הכותרות שעניינו הכי הרבה גולשים בדף זה
12/11/20 15:50
13.89% מהצפיות
מאת אנשים ומחשבים
האיראנים ממשיכים לחצות את הגדרות של ישראל, ככל שזה נוגע לסייבר: צ'ק פוינט חשפה היום (ה') כופרה חדשה מסוגה בשם Pay2Key, שמקורה באיראן ושתקפה מטרות בישראל.
על פי החוקרים, מעבר לעובדה שמדובר בסוג חדש של כופרה – מהירה ושקטה במיוחד, בחינה אחר נתיב הכסף הובילה אותם להאקרים ממוצא איראני, שפועלים בזירת מסחר ביטקוין איראנית, אשר מחייבת את משתמשיה להחזיק במספר טלפון איראני בתוקף – וכן תעודת זהות איראנית, עם תמונה לצורך הזדהות.
הכופרה תקפה בישראל ובאיטליה לפני שבועיים. ככלל, חוקרי ענקית אבטחת המידע הישראלית ציינו כי בשבועיים האחרונים ניכרת עלייה עולמית במתקפות הכופרה – וזה רלוונטי גם לישראל. מדובר בעלייה מתמשכת, שכן ברבעון השלישי של השנה נרשם זינוק של 50%.
לפי חוקרי צ'ק פוינט, החדירה לחברות בוצעה באמצעות מנגנון החיבור מרחוק של עובדים לרשת הארגונית – RDP. לדבריהם, "זן נוזקת הכופר מתוחכם ומהיר. הוא מצפין רשתות ארגוניות שלמות בתוך כשעה, ועושה זאת כאשר ההאקרים מאיימים להדליף מידע רב ששייך לארגונים שמותקפים ברשת האפילה – אם דמי הכופר לא ישולמו". כך, בשלושה מקרים לפחות, ההאקרים אכן הדליפו מידע ששייך לארגונים המותקפים לדארקנט.
"זה לא גל התקיפה האחרון"
התוקפים שמאחורי Pay2Key דרשו תשלום כופר של בין שבעה לתשעה ביטקוין – סכום שנע בין 375 אלף ל-475 אלף שקלים, כאשר הוא משתנה מקורבן לקורבן. החוקרים העלו כי רוב הקורבנות של מתקפת הכופרה הם חברות ישראליות בגדלים שונים – לפחות 12 מטרות מחברות גדולות, ועד למשרדים קטנים. עדויות חדשות, ציינו, מצביעות על קורבן נוסף באיטליה. "בשל המאפיינים המתקדמים של המתקפה, אנחנו צופים כי זה לא גל התקיפה האחרון", ציינו החוקרים.
ארבעה קורבנות ישראליים של Pay2Key החליטו לשלם את דמי הכופר, מה שאיפשר לחוקרי צ'ק פוינט לעקוב אחר העברות הכספים בין ארנקי הביטקוין. בשיתוף פעולה עם ווייט סטרים- חברת מודיעין ישראלית בתחום הבלוקצ'יין, החוקרים עקבו אחר רצף עסקאות הביטקוין שביצעו התוקפים. הם מצאו כי כולן מסתיימות בזירת מסחר בביטקוין איראנית בשם Excoino. המעקב החל בכתובות ארנקי ביטקוין שנמסרו לקורבנות, על מנת שהם יעבירו אליהם את דמי כופר הנדרשים, המשיכה לארנק ביניים ובסופו של דבר הגיע לארנקי קצה המשויכים ל-Excoino.
נתיב הכסף של ההאקרים האיראנים. מקור: צ'ק פוינט
חוקרי צ'ק פוינט הסבירו ש-Excoino היא בורסה איראנית המספקת שירותי עסקאות מאובטחות של מטבעות קריפטוגרפיים לאזרחים איראניים בלבד. רישום יחייב את משתמש להיות בעל מספר טלפון איראני תקף, וכן תעודת זהות איראנית. הבורסה דורשת גם העתק של תעודת הזהות עצמה, כדי להעניק זכאות לביצוע העברות כספים. על סמך מסלול זה, חוקרי צ'ק פוינט הגיעו למסקנה שהתוקפים שמאחורי Pay2Key הם, ככל הנראה, אזרחים ממוצא איראני.
שימוש בסחיטה כפולה
כמו במתקפות הכופר המתקדמות בעולם, מפעילי Pay2Key משתמשים בטקטיקת הסחיטה הכפולה, כדי להאיץ בקורבנות לשלם את הכופר. "זו היא ההתפתחות האחרונה בארסנל מתקפות הכופרה", ציינו החוקרים. במודל הסחיטה הכפולה, ההאקרים לא מסתפקים בהצפנת המידע ודרישת כופר עבור שחרורו, אלא גם מאיימים, ואף מקיימים, להדליף מידע שנגנב מהארגון, על מנת להאיץ את התשלום. במקרה זה, המפעילים של Pay2Key יצרו אתר ייעודי, שאליו הם מעלים תוכן רב של קורבנות שהחליטו שלא לשלם. עד כה, הקורבנות הלא משלמים של תקיפת הסחיטה הכפולה הזו הם שלוש חברות ישראליות.
האתר הייעודי שהמפעילים של Pay2Key יצרו
מניתוח המתקפות שביצעה קבוצת Pay2Key עד כה, נראה כי נקודת הכניסה אל הארגונים המותקפים הייתה דרך פרוטוקול הגישה מרחוק. על מנת למזער את החשיפה שלהם, התוקפים ממנים את אחד המחשבים המודבקים ברשת לנציג (פרוקסי), ומעתה ואילך כלל מחשבי הארגון המודבקים מתקשרים אתו ורק הוא מתקשר עם התוקפים. בניית מעין רשת היררכית שכזו, הסבירו החוקרים, מפחיתה את החתימה שמתקפה שכזו מייצרת.
בשל העובדה שהתוקפים עדיין פעילים, ובאופן כללי, יש לחוקרי צ'ק פוינט "כמה המלצות לצמצום הסיכון הנשקף ממתקפות כופרה: עדכון תוכנה אוטומטי, שימוש בתוכנות אבטחה כגון IPS למניעת ניצול חולשות אבטחה והטמעת פתרון אנטי כופרה".
12/11/20 12:27
8.33% מהצפיות
מאת אנשים ומחשבים
במסגרת פרויקט חלוקת המחשבים הניידים של משרד החינוך, בעל חשיבות עליונה בצמצום הפערים בישראל, יצאו ד"ר עופר רימון, סמנכ"ל תקשוב במשרד החינוך, לצד אבי ביגל, מנהל הפרויקט מטעם הראל טכנולוגיות מידע, בימים אלה לבתי הספר ברחבי הארץ כדי לספק 60 אלף מחשבים ניידים מדגם E14 של לנובו.
מחלקים מחשבים בצפת. מימין: ד"ר עופר רימון, סמנכ"ל תקשוב במשרד החינוך, אבי ביגל, מנהל הפרויקט מטעם הראל טכנולוגיות מידע. צילום: אבי ביגל
12/11/20 11:05
6.94% מהצפיות
מאת אנשים ומחשבים
משתמשי יוטיוב (YouTube) בכל רחבי העולם לא הצליחו אמש להפעיל סרטונים עקב תקלה נרחבת בשירות הסטרימינג הפופולרי.
גרף הבעיות בפלטפורמה. צילום מסך מאתר DownDetector
אתר הניטור DownDetector קיבל את תגובותיהם ודיווחיהם של רבבות משתמשים שנתקלו בבעיות בהזרמת סרטונים בצפון מזרח אמריקה, מערב אירופה, מקסיקו, אוסטרליה ודרום אמריקה. התקלה השפיעה גם על ישראל וחלה בין השעות 1:00-4:00 לפנות בוקר (לפי שעון ישראל). משתמשים דיווחו על סרטונים שלא נטענו, או שלא הצליחו להפעיל אותם לחלוטין ביישומים שולחניים וניידים. גם מודעות שהושמעו בסרטוני היוטיוב סומנו ככלו שלא נטענו במהלך ההפסקה הטכנית. …And we’re back – we’re so sorry for the interruption. This is fixed across all devices & YouTube services, thanks for being patient with us ❤️ https://t.co/1s0qbxQqc6
— TeamYouTube (@TeamYouTube) November 12, 2020 דף TeamYouTube עדכן בטוויטר (Twitter) עם תחילת הדיווחים על הבעיות בשירות ש-"אם אתם מתקשים לצפות בסרטונים ביוטיוב כרגע, אתם לא לבד – הצוות שלנו מודע לבעיה ועובד על תיקון. אנו נלווה כאן, עם כל העדכונים". כעבור כשעתיים עדכן הצוות כי "…וחזרנו – אנחנו כל כך מצטערים על ההפרעה. היא תוקנה בכל המכשירים ושירותי יוטיוב, תודה על שהפגנתם הסבלנות איתנו". החברה לא עדכנה מה הסיבה לתקלה החמורה.
יש גולשים שהמשיכו להתלונן על בעיות בפלטפורמה. צילום מסך מאתר DownDetector
ואולם יצוין כי יש גולשים שהמשיכו להתלונן על בעיות בפלטפורמה גם לאחר מכן ועל פי גרף התלונות של DownDetector, התקלה העולמית נמשכה עוד לפחות שעה אחרי הבשורה על תיקונה מטעם החברה. מאידך, גם בשעות הבוקר היותר מאוחרות היום (ה') עדיין התקבלו תלונות של גולשים ממקומות שונים בעולם שלא הצליחו לנגן סרטונים. בבדיקה שערכה אנשים ומחשבים בזמן פרסום שורות אלו לא נצפתה תקלה בישראל.
יוטיוב, שנמצאת כידוע בבעלות גוגל (Google) מתגאה ביותר משני מיליארד משתמשים מחוברים מדי חודש, ובעבר טענה כי מדי יום יותר ממיליארד שעות וידיאו מוזרמות בפלטפורמה שלה.
12/11/20 10:08
5.56% מהצפיות
מאת אנשים ומחשבים
מגה-מתקפות בסייבר, שנערכו בחמש השנים האחרונות, הסבו נזק חציוני של 47 מיליון דולרים, כך לפי מחקר חדש של Cyentia Insitute. כרבע מהאירועים הסבו נזק של יותר ממאה מיליון דולרים, וחמישה אירועים גרמו לנזק של יותר מ-1 מיליארד דולרים.
חוקרי חברת מדע הנתונים בחנו 103 אירועי סייבר ומתקפות ענק, שהסבו נזקים כספיים של עשרות מיליוני דולרים או יותר, והביאו לחשיפת מיליוני רשומות. החוקרים למדו, כי האירועים המסיביים הללו בדרך כלל הגיעו באמצעות פריצות פשוטות או מתקפות כופרה. על פי החוקרים, "נראה שהאירועים הללו מתרחבים בתדירות גבוהה יותר, והאקרים של מדינת לאום עומדים מאחוריהם במידה מפתיעה – כחמישית מכלל המתקפות". האקרים שלוחי מדינות הסבו את הנזק הכספי הגדול ביותר, המהווה כ-43% מכלל הנזקים.
עוד נמצא, כי מתקפות קיצוניות אלו אינן משפיעות על כל המטרות שלהן באותה צורה. חלקן הסבו לחברות של כמעט פי 100 מההכנסות שלהן, בעוד שאחרות עדיין היו טיפה בים, עם עלות נמוכה, של 0.1% מהכנסותיהן. אירועי סייבר שכוונו למגזרי הפיננסים, המידע והייצור היוו יותר ממחצית מתוך כלל האירועים. נתון מעניין נוסף הוא, שמתקפה אחת שנערכה ב-2017, NotPetya, הייתה אחראית לכ-20% מכלל ההפסדים הכספיים של 100 האירועים שנחקרו. ענפי הפיננסים והמידע, שהארגונים הפועלים בהם מחזיקים בכספים ובנתונים רבים, חוו את המספר הגדול ביותר של אירועי מגה-סייבר, 22 ו-18 בהתאמה. המתקפות הנפוצות ביותר היו כאלו הקשורות לאובדן או לגניבת נתונים, מתקפות כופרה, הונאה וגניבת מטבעות קריפטו – והן גם הסבו את הנזקים הכספיים היקרים היותר.
מהמחקר עולה, כי סיסמאות גנובות ומתקפות אחרות, הקשורות לאישורי כניסה וגישה, היו אחראיות למספר הגדול ביותר של אירועי סייבר – 46. הן הסבו הפסדים בעלות כוללת של 10 מיליארד דולרים. אחריהן דורגו נוזקות המאפשרות גישה מרחוק, 31 אירועים, עם נזק של 9.2 מיליארד דולרים.
על פי החוקרים, הדיווחים של החברות לרשות לניירות ערך בארה"ב על אירועי הסייבר היו "מגוונים: חברות דיווחו על ההפסדים בדרגות פירוט שונות מאוד. לעתים הן הקדישו מעט תשומת לב אליהן ולעיתים היה שוני בהערכות העלות שלהן – עם פער בין מה שדיווחו לבין מה שפורסם בפומבי". השיבוש העסקי של ארגונים היה הגורם הראשון להסב נזק כספי. החוקרים ציינו, כי כדאי לחברות להגיב לאירוע סייבר באופן מסודר, עם היערכות מראש", כך, ארגונים שתהליך התגובה שלהם למתקפת הסייבר היה כושל, הפסידו פי 2.8 יותר לעומת ארגונים שעשו זאת באופן סדור ומתוכנן מראש.
יש לציין, כי על אף שכלל 103 האירועים הניבו הפסדים מדווחים של מיליארדי דולרים ועשרות מיליארדי רשומות שנפרצו, הרי שסביר להניח כי הנתונים האמיתיים גדולים בהרבה.
12/11/20 11:53
5.56% מהצפיות
מאת אנשים ומחשבים
"בשנים האחרונות מערך הסייבר האיראני צמח והתפתח – הן בהיקף המתקפות והן בעצימותן. לאיראן יש אתגרים רבים, בראשם הכלכלה המקרטעת בגלל העיצומים של המערב, שמאיימים על יציבות השלטון. זאת, לצד איום ביטחוני, אמיתי ומדומה, מצד מדינות המפרץ הסוניות, ארה"ב וישראל. מערך הסייבר האיראני תומך באופן ישיר בהתמודדות עם אתגרים אלה. בארסנל הסייבר האיראני יש תשתית וכלי ריגול, המשמשים לאיסוף מידע ובניית התרעות אמת לדרג המדיני, אך גם תשתיות שתומכות במלחמה פסיכולוגית-תודעתית לשינוי דעת קהל. בנוסף, יש היבט מסוכן יותר – מתקפות סייבר לחבלה ולשיבוש מהלך החיים התקין במדינות. ממד חדש שמתפתח ותופס תאוצה הוא החיבור לפשעי סייבר כלכליים. איראן בהחלט עונה להגדרה של מעצמת סייבר", כך אמרה סנז ישר, חוקרת ראשית בצוות המחקר והמודיעין איומים, פייראיי (FireEye) ישראל.
ישר דיברה בכנס Cyber Defense Live – הכנס השנתי שערכה ענקית אבטחת המידע והגנת הסייבר בישראל. הכנס, שקודם על ידי אנשים ומחשבים, התקיים היום (ה') באופן וירטואלי. לדברי ישר, "לכל מדינה יש מערך סייבר התומך במדיניותה. הדבר החשוב ביותר לרפובליקה האיסלאמית הוא היציבות השלטונית שלה ואיתור מתנגדי השלטון. זה בעדיפות לפני ישראל וסעודיה. את המתנגדים הם תוקפים בתוך איראן וגם מחוצה לה".
בהיבט הגיאוגרפי, אמרה ישר, "הם התפשטו וכבר לא תוקפים רק במדינות המפרץ, אלא גם בישראל, בארה"ב, באירופה ואף באסיה הרחוקה. הרחבת היעדים מעידה על גידול ביכולות ובכוח האדם שלהם. בהיבט המגזרי, אם בעבר ממשלה תקפה רק ממשלה, הרי שכיום יש מגוון מגזרים מותקפים, איש לא חסין: פארמה, אנרגיה, פיננסי, תקשורת וטלקום".
כך, אמרה, "קבוצת APT39 תוקפת מגוון מדינות – מאזורנו ועד אוסטרליה וארה"ב. 'הלחם והחמאה' שלהם הוא ספקיות תקשורת, סוכנויות תיירות ותעופה – מהן הם שולפים המון מידע על אנשים פרטיים. הם מגיעים לבסיסי הנתונים ולליבת הרשת במהירות. אף שבחודשים האחרונים לא ראינו את הקבוצה, היא לא נעלמה".
יכולת אחרת, ציינה ישר, "היא מחטף של רשומות DNS – מי יודע הכי הרבה עליכם, למי יש הכי נגישות לארגון? התשובה היא ספקיות התקשורת והאינטרנט, והם 'התלבשו' עליהן – ומנתבים את התעבורה לכמה דקות או שעות וכך מגיעים למשתמשים. זה מטורף: ההאקר יושב על האדמין ברשת הספקית, המשתמשים שוגים לחשוב שהם בדומיין הספקית, רק שבדרך הם שינו את הניתוב וקוצרים את שמות המשתמשים והסיסמאות כדי לתקוף מחדש. אחת הקבוצות הפועלות באופן זה היא APT34. היא הגדולה שבקבוצות האיראניות, אך לא הכי אגרסיבית". לדבריה, "פיתוח יכולת רחבה לגניבת נתוני המשתמשים – בדומה למעצמות הנהנות ממידע סיגינטי – מאפשר טרגוט אנשים ברחבי העולם ויכול להשליך על המימד הקינטי-מבצעי. למשל, זיוף דרכונים זרים כדי לחדור באופן לא חוקי למדינות ולבצע פעולות טרור. באחרונה הגיש משרד המשפטים בארה"ב כתבי אישום רבים נגד פרסונות איראניות. האם הרובד המשפטי מספיק לפיחות או לסיכול הסייבר האיראני? לכל הפחות, לדבר יש השפעה על הורדת המוטיבציה של הצעיר ששוקל להצטרף למודיעין האיראני".
"הכוכב הנולד" בסייבר של סוף 2020
קבוצה נוספת הפועלת במרץ, אמרה ישר, "היא TEMP.ZAGROS, או Muddy Water. הם החלו לפני כמה שנים בפעילות ריגול, ומשם ממשיכים להתפתח. הקבוצה היא המתקדמת בין כלל הקבוצות. בתחבולות, הם תוקפים בכל המגזרים: שלטון, ביטחון, אנרגיה ובריאות. במתקפה שהם ביצעו על גוף תקשורת באפגניסטן זיהינו כלי תקיפה ובו מילים ומשפטים בעברית, ציטוטים של בנימין נתניהו, גולדה מאיר והרב כדורי. זאת, במטרה להסיח את דעת המותקפים וחוקרי האבטחה ולייחס את המתקפה לישראל". לדבריה, "קבוצה זו עשתה קפיצת מדרגה לא רק בהיבט טכני, של שינוי שפות קוד והחלפת תשתיות תכופות, אלא גם בכך שהם מבינים אותנו יותר ויותר, למשל שהמשתמשים במערב יקליקו כל דבר שקשור בקורונה. קבוצה זו היא 'הכוכב הנולד' של סוף 2020. מה שייחודי להם הינו התפתחות לתקיפות חבלה והשבתה. באחרונה הקבוצה ערכה מתקפות רבות חשאיות ואגרסיביות נגד המדינות וסמלי השלטון של המדינות שמעורבות בהליך השלום והנורמליזציה בין ישראל למדינות המפרץ. בחבלה בסייבר, האיראנים לא ממש אוהבים אותנו – ועוד פחות את הסונים ה'בוגדים' במהפיכה האיסלאמית. חלק ממתקפות החבלה הם מסווים באמצעות שימוש ביישויות פיקטיביות כפרוקסי, או התחזות, למשל – לצבא הסייבר התימני".
דפוס פעולה נוסף, אמרה ישר, "מודגם באמצעות קבוצת התקיפה 757UNC.. הם 'השתוללו' באביב, בארץ ובעולם. יש להם גם צד 'מסחרי', הם לא מתביישים לספר מה גנבו ולעשות מזה כסף. המגמה קשורה לעיצומים המושתים על איראן, והיא תגדל. הקבוצה לא מאוד מתקדמת ברמה הטכנית, אך לאחר חדירה לרשת הקורבן היא לומדת מהר את סביבת ה-IT שלו להשגת המטרה במתקפה".
"איראן אינה יכולה לקרוא לעצמה מעצמה", אמרה ישר, "בלא פעילות ברמת התודעה. כך, לפני ימים אחדים הם הפיצו ציוץ מזויף מטעם מהדורת ישראל היום באנגלית, שלפיה הנשיא דונלד טראמפ הובהל לבית החולים. משעשע לקרוא פייק ניוז על מי ששכלל את הפייק ניוז לאמנות. הפצת ידיעות הכזב נועדה לזרוע בלבול. הם פעלו גם בארה"ב במהומות שפרצו בעקבות רצח האפרו-אמריקני ג'ורג' פלויד בידי שוטרים. האיראנים הפיצו כזב ושמועות, תוך התחזות לסנאטורים. לא בראשונה, הם התחזו לדמויות ישראליות – ראשי ערים ומנהלי בתי חולים – להפצת מסרים. הם מפעילים בינה מלאכותית כדי להתחזות לעיתונאים ולבנות פרופיל אמין שלהם".
"האיראנים", סיכמה ישר, "עושים צעדים משמעותיים בדרך להיות מעצמת סייבר אמיתית. אמנם, הם לא ברמה של רוסיה וסין, אבל הם מנסים להתקרב ליכולות השתיים. הם עונים להגדרה 'מעצמה בסייבר' במענה לשני קריטריונים: להצליח לקיים המון תקיפות בזמן קצר, עם יכולת חזרתיות ורובסטיות. אנו רואים גידול בכמות הקבוצות וגיוון הפעילות של כל קבוצה, עם שיפור טכנולוגי והשגת המטרות. הם שחקן מהותי בזירת הסייבר".
12/11/20 11:58
5.56% מהצפיות
מאת אנשים ומחשבים
באגסק
"מאז פרוץ מגיפת הקורונה אנו עדים לעלייה משמעותית בהיקף מתקפות הסייבר בעולם. בראשן, מתקפות הכופרה (Ransomware) ומגמת ה-BGH (ר"ת Big Game Hunting). התעוררות אשר ממוקדת בהשגת תמורות כספיות משמעותיות מארגונים גדולים במגזר הפרטי והציבורי כאחד.
הקלוּת שבה כנופיות סייבר וארגוני פשיעה סוחרים כיום ברשת האפלה (Darknet) במידע מודלף ובכלי תקיפה מתקדמים, מאפשרת להם ביתר קלות להוציא לפועל מתקפות עוצמתיות, תוך ניצול חסר רחמים של התנודתיות וחוסר המוכנות של העסקים לשינויים הטכנולוגיים והכלכליים הנכפים עליהם נסיבות המשבר. אותן מתקפות לרוב גורמות לפגיעה קשה ושיבוש פעילות העסקים, אשר במקום לעסוק בליבת עשייתם מוצאים עצמם מתעסקים באירועי סייבר ובהוצאות בלתי מתוכננות של משאבים לפתרונות הגנה והתאוששות", כך אמר גד מרגי, סמנכ"ל הטכנולוגיות (CTO) של חברת באגסק (Bugsec).
לדברי מרגי, "בעידן בו כ-90% מהעסקים עושים שימוש כלשהו בשירותי ענן, תשתיות ה-IT נתפשות כתשתית בסיסית לכל דבר, בדיוק כמו חשמל, תקשורת ומים זורמים, וכך צריך להיות גם בסייבר. הפלטפורמה שמאפשרת זאת היא ה-MSSP (ר"ת Managed Security Service Provider) שתעשה לסייבר את מה שהענן עשה ל-IT.
ארגונים כבר הבינו שהענן הוא Business enabler והוא מאפשר להם לצמוח ולהאיץ תהליכים עסקיים וחדשנות טכנולוגית. בהתאם לכך, ה-MSSP הוא Cyber Business enabler, המאפשר לעסקים לפעול באופן רציף ומוגן ולהתמודד מהר יותר מול אתגרי הסייבר וחדשנות התוקפים. מעבר לכך, ה-MSSP מייתר את ההתעסקות בהגנה מסורתית של ניהול מוצרי אבטחת מידע, תפעול ותחזוקת תשתיות, גיוס, הכשרות ושימור עובדים".
עוד ציין מרגי, "בהקשר זה, באגסק המתמחה בעולמות התקיפה וההגנה קיבלה החלטה אסטרטגית להפוך בעבור הלקוח את הגנת הסייבר ל'שקופה', כדי לאפשר לו להתמקד בעסקים ובעשייה. בשנתיים האחרונות השקיעה החברה בפיתוח והקמת מרכז הגנה בסייבר המספק ללקוחות החברה בארץ ובעולם מעטפת ניטור והגנת סייבר 24/7 הכוללת שירותי SOC לניטור וניהול אירועים, שירותי MDR (ר"ת Managed Detection & Response) להגנה אקטיבית על ערוצי התקיפה המרכזיים (מייל, גלישה ועמדות קצה), ושירותי מומחה הכוללים צוות אנליסיטים בכיר ו-IRT (ר"ת Incident Response Team) לניהול ותגובה לאירועי סייבר בזמן אמת".
בעוד שהזמן הממוצע בתעשיות שונות לזיהוי נכס שנפרץ קרוב ל-198 ימים ,שירותי ה-MSSP בדרך כלל מקטינים זאת לשעות בודדות", סיכם מרגי.
לפרטים נוספים היכנסו לאתר באגסק.
12/11/20 12:18
5.56% מהצפיות
מאת אנשים ומחשבים
כתב: יואל יעקובסן, ה-CTO של אמת מיחשוב.
אנחנו, ב-EMET OEM Solutions מקבוצת אמת מיחשוב, מתמחים בתכנון ואספקת פתרונות מבוססי מחשבים למגוון חברות OEM בארץ וברחבי העולם. אנחנו מספקים פתרונות המבוססים על מגוון רב של יצרנים ותמיד שמחים כשהפרויקט מאפשר שימוש בשרתים מתוצרת דל (Dell). לשרתים האיכותיים הללו יש יתרון משמעותי בהטמעה הראשונית ובניהול השוטף של המערכת – מחשב ה-iDRAC והמוצרים הסובבים אותו.
את רוב השרתים בימינו אפשר לצייד בכרטיס שנקרא BMC (ר"ת Bare-Metal Controller). הכרטיס הזה הוא למעשה מחשב קטנטן, שדלוק כל הזמן בנפרד מהשרת שאותו הוא מנהל, יש לו כתובת IP משלו ודרכה ניתן לבצע מגוון משימות ניהול: להדליק ולכבות את המחשב מרחוק, לגשת ל-Console של המחשב, לעדכן BIOS וכדומה. את התחום הזה מכנים Out-of-Band Management.
אצל יצרנים רבים, ה-BMC מרגיש כמו מוצר גולמי, משום שהוא בדיוק כזה. היצרנים משלבים כרטיס BMC עם מערכת הפעלה בסיסית כפי שזה הגיע מיצרן הרכיב שסביבו הוא נבנה, כמעט ללא שינוי. דל: BMC – כמה צעדים קדימה
ב-דל לקחו את הקונספט של BMC כמה צעדים קדימה ועושים את זה הכי טוב כבר יותר משני עשורים. כרטיסי ה-iDRAC הראשונים של החברה יצאו בסוף שנות ה-90 (!) וכיום היא נמצאת בדור ה-14 של המוצר – iDRAC 9.
דל הייתה חלוצה בשילוב טכנולוגיות פורצות דרך במערכת ה-iDRAC: ממשק נח המתקדם במהירות מגרסה לגרסה, מעבר מתוכנת לקוח חיצונית כדי לגשת ל-Virtual Console לממשק מבוסס HTML5, מגוון פרוטוקולים לגישה וניהול, CLI עשיר מאוד, שילוב קל בכלי אוטומציה, מערכת להטמעה ראשונית והתקנת עדכונים לאורך זמן.
הנקודה האחרונה חשובה מאוד: iDRAC מאפשר, כבר מ-2012, ניהול מחזור חיים מלא באמצעות רכיב שנקרא Lifecycle controller. באמצעות הרכיב הזה ניתן לבצע הטמעה ראשונית של השרת, התקנת קושחות בצורה אוטומטית ומתוזמנת, ואיפוס שרת למצב מאותחל.
ב-iDRAC 9, דל מביאה לשיאים חדשים את קלות ההפעלה והתכונות השימושיות שאיפיינו את המערכת במשך שנים, שבמרכזן תמיכה בניהול של מספר שרתים משרת אחד (Group Manager), ניהול מאובטח של שדרוגי BIOS (תכונה שהוכחה קריטית בשנים האחרונות, שבהן שדרוגי BIOS היו מפתח להתמודדות עם פרצות אבטחת מידע במעבדים), ניהול מתקדם של צריכת חשמל, איפוס מרכזי של שרת (למשל, כאשר צריך להוציא מערכת מאתר לקוח, ויש דרישה למחיקה מאובטחת ותקנית של כל הנתונים שלו) ותמיכה ב-Open Manage Mobile, לניהול השרת מהתקן נייד מאושר.
גרסה 4.0 של IDRAC9 מאפשרת שימוש בכלי ה-CLI של המוצר – Racadm – גם לסביבות ESXi של VMWare בשימוש מקומי, כך שאין צורך במחשב נוסף כדי לגשת ל-Console בסביבה וירטואלית, תמיכה בגרסאות האחרונות של פרוטוקול הגישה המודרני RedFish ועוד.
באירוע שתקיים EMET OEM Solutions בשיתוף דל טכנולוגיות ב-9 בדצמבר ניתן יהיה לשמוע מגוון תכנים הרלוונטיים ליצרניות OEM, וללמוד על תכונות מתקדמות ופחות מוכרות של iDRAC, כמו גם על שימוש יצירתי בתכונות המוצר כדי לתמוך בלקוחות הארגון לאורך זמן.
להרשמה לאירוע לחצו כאן.
12/11/20 16:29
5.56% מהצפיות
מאת אנשים ומחשבים
Wix פרסמה היום (ה') את הדו"חות הכספיים שלה לרבעון השלישי, והם מעידים על תוצאות מעורבות. ההכנסות של החברה רשמו עלייה דו ספרתית, וזה לא מפתיע, עקב הגידול החד שנרשם בתקופת הקורונה בעסקי האינטרנט – תחום שקשור קשר ישיר לעיסוק שלה. לצד זה היא רשמה קפיצה תלת ספרתית בהפסד הנקי שלה. היא הראתה מגמות דומות בתשעת החודשים הראשונים של השנה.
ההפסד הנקי הרבעוני של החברה טיפס ב-227.3% ל-56.8 מיליון דולר וההפסד למניה האמיר ב-203% ל-1.03 דולר. אחת הסיבות העיקריות לצמיחה בהפסד הנקי היא עלייה גדולה יותר בהוצאות מאשר בהכנסות – של 39.8% ל-303.9 מיליון דולר ושל 29.2% ל-254.2 מיליון, בהתאמה. חלוקת ההכנסות מעלה כי סעיף הפתרונות הקריאטיביים גדל ב-23.2% ומהווה כמעט את כל ההכנסות של Wix – כ-203 מיליון דולר, וסעיף הפתרונות העסקיים קפץ ב-59.8% ל-51.2 מיליון.
נתונים נוספים מעידים על זינוק של 49.8% בהוצאות הגולמיות ל-79.8 מיליון דולר, גידול של 21.5% ברווח הגולמי ל-174.34 מיליון ורווח גולמי שולי שעמד על 68.59%. ההוצאות התפעוליות הרבעוניות עלו ב-3.55% ל-224.1 מיליון דולר וההפסד התפעולי קפץ ב-141.4% וסיים את הרבעון כשהוא עומד על 49.7 מיליון. חבות המס כמעט שנמחקה – היא רשמה ירידה של יותר מ-90% ל-171 אלף דולר.
בתשעת החודשים הראשונים של השנה, ההוצאות הכלליות זינקו ב-34.8% ל-848.1 מיליון דולר, ההכנסות גדלו ב-26.9% ל-706.2 מיליון, ההפסד התפעולי זינק ב-126.8% ל-141.9 מיליון וזה הנקי האמיר ב-137.1% ל-153.7 מיליון.
התחזית: עלייה של כ-30% בהכנסות
מהחברה נמסר כי התוצאות הרבעוניות עקפו את התחזיות שלה עצמה וכי היא חוזה ברבעון הנוכחי המשך עלייה בהכנסות – בשיעור של בין 30% ל-32%, לעומת הרבעון שלפניו.
"הביקוש לנוכחות אינטרנטית ממשיך להיות גבוה מתמיד", אמר אבישי אברהמי, מנכ״ל ומייסד Wix. "עסקים בכל רחבי העולם משתמשים במוצרים שלנו כדי להמשיך לנהל ולהצמיח את העסק שלהם, ומיליוני משתמשים הציגו באמצעותם גדילה עסקית משמעותית למרות הקשיים שעימם הם מתמודדים בתקופה האחרונה".
למרות המגמה המעורבת והעלייה בהפסדים, ליאור שמש, סמנכ״ל הכספים של Wix, כינה את התוצאות "חזקות". לדבריו, "הן נבעו מביקוש גובר למוצרי בניית אתרים ולפתרונות עסקיים, כמו גם ממוניטיזציה של משתמשים שהצטרפו לWix- ברבעונים האחרונים. משתמשים שנרשמו ברבעון השלישי של השנה רכשו חבילות מנויים יקרות יותר ובשיעור הגבוה ביותר שראינו מזה שנים".