10:56:39 | ◀︎ | כיצד מסייעת בינה מילולית לטיפול בעדויות ניצולי השואה | |
11:37:42 | ◀︎ | מחקר: החל עידן הבינה המלאכותית המשבשת – או ההורגת | |
12:26:29 | ◀︎ | גיבוי בענן – האצת יכולת ההתאוששות העסקית מול אירועי כופרה | |
12:53:02 | ◀︎ | ההאקרים מתעשרים: תשלום דמי הכופר זינק ב-500% | |
12:58:21 | ◀︎ | רבעון טוב לפורטינט: עלייה בהכנסות, זינוק ברווח הנקי | |
14:08:48 | ◀︎ | איראן מרגלת בסייבר אחרי חוקרים ועיתונאים – גם בישראל | |
14:30:39 | ◀︎ | מרוסיה באהבה: האקרים רוסים מכוונים את המאמצים שלהם לענן | |
15:10:55 | ◀︎ | 500 דגמי AI עברו אופטימיזציה למעבדי Core Ultra של אינטל | |
15:21:44 | ◀︎ | ה-AI היא הכתר של עולם היהלומים | |
16:06:31 | ◀︎ | איך מאתרים מנהל שהוא מנהיג אמיתי? | |
16:18:40 | ◀︎ | דרופבוקס דיווחה: "תוקפים פרצו את שירות החתימה האלקטרונית שלנו" | |
16:27:37 | ◀︎ | Opmed.ai גייסה 15 מיליון דולר – לניהול משאבים בבתי חולים |
הכותרות שעניינו הכי הרבה גולשים בדף זה
06/05/24 16:18
17.86% מהצפיות
מאת אנשים ומחשבים
בשבוע שעבר, ביום ד', חשפה דרופבוקס (Dropbox) כי פריצת אבטחה פגעה בלקוחות 'Sign' – שירות החתימה האלקטרונית שלה.
Dropbox Sign – שהיה מוכר בעבר בשם HelloSign – מאפשר למשתמשים לשלוח, לקבל ולנהל חתימות אלקטרוניות בעלות תוקף משפטי. על פי הדיווח של דרופבוקס עצמה, גורם זדוני ניצל פרצת אבטחה במערכת 'Sign' והשיג דרכה גישה למידע על משתמשים, כולל כתובות דואר אלקטרוני, שמות משתמש, מספרי טלפון, סיסמאות מוצפנות, נתונים אודות הגדרות חשבון כלליות ומידע אימות, כגון מפתחות API, אסימוני OAuth ואימות דו-גורמי (MFA).
גם המידע של משתמשים שרק קיבלו או חתמו על מסמך באמצעות 'Sign', ולא יצרו לעצמם חשבון כלל – נפגע. כתובת הדואר האלקטרוני שלהם נחשפה באירוע הסייבר.
עם זאת, אין אינדיקציה לכך שכחלק מהפרצה התבצעה גישה למידע על אמצעי תשלום או לקבצי לקוחות ענקית האחסון האמריקנית. ???? Dropbox Sign has been breached.
Hashed passwords were accessed, but we don't yet know what algorithm they used!
Change your Dropbox password ASAP (and any other services you used with that username+pw)
???? Make sure you're using unique passwords with a password manager app! https://t.co/neGv464AGm pic.twitter.com/klzqkpsDtP
— Jackie Singh (@HackingButLegal) May 1, 2024 מה מומלץ לעשות אם יש חשש שנתוניכם הופרו?
חקירת הפירצה, אשר התגלתה ב-24 באפריל, נמשכת. עד כה אין ראיות לכך שמוצרים אחרים של דרופבוקס נפגעו. החברה קבעה שהתוקף או התוקפים ניצל או ניצלו גישה לכלי תצורה אוטומטי של המערכת. לדבריה, "הגורם הזדוני פגע בחשבון שירות שהיה חלק מהמערכת האחורית של 'Sign', שהוא סוג של חשבון לא אנושי המשמש להפעלת יישומים וביצוע שירותים אוטומטיים".
ל"פיכך", הסבירו ב-דרופבוקס, "לחשבון זה היו הרשאות לבצע מגוון פעולות בסביבת הייצור של 'Sign'. לאחר מכן, התוקף הזדוני ניצל גישה זו לסביבת הייצור, כדי לגשת למסד הנתונים של הלקוחות שלנו".
בתגובה לאירוע, החברה הרחיבה כי היא מיידעת את המשתמשים שנפגעו, מנתקת אותם משירות 'Sign' ומאפסת את הסיסמאות שלהם. בנוסף, מפתחות API ואסימוני OAuth יקבלו שינויים שיחסמו אותם משימוש ההאקרים.
דרופבוקס גם המליצה ללקוחות שלה המשתמשים באפליקציית אימות לצורך אימות דו-גורמי לאפס את הנתונים בה, וכן לשנות סיסמאות בשירותים מקוונים אחרים בהם משמשת סיסמה זהה לסיסמת ה-'Sign' שלהם לצורך הכניסה.
יצוין כי בנובמבר 2022, הודיעה דרופבוקס כי גורם זדוני קיבל גישה לקוד המקור ולמידע אישי של לקוחות ועובדים שלה, בעקבות מתקפת פישינג.
06/05/24 16:06
12.5% מהצפיות
מאת אנשים ומחשבים
בחירת מנהל מצליח, שהוא מנהיג אמיתי, היא סוגיה שהנהלות מתמודדות איתה משחר הימים שבהם היו הנהלות. המציאות מלמדת שבכיסא המנהלים יושבים יותר מדי אנשים שרחוקים מאוד מלהיות מנהיגים אמיתיים, ומהצד השני, באותם ארגונים יש אנשים בעלי כישרונות שיכולים להחליף אותם, אבל זה לא קורה, כי לא יודעים לאתר אותם או מסיבות אחרות.
איך אפשר לייצר תרבות ארגונית שמעודדת מנהלים מצוינים? ובעיקר, אילו כלים נדרשים למגייסים שמחפשים מנהלים שיהיו באמת המנהיגים הבאים של הארגון? דבר אחד ברור: אין לזה פתרון בית ספר.מהן התכונות שמובילות מנהלים ומנהלות לפסגות שונות בקריירה שלהם.ן? או, במילים אחרות, איך לבחור את המנהיג הבא, ולא פחות חשוב – איך לא לבחור את האיש שאין לו את הכישורים להיות מנהל מצליח, ובחירה בו יכולה לגרום נזק בלתי הפיך לארגון?
הסוגייה הזו נדונה בפודקאסט מעניין שהפיקה חברת המחקר מק'ינזי. אחד המשתתפים בו היה ד"ר תומס צ'אמורו, מחבר הספר למה גברים חסרי יכולת הופכים למנהיגים ואיך לתקן את זה. הספר יצא ב-2019 ונחשב לרב מכר בקטגוריה של ספרות מנהלים.
איך לבחור את המנהיג הבא, ולא פחות חשוב – איך לא לבחור?
משתתפי ההסכת ניסו להשיב על השאלה: מהן התכונות שמובילות מנהלים ומנהלות לפסגות שונות בקריירה שלהם.ן? או, במילים אחרות, איך לבחור את המנהיג הבא, ולא פחות חשוב – איך לא לבחור את האיש שאין לו את הכישורים להיות מנהל מצליח, ובחירה בו יכולה לגרום נזק בלתי הפיך לארגון?
השאלות האלה נכונות לכל דרגי הניהול, אך על אחת כמה וכמה בכל מה שקשור למנהיגות טכנולוגית, שם הידע הטכנולוגי הוא רק מרכיב אחד בבחירת המנהל הבא. משתתפי הפודקאסט הצביעו על כמה שלבים לפתרון הסוגיות האלה: השלב הראשון הוא לדעת להגיע למינון נכון של הופעות של מועמדים שמצוידים במצגות יפות, שמראות את ההישגים שלהם. המשתתפים בתוכנית ממליצים לארגונים לדעת למנן נכון את המשקל של סיפורים של הצלחות אישיות, ולהבין האם הן אמנם הובילו את הארגונים שבהם אותם מצליחנים, לפחות בעיני עצמם, הועסקו למימוש מטרותיהם.
השלב השני, שנכון במיוחד לגבי מנהיגים טכנולוגיים, הוא החיבור לצד העסקי של הארגון. המחקרים מוכיחים שמנהיגים שמחויבים ומבינים את הביזנס תורמים רבות לרווחיות ולחדשנות של הארגון.
יש גם את שאלת המגדר, שהיא חשובה וקיימת, או לפחות אמורה להיות קיימת, בכל ארגון שמגייס א.נשים, ובפרט מנהלים.ות. העצה היא להתעלם מהמגדר בעת ראיונות עבודה. יש לצייד את המראיינים בכלים שמייצרים סט גנרי של תכונות שצריכות להיות אצל גברים ונשים כאחד.
מה תפקידה של הבינה המלאכותית?
בהמשך הפודקאסט עלתה השאלה: כיצד הטכנולוגיה, כגון בינה מלאכותית, יכולה לעזור או להפריע בתהליכי איתור מנהלים?
ישנה טענה די נפוצה שלפיה ה-AI עלולה לייצר הטיות בתהליכי בחירת אנשים. המומחים טוענים בדיוק הפוך: הבינה המלאכותית חושפת את ההטיות שקיימות, כי ה-GenAI נגישה לדאטה בייסים שהאדם יצר. המשתתפים נתנו את הדוגמה הנפוצה, שלפיה כאשר חברה משתמשת בבינה מלאכותית יוצרת כדי לאתר מנהיגים, הם מקבלים נתונים על 80% גברים ו-20% נשים. זוהי אפליה, אבל מי שמתמצא בטכנולוגיה הזו יודע שלא ה-AI אשמה בתוצאות, אלא מי שכתב את האלגוריתמים ומי שכיוון אותם לאותו דאטה בייס שמייצר תובנות כאלה. לכן, המסקנה היא לא לפסול את ה-AI, אלא לשפר את התרבות הארגונית בחברה, כך שתהיה אנטי סקסיסטית.
מהן התכונות שמובילות מנהלים ומנהלות לפסגות שונות בקריירה שלהם.ן? או, במילים אחרות, איך לבחור את המנהיג הבא, ולא פחות חשוב – איך לא לבחור את האיש שאין לו את הכישורים להיות מנהל מצליח, ובחירה בו יכולה לגרום נזק בלתי הפיך לארגון?
בחלק האחרון של ההסכת דנו המשתתפים בשאלה: האם יש מודל אחד לחיקוי של ארגון שמסוגל להעריך נכונה את המנהל המצליח הבא? התשובה לכך שלילית. יש כמה מאפיינים שעשויים לסייע בבחירה נכונה יותר, כאשר האחד הוא הידע האישי של המנהל, מה שקוראים ההון האינטלקטואלי. זה בא לידי ביטוי, למשל, בקורות החיים של המנהל ובפרופיל שלו ברשתות החברתיות. בפלטפורמות האלה, ובפרט בלינקדאין, אפשר לראות בין היתר את האיכות והרמה של הקשרים של המנהל הפוטנציאלי. לא פעם מגיעים מועמדים בגילאים בוגרים, שיודעים לספר על רשת הקשרים הענפה שלהם, שפותחת להם דלתות, והם מייצרים רושם שבעזרת קשריהם הם יובילו מהפכה בארגון. הרשתות החברתיות מאפשרות לארגון לבדוק האם זה נכון והאם המועמדים האלה לא מגזימים או, חלילה, לא אומרים את האמת.
בכל מקרה, הגישה המקובלת כיום היא שצריך לבדוק ולחקור, כדי לוודא את החוזק החברתי האמיתי של המועמד. במונחים שאנחנו מכירים, ריבוי לייקים או עוקבים עדיין לא מלמד בהכרח שמדובר במנהיג.
על המנהל.ת-המנהיג.ה להיות בעל.ת חזון ויכולת ללמד, וגם ללמוד. צילום: ShutterStock
עוד מרכיבים הם יכולת הלמידה והסקרנות של המנהל העתידי, מידת השליטה העצמית שלו, האמפטיה שהוא מפגין או לא והיכולת שלו להתחבר לאנשים. וגם: מהי מידת ה-EQ, האינטליגנציה הרגשית, שיש לו. בדרך כלל, ככל שהיא גבוהה יותר, כך גדל הסיכוי שהמנהל הזה מתאים לארגון.
מעניין לעניין באותו עניין – על המגייסים להיות ערניים ולא ליפול למלכודת הנרקיסיזם, שיש ללא מעט מנהלים פוטנציאליים. אלה הם הטיפוסים שיש להם ביטחון עצמי מופרז, שחושבים שהם יודעים הכול. יש להם תשובה לכל שאלה ושום דבר לא קשה להם. הסכנה היא שהם ישכנעו את שאר הארגון שהם באמת כאלה, גם אם אין להם הוכחות בשטח. זה מתכון בטוח לצרות.
השורה התחתונה: איתור מנהל שהוא מנהיג אמיתי מחייב לנסות להבין, לבדוק ולקבל הוכחה שהאם מועמד זה או אחר הוא באמת כזה. לא כל מי שמציג את עצמו כבעל תכונות של מנהיגות יהיה בהכרח מנהל מוצלח, שיועיל לארגון. יש מצב שאם הוא יתקבל, הוא ייכנס לסטטיסטיקה של מנהלים שיושבים בכורסת המנכ"ל או היו"ר, אבל הם רחוקים מאוד מלהיות הבוסים האידיאליים, שמקדמים את הארגון.
06/05/24 11:37
10.71% מהצפיות
מאת אנשים ומחשבים
עידן חדש החל בעולם ה-IT: עידן הבינה המלאכותית. הוא מתאפיין בחלוקה מובחנת בין שני סוגי ארגונים: אלה שמתמודדים ויתמודדו עם השיבוש שהמגמה מביאה עימה, ויצליחו לאמץ את הטכנולוגיה לטובתם, ומנגד, ארגונים שהאיחור בהטמעת AI יביא לחיסולם; כך לפי מחקר חדש של נטאפ (NetApp).
ענקית תשתית הנתונים פרסמה את דו"ח מורכבות הענן השנתי, זו הפעם השנייה. הדו"ח מנתח את פעילותם של מקבלי ההחלטות ב-IT לגבי פריסת בינה מלאכותית בהיקפים גדולים, את ההבדלים בין מי שהצליח במשימה למול מי שלא עשה כך, ואת התפקיד הקריטי של תשתית נתונים מאוחדת להשגת הצלחה בתחום.
המחקר נערך במרץ השנה, בקרב 1,300 מנמ"רים, מנהלי דאטה ובכירי IT – בארגונים בארה"ב, בריטניה, צרפת, גרמניה, ספרד, אוסטרליה, ניו-זילנד, הודו סינגפור ויפן.
הדו"ח מצא חלוקה ברורה בין ארגונים המובילים בהטמעת רכיבי בינה מלאכותית, לאלה המאחרים בתחום. בהhבט אזורי, 60% מהארגונים במדינות המובילות ב-AI – הודו, סינגפור, בריטניה, ארה"ב – עורכים פרויקטים של בינה מלאכותית או נמצאים בפיילוט. זאת, בניגוד מוחלט לארגונים מ-36% מהמדינות הנמצאות בפיגור בתחום – ספרד, אוסטרליה, ניו זילנד, גרמניה ויפן. The rise of #AI is creating a new disrupt or die era and the world is starting to divide into AI leaders and AI laggards.
Read our 2nd annual Cloud Complexity Report to get ahead, and stay ahead of the pack ???? https://t.co/ydttAEAbmc pic.twitter.com/M5De1Zq9Wu
— NetApp (@NetApp) May 3, 2024 ענף ההיי-טק – מוביל באימוץ AI
בהיבט המגזרי, ענף ההיי-טק מוביל את הארגונים המובילים בעולם זה, עם 70% מפרויקטי AI הפועלים או נמצאים בפיילוט. המגזר הבא אחריו הוא של הבנקאות ושירותים פיננסיים, עם 55% פרויקטים בתחום, ולאחריו – מגזר הייצור עם 50%. מגזרים הנמצאים בפיגור בתחום ה-AI הם שירותי הבריאות (38%) ומגזר המדיה והבידור (25%).
עוד עולה מהמחקר כי לחברות גדולות יותר, המונות יותר מ-250 עובדים, יש סיכוי גבוה יותר שיהיו להן פרויקטים של בינה מלאכותית: ל-62% מהארגונים הגדולים יש פרויקטי AI בפועל או בפיילוט, לעומת רק 36% מהחברות הקטנות יותר, המונות פחות מ-250 עובדים.
באופן לא מפתיע, ארגונים המובילים בתחום בינה מלאכותית, דיווחו יותר על היתרונות מ-AI: עלייה של 50% בשיעורי הייצור; גידול של 46% באוטומציה של פעילויות שגרתיות, ושיפור של 45% בחוויית הלקוח.
"עליית המגמה של בינה מלאכותית מובילה אותנו לעידן של 'שיבוש או תמות', וזה עידן חדש", אמרה גבריאלה בוקו, סמנכ"לית השיווק של נטאפ. לדבריה, "ארגונים שיש להם מערכי נתונים אחודים, עם תשתית נתונים חכמה, נמצאים במקום טוב יותר כדי לנצח בעידן הבינה המלאכותית".
למרות הפער המובחן בין ארגונים הפועלים בתחום לבין מי שלא, המחקר מצא שיש התקדמות ניכרת בקרב אלה המפגרים בתחום הבינה המלאכותית, והם עסוקים בהכנת סביבות ה-IT שלהם ל-AI. כך, 42% מהארגונים במדינות הנמצאות בפיגור בעולם הבינה המלאכותית כבר ביצעו אופטימיזציה של סביבות ה-IT שלהם עבור AI, ומי שכבר החלו בפעילות בתחום, דיווחו שהם רואים את היתרונות של תשתית נתונים מאוחדת.
חלוקה מחדש של תמהיל ההשקעה הטכנולוגית
מהמחקר עולה עוד כי אף שעלויות IT ואבטחת מידע הן אתגרים מובילים – הן לא יפגעו בהתקדמות של הטמעת יכולות בינה מלאכותית בארגונים. כך, בשל הרצון להגדיל את הפעילות בתחום בינה מלאכותית, ארגונים יגדילו גם את פעילות הענן (CloudOps) ואבטחת המידע שלהם במהלך השנה. זאת, כי חל גידול בחשש שיש בקרב מנהיגי ה-IT בהיבט סיכוני הסייבר. חשש זה צמח ב-16% בשנה החולפת והיה ל"דאגה הגדולה בחשיבותה" – בקרב 61% מהארגונים.
כמענה לכלל האתגרים האלה, כך עולה, "ארגונים המובילים בתחום ה-AI יצמצמו, או יקצצו, בפעולות IT אחרות, או יחלקו מחדש את תמהיל ההשקעה הטכנולוגית שלהם, כדי לממן יוזמות בינה מלאכותית". במקביל, הם יגדילו את פריסת הענן לצרכי בינה מלאכותית ב-19% – מ-2024 עד 2030. הם אף יגדילו את ההשקעות באבטחת מידע ב-25%: מ-33% ב-2023 ל-58% ב-2024.
"בינה מלאכותית טובה בדיוק ורק כמו הנתונים שמזינים לתוכה", אמר פרבג'יט טיוואנה, סגן נשיא בכיר ומנכ"ל חטיבת אחסון הענן ב-נטאפ. "בכל ארגון, לא משנה מה מידת האימוץ שלו את הבינה המלאכותית – ככל שהנתונים שלו אחודים ואמינים יותר, כך גדל הסיכוי שיוזמות ה-AI שלו יצליחו".
06/05/24 12:26
7.14% מהצפיות
מאת אנשים ומחשבים
ההתפתחות הטכנולוגית הדרמטית והמהירה שחלה בשנים האחרונות של מתקפות מבוססות AI, תוך האצת תהליכים דיגיטליים וטכנולוגיים, העמידו את הארגונים הקטנים והגדולים כאחד בפני אתגרים רבים בזירת הסייבר. התקפות משופרות על ידי בינה מלאכותית מגבירות פעילויות יריבות ומעצימות אותן לעקוף את פתרונות האנטי וירוס המסורתיים, לחדור עמוק יותר לתוך מערכות הארגון המותקף – ולהגיע לנתונים רגישים מוקדם יותר.
AI בשירות התוקפים
מתקפות הכופרה, ההולכות ומתעצמות ברמת ההיקף והתחכום, ממשיכות להוות את האיום המרכזי עבור עסקים קטנים ובינוניים, אשר בדרך כלל פחות מודעים לאיומים ובעלי תקציב נמוך יותר מארגוני אנטרפרייז.
לדברי אפרת גרדוס, מנהלת פעילות אקרוניס ישראל, "פושעי הסייבר רצים קדימה. הם מנצלים את הטכנולוגיות המבוססת AI לטובתם ובמהלך מתקפות כופרה הם מצליחים לחדור עמוק יותר למערכות הארגון ולשים ידם על מידע רגיש. נוזקות שנוצרו על ידי מערכות בינה מלאכותית גמישות ומיומנות לעקוף פתרונות מסורתיים כמו אנטי וירוס, ויודעות ליצור מיילים זדוניים המתחזים ללגיטימיים בצורה משכנעת".
אפרת גרדוס, מנהלת פעילות אקרוניס ישראל. צילום: יח"צ
אתגרי המנמ"ר בעידן החדש
המידע העסקי הוא הנכס הארגוני החשוב ביותר, יש שקוראים לו "הזהב החדש". השבתה של ארגון יכולה להסב נזק תדמיתי וכלכלי עצום והיכולת להתאושש במהירות היא קריטית להישרדות הארגון. מנמ"רים נדרשים להתאים את הארגון במהירות לטפל בהיקפי מידע גדולים המגיעים ממגוון מקורות: רשת ארגונית, ענן, ניידים וכדומה, ויש צורך להגן על המידע, לגבות אותו ולשחזר אותו במהירות בעת מתקפה.
"המטרה המרכזית היא להגן על המידע העסקי החשוב של הארגון מפני פריצות שעלולות להגיע בעקבות טעות אנוש, כישלון חומרה, אסון טבעי או מתקפות סייבר", הוסיף סנפיר זבק, סמנכ"ל מכירות באלגרונט. "פתרונות מנוהלים לגיבוי בענן משחקים תפקיד קריטי בגיבוי נפחים גדולים ובסוגי פורמטים שונים לעסקים קטנים כמו עסקים גדולים, שבדרך כלל נוקטים בגישת גיבוי היברידית, הכוללת גיבוי מקומי ואחסון פיזי יחד עם אחסון ענני".
סנפיר זבק, סמנכ"ל מכירות באלגרונט. צילום: יח"צ
אלגרונט פותרת את אתגרי המנמ"ר בעידן החדש על-ידי צוות מומחי IT מקצועי ומנוסה. אלגרונט הינה חברת אינטגרציית IT וספק שירות מוביל בישראל. החברה היא בעלת ניסיון של 20 שנה ומתמחה בעולמות ה-IT, הסייבר והענן.
אלגרונט מקבוצת DM הנדסה היא שותפת זהב (Gold Partner) של אקרוניס (Acronis), המספקת למאות לקוחותיה מגוון רחב של שירותי IT As a service, כמו גיבוי מלא ויעיל והגנת מיילים מורחבת, הכוללת יכולת זיהוי דינמית ויכולות Anti-evasion ('נגד התחמקות') בסביבות מיקרוסופט 365 וגוגל וורקספייס, שירותי CISO As a Service ועד לפרויקטי IT, סייבר וענן מורכבים.
כל אלה נתמכים בשירות טכני, באמצעות עשרות מומחי אבטחת מידע הנעזרים בניטור פרו-אקטיבי ובטכנולוגיית AI נגד אירועי כופרה במודל 24/7.
לפגישת היכרות פנו ישירות במייל
06/05/24 12:58
7.14% מהצפיות
מאת אנשים ומחשבים
תוצאות חיוביות לפורטינט בסיכום הרבעון הראשון של השנה: הדו"חות הכספיים שהחברה פרסמה בסוף השבוע מראים כי היא רשמה במהלכו עליות הן בהכנסות והן ברווח הנקי.
הכנסות החברה גדלו ברבעון ב-7.2% ל-1.35 מיליארד דולר, כאשר ההכנסות משירותים צמחו ב-24% ל-944.4 מיליון דולר. הרווח הנקי שלא על פי GAAP עלה ב-19% ועמד על 333.9 מיליון דולר, והרווח למניה לפי חישוב זה צמח ב-26.4% ל-43 סנט. על פי חישוב GAAP, הרווח הנקי עלה ב-20.8% ל-299.3 מיליון דולר, והרווח למניה רשם גידול של 25.8% ועמד על 39 סנט. הרווח התפעולי שלא לפי GAAP גדל ב-15% והגיע ל-386.1 מיליון דולר.
צבר ההזמנות של פורטינט עמד ברבעון על 1.41 מיליארד דולר – ירידה של 6.4% בהשוואה ל-1.5 מיליארד ברבעון המקביל אשתקד. תזרים המזומנים ברבעון הראשון מפעילות תפעולית שוטפת היה 830.4 מיליון דולר בהשוואה ל-677.5 מיליון ברבעון הראשון של 2023.
קן זי, מייסד, יו"ר ומנכ"ל פורטינט, אמר כי "אנחנו מיישמים בחריצות את האסטרטגיה שלנו, שהוכרזה לפני חצי שנה, כדי לצמוח בשווקי ה-Unified SASE ופעולות האבטחה הצומחים במהירות, תוך המשך השגת נתח שוק בתחום התקשורת המאובטחת. הוצאנו לפועל ברבעון הראשון משמעת פיננסית חזקה, שהובילה לביצועים טובים יותר של הרווח התפעולי שלא לפי GAAP ושל תזרים המזומנים החופשי".
06/05/24 14:08
7.14% מהצפיות
מאת אנשים ומחשבים
האקרים שפועלים בחסות איראן נחשפו כמתחזים לכלי חדשות ידועים ולצוותי חשיבה, במטרה לרגל בסייבר אחרי עיתונאים, חוקרים ופעילים במדינות אירופה ובמזרח התיכון, לרבות בישראל – כך לפי מחקר חדש של מנדיאנט מבית גוגל.
בקמפיין שהחל ב-2021 ועדיין נמשך, ההאקרים מקבוצת APT42 התחזו לעיתונים וושינגטון פוסט, אקונומיסט וג'רוזלם פוסט, במטרה לאסוף אישורי גישה וכניסה מהקורבנות, שלחצו על קישורים לאתרים פיקטיביים.
לפי החוקרים, המטרה העיקרית של חברי APT42 היא ריגול. "השיטות שבהן פועלים חברי הקבוצה משאירות טביעת רגל מינימלית, והן עלולות להפוך את הזיהוי ומניעת הפעילויות שלהם למאתגרים יותר עבור המגינים", הם ציינו.
שיטות הפעולה של ההאקרים
על פי חוקרי מנדיאנט, ההאקרים מנצלים לעתים קרובות טעויות נפוצות של הקלדה, או שהם רוכשים דומיינים באינטרנט שנראים אמיתיים, אך יש בשם שלהם שגיאה או שינוי קטן – כדי ליצור קישורים זדוניים, שמפנים את הקורבנות לדפי התחברות מזויפים. כך, לדוגמה, כתובת הוושינגטון פוסט המזויפת כללה בשם q מיותרת: washinqtonpost[.]press.
חוקרי מנדיאנט ניתחו את טכניקות ההנדסה החברתית שבהן השתמשו חברי APT42 כדי להשיג גישה לרשתות של הקורבנות, כולל סביבות ענן.
לא מכוני מחקר, אלא האקרים
בנוסף להתחזות לכלי תקשורת, ההאקרים הציגו את עצמם במקרים מסוימים כארגוני ומכוני מחקר אמריקניים, לרבות מכון אספן ומכון וושינגטון. לפי החוקרים, המכונים שאליהם ההאקרים התחזו לא היוו יעדים למתקפות.
באחד המקרים, בשנה שעברה חברי הקבוצה התחזו ל-"עמית בכיר" בצוות החשיבה הבריטי Royal United Services Institute (RUSI), וניסו להפיץ נוזקות לקורבן – מומחה לתחום אבטחה גרעינית בצוות חשיבה בארצות הברית שמתמקד בענייני חוץ.
ההאקרים האיראניים אף התחזו לעיתונאים ולמארגני אירועים וכנסים, כדי לבנות אמון מול היעדים שלהם. הם ביססו מולם התכתבויות מתמשכות, ואז העבירו לקורבנות הזמנות לכאורה לכנסים או מסמכים לגיטימיים, ובהם היו טמונות נוזקות.
בנוסף, בין 2022 ל-2023 צפו החוקרים בחברי APT42 קוצרים מסמכים ומידע רגיש מתשתיות הענן הציבורי של הקורבנות, כמו סביבת Microsoft 365. התקפות אלה כוונו לחברות ולעמותות שמספקות שירותים משפטיים בארצות הברית ובבריטניה.
החוקרים ציינו שפעילות חברי הקבוצה חופפת לפעולות של קבוצות ריגול ותקיפה בסייבר אחרות הקשורות לאיראן, כמו חתלתול מקסים (Charming Kitten), TA453 ו-Mint Sandstorm.
הקבוצה – מטעם ארגון המודיעין של משמרות המהפכה
בדו"ח קודם, מ-2022, שחוקרי מנדיאנט הנפיקו על הקבוצה, הם כתבו כי איראן ממשיכה במתקפות הסייבר שלה, ואולי אף מגבירה אותן. לדבריהם, אחת מקבוצות התקיפה הבולטות שפועלות תחת המשטר האיראני, APT42, "ממשיכה לתקוף בסייבר, ואוספת מידע על דמויות מפתח וארגונים במערב, כולל מארצות הברית, מבריטניה ומישראל".
החוקרים ציינו ש-"אנחנו מאמינים שקבוצה זו פועלת מטעם ארגון המודיעין של משמרות המהפכה האיראניות. הקבוצה מתמקדת, בין היתר, בתקיפה ואיסוף מידע מעמיק על גופי מחקר אקדמיים וכן על גופי מדיה ותקשורת שעוסקים בנושאים הקשורים לאיראן. בנוסף, לקבוצה יש ניסיון איסוף רחב על איראנים או יוצאי איראן במדינות המערב, בהם מתנגדי משטר, וכן דמויות מפתח במדינות המערב".
לפי החוקרים, במקרים מסוימים, התוקפים חדרו לאותן דמויות מפתח, ומשם השיגו נגישות לארגונים גדולים, שמעורבים במדיניות החוץ של מדינות המערב. פעילות חברי הקבוצה נחלקת לשלוש קטגוריות: קצירת אישורים, כדי לאסוף קודי אימות רב גורמי (MFA) ולעקוף בקרות אימות, ולהשיג גישה לרשתות, למכשירים ולחשבונות של היעדים; שימוש בשרתי פיקוד ושליטה (C2) עבור נוזקות ניידות על מכשירי טלפון ניידים מבוססי אנדרואיד. אלה נועדו לעקוב אחר מיקומים של משתמשים, לנטר תקשורת וכן "לפקח על פעילותם של אנשים המעניינים את הממשל האיראני, כולל פעילים ומתנגדי משטר באיראן"; ופריסת נוזקות ושימוש בדלתות אחוריות מותאמות אישית ובכלים משלימים.
במחקר של סקיורוורקס על הקבוצה, שיצא ב-2023, נאמר כי ההאקרים השתמשו בדמות מזויפת, שמזוהה עם המועצה האטלנטית, כדי לפגוע בחוקרי זכויות אדם. המועצה היא גוף מחקר שיושב בוושינגטון ושעומד בראשו דן שפירו, לשעבר שגריר ארצות הברית בישראל. בכיר בעולם הסייבר הישראלי העריך אז בפני אנשים ומחשבים שהיעדים האמיתיים של המתקפה היו חוקרי מדיניות ומודיעין בישראל. לפי סקיורוורקס, ההאקרים, המהווים חלק מקבוצת הפשיעה Cobalt Illusion, שידועה גם בשמות APT42 ופוספורוס (Phosphorus, שפירושו זרחן).
החוקרים ציינו כי קבוצת הפריצה פעלה כשלוחה של ארגון הביון של משמרות המהפכה האסלאמית. לפי חוקרי פרוף-פוינט, הקבוצה הוסיפה בשקט בשנתיים שלפני הוצאת הדו"ח מטרות "חריגות" לתיק היעדים שלה – פוליטיקאים אמריקניים, חוקרים בתחום הרפואה ואפילו מתווך בתים שעובד ליד מטה פיקוד המרכז של צבא ארצות הברית בטמפה, פלורידה. "שחקני האיום חתלתול מקסים תקפו מאז 2014 אקדמאים, עיתונאים, פעילים חברתיים ופעילי זכויות אדם, מכוני חשיבה, מכוני מחקר, וכן ארגוני צבא וממשל בארצות הברית, אירופה והמזרח התיכון".
06/05/24 14:30
7.14% מהצפיות
מאת אנשים ומחשבים
האקרים רוסים מעבירים את הפוקוס שלהם לענן ופרצו בהצלחה תשתיות ענן של ארגונים וגופים שונים – זה מה שפורסם לאחרונה בדו"ח מיוחד של מרכז אבטחת הסייבר הלאומי של בריטניה, ה-NCSC, וכן על ידי ה-NSA ,CISA ,FBI וסוכנויות אבטחת סייבר מאוסטרליה, קנדה וניו זילנד (שירותי הביון של המדינות הידועות גם בשם "חמש העיניים").
הדו"ח כולל טקטיקות, טכניקות ונהלים עדכניים (TTPs) של קבוצת הפריצה הרוסית המוכרת בשם APT29, הידועה גם בכינוי The Dukes ומזוהה עם ה-SVR – שירות המודיעין הרוסי.
ה-SVR הוא תוקף מתוחכם ובעל יכולת. כעת הוא ממקד את מאמציו בתשתית ענן, וכן בשיטות פריצה מסורתיות יותר
עד לאחרונה, תוקפי סייבר של ה-SVR פגעו בעיקר בגופים ממשלתיים, בארגוני בריאות, בצוותי חשיבה ובמתקני אנרגיה, זאת על מנת להשיג מידע רגיש ביותר למטרות מודיעין. אבל כעת, שחקני SVR אלה מרחיבים את טווח התקיפה שלהם לווקטורי התעופה, החינוך, אכיפת החוק, למועצות מקומיות ומדינתיות, למחלקות פיננסיות ממשלתיות וכן לארגונים צבאיים.
ההתקפות הבולטות ביותר שבוצעו על ידי הקבוצה הזו בעבר כוללות מתקפת שרשרת האספקה, שפגעה בחברת התוכנה סולארווינדס (SolarWinds), וקמפיין שכוון לארגונים המפתחים חיסון נגד קורונה.
תוקף בעזרת ארגוני פרוקסי תשתיות ענן. ה-SVR – שירות המודיעין הרוסי. צילום: ויקיפדיה
APT29 – פועלת עם ה-SVR ומתפתחת במתקפותיה כבר 16 שנים
קבוצת התקיפה APT29 קיימת מאז 2008, והתפתחה מפריצה לרשתות מקומיות להתקפות שרשרת אספקה, וכעת לניצול שירותי ענן.
הדו"ח שפורסם מתאר מספר אופני פעולה המשמשים את APT29 כדי לקבל גישה ראשונית לסביבות ענן. בין האופנים השונים צוינו:
גישה דרך שירות וחשבונות רדומים – קבוצת התקיפה מינפה מתקפות Brute Force לפיצוח סיסמאות, כדי לגשת לחשבונות שירות המשמשים בדרך כלל להפעלה וניהול של יישומים ושירותים. מאחר שלעתים קרובות הם גם בעלי זכויות יתר, השגת גישה לחשבונות כאלה מספקת לתוקפים גישה ראשונית מיוחסת לרשת הקורבן, המאפשרת לבצע פעולות נוספות. בנוסף, קמפיינים של SVR כוונו גם לחשבונות רדומים, השייכים למשתמשים שכבר אינם עובדים בארגון, אך החשבונות שלהם נשארו פעילים.
שימוש באימות ענן מבוסס טוקן כדי לעקוף אישורים – גישה לחשבונות משתמש מבוססי ענן מאומתת בדרך כלל על ידי אישורים (שם משתמש וסיסמה) או טוקנים (אסימוני גישה) שהונפקו על ידי המערכת. שחקני SVR השתמשו באסימונים כדי לגשת לחשבונות של הקורבנות שלהם, ללא צורך בסיסמה.
רישום מכשירים חדשים לענן – ה-SVR הצליח לעיתים לעקוף אימות סיסמא בחשבונות אישיים באמצעות "ריסוס סיסמאות" ושימוש חוזר באישורים, ולעיתים באמצעות טכניקת הרוויה של מנגנון האבטחה רב-שלבי (Multi factor Authentication), שבה התוקף דוחף שוב ושוב בקשות אימות רב-שלבי למכשיר של הקורבן, עד שהקורבן מאשר את ההודעה. אז התוקף רושם את המכשיר שלו כמכשיר חדש אצל ספק הענן, ומקבל גישה לרשת.
מהוות מטרה לסייבר רוסי. תשתיות ענן. צילום: אילוסטרציה. Shutterstock
מניעת התקפה, זיהוי התקפה
הדו"ח מכיל המלצות אופרטיביות לצמצום הסיכון לפגיעה מתוקף מתוחכם זה, וביניהן ההמלצות הבאות להקשחת תצורת המערכת: שימוש באימות רב-שלבי (MFA)
הטמעת מדיניות סיסמאות חזקה
השבתת חשבונות לא פעילים
הטמעת הרשאות עבור חשבונות שירות
הגדרת מדיניות רישום מכשירים בנוסף, הדו"ח מציע לנטר באופן פעיל פעילויות חשודות, כולל ניטור של מגוון מקורות מידע (כגון אירועי יישומים ויומנים מבוססי מארח).
לסיכום ניתן לומר שה-SVR הוא תוקף מתוחכם ובעל יכולת. כעת הוא ממקד את מאמציו בתשתית ענן, וכן בשיטות פריצה מסורתיות יותר.
אם לצטט את הדו"ח, "עבור ארגונים שעברו לתשתית ענן, קו הגנה ראשון נגד שחקן כמו SVR צריך להיות הגנה מפני השיטות שלו לחדירה ראשונית. ברגע שה-SVR מקבל גישה ראשונית, הוא מסוגל להשתמש בכלים מתוחכמים מאוד על מנת לחקור את סביבת הענן ולבצע את הפעולות הזדוניות שלו".
המשמעות היא שכדי לצמצם מתקפות מצד תוקפים ברמת התחכום של ה-SVR ארגונים חייבים לשפר את רמת האבטחה בענן שלהם ואת יכולות הזיהוי של איומים שרצים בענן, בזמן אמת.
הכותב הוא מנכ"ל חברת אבטחת הסייבר בענן סקייהוק סקיוריטי
06/05/24 15:21
7.14% מהצפיות
מאת אנשים ומחשבים
"בשנים האחרונות ענף היהלומים נמצא בתהליך שינוי, בעקבות הופעתם של יהלומי המעבדה. הירידה המהירה במחיר של יהלומי מעבדה מצמצמת את שולי הרווח של הקמעונאים וגורמת לפחות עניין במכירה שלהם. המערכת שלנו יכולה להתמודד עם אבנים טבעיות ומלאכותיות בצורה מלאה. האוטומציה שאנחנו מביאים מאפשרת ליצרנים להתמודד עם התנודות בשוק, להגדיל את הייצור בצורה אקספוננציאלית ולעבור תקופות קשות", כך אמר זאב קופל, סמנכ"ל מו"פ בשרין טכנולוגיות (Sarine).
החברה הוקמה ב-1988 ועוסקת בפיתוח מערכות למיפוי ועיבוד יהלומים. המטה שלה יושב בהוד השרון והיא נסחרת בבורסות סינגפור ותל אביב. שרין מפתחת כבר שנים פתרונות לשרשרת העיבוד והמסחר ביהלומים – החל משלב הגלם, דרך תכנון אוטומטי של תהליך העיבוד, מבוסס אלגוריתמים, ועד לדירוג גמולוגי (גמולוגיה = מדע חקר אבני החן) באמצעות מערכת דירוג, שמחליפה דירוג גמולוגי ידני.
לדבריו, "הכנסת הטכנולוגיה לאורך כל חיי היהלום מאפשרת להוסיף לו ערך נוסף, עם הצגת המסלול שהיהלום עבר – הן בצורה ויזואלית, כאמצעי מכירה, והן למטרות מסחר ממקורות ידועים".
זאב קופל, סמנכ"ל מו"פ בשרין טכנולוגיות. צילום: יח"צ
לפי רומי גך-ברעם, דירקטורית לשיווק גלובלי בשרין טכנולוגיות, "השוק העולמי לעיבוד יהלומים מתרכז כיום ברובו בעיר סוראט שבמדינת גוג'ראט בהודו. 90% מעיבוד היהלומים העולמי מתרחש שם. תחומי התכנון והעיבוד של יהלומים הם טכנולוגיים לחלוטין, ודורשים ידע ומומחיות של מפעלי העיבוד, וכן שלל כלים טכנולוגיים. המערכות שפיתחנו ב-35 שנים בולטות בשוק בכל הקשור לתכנון וניסור האבן הגולמית ועיבוד מיטבי שלה, להפקת הערך המרבי מהיהלומים".
היא הוסיפה כי "הטמעה של מערכת חדשה לעיבוד יהלומים דורשת הכשרה משמעותית, הדרכה מעמיקה ותמיכה שוטפת. טעות בהפעלת המערכת, או הנחות ידניות שגויות, עלולות להפוך אבן גלם של יהלום ששווה סכומים גדולים ללקוח הסופי לאבן גלם ברווח כמעט אפסי. לכן, החלטנו להתמקד בפיתוח יכולות ושירותים נוספים, המספקים פתרון אוטומטי, בעל ערך מוכח, לכל יהלום. כדי למנוע מהלקוחות את הרתיעה מתהליך רכש ממושך חדש ולאפשר להם להתמקד בעיבוד יהלומים, אבל עם אפשרויות חדשות שהם יכולים להפעיל מיידית, לפי דרישה וחיוב על בסיס שימוש, הלכנו על פתרון במערכות ענן, שמאפשר הנגשה של היכולות החדשות בתצורת תוכנה כשירות (SaaS)".
לדברי קופל, "יש לנו מגוון מערכות שפותחו לשלבי העיבוד מצורת הגלם למלוטש. הפתרון שלנו משלב מערכת של גילוי פגמים בתוך היהלום עם מערכת שכוללת סורק מתקדם ותוכנה המבוססת על פטנטים שלנו. זאת, לצורך תכנון אופטימלי של ערך היהלום, בהתאם ליעד המסחרי שלו".
MVP בעולם היהלומים
קופל אמר כי "בשל החיבור לענן, אנחנו מציעים ללקוחות שירות חדש, MVP (Most Valuable Planning). באמצעותו, הלקוחות יכולים לבקש מהמערכת לבצע ניתוח אוטומטי מעמיק יותר של תכנון העיבוד לאבנים הגולמיות, תוך התחשבות במדדים שונים וגמישות בכל מדד, בלחיצת כפתור. השירות מביא ערך נוסף ליהלום ולבחירת הלקוח. שביעות הרצון של הלקוחות מהמערכת היא גבוהה, כי הם רואים קשר ישיר בין העלות של השירות לתוספת הכנסות עבורם. בעתיד נציע להם שירותים נוספים, כמו מעקב מלא אחרי כל שלבי הייצור".
רומי גך-ברעם, דירקטורית לשיווק גלובלי בשרין טכנולוגיות. צילום: יח"צ
גך-ברעם ציינה כי "בעולם היהלומים, הרווחים משתנים לפי תקופות, והבאת ערך כספי לשוק זה היא שיפור אדיר ליצרנים. יש הרבה שוני בין לקוחות הקצה, הצרכנים במדינות שונות. יש כאלה שרוצים אבנים גדולות, ויש שמעוניינים באבנים נקיות, בלי לכלוכים ופגמים טבעיים. המתכנן יכול לבחור את האפשרות לפי הרצון למקסם את הרווח או לפי דרישת הלקוח. המערכת שפיתחנו, בעזרת אלגוריתמים של ראייה ממוחשבת משולבת בינה מלאכותית, תבחר את תכנון הליטוש האופטימלי, ועם פחת מינימלי".
"לפני כשנה העברנו את פיתוח אלגוריתמי ה-AI לפלטפורמת SageMaker של AWS. זה הניב לנו חיסכון של זמן יקר בפיתוח. עוד התחלנו באחרונה להשתמש גם בשרתים מבוססי מעבדי AWS Graviton מהדור השלישי, שמאפשרים לנו גישה לביצועים גבוהים ובעלויות נמוכות. אנחנו משתמשים גם בתשתית Amazon S3", ציין קופל. הוא אמר כי "אנחנו משתמשים במגוון שירותי ענן של AWS כדי לפתח את המערכות החדשות שלנו. זו תשתית חשובה ומשמעותית, שמאפשרת לנו לתת מענה לכל לקוח, בכל מקום, עם יכולות מחשוב חזקות, אינטגרציה עם מוצרי החברה ומענה אבטחת מידע".