הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
יום רביעי 18 אוקטובר 2017  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

  מחקרים מחדשים

מחצית מספקי תשתיות קריטיות חוו תקיפות סייבר מתוך מטרות מדיניות, או תקיפות טרור, כך מראה מחקר חדש שערכה סימנטק. התקפות סייבר על ספקי תשתיות קריטיות
 
התקפות סייבר על ספקי תשתיות קריטיות
מחצית מספקי תשתיות קריטיות חוו תקיפות סייבר מתוך מטרות מדיניות, או תקיפות טרור, כך מראה מחקר חדש שערכה סימנטק.
07/10/2010

תגיות:   סימנטק | אבטחה | תשתיות






במסגרת כנס Vision המתקיים בברצלונה, שחררה היום סימנטק את הממצאים של סקר הגנת תשתיות קריטיות 2010 שלה (CIP 2010), ממנו עולה כי 53 אחוז מספקי תשתיות קריטיות הותקפו בממוצע 10 פעמים בחמש השנים האחרונות.

העלות הכספית הממוצעת של כל אחת מתקיפות אלה הייתה 850,000 דולר. תוצאות הסקר גם הראו כי תעשיית האנרגיה היא המוכנה טוב ביותר, בעוד תעשיית התקשורת הנה הפחות מוכנה.

ספקי תשתיות קריטיות באים מתעשיות חשובות לכלכלת מדינה או לחברה, כמו חשמל, מים, גז, טלקום, אשר אם רשתות הסייבר שלהן יותקפו בהצלחה וייצאו מפעילות, התוצאה עלולה להיות איום בפועל על בטחון המדינה.

"הגנת תשתיות קריטיות אינה רק בעיה ממשלתית. במדינות בהן מרבית התשתיות הקריטיות הן בבעלות של תאגידים פרטיים, ורבים מהם הנם עסקים קטנים עם פחות מ- 100 עובדים", אומר שמוליק אנג'ל, מנכ"ל סימנטק ישראל. "אבטחה לבדה אינה מספיקה עבור ספקי תשתיות קריטיות מכל הגדלים על מנת לעמוד בתקיפות הסייבר של ימינו. תולעת Stuxnet אשר פגעה בחברות אנרגיה ברחבי העולם, מייצגת זן המתקדם של איומים הדורשים פתרונות אבטחה, אחסון וגיבוי, לצד קיומם של תהליכי אימות זהויות ובקרת גישה להבטחת שרידות אמיתית."

עיקרי ממצאי הסקר:

• ספקי תשתיות קריטיות מותקפים – 53 אחוז מהחברות חשדו כי הן חוו תקיפה שבוצעה מתוך מטרה פוליטית. מתוך אלה שהותקפו, החברה הטיפוסית דיווחה כי הותקפה 10 פעמים במהלך חמש השנים האחרונות. 48 אחוז מהמשיבים צופים תקיפות בשנה הבאה, ו- 80 אחוז מאמינים כי התדירות של תקיפות כאלה עולה.
• תקיפות הנן יעילות וגורמות לנזקים כספיים – המשיבים מעריכים כי שלוש מתוך חמש תקיפות היו בין יעילות במידה כלשהי ליעילות ביותר. הנזק הכספי הממוצע של תקיפות אלה היה 850,000 דולר.
• התעשייה רוצה לחבור עם ממשלות לצורך הגנת תשתיות קריטיות – כמעט כל החברות (90 אחוז) אמרו כי הן מעורבות בתוכנית הגנת תשתיות קריטיות של ממשלותיהן, כאשר 56 אחוז מעורבים משמעותית או מאוד. בנוסף, ל- 66 אחוז מהמשיבים יש גישה חיובית ביחס לתוכניות כאלה, והן רוצות במידה כלשהי עד מידה רבה לשתף פעולה עם ממשלותיהן בהגנת תשתיות קריטיות.
• יש מקום לשיפור מוכנות – רק שליש מספקי תשתיות קריטיות מרגישים מוכנים לגמרי נגד כל סוגי התקיפות, ו- 31 אחוז מרגישים פחות מאשר מוכנים במידה כלשהי. המשיבים ציינו הדרכת אבטחה, מודעות והבנת איומים על ידי חברי הנהלות, אמצעי אבטחת נקודות קצה, תגובת אבטחה, ובקרות אבטחה; כאמצעי הביטחון הדורשים את השיפור הרב ביותר. לבסוף, חברות קטנות דיווחו במידה הרבה ביותר כי אינן מוכנות.

המלצות להבטחת שרידות נגד תקיפות סייבר על תשתיות קריטיות:

• לפתח ולאכוף מדיניות IT ולמכן תהליכי ציות – על ידי קביעת עדיפות לסיכונים והגדרת מדיניות המקיפה את כל האתרים, יכולים ארגונים לאכוף מדיניות דרך אוטומציה מובנית וזרימת תהליכי עבודה, ולא רק לזהות איומים אלא לטפל באירועים כאשר הם מתרחשים, או לצפות אותם לפני שהם קורים.
• הגנת מידע פרואקטיבית על ידי נקיטה בגישה ממוקדת במידע – נקיטה בגישה של מודעות לתוכן כדי להגן על מידע,
 התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגות קצרות מרוכזות בחינם!

כדי לקבל חינם!
10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר" מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל:
שם:
כן ,שלחו עכשיו
*לא נעביר המייל לגורם אחר.
**תוכל להסיר את שמך בקלות, בכל עת.

הנה המפתח בידיעה מי הבעלים של המידע, היכן שוכן מידע רגיש, למי יש גישה אליו, ואיך להגן עליו כאשר הוא נכנס אל הארגון או יוצא ממנו. כמו כן יש להשתמש בהצפנה לאבטחת מידע רגיש, ולאסור גישה על ידי גורמים לא מוסמכים.
• אימות זהויות על ידי מינוף פתרונות המאפשרים לעסקים להבטיח כי רק לעובדים מורשים תהיה גישה למערכות – אימות זהויות גם מאפשר לארגונים להגן על נכסים הפונים לציבור, על ידי הבטחה כי הזהות האמיתית של התקן, מערכת או יישום הנה אותנטית. דבר זה מונע חשיפה בשוגג של זכויות גישה לאתר תוקף, ומחיבור התקנים לא מורשים לתשתית.
• ניהול מערכות על ידי הטמעת סביבות הפעלה מאובטחות - הפצה ואכיפה של רמות טלאי אבטחה (Patches), אוטומציית תהליכים להגברת יעילות, וניטור ודיווח על סטאטוס מערכות.
• הגנת התשתית על ידי אבטחת נקודות קצה וסביבות מסרים ו- Web - בנוסף, הגנה על שרתים פנימיים קריטיים והטמעת היכולת לגבות ולשחזר נתונים, צריכים להיות בעדיפות ארגונים, אשר צריכים גם שקיפות ומודיעין אבטחה על מנת להגיב לאיומים במהירות.
• הבטחת זמינות של 24X7 – ארגונים צריכים להטמיע שיטות בחינה שלא מפריעות לפעילות השוטפת, ויכולות להפחית מורכבות על ידי אוטומציה של התגברות על תקלות (Failover). יש להתייחס לסביבות וירטואליות כמו לסביבה פיזית, מה שדורש מארגונים לאמץ יותר כלים חוצי פלטפורמות וחוצי סביבות, או להתבסס כסטנדרט על מספר קטן של פלטפורמות.
• פיתוח אסטרטגיית ניהול מידע – הכוללת תוכנית ומדיניות שימור מידע.
ארגונים צריכים להפסיק להשתמש בגיבוי עבור אירכוב ומטרות משפטיות, להטמיע ביטול כפילויות נתונים - deduplication everywhere – כדי לשחרר משאבים, להשתמש במערכת ארכיון מלאה, ולהטמיע טכנולוגיות מניעת אובדן נתונים.

המלצות לממשלות לקידום הגנה על תשתיות קריטיות:

• ממשלות צריכות להמשיך להשקיע את המשאבים ליצירת תוכניות משאבים קריטיים - מרבית ספקי תשתיות קריטיות מאשרים כי הם מודעים לתוכניות תשתיות קריטיות. יתר על כן, מרבית ספקי תשתיות קריטיות תומכים במאמצי ממשלות לפיתוח תוכניות הגנה.
• ממשלות צריכות לחבור לגופי תעשייה וקבוצות ארגונים פרטיים כדי להפיץ מידע להעלאת מודעות לארגוני ותוכניות CIP (הגנת תשתיות קריטיות) - מידע ספציפי צריך לכלול איך יש להגיב בפני תקיפת סייבר לאומית, מה צריכים להיות תפקידי הממשלה, מי אנשי הקשר בתעשיות השונות ברמה אזורית וארצית, ואיך ממשלה והעסקים הפרטיים צריכים לשתף מידע במקרה חירום.
• ממשלות צריכות להדגיש כי אבטחה אינה מספקת כדי לשמור על שרידות בפני תקיפות הסייבר של ימינו - בנוסף צריכים ספקי תשתיות קריטית וארגונים בכלל להבטיח כי המידע שלהם מאוחסן, מגובה, מאורגן, מתועדף, וכי קיימים תהליכי בקרת זהויות וגישה הולמים.

הסקר בוצע באוגוסט 2010 ומבוסס על 1,580 תשובות מ- 15 ארצות ושש קטגוריות תעשייה כספקי תשתיות קריטיות.



אודות סימנטק


סימנטק מתמחה באספקת פתרונות אבטחה, אחסון וניהול מערכות, שנועדו לסייע לצרכנים ולארגונים לאבטח ולנהל את עולם המידע של ימנו. המוצרים והשירותים של סימנטק, מגנים כנגד סיכונים רבים הנמצאים בנקודות רבות באופן שלם ויעיל, ומקנים ביטחון בכל מקום בו משתמשים או מאחסנים מידע.



  המלץ
לחברים
    
קבל עידכונים RSS    FACEBOOK          TWITTER

 
   הקודם  דרג וצפה בתוצאות  4  5  6  7  8  9  10 הבא   
 
  התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגת תובנות קצרה מרוכזת ובחינם!


כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל: שם:
שלחו המצגת עכשיו
*לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


להרחבה וקבלת מידע מיידי נוסף, עבור לדף המלא עכשיו!


  עוד במחקרים מחדשים
התפרסם ב-25/12התפרסם ב-22/12התפרסם ב-24/11 לריכוז הארכיונים
גרטנר: ההכנסות ממוליכים למחצה גדלוהעתיד לפי יבמגרטנר: ההוצאות על אבטחה יגיעו ל-35.1 לארכיון מחקרים מחדשים

  פרסום בטקסט

   באתר pCon-line למסלול היומי בתמונות           
ארכיון בראש החדשותארכיון אתר נבחרארכיון הכרזה מועילהארכיון סרטון מומלץ
הקנס הגבוה ביותר שנקבע למפיץ ספאם באינטרנט אי פעם,  כמיליארד דולרים קנדיים, הוטל השבוע על האזרח הקנדי adam guerbuez שהפיץ הודעות זבל דרך הרשת החברתית פייסבוק. עונשים דומים צפויים גם בישראל?בחיי היום יום שלכם מסתתרים הרבה סודות קטנים ומפתיעים שיש סיכוי רב שאתם לא יודעים עליהם. האתר הנבחר שלנו להיום, broken secrets, חושף אותם.סלקום הראשונה בישראל שתפיץ את הטאבלט החדש של סמסונג - tab p1 galaxy. איפה ניתן יהיה לרכוש אותו?רואים את בקבוק הוודקה שלכם מהבהב ושולח לכם מסרים מיוחדים? יכול להיות שזה לא משתייה מופרזת שגורמת לכם לדמיין עולמות חדשים אלא בקבוק אמיתי חדש שפיתחה חברת medea.
קנס: מיליארד דולר קנדיים למפיץ ספאםBroken Secrets - מגלים סודות קטניםסלקום הראשונה לשוות את גלקסי GalaxyMedea: ווודקה עם שלט מהבהב

  קצר ולעניין
איך לקצר Time To Market?



לצפייה בסרטון בפחות מ-2 דקות - לחץ כאן


  תשובות המומחה

לחלוק, לשתף, לעורר השראה ולהעצים מנהלי מידע, זה המוטו של קובי שפיבק Bsc ו- MBA. קובי הוא מורה דרך טכנולוגי שמלווה את עולם המחשוב: כתכנת, מהנדס, מנהל, יזם, עיתונאי, יועץ ומרצה, משנת 1976. כעורך הראשי של תחקירי pCon הוא כתב וערך ב-19 השנים האחרונות, למעלה מ-960 תחקירים מקצועיים, שמסייעים למנהלי מחשוב במאות ארגונים, ליהנות מיותר עניין, זמן פנוי וכסף זמין.

מנהלי מחשוב, שמעוניינים לקרוא או להפנות לקובי שפיבק שאלות מקצועיות, מוזמנים לעשות זאת במסגרת תשובות המומחה.

הפעם הוא עונה לשאלות הבאות :

  • מה ההשלכות של קונסיומריזציה לארגונים? מה הסיכון ממנה?
  • אילו תמורות רואים בשוק הוירטואליזציה?
  • מה היתרונות בצריכת שרותים "בענן" מספק מקומי?


  • רוצים תוכן שימושי בעל ערך?!...
    תוכלו לקבל זאת כאן ובחינם!


    הצטרף ל-pConTip

    ותקבל את הטיפים והסרטונים הכי טובים שיש ובחינם!

    ניוזלטר שבועי קצר וחינמי, מביא המלצות למאמרים, תוכנות מועילות, קיצורי דרך שימושיים, פרשנות לחדשות מרכזיות וסרטונים ייחודים, על הטכנולוגיות הכי מרתקות שיש היום.

    הכנס עכשיו את שמך והמייל, ולחץ על כפתור " לחץ כאן ועכשיו "



    דוא"ל
    שם
      המלץ לחבר
    ואהבת לרעך כמוך...

    אם לא מצאת שירות זה כשימושי, בבקשה ספר לנו. אם אתה כן נהנה מהשירות שתף חברים שגם להם הוא יכול לעזור. תחשוב על החיוך, הסיפוק, ההרגשה הטובה, כשגם רעך ייהנה כמוך והמלץ עכשיו.


      
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     לתשומת ליבך
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב