עבירות מחשב ופשעי סייבר הפכו לבעיה קשה בישראל ובעולם כולו. עבירות מחשב ופשעי סייבר הפכו לבעיה קשה בישראל ובעולם כולו. המרחב הקיברנטי מכיל פשיעת סייבר מגוונת, כאשר גורמים שונים מנצלים את המרחב הדיגיטלי והמקוון לשימוש זדוני כמו ביצוע הונאות וגניבות, הפצת מידע בזדון ופעילויות בלתי חוקיות נוספות.
ממשלת ישראל עובדת במרץ בנושא קריטי זה ובחודש יוני 2018 פורסם תזכיר הצעת חוק הסייבר, המציע בין השאר סמכויות נרחבות לעובדי מערך הסייבר הממשלתי כמו למשל החרמת מחשבים, מערכות ומסמכים מחברות וארגונים ללא צו בית משפט, במידה וזיהו סיכון למתקפה מקוונת.
גם במדינות המערב מקודמת מדיניות הגנת סייבר לאומית. בשנת 2015 המליץ ה-OECD למדינות הארגון לגבש מדיניות הגנת סייבר הכוללת התמודדות עם הסיכונים למרחב הדיגיטלי. באיחוד האירופי חוקקה בשנת 2016 (בתוקף החל מיום 10.5.2018) חקיקה המחייבת את חברות האיחוד לגבש מדיניות הגנת סייבר, לקבוע הסדרה לתשתיות קריטיות ולהקים מרכז טיפול לאומי באירועי סייבר. בדו"ח לשנת 2018, קבע הפורום הכלכלי העולמי כי הסייבר הוא אחד מחמשת הסיכונים הגדולים בעולם והמליץ להגביר את ההיערכות לאירועי סייבר.
חברת אמינות שירותי ביטחון אזרחיים הקימה מערך אינטגרטיבי ומודולרי מושלם של צוות מומחים ואנשי מקצוע מהשורה הראשונה בתחומים השונים הנוגעים למניעה וחקירת גניבת מידע, ריגול עסקי ופגיעה בקניין רוחני.
החברה פיתחה יכולות לאתר מעקבים שמטרתם ריגול תעשייתי, גניבת מידע ופגיעה בקניין רוחני. במקרים רבים נוכל לאתר פריצה למחשב או תוכנות זדוניות שמטרתן ביצוע ריגול תעשייתי באמצעות האזנת סתר למערכות מחשב, נוכל לאתר את הגורם "המאזין" לנתונים, להפילו בפח ולחשוף אותו בתרגיל חקירתי וכמובן שגם לחסום את הפרצה ולמנוע את חדירתם.
הניסיון, הטכנולוגיה והידע שצברנו במרוצת השנים מאפשרים לנו לשחזר מידע שנמחק, בזדון או בתמימות, וכן לאתר ולהציג ראיות שיבססו חשד – או לחילופין יזכו מאשמה – במקרים של ריגול תעשייתי, הונאות, ועוד.
במקרים רבים, יכולותינו עולות על יכולות המשטרה בתחום זה. יכולות אלו כוללות, בין היתר:
- איתור, תיעוד ושחזור של ראיות דיגיטליות המצביעות על פעולות בלתי חוקיות, הונאה ומרמה של עובדים או גורמים חיצוניים.
- שחזור אירועים וקבצים במערכות מחשב.
- שחזור מידע מחוק ואחזור מידע קיים בלמעלה מ- 3,000 סוגי טלפונים סלולריים, כולל מכשירי Smartphone ומכשירי Low-End.
- איכון סלולרי – מיקומי GPS מפורטים ומדויקים במכשירי Smartphone למיניהם.
- תכתובות דואר אלקטרוני.
- הודעות SMS מחוקות וקיימות.
- הודעות ושיחות ווצאפ.
- תיעוד ופירוט שיחות נכנסות ויוצאות.
- תמונות וסרטוני וידאו.
- פריצת סיסמאות לאייפונים ולאייפדים לצרכי חקירה (בכפוף לחוק).
- פריצת סיסמאות בקבצים ובמערכות הפעלה לצרכים חקירתיים (בכפוף לחוק).
- איתור, תיעוד, מניעת הונאות ודליפות מידע באמצעות מערכות ממוחשבות.
- איסוף מידע כללי ומודיעין עסקי, באמצעות מאגרי מידע שונים ברשת האינטרנט.
חשוב לפנות אלינו בטרם ביצוע פעולות כלשהן שעלולות להביא לא רק להחרבתן של הראיות הדיגיטליות שיעידו על הפריצה וגניבת המידע, אלא גם להזיק לחקירה, לגרום לכך שהגורם התוקף יעלים ראיות ובמקרים מסויימים אף לסבך את המעסיק בפעולות שאינן חוקיות.
בדיקת האזנות סתר במשרד, בבית ובחללים:
אנו מבצעים בדיקות להאזנות סתר לגילוי וחשיפת האזנות סתר בבית, במשרד, ברכב, בקו הטלפון, במרכזיה האלקטרונית, בשלוחות הטלפון ובכל מקום אחר בו היית רוצה לשמור על פרטיותך.
הבודק מטעמנו הוא מומחה בעל הכשרה וידע בתחום אותות ושידור. לרשותנו עומד הציוד הטכנולוגי המתקדם ביותר לביצוע בדיקות האזנת סתר לחשיפה ואיתור של מכשירי ציתות והאזנה כמו למשל:
מערכת SPECTRUM ANALYZER, ציוד מדידה, זיהוי והדמיה תרמיים, מערכות סריקה, ניתור ומדידה לחללים ולקווים, אנדוסקופ לצפייה באזורים קשים לגישה, מכשור לאיתור אביזרים המכילים מתכות מגוונות, מכשור לאיתור אביזרים צרכני מתח חשמל נמוך, ועוד.
גילוי האזנת סתר בטלפון נייד:
תופעת האזנות הסתר לטלפונים ניידים, באמצעות תוכנות ריגול, למשל SpyPhone, התפשטה מהמגזר העסקי לסכסוכים אישיים והפכה למכת מדינה הפוגעת בפרטיות באופן דורסני ובוטה.
יודגש כי בדיקתנו מקיפה איתור תוכנות ריגול הן מעולם הריגול האישי והן מעולם הריגול התעשייתי-בטחוני.
תוכנות הריגול הסלולרי זמינות להורדה גם באתרים מוכרים באינטרנט והתקנתן אפשרית במקרים מסוימים – גם ללא גישה פיזית למכשיר הנייד. האזנת סתר לטלפון נייד ניתנת להתקנה גם מרחוק, לדוגמא באמצעות שליחת הודעה תמימה למראה ובדרכים רבות נוספות, כך שגם מכשיר המוגן באמצעות סיסמא, טביעת אצבע ותוכנות הגנה שונות, חשוף ופגיע להתקנת ציתות.
חשוב לציין – חברות שונות בשוק מציעות 'בדיקת תוכנת ריגול'. חברות אלו מתקינות תוכנת אנטי וירוס, אשר במרבית המקרים לא תאתר את תוכנת הריגול, אך עלולה להביא לפגיעה בראיות המפלילות. במידה ותוכנת הריגול תוסר, תמנע ממך היכולת להגיש תלונה במשטרה או להציג ראיות בתביעה בבית משפט.
אם קיים חשד סביר כי הותקנה האזנת סתר במכשירכם צרו עמנו קשר אך לעולם לא דרך טלפון נייד, או בסמוך לטלפון נייד החשוד כנגוע בתוכנת ריגול. ישנן מספר סיבות בגללן אנו מקפידים להדגיש באופן בולט כל כך את בקשתנו להימנע מיצירת קשר מהמכשיר עצמו, או בסמוך לו. במספר מקרים, נתקלנו במכשירים שאופסו מרחוק בעת שהתעורר חשד שיילקחו לביצוע בדיקת האזנה במעבדתנו – ובכך לא זאת בלבד שייתכן שייעלמו הראיות המפלילות נגד התוקף, אלא גם קיימת אפשרות שימחק כל המידע הקיים במכשיר.
בדיקת ריגול במחשבים ורשתות:
תוכנות ריגול למחשב מתחלקות לשני סוגים עיקריים:
תוכנות ריגול נוזקה (malware)- מדובר בתוכנות ריגול שונות ונפוצות שמפיצים גורמים זדוניים לאלפי מחשבים ומערכות למטרות שונות, למשל: איסוף מידע על המוני משתמשים לצורך שליחת פרסומות מותאמות אישית, שימוש במחשב כ"זומבי" שישתתף בלא ידיעת המשתמש למתקפות סייבר שונות, גניבת סיסמאות ו/או זהות ועוד.
תוכנות ריגול פרסונליות- מדובר בתוכנות ריגול שמותקנות על מחשב שהוגדר כמטרה כיוון שהוא שייך לאדם או גוף אשר מישהו מעוניין לתקוף באופן ספציפי. מטרתן היא איסוף מידע אישי או גניבת בסיס נתונים של ארגון עסקי לצורך גילוי סודותיו לצרכים עסקיים או אישיים, מטעמי סקרנות חולנית או מטעמי כוונה לסחיטה, על מנת לחשוף סודות מסחריים, או לבצע גניבת זכויות יוצרים, פטנטים, תכניות הנדסיות וכדומה.
במרבית המקרים על מנת לטפל בסוג הראשון והלא פרסונלי (אישי) של תוכנות הריגול, מספיק לסרוק את המחשב בתוכנות שונות ולשים עליו מוצרי הגנה בסיסיים שיגנו על המשתמש מפניהן ובעיקר להימנע מהתקנת תוכנות לא מוכרות, מחיבור התקנים לא מאובטחים למחשב, מלחיצה על קישורים חשודים וכדומה.
לעומת זאת, הסוג השני של תוכנות הריגול במחשבים בד"כ לא יתגלה על ידי תוכנות הגנה וסריקה אלו ולשם איתור וגילוי שלהן נדרשת בדיקה ידנית ומדוקדקת של חוקר מחשבים מיומן, אשר ידע לזהות פעילות נסתרת לעין בלתי מקצועית, שמעידה על כך שבמחשב או ברשת המחשבים הותקנו 'דלתות אחוריות' או יישומים החשופים למידע ששמור עליו. חשוב לציין שהבדיקה נעשית מבלי שדבר הבדיקה ייוודע לצד המרגל ויגרום למחיקת התוכנה מרחוק והחרבת הראיות.
חלק מתוכנות הריגול מאפשרות גם שליטה של ממש במחשב וברשת, איסוף הסיסמאות של המשתמשים בשירותים שונים, כריית בסיסי הנתונים של החברה, פתיחת מצלמת הרשת וצילום המתרחש בחדר או במשרד, ומעקב אחר כל אות שהוקלדה במחשב.
ריגול במחשב יכול להתבצע הן על ידי התקנת יישום (תוכנה/אפליקציה) והן על ידי התקן פיזי בגודל מזערי אשר הותקן במחשב ומאפשר גישה מלאה לנתונים הקיימים בו ולכל פעילות המתבצעת בזמן אמת.
בעת בדיקת ריגול במערכות מחשב אנו משתמשים גם בבדיקות של סורקים מתקדמים לגילוי וירוסים, סוסים טרויאנים, אך שמים דגש על בחינת פרצות, דלתות אחוריות, תוכנות נסתרות וכל רכיב אחר היכול להעיד על פגיעות המערכת ופוטנציאל לגניבת מידע – כל זאת בדגש על הפן הראייתי. לפיכך לעיתים נייעץ שלא להסיר את תוכנת הריגול עד לאיסוף מירב הראיות הדיגיטליות.
סקר סיכונים אבטחת מידע, מבדקי חדירה:
ניסיון רב שנים בחקירות מחשב בתחום ההונאות, מעילות, גניבת בסיסי נתונים ותופעת הריגול התעשייתי, יצרו דרישה מצד ארגונים עבורם פיצחנו חקירות אלו, לספק מענה אבטחת מידע המעניק הגנה מוקדמת ומתקדמת, שתאפשר לאתר מקרים אלו ובכך תמנע מראש את הצורך בביצוע חקירות לחשיפת פשעים לאחר שכבר גרמו נזקים כספיים ותדמיתיים משמעותיים.
הידע שצברנו במקרים של גניבה ממעביד, גניבת קניין רוחני ואיתור ריגול עסקי מאפשר לנו לזהות תהליכים, טכנולוגיות וכשלים בארגון שמעמידים אותו ברמת סיכון גבוהה לקרות אירוע של פריצה ופגיעה בארגון ובנכסיו.
אם קיים חשש לאיום אבטחת מידע מיידי (הונאה, מעילה, ריגול עסקי, פריצה למחשב, חדירה לרשת, תוכנות ריגול בטלפונים הניידים, דליפת מידע וכדומה) יתבצע הליך מהיר לאיסוף ראיות, סיכול הפעולות הזדוניות והסרת האיומים ורק לאחריו נבצע הליך מסודר של מבדקי חדירה, סקר בטיחות והליך סקר אבטחת מידע מקיף.
אבטחת מידע – הגורם האנושי: גופים רבים משקיעים הון בהקמת חומות אבטחת מידע דיגיטליות שיגנו על הארגון מפני מתקפות מבחוץ, אך מזניחים זירות קריטיות ורגישות בתוך הארגון עצמו. עובדה ידועה היא שהחוליה החלשה בשרשרת אבטחת המידע בארגונים היא דווקא החוליה האנושית וכי מרבית הנזקים הנגרמים לארגונים על רקע פרצות אבטחה נובעים מתוך הארגון ועובדיו- אם מכיוון שהעובד נמצא בתוך המערכת ומכיר את נקודות התורפה שלה, ואם מחוסר ידיעה של עובדי החברה לגבי הסיכונים מולם ניצב הארגון.
זיהוי וסיווג נכסים עבור סקר סיכונים אבטחת מידע: בשונה מבדיקות וסקרי SOX הממוקדים בנושא הכספי ובאבטחת מידע מסורתית, מטרתנו לזהות ולסווג את הנכסים הדיגיטליים של הארגון שאינם בהכרח כספיים – לרבות סודות מסחריים, פטנטים, סיכומי פגישות רגישים, בסיסי נתונים, מידע רגיש אודות לקוחות הארגון, ממשקים בין תוכנות ועוד – לזהות את הסיכונים והחשיפות ומתוך מסקנות התהליך וניסיוננו העשיר בטיפול בתחום דליפות מידע, ריגול עסקי והסיכונים הן במרכב הפיזי והן במרחב הסייבר ובכך לספק פתרון כולל לנושא האבטחה.
סקר סיכוני סייבר: סקר סיכונים אבטחת מידע המקיף שפיתחנו יזהה את נקודות התורפה ואזורי הבטן הרכה של הארגון שעלולים לגרום לגניבה ו/או הדלפה של בסיסי נתונים, קניין רוחני, מידע על מבצעים עתידיים ופגיעה תדמיתית או עסקית בחברה ובנכסיה.
במהלך הבדיקות יושם דגש על הפן האנושי לרבות תקיפת הארגון בניסיונות "פישינג", הנדסה חברתית, בקרה תקופתית על אנשי מערכות המידע, הטמנת מלכודות דבש לאיתור חטטנים ומדליפים והדרכות לעובדים להעלאת המודעות והמכונות הארגונית.
תפיסת אבטחת מידע חדשנית והכשל המרכזי בסקר אבטחת מידע סטנדרטי: פעמים רבות מתגלות פרצות אבטחה חמורות, זמן קצר לאחר שסקר אבטחת מידע אישר כי מצבו של הארגון בכל הנוגע לסיכונים ואבטחת המידע תקין. הסיבה המרכזית לכך שלמרות שהושקעו משאבים רבים בביצוע בדיקת חדירה (pen-test) ולעיתים אף מספר מבדקי חדירה מסוגים שונים, בכל זאת נמצאו דרכים שונות של גורמים עויינים לחדור לארגון, לא נובעת רק מהגורם האנושי, אלא גם מכך שבדרך כלל סקר סיכונים מציג לנו את עמידותו של הארגון נכון לאותה נקודה בה בוצע. אמנם סקרי אבטחת מידע חשובים וחיוני לבצעם בכל ארגון, אך על מנת להמשיך ולהבטיח את חסינותו של הארגון, מתחייב כי לתהליך תהיה המשכיות של פיקוח ובקרה, למשל, באמצעות הטמנת מלכודות דבש ומערכות לניטור פעילות עובדים.
סקר סיכונים אבטחת מידע – דרכי פעולה:
- מיפוי נכסים בארגון – פיזיים ודיגיטליים.
- מבדקי חדירה פנימיים.
- מבדקי חדירה חיצוניים במגוון תצורות.
- בדיקות האזנות סתר במתחמים בעלי חשיבות אסטרטגית בארגון.
- בדיקות האזנות סתר למערכות המחשוב ולטלפונים הסלולריים של בכירים.
- הפעלת מלכודות דבש לאיתור גורמים מזיקים בתוך ומחוץ לחברה.
- סקר ניהול סיכונים.
סקר אבטחת מידע – תוצרים:
- דו"ח מצב לרבות מסקנות.
- יישום המלצות לשינוים בפן הטכנולוגי, התהליכי והאנושי.
- הקמת מדיניות לסיווג נכסים.
- המלצות ויישום לשינוי נהלים, לרבות עדכון הסכמי עבודה.
- המלצות ויישום פתרונות טכנולוגיים (לרבות פתרונות אבטחת מידע, ניטור פעילות עובדים, DRM MDM ועוד).
- הדרכות והעלאת מודעות בקרב עובדים ומנהלים.
קב"ט סייבר ואבטחת מידע:
המידע הזורם בעורקי התקשורת של מערכות המחשוב וזה השמור במשרדי החברה הוא אחד מאוצרותיה החשובים ביותר ופריצה אליו, העתקתו או השחתתו עלולים להסב לחברה נזק כלכלי ותדמיתי כבד.
קב"ט סייבר ואבטחת מידע יצמצם את סיכויי ההתממשות של תרחישי ריגול, הדלפה וחבלה ויחזק את עוצמות ההגנה של הארגון מפני מתקפות מסוגים שונים, הן מחוץ לארגון והן מתוכו, במרחב הסייבר כמו גם במרחב הפיסי. כל זאת, תוך הגדרת שביל הזהב בין הקשחת מדיניות אבטחת המידע הדרושה לגמישות התפעולית היומיומית של הארגון.
קב"ט סייבר ואבטחת מידע יזהה את נקודות התורפה ואזורי 'הבטן הרכה' של הארגון שעלולים לגרום לגניבה והדלפה של בסיסי נתונים, אתרי אינטרנט אינטראקטיביים המכילים מידע רגיש ופרטי לקוחות, קניין רוחני, סודות מסחריים, מידע על מבצעים עתידיים ופגיעה תדמיתית או עסקית בחברה ובנכסיה.
על פי המכון למחקרי ביטחון לאומי מתקפות סייבר גורמות בישראל נזק שנתי המאמיר ליותר מ-10 מיליארד ₪, ממדי האסון הכלכלי הזה צפויים להמשיך ולגדול משנה לשנה.
פעילות יעילה של קב"ט סייבר ואבטחת מידע מותנית בניתוח ומיפוי נכסי הארגון וסודותיו המסחריים. לאחר הליך זה ניתן יהיה להתאים לארגון את חבילת השירותים המתאימה עבורו.
קב"ט סייבר ואבטחת מידע – שירותים:
סקר סיכונים אבטחת מידע – מטרת סקר הסיכונים היא לספק מענה לאיומי הסייבר, דליפת מידע, טעויות אנוש והטמעת מדיניות אבטחת מידע עדכנית ומבוקרת, תוך איתור "שביל הזהב" בין החשיפות לאיומים השונים מחד וצרכי הארגון לעבודה שוטפת מאידך.
מבדק חדירה חיצוני – בדיקות המבוצעות מחוץ לאתר ומדמות גורם אשר כלל לא מכיר את מבנה האתר ואת משתמשיו. בבדיקה זו אנו מנסים לפרוץ לרשת המחשבים באמצעות חשיפות טכנולוגיות כאלו ואחרות וכן באמצעות ניסיונות הטעיית משתמשים למסירת מידע רגיש. מבחן חדירה זה מתאים גם לאתרי אינטרנט וגם לניסיונות חדירה לרשת מידע של ארגון.
מבדק חדירה פנימי – בדיקות המדמות גורם פנימי מורשה או לא מורשה אשר מנסה להשיג הרשאות גבוהות ולהגיע לאזורים רגישים במערכת. הבדיקה יכולה להתבצע הן בכובע "שחור" (ללא ידע מוקדם) המדמה מצב בו גורם זר לארגון כגון עובד ניקיון, ספק, אורח וכדומה מנסים לחדור לרשת הארגון באמצעות גישה פיסית לאחר שעברו את משוכת האבטחה הפיסית באופן לגיטימי והן בדיקה בכובע "לבן" (כולל ידע מוקדם) המדמה גורם פנימי המורשה כניסה למערכות המידע בארגון, אך בעל הרשאות מוגבלות.
בקרת אבטחת מידע ובקרת IT – במסגרת זו נסקרים באופן שיטתי תחומים רבים, דוגמת: נהלי אבטחת מידע, מדיניות גיבויים והתאוששות מאסון, בחינת מערך ההרשאות במערכות הליבה והמערכות הכספיות, מדיניות גישה מרחוק, אבטחת מכשירי סלולר, מערכות ניטור ומנגנוני התראה בזמן אמת, נהלי קבלת עובדים, אמצעי הגנה, תחקור אירועי סייבר ועוד.
קב"ט סייבר ואבטחת מידע – פעילות שוטפת:
- בקרת אבטחת מידע ו-IT.
- גיבוש מדיניות אבטחת מידע ארגונית.
- כתיבת נהלי אבטחת מידע והטמעתם.
- ניטור מידע רשימתי ומילוי צרכים מודיעיניים (Webint).
- הדרכות מודעות עובדים ומנהלים לסיכוני הסייבר.
- הטמעת מערכות ניטור ובקרה.
- הטמעת כלים לאיתור הדלפות.
- ביצוע מבדקי חדירה פנימיים.
- ביצוע מבדקי חדירה חיצוניים.
- בדיקות שגרתיות לאיתור ריגול במערכות מחשב, טלפונים סלולריים, שרתים וכדומה.