1 / 83

Cyber Security Preparedness ישראל בסייבר – 2013 על התנשאות ועל מחסור

Cyber Security Preparedness ישראל בסייבר – 2013 על התנשאות ועל מחסור. אודותיי (סליחה...). אבי ויסמן, בן 56, אב לשלשה, MA - אוניברסיטת העברית. מנכ"ל מכללת See Security לאבטחת מידע וללוחמת מידע ( מסלול CISO הרשמי, קורס Hacking Defined במשהב"ט, הסמכת CISSP , הסמכות ISO וכו ').

zarifa
Download Presentation

Cyber Security Preparedness ישראל בסייבר – 2013 על התנשאות ועל מחסור

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cyber Security Preparednessישראל בסייבר – 2013על התנשאות ועל מחסור

  2. אודותיי (סליחה...) • אבי ויסמן, בן 56, אב לשלשה, MA - אוניברסיטת העברית. • מנכ"ל מכללת See Security לאבטחת מידע וללוחמת מידע (מסלול CISO הרשמי, קורס Hacking Defined במשהב"ט, הסמכת CISSP, הסמכות ISO וכו'). • מנכ"ל See-Secure Consulting ליעוץ (InfoSec & Cyber Warfare). • יו"ר הפורום הישראלי לאבטחת מידע IFIS. • מנחה פורום CISO של אנשים ומחשבים. • מנחה הכנס הבינ"ל GOVsec (תשתיות לאומיות ו- Cyber Warfare), וכן CyberSec ו- Hacking 2013.

  3. Today’s issues… • המונחים סייבר ואבטחת מידע • לאן הולך הסייבר? • גופים בישראל: מטה קיברנטי, גופים רגולטיביים, גופים מנחים, CERT • לימודי סייבר / אבטחת מידע • מגזרים במשק ומצבם (אבל אשקר קצת...)

  4. מונחי יסוד

  5. המונחים Cyber ואבטחת מידע • ארגונים רגילים מאוימים על-ידי האקרים "רגילים". לכן, המסגרת של שיטות ההגנה על הארגונים הללו, נקראת "אבטחת מידע". • ארגונים מיוחדים – צבא, משרד ממשלה, גופי תשתיות קריטיות, מאוימים על-ידי מדינה אחרת או על-ידי ארגוני טרור. אלו – מסוכנים לאין שיעור עקב המשאבים הגדולים שעומדים לרשותם בכסף ובכח אדם. אנו נוהגים לכנות את האירועים הקשורים בהם בביטוי "סייבר".

  6. מהות הבעיה של אבטחת מידע – יתרון התוקף • לתוקף יתרון מובנה המושתת על טכנולוגיות התקשורת הנוכחיות לפיכך, קיום הגנה נאותה הינה מצווה יקרה מאוד, סזיפית, ומוציאה מדעתו כל מנהל כספים בכל ארגון אזרחי. • הסיבה – המערכות נבנו לפתיחוּת ולא לשם אבטחה. • לכן, על כל תוקף, נדרשים 20 מגנים...

  7. מונחים נפוצים בעולם ה- Cyber ואבטחת מידע • סוגי תקיפה על-פי יעדים: • Cyber Warfare • Cyber Terror • Cyber Crime

  8. מונחים נפוצים בעולם ה- Cyber ואבטחת מידע • סוגי נוזקות: • וירוס, תולעת, סוס טרויאני, RootKit, BackDoor, Malicious hardware, Malware, Spyware, Phishing...

  9. להן הולך הסייבר?

  10. תולדות הסייבר העולמי • המחשב קיים מאז קיימת תקשורת מחשבים. • אך אנחנו מצויים בפרק הראשון של החטיבה הראשונה בתולדות הסייבר העולמי.

  11. תולדות האוטומובילים • כלי הרכב הראשון שהונע באמצעות מנוע ללא מסילה, פותח על ידי קפטן ניקולס קנו בשנת 1770. • בשנת 1880 החלו המכר האוטומובילים הראשונים – בנץ, דיימלר (בלי קשר), משפחת אולדס...

  12. תולדות האוטומובילים • שנת 1880... אני ובת זוגי מתגוררים ברחוב מרכזי בניו אורלינס. אנחנו מתגוררים בקומת קרקע... • רק לפני 80 שנה מכר נפוליאון את העיר לארצות הברית במסגרת רכישת לואיזיאנה! תמונה משנת 1920

  13. המשך תולדות הסייבר • אמצעי תקשורת: מסרוני Messenger, Whatsup, cellular provider, שיחה קולית, שיחת וידיאו. • יכולות זיהוי קול: מגיעות לאט לאט לפריצת דרך (מזעור ועוצמת מעבדים) • סביבה "אישית" – מקרר, תנור, טלפון, מחשב, מערכת הזעקה, דוד מים, מיזוג, תאורה, משחקים, תרבות ובילוי, • סביבה "משפחתית" – חשבון בנק, חשבון טלפון, טלביזיה, אינטרנט, • סביבה "שכונתית" – אבטחה, שירותי קהילה, משחקים, תרבות ובילוי • סביבה "לאומית" – שירותי ממשל זמין (תהילה)

  14. המשך תולדות הסייבר • סביבה "תעסוקתית" – חשבון שעות עבודה, חשבון הטבות, מזנון, משחקים, בילויים, • סביבה "רפואית" – מחקר על אבטחת מידע וגנטיקה, קידוד Data ב- DNA, מכשירים תוך גופניים, רופאים תוך גופניים • רשתות חברתיות - Form Facebook to Bodybook • מודיעין - Cyber Intelligence – חיישנים מחקי אדם.

  15. האצת תולדות הסייבר • מיחשוב קוונטי – לא בעשור הקרוב. לא יגן יותר. • עתיד TCP/IP– לא נראה שינוי (IPv6) – רחוק מלהיות מלא, רחוק מלהיות מוטמע בעשור הקרוב. • יוריסטיקה ו- learning Machine, פרויקט ווטסון של IBM. (ניצחון המכונה בשחמט) – אנטי וירוסים, IDS ו- IPS וכו'.

  16. גופי סייבר במדינת ישראל

  17. Cyber Israel National Cyber Bureau (INCB) • 8/11/10 – נתניהו מבקש מפרופ' איציק בן-ישראל תוכנית ל"מטה סייבר לאומי" • 8/2/11 – נתניהו הקים "מטה סייבר לאומי" (גלי צה"ל) • 18/5/11 – נתניהו: החלטתי על הקמתו של מטה סייבר לאומי (מסיבת עיתונאים) • 13/12/11 - הממשלה אישרה מינוי ד"ר אביתר מתניה לראש מטה הסייבר

  18. Cyber Israel National Cyber Bureau (INCB) • 2/12– המטה מוקם בראשות ד"ר אביתר מתניה, ואנשי מקצוע בכירים • 6/6/12 – ישראל תהיה מעצמת סייבר עולמית (סדנת יובל נאמן) • 14/10/12 - נקים "כיפת ברזל" להגנה מפני מתקפות סייבר (ישיבת ממשלה)

  19. Cyber Authorities • משרד הבריאות • בנק ישראל – המפקח על הבנקים • האוצר – הממונה על שוק ההון • המטה הקיברנטי • רמו"ט • משטרת ישראל • מלמ"ב • ראם • צה"ל מחלקת ההגנה • הרשות לניהול המאגר הביומטרי

  20. Cyber Regulation Authorities • רמו"ט (הרשות למשפט טכנולוגיות המידע במשרד המשפטים) - רמו"ט הוקמה ב- 2006 במשרד המשפטים בראשותו של עו"ד יורם הכהן, והקמתה היוותה צעד חשוב ליישום חוקי הגנת המידע הפרטי. הרשות הוקמה כרשות להגנת מידע אישי בישראל. הרשות מבצעת פעילות אכיפה, ואף חקירות מיוחדות (למשל - בנושא הדלפת קובץ מרשם האוכלוסין לאינטרנט, ובנושא האחריות להזנחה האבטחתית בנושא פרטי בעלי כרטיסי האשראי בישראל. בהמשך נשמע את עו"ד עמית אשכנזי, נציג רמו"ט

  21. Cyber Regulation Authorities (2) • הכנסת עסוקה. • הכנסת עסוקה בחקיקות ובחיקוקים בענייני אוצר, בענייני משפחה, בענייני רווחה, בענייני חלוקת העושר במדינה, ובמאות נושאים נוספים. • 120 חברי כנסת צריכים להבין היטב ב...הכל. • בכנסת יש ... 0 חברי כנסת שחרטו על דיגלם את נושא הסייבר. • בכנסת מסתובבים... 0 "שדלנים" ("לוביסטים") שהמעסיקים שלהם חרטו על דיגלם את נושא קידום הסייבר.

  22. Other Cyber Authorities • ראם– "הרשות הממלכתית לאבטחת מידע"הכפופה לשירות הבטחון הכללי ומופקדת על הנחיה מקצועית של הגופים המונחים שבאחריותה בתחום אבטחת תשתיות מחשב חיוניות מפני איומי טרור וחבלה בתחום אבטחת מידע מסווג ומפני איומי ריגול וחשיפה. במסגרת זו, אחראית היחידה גם על הביקורת וההנחיה המקצועית לגופים הנחשבים "תשתיות קריטיות / לאומיות":גופים העוסקים במשאבי טבע מסוכנים.במשק האנרגיה.המים והמזון.וגופים מיוחדים נוספים.

  23. Other Cyber Authorities (2) • ראם– (המשך) • לרשות גם אחריות להנחיית משרדי ממשלה וגופי-סמך, אך היקף פעילותה בגופים שמוגדרים כבלתי מסווגים" נמוכה עקב משאבים בלתי מספיקים. • הרשות עוסקת באיתור גורמים נוספים או מערכות נוספות שבמשך הזמן נעשו "קריטיות", ובמידת הצורך - מגישה תסקיר ובקשה למטה לבטחון לאומי לשם הוספתן לרשימת הגופים המונחים על-ידה

  24. Other Cyber Authorities • צה"ל – מחלקת הגנת הסייבר - אנשי המחלקה פועלים להגנת כלל רשתות צה"ל, גם אלו של חיל האוויר וחיל הים. הם עסוקים בימים אלה בבניית תו"ל (תורת לחימה), בניית מערכות לניטור ובקרה על כל רכיב ברשת, כמו גם על הרשת עצמה. ההגנה על הרשת נעשית אף שרשתות הצבא מופרדות מרשת האינטרנט הכללית. הניטור נעשה בשני מימדים - הן בשל תקיפה מהצד שכנגד, והן בחשש מפני איומים פנימיים.

  25. Other Cyber Authorities (2) • צה"ל – מחלקת הגנת הסייבר – (המשך) • ביחידת לוט"ם קיים גוף בשם מצו"ב (ר"ת של מרכז צופן וביטחון). גוף זה נקרא המרכז הלאומי להגנת המידע, ואחראי על פי חוק לטיפול בהיבטי ההצפנה של מערכות ורשתות כלל הגופים הלאומיים. במסגרת הקמת המחלקה החדשה להגנה קיברנטית בצבא, הוקמו צוותי תקיפה פנימיים שבהם מנסים אנשי המחלקה, יחד עם אנשי מצו"ב, לפרוץ לרשתות הצבא ולדלות מהן מידע. קציני התיקשוב בחרו שלא לשכור שירותי חדירה ופריצה של גורמים אזרחיים העוסקים בתחום.

  26. Other Cyber Authorities • משטרת ישראל- כגוף האכיפה המרכזי, אחראית המשטרה על אכיפה ומניעה של כל פעילות פלילית שהיא, לרבות Cyber. המשטרה פועלת במסגרת 3 כוחות: גופים מחוזיים ונפתיים, גוף מרכזי בשם המפלג לחקירת פשעי מחשב הפועל במסגרת יחידת להב 433. כן קיימת יחידת אית"ן (אינטרנט נתונים) באגף חקירות מודיעין אשר אינו עוסק באכיפת חוקי מחשב בהכרח, אלא במודיעין, והאזנת מחשבים משמשת עבורו כלי למיגור הפשע בדיוק כפי שנעשה שימוש בהאזנה טלפונית - תחת צו שופט. • מעבר לכך...

  27. Other Cyber Authorities • משטרת ישראל- • מעבר לכך...

  28. Other Cyber Authorities • מלמ"ב- תפקיד המלמ"ב לחקור את תפקודם הבטחוני של העובדים במשרד הבטחון ובגופיו, לבצע ביקורות אבטחה, לבקר חשיפת טכנולוגיה מסווגת, למגר אירועי שחיתות ולמנוע זליגה של מידע מסווג. • המלמ"ב מפקח גם על התעשייה הביטחונית של ישראל.

  29. Other Cyber Authorities • מלמ"ב- תפקיד המלמ"ב לחקור את תפקודם הבטחוני של העובדים במשרד הבטחון ובגופיו, לבצע ביקורות אבטחה, לבקר חשיפת טכנולוגיה מסווגת, למגר אירועי שחיתות ולמנוע זליגה של מידע מסווג. • המלמ"ב מפקח גם על התעשייה הביטחונית של ישראל. • מעבר לכך...

  30. Other Cyber Authorities • הרשות לניהול המאגר הביומטרי- הרשות הוקמה ב- 2011 בראשותו של גון קמני, על-מנת לנהל את המאגר הביומטרי ועל-מנת לקיים סדרי אבטחה והגנת הפרטיות באופן נאות. • המאגר הביומטרי הינו חזונו של ח"כ והשר לשעבר מאיר שיטרית, והמקור לקצפם של רבים, ממשפטנים, מגני פרטיות, מומחי הצפנה ואבטחת מידע ועוד. • הפורום הישראלי לאבטחת מידע יזם פולמוס ציבורי באוגוסט 2009, אך לא היה בו כדי לשנות את ההחלטה של הממשלה.

  31. Other Cyber Authorities • בנק ישראל - המפקח על הבנקים-אחראי על הנחיית הבנקים לשמירה על זכויות הציבור בהיבטי הגנת הפרטיות ואבטחת משאביהם הכלכליים בבנקים ובחברות האשראי. יחידת ביקורת מערכות מידע בניהולה של גב' רחל יעקובי המטפלת בהיבט זה ביד רמה, אך אמצעי האכיפה של היחידה והחוקים המהווים בסיס לפעולתה - רופפים מדי. • ההנחיה של בנק ישראל מתבססת על "הוראת ניהול בנקאי תקין מס' 357 - ניהול תקין של טכנולוגיית המידע - 2003" ועדכוניה. • לאחרונה, מונחית פעילות היחידה להנחיות "ראם".

  32. Other Cyber Authorities • משרד האוצר - הממונה על שוק ההון - אחראי על הנחית גופי שוק ההון והביטוח לשמירה על זכויות הציבור בהיבטי הגנת הפרטיות ואבטחת משאביהם הכלכליים המופקדים או הנסחרים בהם. • פעילות המפקח מבוססת על ה"הוראה לניהול סיכוני אבטחת המידע של הגופים המוסדיים המפקח על הביטוח באגף שוק ההון של משרד האוצר - ספטמבר 2006" ועדכוניה. הפעילות של הממונה מגיעה לשיאה בשנה הקודמת, מועד בו קבע הממונה כתאריך אחרון להשלמת הכנותיהם של הגופים לביקורותיו. לאחרונה אף הטילה המחלקה קנס בסך 470,000 שח על חברת ביטוח גדולה עקב ליקויי אבטחת מידע.

  33. Other Cyber Authorities • משרד הבריאות - עד לאחרונה, לא היה קיים גוף מבקר בר סמכא או בעל יכולת כלשהי, ולמעשה - לא ניתן לדעת כיום אם הפרטים הרפואיים של הציבור נשמרים. • יוצאת מכלל זה מדיניותה של "שירותי בריאות כללית" אשר קבעה נורמות מחמירות לעצמה בהעדר רגולציה ממלכתית. • ראויה לציון הפעילות האינטנסיבית של משרד הבריאות לאחרונה, בנושא הטמעת תקן ISO 27799 לאבטחת מערכות מידע בתחום הבריאות.

  34. CSIRTComputer Security Incident Response Team • קיימים כ- 200+ מנגנוני CSIRT בכ- 70 מדינות.

  35. Cyber Education Academic & Advanced Certification Studies

  36. Cyber Education • הפקולטה לאווירונאוטיקה הוקמה בטכניון ביוזמתו של פרופ' סידני גולדשטיין. • המחזור הראשון בפקולטה החל את לימודיו בשנת 1954, ו-11 בוגרים קיבלו את התואר בשנת 1958. כיום היא נקראת הפקולטה לאווירונאוטיקה וחלל. • היכן הבוגרים? חץ, שרביט קסמים, כיפת ברזל, עמוס, לביא, אלביט, אלתא...

  37. Cyber Education • הפקולטה להנדסת רכב לא הוקמה. • המחזור הראשון לא התחיל.

  38. Cyber Education • סוסיתא היא מכונית שיוצרה על ידי חברת "אוטוקרס" בחיפה ובטירת הכרמל בין השנים 1960 עד 1975. במידה רבה זהו גם הכינוי הגנרי לרכב תוצרת ישראלית. • המכונית עצמה, עד אז רק בגרסאות מסחרית סגורה וסטיישן, התבססה על חלקי פיברגלאס שחוברו זה לזה באמצעות קרשים. הרצפה הייתה עשויה מעץ לבוד. זה היה מוצר פרימיטיבי, ורק 300 יחידות ממנו יוצרו בשנת הדגם 1960.

  39. Cyber Education • טכניון – מדעי המחשב – אין לימודים מוכווני סייבר, אך הפקולטה מצטיינת בלימודי קריפטוגרפיה, התמחותו של פרופ' אלי ביהם.

  40. Cyber Education • אוניברסיטת חיפה– מדעי המחשב – אין לימודים מוכווני סייבר. יש ד"ר יניב לויתן, יש ד"ר מיכאל בירנהק.

  41. Cyber Education • אוניברסיטת תל-אביב – מקום מושבו של פרופ' איציק בן-ישראל – סדנת יובל נאמן • יש סדנאות... יש מרכז מו"פ, יש את מכון INSS... • אין לימודים מוכווני סייבר.

  42. Cyber Education • אוניברסיטת בן גוריון בנגב –

  43. Cyber Education • אוניברסיטת בן גוריון בנגב – • תואר שני בהנדסת מערכות מידע עם מיקוד באבטחת המרחב המקוון(Cyber Space Security). • תכנית הלימודים לתואר השני בהנדסת מערכות מידע עם מיקוד באבטחת המרחב המקוון כוללת 36 נקודות זכות אקדמיות וכוללת 8 קורסי חובה ובחירה המקנים 3.0-4.0 נקודות זכות כל אחד, ועבודת מסטר (תזה) המעניקה 12 נקודות זכות.

  44. Information Security Professions • מינהלן אבטחת מידע • מיישם מערכות אבטחת מידע • ארכיטקט אבטחת מידע • מהנדס אבטחת מידע • מנהל אבטחת מידע • מומחה תקיפה התמחויות... (מומחה אבטחת מידע בעל התמחות )

  45. The state of Israel &Cyber Warfare

  46. מדינת ישראל – מדיניות חוץ ובטחון • מכיוון שתופעת "הסייבר כנשק" הינה חדשה יחסית, ובהעדר מטה קיברנטי "ותיק ומשופשף", מגובשת מדיניות ארעית באמצעות גורמים שונים במשרד החוץ, במשרד הבטחון ובמשרד ראש הממשלה, וכן בגופים ממלכתיים נוספים.

  47. מדינת ישראל – מדיניות חוץ ובטחון • מכיוון שתופעת "הסייבר כנשק" הינה חדשה יחסית, ובהעדר מטה קיברנטי "ותיק ומשופשף", מגובשת מדיניות ארעית באמצעות גורמים שונים במשרד החוץ, במשרד הבטחון ובמשרד ראש הממשלה, וכן בגופים ממלכתיים נוספים. • הנטייה הכללית, כפי שמשתקפת בתקשורת, הינה עמימות, כל עוד היא משרתת את האינטרס הלאומי.

  48. מדינת ישראל – מדיניות חוץ ובטחון • מכיוון שתופעת "הסייבר כנשק" הינה חדשה יחסית, ובהעדר מטה קיברנטי "ותיק ומשופשף", מגובשת מדיניות ארעית באמצעות גורמים שונים במשרד החוץ, במשרד הבטחון ובמשרד ראש הממשלה, וכן בגופים ממלכתיים נוספים. • הנטייה הכללית, כפי שמשתקפת בתקשורת, הינה עמימות, כל עוד היא משרתת את האינטרס הלאומי. • ב- 2009, היה ראש אמ"ן האלוף עמוס ידלין, הראשון לשוחח על לוחמה קיברנטית.

  49. מדינת ישראל – מדיניות חוץ ובטחון • מכיוון שתופעת "הסייבר כנשק" הינה חדשה יחסית, ובהעדר מטה קיברנטי "ותיק ומשופשף", מגובשת מדיניות ארעית באמצעות גורמים שונים במשרד החוץ, במשרד הבטחון ובמשרד ראש הממשלה, וכן בגופים ממלכתיים נוספים. • הנטייה הכללית, כפי שמשתקפת בתקשורת, הינה עמימות, כל עוד היא משרתת את האינטרס הלאומי. • ב- 2009, היה ראש אמ"ן האלוף עמוס ידלין, הראשון לשוחח על לוחמה קיברנטית. • ב- 2011, כפועל יוצא של התרבות התקפות על גופים במשק, הזדעק סגן שר החוץ דני אילון להזהיר את התוקפים הפוטנציאלים. • מאז זכינו לשמוע עוד מנהיגים מתבטאים כך.

More Related