש בצורת קובץ מצורף כוורד או אקסל ובתוכו מושתל קוד JavaScript היודעת לנצל את החולשה של מערכות האבטחה הקיימות במחשב. ברגע הפתיחה של הקובץ תוכנת הכופר פועלת במחשב ומצפינה את הקבצים בו.

 

Locky Ransomware
Locky Ransomware

 

ישנן מספר משפחות של נוזקות, Ransomwar מסוג זה

  • Cryptolocker
  • PrisonLocker Cryptowall
  • CTB-Locker
  • Teslacrypt
  • CoinVault

בחלק מהנוזקות ישנה אפשרות לשחזר באופן את מפתחות ההצפנה ולפענח את הקבצים הנגועים ובאחרות רק לתוקפים ישנה את האפשרות לשחזר ולשחרר את ההצפנה של הקבצים הנגועים.

הודעת הכופר מנוסחת בצורה מאוד פשוטה וברורה ובדרך כלל מגיעה בקובץ טקסט בשם _Locky_recover_instructions.txt

 

Locky Ransomware Message
Locky Ransomware Message

 

במסמך ניתן לראות קישורים להסבר על כך שהקבצים מוצפנים ומוגנים מפני פריצות ברמה הכי גבוהה שיש. לאחר מכן ישנם קישורים להתחבר למערכת של התוקפים, לשלם את הכופר ולקבל את המפתח האישי לפתיחת הקבצים. ברוב המקרים מחיר ה”שחרור” של הקבצים עומד על 250 ₪ עד 800 ₪ ויותר, אולם היו מקרים שלאחר התשלום, נפתחו חלק מהקבצים ואז הגיעה עוד דרישת תשלום הרבה יותר גבוהה.
ברוב המקרים אין דרך לדעת מי עומד מאחורי ההפצה הזו. בדרך כלל התשלום מתבצע במטבע וירטואלי ביטקויין שאינו ניתן למעקב. ישנן חברות מסחר בביטקויין בארץ שעוזרות בתהליך התשלום, אם בכל זאת החלטתם לשלם לפושעים.
מחשב שכבר נגוע ומפיץ את תוכנת הכופר לכל הארגון חייב להיות מכובה כמה שיותר מהר, על מנת שלא ימשיך להריץ את תוכנת הכופר ויעצור את ההדבקה. ישנן תוכנות כופר שגם משנות קבצים ברגיסטרי של המחשב, משנים את תמונת הרקע של המחשב להודעת הכופר ולכן המלצה שלי לא להדליק את המחשב הנגוע בכלל, למחוק אותו ולהתקין אותו מחדש.

כללים ופתרונות

– לא לפתוח קבצים שלא מכירים את השולח.
– גיבוי של כל המידע הארגוני באופן מסודר, שיאפשר שחזור מהיר של כל המידע.
– להתקין תוכנת אבטחה אנטי וירוס מוכרת וטובה (ורצוי לא חינמית) שתותקן על המחשב ועל השרתים בארגון. מערכות אלו יודעות לזהות את השינוי בצורה העבודה של המשתמשים ולחסום פעילויות שכאלה. למי שקיימת מערכת. למי שקיימת מערכת לבדוק שקבצי החתימות מעודכנות.
– לבדוק שבכל המחשבים מעודכנות גרסאות התוכנה האחרונות. אם בעדכוני אבטחה של מיקורסופט, אם בעדכוני תוכנות שונות וגרסאות מעודכנות של דפדפני האינטרנט.
– עדכון גרסת ה- Mail Relay , עדכון חתימות אחרון של יצרן התוכנה
– התקנת מערכת proxy בכניסת האינטרנט לארגון
– לחסום כניסה והפעלה של קבצים בסיומת EXE, SCR, CAB, MSI, ZIP וכדומה המגיעים כצרופה דרך הודעות דואר אלקטרוני
– מניעה של הרצת קבצים מתיקיית TMP ותיקיית Download וכדומה – ניתן להגדיר באמצעות ה GPO
– עלאת רמת האבטחה של מנגנון UAC – User Access Control במחשב – ניתן להגדיר באמצעות ה GPO
– להתקין מערכת הלבנת מידע, מערכת זו יודעת לנקות מהקבצים הנכנסים לארגון הן בזיכרון נייד והן מהדואר האלקטרוני את כל הקישורים, את כל הסקריפטים וכל הדברים שלא צריכים להיות בקובץ

לכל מידע נוסף ניתן להשאיר פרטים בטופס בצד או לצלצל

סלו – 972-52-3653227 | שרון – 972-54-5680114

הצפנת שיחות טלפון סלולרי

מערכת הצפנת תקשורת הבטוחה ומאובטחת בעולם

מערכת הצפנת שיחות טלפון סלולרי מהטובות והבטוחות בעולם מיוצגת על ידינו.
לא ניתן להאזין, לא ניתן לקלוט, לא ניתן להחדיר וירוסים ותולעים.
מבוסס על תקשורת אינטרנט מוצפן ומאובטח, אין אפשרות לעלות על השיחה, ללא back doors
מבוסס על טכנולוגיות של anti-tapping & anti-hacking שאינה מאפשרת להתקין מערכת שיכפול של הטלפון
הפיתרון האולטימטיבי והיחיד בעולם המאושר על ידי הצבא האמריקאי להצפנת שיחות

לפרטים נוספים אפשר ליצור קשר עם סלו או שרון
054-5680114