נדמה שבכל יום גדל מספר מתקפות הסייבר שאנחנו שומעים עליהן - מה שמעלה את השאלה, כמה מתקפות כאלה מתבצעות מבלי להגיע כלל לידיעת הציבור. ההאקרים והתוקפים הופכים למתוחכמים יותר ויותר, קשה להקדים אותם - ובמקום להתמקד במניעת מתקפות, כל שנותר הוא להתמקד באיתור מהיר וצמצום הנזק של אלה שכבר התרחשו.
"בתעשיית הסייבר שבויים היום בקונספציה שלפיה המניעה של אירועי סייבר נכשלה, כי זה קשה מדי, ופשוט אין מה לעשות", אומר אדי בובריצקי, מנכ"ל חברת מינרווה לאבס הישראלית. "אנחנו אומרים שדווקא יש מה לעשות כדי למנוע - והגיע הזמן להתמקד בכך. במקום לייצר גלאי אש שיודע להתריע רק אחרי שהאש כבר פרצה, אנחנו יודעים איך לייצר מציאות שבה האש לא תוכל להתלקח".
מינרווה לאבס מתמקדת במגפת מתקפות הכופר (Ransomware), במטרה לתת להן מענה עוד לפני שהן מתבצעות. "מתקפות הכופר מתרבות בכל העולם ועלולות לפגוע קשות בחברות שסופגות אותן. מערכות האבטחה כיום לא יודעות לתת מענה מתאים למתקפות כאלה, בשל רמת התחכום שלהן, שעולה כל הזמן - ומסייעת להן לחמוק ביעילות מכל כלי האבטחה", אומר בובריצקי.
"גם מערכות ה-EDR וה-XDR הטובות ביותר בשוק, לא מצליחות לאתר את כל המנגנונים שמיועדים לעקוף אותן. כפתרון לבעיה זו, פיתחו מערכות בינה מלאכותית שעוקבות באופן אינטנסיבי אחרי כל מה שהתוכנה עושה במערכת, ואם הן מזהות שמתחילה פעילות זדונית - הן נכנסות לפעולה ומנטרלות את המתקפה. העניין הוא שבגישה זו, מנטרלים את המתקפה רק אחרי שהיא כבר ״רצה״ והספיקה לגרום נזק. הגישה שלנו, כאמור, שונה - אנחנו פועלים על מנת למנוע את המתקפה מראש".
האם אכן ניתן למנוע מתקפות כופרה באופן אפקטיבי? בובריצקי מסביר כי "לקוחות שלנו שהשוו מערכות הגנה קלאסיות למערכת של מינרווה, גילו כי גם כאשר המערכות הקלאסיות זיהו מתקפות כופרה וניטרלו אותן, הן הספיקו בינתיים להצפין ולמחוק כמות לא קטנה של דאטה. במינרווה, לעומת זאת, המתקפה אפילו לא התחילה - כי המערכת עצרה אותה מיד".
"אנחנו עורכים סימולציה של עשרות אלפי פעולות ושיטות שמנגנוני התחמקות בכופרה מנסים להפעיל או בודקים כדי להימנע מניטור. לדוגמה, במקרים רבים, מערכת האבטחה מכניסה קובץ חדש שמגיע אליה לתוך 'ארגז חול ‘(Sandbox), ומתחילה להריץ עליו בדיקות. הווירוס או הכופרה לא רוצים להתפרץ שם, אלא להישאר סמויים, כדי שלא יתגלו ויוכלו לדלג על מכשול זה ולהיכנס לתוך מחשבי הארגון.
"לכן, הווירוס עושה כל מיני בדיקות, כדי לזהות אם הוא נמצא במקום שבו עלול להתגלות על ידי מערכות ההגנה - או שהוא יכול כבר להתעורר ולהתחיל לגרום נזק. לדוגמה, הוא בודק כמה CPU יש למערכת ההפעלה, או מה רזולוציית המסך. וירוסים וכופרות שמקורם ברוסיה, למשל, בודקים מהי שפת המערכת - כי אם השפה היא רוסית, הם מעדיפים להימנע מתקיפה כדי לא להסתבך. מדובר במנגנוני התחמקות מורכבים, שיכולים לשאול הרבה שאלות שונות זו מזו.
"מינרווה 'עוטפת' את מערכת ההפעלה הרגילה, וכאשר הווירוס או הכופרה שואלים כמה מעבדים יש פה, או מה רזולוציית המסך - מינרווה נותנת להם את התשובה שהם לא רוצים לשמוע. בעצם, משקרים להם, כדי שלא יתעוררו ויפרצו החוצה. כתוצאה מכך, המתקפה לא מתרחשת כלל - שכן התוכנה הזדונית מקבלת את כל התשובות הלא נכונות לשאילתא שלה. לפעמים מספיקה תשובה אחת כזו, כדי למנוע את ההתפרצות.
"הא"ב של כל מתקפה ממוקדת הוא להינעל על מטרה, קודם כל", ממשיך בובריצקי. "אנחנו יושבים בכל נקודת קצה בארגון, ומציירים מציאות שבה המטרה לא קיימת ולכן התקיפה הזו לא יכולה להתקיים כלל. אם נדבר על מה שמקובל היום בשוק, תוכנות אנטי-וירוס, EDR והגנות אחרות, פועלות על יכולת זיהוי. מגיע קובץ, הן בודקות את החתימות שלו ומנסות לזהות באיזו סוג של מתקפה מדובר. במידה וזו התקפה לא ידועה, מערכות הגנה אלה מאפשרות למתקפה לרוץ ובמקביל מתחילות להפעיל אלגוריתמים של זיהוי מבוססי בינה מלכותית, לימוד מכונה וזיהוי התנהגות, כל אלה בזמן ריצה או הדבקה. כלומר, במקרה של וירוס לא ידוע, כדי לקבל ערך ממערכות הגנה מבוססות זיהוי, עלינו להפעיל את התהליך הזדוני בתחנת הקצה הארגונית ולהתפלל שהזיהוי יקרה מספיק מהר.
"אצלנו, במינרווה לאבס, מסתכלים רק על הכוונה. איזו סיבה יש לתוכנה לשאול כמה מעבדים יש לנו כתנאי פעולה שלה, או אם כלי הנדוס לאחור נמצא פה? גם אם אנחנו לא יודעים מה קובץ כזה עושה, אנחנו עדיין מונעים ממנו להתפרץ. המשמעות היא שגם כאשר מדובר במתקפות חדשות ולא ידועות (Zero Day), שאף תוכנת אנטי-וירוס עדיין לא מכירה - אנחנו נצליח למנוע אותן ובכך להתגונן מפניהן".
כיום, מנהלת מינרווה לאבס יותר ממיליון נקודות קצה ברחבי העולם - בין היתר בעיריות, בנקים, מרכזים רפואיים, משרדים ממשלתיים, חברות אנטרפרייז ועוד. "התוכנה מותקנת בכל מכשירי הקצה, אך מנוהלת בידי תוכנה ראשית הנמצאת בשרת מקומי או בענן. המשתמשים לא נדרשים לבצע פעולות ניהול בעצמם", מבהיר בובריצקי.
"אנחנו מאמינים שבגישת המניעה, אפשר לטפל באחת הבעיות האסטרטגיות הגדולות של ענף הסייבר - המחסור בכוח אדם", הוא מסביר. "לפי גרטנר, כבר היום חסרים כ-2 מיליון אנשי מקצוע בסייבר, ומאחר שיש מעט כוח אדם וכמות גדולה מאוד של אירועי סייבר, ארגונים מתמקדים רק במה שנראה להם קריטי - וכך מפספסים לא מעט מתקפות.
"אנחנו מאוד טובים במניעה, וזה מה שהלקוחות שלנו אוהבים. קודם כל עוצרים את המתקפה לפני שקרתה, ואז אפשר להתפנות לניתוח. בצורה כזו, אנחנו מורידים את העומס מכתפיהם של אותם לקוחות. הם לא צריכים לחשוב בעצמם איך לעצור מתקפה, כי היא פשוט לא מגיעה. בעזרת מינרווה, אפשר לעצור מתקפות גרנדיוזיות - גם בכוח אדם מצומצם יחסית".
תחום פעילות: סייבר
מנכ"ל: אדי בובריצקי
שנת הקמה: 2014
מספר עובדים: 25
מיקום משרדים: פתח תקווה
_________________
למידע נוסף: 03-6391057 | https://minerva-labs.com | Contact@minerva-labs.com