הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
שבת 16 דצמבר 2017  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

   משמעויות לחדשות

 איומי הרשת מתרחבים
 
איומי הרשת מתרחבים
יובל בן יצחק - סמנכ"ל טכנולוגיות פינג'אן חברת האבטחה פינג'אן פרסמה ממצאי מחקר שערכה בנושא המגמות האחרונות בתחום איומי הרשת ואבטחתה וכן דוגמאות של קידוד זדוני בשטח. מהדו"חות לרבעון הראשון של 2006, עולה כי המגמות המרכזיות של איומי הרשת כוללות את תוכנות anti-spyware מזוייפות, תוכנות כופר (Ransomware) ו-Rootkits המהווים איום ממשי למשתמשי אינטרנט.
28/05/2006

תגיות:   אבטחה |






באיזו מידה מתייחסים ממצאי הדו"חות למחשוב בארגונים? (בשונה מהמגזר הפרטי)? מה מכל זה מתבטא במיוחד בארגונים?

שני הדו"חות שפרסמנו - Web Security Trends Reports ו-Malicious Code In The Wild מציגים ממצאים שנמצאו ברשת האינטרנט. האיומים אינם מכוונים בהכרח לאדם זה או אחר שכן הרשת גלובלית והאיום הוא על כל משתמש ברשת האינטרנט באשר הוא משתמש. אין ספק כי המגזר העיסקי, אשר מהווה מסה משמעותית בשימוש באינטרנט ובעל היכולת להינזק באופן כלכלי, חשוף יותר בפני הסכנות ומהווה גורם משמעותי יותר לביצוע פשעים כנגדו. איום כדוגמת "כופר" מכוון בעיקר לארגונים עיסקיים אשר פגיעה קטנה יכולה להביא להפסד כספי גדול. לכן, יש לנקוט באמצעי ההגנה המתאימים על מנת להתמודד עם איומים אלו.

מהן ההמלצות המעשיות שהייתם נותנים, לאור ממצאי המחקר, למנהלי מחשוב בארגונים המעוניינים להגן על מערכותיהם?

על מנהלי הארגונים להשתמש במערכות הגנה מתאימות מפני איומי הרשת. שימוש בתוכנות אנטי וירוס או בתוכנות סינון URL אינו יעיל במקרים של איומים מהסוג שהצגנו בדו"חות שכן פתרונות אלו לא תוכננו ואינם מסוגלים להתמודד מול איומים מהסוג הזה.
דו"חות נוספים המפורסמים באתר של במרכז המחקר לקוד זדוני (MCRC) של פינג'אן מציגים נתונים מתוך מחקרים שבוצעו בארגונים אשר משתמשים בתוכנות הגנה מסוג אנטי וירוס ו/או סינון URL. ממצאי הבדיקה שלנו מראים כי למרות הגנה זו קודים זדוניים נכנסו למערכות הארגונים וטכנולוגיות ההגנה הקיימות בארגונים לא הצליחו לזהות ולחסום את כניסתם.
הפתרון לסוג האיומים שמגיעים מהרשת כיום הם פתרונות אבטחת מידע פרו-אקטיביים מונחי התנהגות (behavior-based).

Rootkits נשמעים כאיום רב עוצמה, שמשאיר מאחור את מרבית הארגונים מבחינת תחכומם - האם התרשמות זו נכונה?

Rootkits הם אכן האיום החזק ביותר על משתמשי הקצה היום, ומרבית מוצרי האבטחה המותקנים על מחשבי המשתמש אינן מצליחים לזהות איומים אלו כיון שהן מסתתרים בתוך מערכת ההפעלה.

השימוש ב- Rootkits, מאפשר לתוקף גישה שוטפת למחשב של הקורבן ללא ידיעתו. Rootkit הוא סט של כלים בהם משתמשים תוקפים לאחר תפיסת שליטה על מחשב הקורבן. כלים אלה מסתירים מתוכנות האבטחה את הפעלתם של עיבודים, קבצים, ספריות, מאגרי מידע ועוד, בנוסף להסתרת הימצאותו של התוקף במחשב הקורבן. ישנם שני
 התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגות קצרות מרוכזות בחינם!

כדי לקבל חינם!
10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר" מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל:
שם:
כן ,שלחו עכשיו
*לא נעביר המייל לגורם אחר.
**תוכל להסיר את שמך בקלות, בכל עת.

סוגים של - Rootkits מצב משתמש ומצב מערכת הפעלה:
Rootkits במצב משתמש עושים מניפולציות במרכיבים חיוניים של מערכת ההפעלה על מחשב הקורבן. התוקף יכול להשתמש בתכנת סוס טרויאני שמוסווה כתכנת מערכת הפעלה (עם יכולות מוסוות) ובכך להשתלט לחלוטין על מחשב הקורבן.
Rootkits במצב מערכת ההפעלה מאפשר לבצע מניפולציות בקריאות פונקציה, וקשה במיוחד לאתרם באמצעות תכנות אנטי וירוס או anti-spyware.


מה ניתן לעשות מולם? כיצד מתגוננים?

ארגונים המשתמשים בפתרונות אבטחה בכניסת הרשת (gateway) יכולים לסנן תכנים כאלה קודם הגעתם למחשב של המשתמש ובכך אינם תלויים במוצרי אבטחה המותקנים על מחשב המשתמש.

תופעת ה-Ransomware מזכירה פעילות של כנופיות וארגוני פשע. הדבר מחזק תחושה שאנחנו מתקדמים לעבר איומים בעלי גוון פלילי מתמיד. האם יש לתחושה זו ביסוס ?

תחושת הכנופיות והפשע המאורגן באינטרנט הינה מבוססת, קיימת ואמיתית. מקרה בלו-סקיוריטי שקרה לאחרונה הוא רק דוגמא אחת מיני רבות לכוחו ועוצמתו של הפשע המאורגן ברשת.

גניבה של מידע פרטי, קניין רוחני וזהויות היא היום המניע לפעילות הפלילית ברשת. מטרתם של פושעי הרשת להשיג תגמול כספי. האקרים מוכרים לפושעים פרצות חדשות במקום לחשוף אותן לספקים שהיו יכולים אז לפתח עדכונים ולשחרר קבצי טלאי. רוגלות וסוסים טרויאנים עומדים למכירה, עם אחריות שמבטיחה שאפילו אם הפרצה תתוקן על ידי הספק, ההאקר יספק פרצה חדשה שאינה מוכרת.


איזה מקום תופסת הנדסה חברתית, כשיטת עזר לתקיפה, על פי ממצאיכם?

הנדסה חברתית היא אחת מהשיטות הנפוצות והפשוטות להפצת קוד זדוני. שיטות אלו מנצלות פעולה שגרתית אותה רגיל המשתמש לבצע אך הפעם לא למטרות חיוביות. שיטות אלה מנצלות זאת למטרות זדוניות לשם הכנסת קוד זדוני למחשב של המשתמש. לדוגמא חיקוי הודעות של מערכת ההפעלה או של הדפדפן. הודעה מזוייפת, אשר מכילה תוכן זדוני, נשלחת אל המשתמש, כאשר הוא לוחץ OK לקבלת ההודעה המזוייפת הקוד הזדוני מופעל.

האם המחקר מצביע - או נסיונכם מצביע - על הבדלים מהותיים מבחינת איומי האבטחה והעמידות בפניהם, בישראל, בשונה משאר העולם?

לא. עולם הרשת הוא עולם גלובלי בו אדם במקום אחד בעולם יכול להשפיע ולהפעיל קוד מכל מקום אחר בעולם. עובדה זו מעצימה את הפשע המאורגן ברשת ומגדילה את היקפו פי כמה מהפשיעה שאנו רגילים לראות בעולם האמיתי.




  המלץ
לחברים
    
קבל עידכונים RSS    FACEBOOK          TWITTER

 
   הקודם  דרג וצפה בתוצאות  4  5  6  7  8  9  10 הבא   
 
  תגובות
  הוסף תגובתך
שם:
תגובה:
 הוסף
 נקה


  התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגת תובנות קצרה מרוכזת ובחינם!


כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל: שם:
שלחו המצגת עכשיו
*לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


להרחבה וקבלת מידע מיידי נוסף, עבור לדף המלא עכשיו!


  עוד במשמעויות
התפרסם ב-14/5התפרסם ב-9/5התפרסם ב-30/4 לריכוז הארכיונים
האבטחה של מיקרוסופטמה תביא התחרות?הלינוקס מזנק? לארכיון המשמעויות

  פרסום בטקסט

  ארכיון העשרה מקצועית
ארכיון מחקרים מחדשים ארכיון מדווחים מארועים ארכיון גאדג'ט מושך ארכיון הבמה המקצועית
גרטנר: ההכנסות הכלל עולמיות ממוליכים למחצה גדלו  באחוז אחד וצפויות להגיע ב-2011 ל- 302 מיליארד דולר. אינטל מובילה במקום הראשון זו השנה העשרים ברציפות, וב-2011 מציינת את נתח השוק הגבוה ביותר שלה אי-פעם -  % 16.9 `סגן נשיא אינטל העולמית: חישוב-על הוא חלק משמעותי מאוד ביכולת אסטרטגית של מדינה`. Null מאיה קומרוב, מנכ`לית בלאט לפידות יישומים ארגוניים: `מהפכת הרשתות החברתיות בארגונים היא לא משהו שיקרה בעתיד, היא כאן ועכשיו`.
דרוג מחקרים מחדשים דרוג מדווחים מארועים דרוג גאדג'ט מושך דרוג הבמה המקצועית
  קצר ולעניין
למה ואיך ליישם למידת מכונה?



לצפייה בסרטון בפחות מ-2 דקות - לחץ כאן


  תשובות המומחה

לחלוק, לשתף, לעורר השראה ולהעצים מנהלי מידע, זה המוטו של קובי שפיבק Bsc ו- MBA. קובי הוא מורה דרך טכנולוגי שמלווה את עולם המחשוב: כתכנת, מהנדס, מנהל, יזם, עיתונאי, יועץ ומרצה, משנת 1976. כעורך הראשי של תחקירי pCon הוא כתב וערך ב-19 השנים האחרונות, למעלה מ-960 תחקירים מקצועיים, שמסייעים למנהלי מחשוב במאות ארגונים, ליהנות מיותר עניין, זמן פנוי וכסף זמין.

מנהלי מחשוב, שמעוניינים לקרוא או להפנות לקובי שפיבק שאלות מקצועיות, מוזמנים לעשות זאת במסגרת תשובות המומחה.

הפעם הוא עונה לשאלות הבאות :

  • מה ההשלכות של קונסיומריזציה לארגונים? מה הסיכון ממנה?
  • אילו תמורות רואים בשוק הוירטואליזציה?
  • מה היתרונות בצריכת שרותים "בענן" מספק מקומי?


  • רוצים תוכן שימושי בעל ערך?!...
    תוכלו לקבל זאת כאן ובחינם!


    הצטרף ל-pConTip

    ותקבל את הטיפים והסרטונים הכי טובים שיש ובחינם!

    ניוזלטר שבועי קצר וחינמי, מביא המלצות למאמרים, תוכנות מועילות, קיצורי דרך שימושיים, פרשנות לחדשות מרכזיות וסרטונים ייחודים, על הטכנולוגיות הכי מרתקות שיש היום.

    הכנס עכשיו את שמך והמייל, ולחץ על כפתור " לחץ כאן ועכשיו "



    דוא"ל
    שם
      המלץ לחבר
    ואהבת לרעך כמוך...

    אם לא מצאת שירות זה כשימושי, בבקשה ספר לנו. אם אתה כן נהנה מהשירות שתף חברים שגם להם הוא יכול לעזור. תחשוב על החיוך, הסיפוק, ההרגשה הטובה, כשגם רעך ייהנה כמוך והמלץ עכשיו.


      
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     לתשומת ליבך
    מה מייחד את "משמעויות לחדשות" של pCon-line? כמה זמן השקעת כדי לנתח לעומק את המשמעויות וההשלכות הנסתרות, של מגמות חדשות ומהלכים מפתיעים בעולם המחשוב ובאינטרנט? (תן מספר מדויק). pCon-line מסביר ומנתח מדי שבוע חדשה או מהלך מרכזי שי לו השלכה מעשית למשתמשים במחשוב ומקבלי החלטות מחשוב והוא נותן המלצות אופרטיביות לפעולה. כך מספיקות דקות בודדות בשבוע כדי להבין את המשמעויות וההשלכות החשובות ורלוונטיות של 50 אירועי מפתח שהתרחשו השנה. לכן, הוסף עכשיו את "משמעויות לחדשות" למועדפים או ל-RSS, התעדכן בפייסבוק או בטוויטר.
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב