יום שבת, 31 באוגוסט 2024

477 Exploits with Moshiko from Upwind

פרק מספר 477 של רברס עם פלטפורמה, שהוקלט ב-20 באוגוסט 2024. שלהי הקיץ,  עדיין חופש גדול - ואורי ורן מארחים את מושיקו מחברת upwind לשיחה על Security, חולשות וסיפורי-קרב מעניינים.

Photo by DALL-E





00:45 מושיקו
(רן) אז לפני שנתחיל - מושיקו: קצת היכרות איתך ועל החברה שבה אתה עובד . . . 
  • (מושיקו) בשמחה. אז קודם כל - מושיקו, בן 26, עוד מעט 27, אשקלוני במקור.
  • קצת על איך בעצם הגעתי לפה - אז באשקלון יש מגמת מחשבים אחת, ויש שני דברים שאני אוהב לעשות - אחד, זה לפתור בעיות; ושתיים זה שתמיד רציתי לצאת מאיזור-הנוחות, מהפריפריה, לצאת החוצה.
    • וזה מוביל אותי בעצם לשירות הטכנולוגי . . . 
(אורי)  . . . זה דווקא “להיכנס” . . . . כאילו, מבחינת רוב האנשים, הפריפריה היא “בחוץ”. [חוץ מאסימוב . . .]
  • (מושיקו) כן, אז אתה יודע - בתור ילד באשקלון, אתה תמיד חולם לפרוץ את הגבולות, לעשות משהו מיוחד.
    • ואני מאוד אוהב לפתור בעיות, זה אחד הדברים שאני תמיד הכי אהבתי . . .
(אורי) נראה לי שאתה האשקלוני השני שמתראיין בפודקאסט . . . . 
(רן) כן, זהו, אני מנסה להיזכר . . . 
(רן) לא, היה עוד מישהו, לדעתי . . . אנחנו ניזכר.
  • (מושיקו) כן, אנחנו בונים מותג, לגמרי.
  • אז “מתגלגל” - מגיע ליחידה טכנולוגית, מגיע לממר”מ, בצד של חטיבת-ההגנה, בעצם “איש סייבר”.
    • קורס יחסית חדש, לא מאוד מוכר - בעיקר לא בפריפריה.
    • מתחיל כ”רברסר” (Reverser) - Malware Analysis, עולמות של מחקר-איומים, מחקר-פוגענים
      • מה התוקף עושה? למה הוא עושה?
    • עוסק ב-Low-level בעיקר - זה רוב השירות הראשוני שלי.
(רן) רברס - לא עם פלטפורמה, במקרה הזה . . . 
  • (מושיקו) אמת, כן.
(אורי) אבל מרפרר, מרפרר . . . 
  • (מושיקו) כן, בעצם זה Reverse Engineering - לקחת יכולת, איזה Capability טכנולוגי, ולהנדס אותו לאחור.
    • להבין, בעצם, מי שעשה - למה עשה? איך עשה?
    • בעצם מה המשמעות של הדבר הזה.
  • ומשם אני מתגלגל . . . אני שואל את עצמי שאלה של “איך אני ניהיה ראש צוות? איך אני יוצר השפעה בארגון?”
    • בארגון סייבר גדול - ממר”מ בעצם זה היום ארגון של כמעט 3,000 איש, עם יחידות התוכנה.
    • רוצה לייצר השפעה - יוצא לקצונה, עושה מספר תפקידי ראש-צוות R&D, בעיקר בעולמות הסייבר, פיתוחי סייבר הגנתיים.
  • ובשנת 2019 מתמנה להיות ראש צוות מחקר “הגנה בענן” הראשון בצה”ל.
    • בעצם, פותחים משהו חדש בצה”ל - “ענן ציבורי!”.
    • אנחנו רוצים להיות חלק בדבר הזה, יש לנו ענן On-Prem מאוד מאוד גדול.
    • ואני נכנס ככה פעם ראשונה לעולם של הגנה בענן - מקים צוות, מקים הכל מאפס, ומתחילים להיכנס למחקר,
  • משם מתגלגל - בגיל 23 ניהיה ראש-מדור בממר”מ
    • 45 אנשים, בעצם לנהל את כל ה-Security Pipeline “בצבא הירוק”.
    • 45 אנשים - 200 מיליון Endpoints בערך . . . Endpoints כ-"IP-יים”  נקרא להם, לא Endpoints Desktop.
    • ושם בעצם אני נחשף להמון המון אירועים, להמון המון תקיפות - ותוך כדי אני בעצם מתאהב בנושא של סייבר-הגנתי, סייבר-מחקרי.
      • ובעצם מפתח איזו נישה של מה הקשר בין הקוד שכתבתי למוצא האתני שלי - שזה בעצם מה שנדבר עליו, אני מניח, גם היום.
  • מחליט להשתחרר בהפתעה, לפני השביעי לעשירי. פוגש את עמירם שחר - בעצם נפגשים ב-upwind.
    • מה שמביא אותי למקום שאני נמצא בו היום, כראש קבוצת המחקר.
  • כשב-upwind - אנחנו חברת הגנה בענן: מוצר פלטפורמה, CNAAP, Cloud-Native Application Protection Platform, כמו שאוהבים להרבות באותיות באנגלית . . .
    • (רן) קצרצר . . . 
    • (מושיקו) כן, “קצר וקולע” . . . בגדול, נותנים הגנה הוליסטית על שכבת הענן.
      • חברות בורסאיות, דברים יחסית גדולים, רציניים.
  • ונותנים הגנה בעצם בפרספקטיבה שהיא קצת שונה - הרי בסוף, רוב המאזינים שלנו ישמעו ויגידו “אז מה זה שונה מ-WIZ ו-Orca?” ועוד מתחרים כאלו ואחרים.
    • ובעצם, upwind הביאה גישה לפני שנתיים, שאומרת “אני מסתכל מה-Shift-Right”.
    • מה שהיינו רגילים זה ל-Shift-Left - בעצם “מה-Runtime אחורה" לסביבת הענן.
    • זאת אומרת, אני בא למצב נתון, מצב קיים - ואני אומר “קורה פה משהו, ואיך קרה הדבר הזה?”
      • ולא “הולך לקרות פה משהו - ואולי הוא יקרה ואולי לא”.
      • ואז אנחנו מאפשרים . . . .
(רן) “קורה פה משהו” במובן של “התקפה כלשהי”?
  • (מושיקו) נכון, בדיוק - בין אם זו התקפה או מיסקונפיגורציה (Misconfiguration) - אני חי במצב נתון, שאומר “הנה Production - ככה הוא נראה, ככה הוא מתנהג”.
  • ובעצם הפאונדרים (Founders) שלנו, שבאו מ-Spot.io [גיקונומי 319 - עמירם שחר חוסך כסף בענן] מביאים גישה חדשה לעולם ה-Security, שאומרת “רגע -איך עושים שילוב ידיים בין ה-SecOps ל-DevOps?”
    • איך בעצם מקדמים ארגון שהולך יד ביד - ולא ראש בראש.
    • וזה בעצם מה ש-upwind באה לפתור.

(רן) אוקיי, נדבר אולי עוד קצת בסוף על upwind אבל אולי כמה מילים בכל אופן - כמה עובדים היום בחברה, פחות או יותר? איפה נמצאים?

05:15 התקפות ב-Live, חמאס ב-CI/CD ושיטויי-AI
(רן) אז יצא לך, פה ושם, לראות כמה התקפות - בין אם זה תוך כדי, אולי קצת אחרי. אולי נדבר על כמה מהן, לפני שככה נכליל - מה אנחנו עושים כשאנחנו רואים דברים כאלה?
  • (מושיקו) אז לראות זה עניין של מזל - אתה יכול לעבור שירות שלם של שמונה שנים ולא לראות דבר, או לעבור שנה האחרונה של שירות ולראות המון - וזה מה שקרה לי.
  • את הסיפור שלנו אנחנו מתחילים בעצם בסוף - אני מקבל הודעת WhatsApp מחבר: “אחי, תעזור לי רגע, יש פה כלי שאני לא יודע אם זה כלי או לא - אבל זה קפץ ב-Antivirus, סביבת Production.”
    • אני לא רוצה להדליק את כולם - אתם מכירים אנשי SecOps, מדליקים את כל הארגון, נועלים את הדלתות, באלגן . . . . - “תבדוק את זה”.
    • אני Reverser מהולל בעברי - “תביא!”.
    • יושב במחשב בבית, פותח, פורק את הכלי - בעצם מרוורס (Reverse-Engineer) אותו - ואומר לו “תקשיב אחי, יש פה כלי ששוקל Executable 6Kb, עם URL Reference לעוד Stage, שבעצם התוקף יכול להביא את שאר ה-Binary שלו מחוץ לארגון”. אמרתי לו . . . 
      • והקימפול, בעצם תהליך הקומפילציה (Compile) - הוא השאיר את ה-PDB, בעצם Header כזה, שמעיד על התהליך -  מי קימפל (Compile).
      • ורשום שם “כונן D של מוחמד” . . . .
(רן) כלומר, אני אתרגם שנייה - אז אתה מקבל משהו בשפת מכונה כלשהי, של איזושהי פלטפורמה - Windows, Linux, whatever - עושה איזו די-קומפילציה (Decompile) כלשהי, ואתה מגלה שיש שם איזשהו לינק לכונן D של מוחמד כלשהו.
  • (מושיקו) בדיוק, ו...
(רן) . . . והוא בטעות השאיר את ה-PDB, אז זה מה שעזר לך - ה-PDB זה קובץ Debug - אז זה מה שעזר לך לגלות את זה.
  • (מושיקו) . . . ואז בעצם אנחנו גם מקבלים את ה-Sense של מי הבן אדם שקימפל את זה - כי אפשר בעצם להבין לפי איכות הקובץ.
(אורי) אגב, “מוחמד” זה אחד השמות הנפוצים בעולם, כן? . . .  להצביע על מוחמד ספציפי, זה . . . 
  • (מושיקו) כשזה מגיע מהשיוך הארגוני שאני השתייכתי אליו, אז זה מתבצע קצת בצורה פחות גלובאלית, מן הסתם . . .
  • ואז בעצם אני אומר לו “תקשיב אחי - אין שום סיכוי בעולם שזו לא תקיפה” - ומאותו רגע בעצם מתחילה “יממת-זהב”.
    • בעולמות של תקיפה, בעצם בעולמות ה-Response, אנחנו מחלקים את הזמן ל”יממות זהב" - ו-72 השעות הראשונות, שהן 72 שעות שבהן למגן יש באמת סיכוי לבצע איזושהי פעולה משמעותית בתהליך התקיפה.
    • ואז אנחנו בעצם מגיעים לארגון . . .
(אורי) זה בעצם תלוי מאיזה רגע תפסת את זה - כאילו, יכול להיות שתפסת את זה ביממה ה-96 . . .
  • (מושיקו) נכון. אז בעצם, כשאני מסתכל על תהליך הספירה לאחור, אני מסתכל עליו בפרספקטיבה של Response ו-Mitigation.
    • כלומר, מהרגע שאני הבנתי שקרה משהו - שיכול להיות גם לאחר שכל המידע יצא, והארגון פוסט-התקיפה, אבל בעצם...
(רן) זאת אומרת, אם גילית את זה בזמן, אז יש לך כנראה 72 שעות. אם גילית את זה מאוחר מדי, אז זה מראש Game-over.
(אורי) אבל השעון מבחינתך מתחיל לרוץ כשגילית?
  • (מושיקו) נכון, כי בעצם יש לי מספר צוותים - אני ניהלתי 45 אנשים, היו לי מספר צוותי תגובה, אני יכול להחזיק כל צוות מספר שעות . . . 
    • יש פה ממש תהליך אופרטיבי שלם, של איך מנהלים צוותים, איך משמרים דופק, איך מנהלים רגע לוחמה מבצעית.
      • ברמת ה”מתי מכניסים את הפיצות לחדר, כדי לשמור עוד שעה של משמרת” . . . .
  • ובעצם, אנחנו מתחילים להתגלגל לתוך נוהל-קרב - מכניסים אנשים לחדר, נכנסים לרשת, ואנחנו מתחילים בעצם לפרוש את התקיפה לאחור, מה שנקרא תהליך ה-Lateral Movement, פשוט מהצד השני, של המגן.
(רן) “לפרוש לאחור” - כלומר, להבין מה היו הצעדים שהביאו אותנו לאותו כונן D ו-Executable PDB
  • (מושיקו) נכון. בעצם, מגיע עם איזה כלי, עם איזה שרת בתוך רשת Production, שהיא מנוהלת על ידינו, כיחידה - ואנחנו צריכים רגע להבין איך הכלים בעצם נכנסו לתוך הרשת שלנו.
(אורי) זאת אומרת, מה הדרך שה-Executable הזה עבר, כדי להגיע...
  • (מושיקו) בדיוק, בדיוק.
(רן) כן,  רק שאתה עושה את זה “ברוורס” - זאת אומרת, אתה יודע את הסוף, ואתה מנסה להבין איך זה התחיל.
  • (מושיקו)  . . . וזו בדיוק הבעיה הכי גדולה . . .
(אורי) כמו, סליחה על ההשוואה - לפני כמה ימים התפוצץ מחבל בתל אביב, והדרך שמצאו זה שהלכו אחורה למצלמות אבטחה. בדומה לזה?
  • (מושיקו) אז זו הדוגמה - לא יכולתי לתת דוגמה יותר טובה למה שזה.
    • בעצם, זו הדוגמה הכי מדויקת שאני חושב עליה.
    • סייבר זה מרחב-לחימה - וככה אני תופס אותו.
    • בעצם מתנהל פה קרב בין גוף שהוא מנהל מלחמת הגנה ומלחמת התקפה - יש שני גופים, אחד מול השני.
    • ובעצם התהליך שאנחנו מגיעים - אנחנו מגיעים בעצם ל”זירת-הפיגוע" או “זירת-הפשע” ומנסים להתחקות חזרה לאחור.
  • אז אנחנו בעצם מגיעים לאותו Executable, מבינים רגע מי שם אותו על השרת - מבינים שזה אחד מהקבלני-תוכנה שהשתמשנו בהם לטובת פיתוח מערכת די מבצעית ביחידה.
    • ואנחנו בעצם מתחילים לאתר את אותו כלי במספר המקומות - ופה המאמץ מתפצל לשניים:
    • המאמץ - נקרא לזה “המאמץ התקשורתי”, זאת אומרת איתור התקשורת, איתור התנועה של התוקף ברשת.
    • והמאמץ הפרימתי-תוכנתי, שאומר “זה הכלי - מה הוא יודע לעשות? איך הוא מתנהג? מי כתב אותו?”
      •  זאת אומרת, “מוחמד” זה אחלה - אבל “מוחמד” זה השם הכי נפוץ בעולם, דיברנו על זה . . . . אז איך אני  מאתר את הבן אדם הזה? איך אני יודע למי הוא שייך בסוף?
    • מי שהגיע לפה, רצה מאוד להגיע לפה - הוא לא הגיע סתם.
(רן) נקרא לזה “פרופיל פסיכולוגי”.
  • (מושיקו) בדיוק, בדיוק. אז בעצם, הצוותים מתפצלים לשתיים
    • הצוות התקשורתי בעצם מבצע את הניתוח לאחור: מגיע לשרתים, מבצע מיפוי-רשתי נורא נורא איכותי
      • ואנחנו בעצם נגיע תיכף ל-Victim Number One, נקרא לו - “נדבק מספר אחת”.
      • אבל קודם נדבר שנייה על הכלי . . . 
(רן) אבל בואו שנייה נעצור פה - Executable ב-PDB. איך אתה בכלל מתחיל ללכת אחורה מזה? כאילו, איך אתה . . . יש לך מושג מאיפה זה הגיע?
(אורי) אתה יודע איפה מצאת אותו . . . 
(רן) אוקיי - מצאת אותו על איזשהו מחשב, אולי יש שניים. אבל איך אתה הולך אחורה משם? כאילו מה - איזה “חץ” יש לך אחורה?
  • (מושיקו) אז קודם כל, אנחנו אנשי מערכת-ההפעלה. זה האלף-בית שלנו.
    • אנחנו חיים את מערכת ההפעלה, אנחנו יודעים לזהות ממש “שריטות קטנות” ברמת מערכת ההפעלה.
      • מ-Port-ים שנפתחים, שרתי DNS שהוא בטעות תשאל אותם, כתובות שהוא פנה אליהן, מה ה-One Drive-ים שה-Windows שלו מזהה כ-One Drive-ים “שלו”, כל User שהתחבר ובאיזו שעה . . . 
      • אנחנו בעצם בונים איזה “סיפור” - ממש תהליך מז”פ-י, אפשר לדמות את זה, תהליך מז”פ.
(רן) אז “אוסף טביעות אצבע”, בודק אם “החלון הוסט” - ובסוף אתה אומר “אוקיי, כנראה שהוא הגיע מפה”, ומשם אתה ממשיך עוד שלב אחד אחורה.
  • (מושיקו) בדיוק - ואנחנו גם בעצם, כמו שאמרתי -מחלקים את המאמץ.
    • כחלק מבניית הפרופיל סביב אותו כלי תקיפה, אני מבין גם מה “הציפיות שלי”.
    • אנחנו, בתור גוף בטחוני,  מכילים המון המון מידע מודיעיני סביב אותם גופים.
      • ואז אני בעצם יודע שיש פה שיוך; אני לוקח את אותו שיוך שאומר - רגע, סתם, “זה כלי שמושיקו כתב”.
      • לוקח את אותו כלי, נותן אותו בעצם, אומר “אוקיי, מושיקו השתמש בזה על רן” -  זאת אומרת שיש פה שיוך מזרח-תיכוני, יש פה שיוך של תוקף, שבסופו של דבר מתגלה כחמאס.
    • ואנחנו אומרים “אוקיי, אלו היכולות, זה הבן אדם, זו הסביבה, זאת המטרה - בוא נבנה את הפרופיל”.
  • ומפה אנחנו בעצם יוצאים למאמץ אחד, אחרי שהבנו את הכלי  - שאומר מהו היעד שהתוקף ניסה להשיג?
    • שמפה אנחנו בעצם ממש מנהלים “קרב נכסים” - מה הנכס שהוא רוצה להחזיק? מה הנכס שהוא לא רוצה להחזיק? מה הבעיות בסביבה? מה הנתיב החדירה? . . . 
(רן) . . . כש”נכס” זה יכול להיות Database-ים, תחנות-קצה של עובדים . . . 
  • (מושיקו) בדיוק. אז במקרה שלנו, היה מדובר בסביבה מבצעית, Production - בעיקר שרתים, ליבות מבצעיות . . . 
    • ושרת CI/CD - “חצוף", נקרא לו - שמחובר לסביבת חברת-התוכנה, אותו בית-תוכנה, שממנו “מתחילה המסיבה”.
  • עכשיו, פה צריך להבין שבין תוקף לתוקף, יש “תהום של ידע”.
  • אותה מטרה - מטרה שיודעים שחמאס מתרגט (Targets) מספר פעמים, ואנחנו בעצם מזהים את נתיב החדירה ובונים פרופיל-רשתי בתוך הרשת שלנו.
  • ופה אני רגע צריך לחלק את המאמץ - 
    • יש מאמץ של התוקף, שבגדול זה נקרא מאמץ שיטוי” זה נקרא בעולמות הביון - שבו תוקף בעצם מנהל ממש “שיחה קולחת" עם הנתקף
      • ממש מנהל איתו "חוויית לקוח” - מדבר איתו, שולח לו תמונות, מתכתב איתו . . . “תוריד את זה, תעשה את זה” . . . 
    • ואז יש שמונה חודשים של תקיפה - שהתוקף שלנו עושה על אותו מפתח בבית התוכנה
      • מדביק את המחשב שלו, מדביק את הארגון, מדביק עוד חמישה Enterprise-ים ישראלים, מאוד מאוד גדולים, באותה תקיפה.
      • והם מגיע אלינו, לשרתי ה-CI/CD.
    • ופה המזל שלנו שיחק לטובתנו - שמדובר בחמאס.
(רן) בוא נבין, זאת אומרת - מצאו איזשהו בן אדם שעובד בחברת פיתוח תוכנה כלשהי, שבצבא, כמו גם בחברות אחרות, השתמשו בתוכנה שלהם. הוא - התוקף - עשה סוג של Social Engineering, כלומר התחזה למישהו או למישהי, ואמר “בוא תוריד את התמונות, בוא נדבר, בוא תוריד את התוכנה הזאת, תתקין אצלך ונוכל לדבר” - וככה הצליח לחדור אליו, וממנו הצליח לחדור הלאה.
  • (מושיקו) לגמרי. ואחד הדברים הכי יפים שראינו פה בתקיפה - “יפים” זה מושג שאפשר להתווכח עליו . . . - זה שבעצם יש פה שיטוי בתצורת AI.
    • מתנהלת שיחה מלאה בעברית - פעם הראשונה שאנחנו רואים את זה - שיחה בעברית-צחה לחלוטין, שקשה לקרוא ולהבין שזה לא בן אדם - אל מול אותו עובד.
    • זאת אומרת, ממש משטים אותו (בו) במשך 4-5 חודשים.
    • הבנאדם עובר שיטוי שיטתי, של הודעות “בוקר טוב”, “ערב טוב”, “שלח לי תמונות” . . . .
(רן) אני מניח שמי שכתב את הטקסטים בעברית - זה AI, או תרגום כלשהו . . .
  • (מושיקו) אז לאור ההיכרות המודיעינית שלנו - כן.
    • זאת אומרת, אנחנו מבינים רגע את היכולת של הארגון - ואנחנו לא מכירים יכולת של עברית כשפת-אם.
    • ואנחנו מניחים שזאת הסיבה בעצם, כולל התמונות שאנחנו רואים, כ-Artifact, על אותו נתקף.
  • וממנו מתחיל תהליך השיטוי - בעצם מתקינים עליו כלי RAT, כלי ריגול בעצם, שמאפשר הרצת קוד מרחוק.
  • ובאמת, כמו שאמרתי - המזל משחק לטובתנו, שמדובר בגוף שלא מבין תשתיות, לא מבין אפליקציה, ולא מבין תהליכים ארגוניים.
      • [טוב, זה מתאר גם לא מעט ארגונים לגיטמיים לכאורה . . . ]
(רן) כלומר, התוקף.
  • (מושיקו) התוקף, נכון. התוקף לא מבין.
    • ולמה זה מזל? כי הוא מבין שהוא יכול להתקדם בין מחשב למחשב רק על בסיס Username ו-Password.
    • זאת אומרת, ההתקדמות הכי בסיסית, שכל ילד בכיתה ג' מחשב יודע - שמחשב צריך להשתמש בסיסמה.
  • אז בעצם אנחנו רואים שלאורך זמן, הם כן מטילים את הכלים, את כלי-הריגול שלהם, הרוגלה
    • אבל הם כן מתמשים בסיסמא ושם-משתמש בשביל לנוע ברשת - לא שימוש באקספלויטציה (Exploitation) מתקדמת . . .
(רן) כן, היו יכולים לעשות את זה אוטומטית, יותר מהר - אם היו להם יכולות.
(רן) Jump-Server - תסביר . . . 
  • (מושיקו) אז בעצם, Jump-Server זו טכנולוגיה שנהוגה ל-Trust בין ארגונים, או לעבודה מהבית.
    • שאיתה בעצם, אותו עובד עם מחשב אישי יכול להתחבר לשרת-מרוחק ולנהל את הארגון ממנו.
(רן) אוקיי, סוג של Gateway, בעברית צחה.
  • (מושיקו) בגדול, כן. לגמרי.
(אורי) מעיין VPN כזה? או . . . 
  • (מושיקו) אז VPN זה קצת גדול על מה שהיה שמה . . . “שרת מכובד”, עם איזה Firewall, לא חדש.
(רן) כן, Bastion לפעמים קוראים לדבר הזה.
  • (מושיקו) כן, Bastion זה גם גדול על מה שהיה שמה . . .
    • אבל אני באמת אפרגן להם ואגיד ש-”Bastion” זו באמת מילה טובה.
(אורי) כשאתה מדבר על הארגון - זה על הארגון הצבאי או על הקבלן?
  • (מושיקו) זאת אומרת, יש פה “לחיצת-יד” בין הקבלן לגוף הצבאי.
    • ופה, רגע, באמת יש טיפ נורא נורא חשוב לגופי-תוכנה וגופים שמנהלים פרויקטים נורא גדולים - שהם באינטגרציה עם ספקי-תוכנה.
    • ה-Handshake חייב להיות מאוד הרמטי - ופה ה-Handshake לא היה הרמטי
      • החוזים לא היו חזקים מדי, ההתנהלות מול הספק לא הייתה מוגדרת מדי . . . 
      • וכל זה יצר המון בעיות אבטחה, שבעצם הצליחו להוביל לתקיפה הזאת.
(אורי) אנחנו לא נישן בשקט אחרי מה שאתה מספר . . . .
  • (מושיקו) אני כבר הרבה זמן לא ישן בשקט . . .  לאחרונה חזרתי, אחרי תקופה ארוכה, אז אני מרגיש בנוח להגיד שיש לנו אנשים מאוד טובים בכל מקום, זו קודם כל נקודה שצריך לזכור אותה.
  • אז אם רגע נעשה “קפיצה לאחור" - בעצם, מגיע אותו תוקף, מגיע לאותו שרת, המון משתמשים נורא חזקים.
    • אבל הוא לא מבין את זה - הוא לא יודע להשתמש ביכולת הזאת.
    • הוא יושב על תהליך ה-CI/CD - הוא יכול להזריק קוד, כמו במקרה SolarWinds המוכר בתעשייה.
    • יכול לעשות מה שהוא רוצה - אבל פשוט אין לו את ההבנה של על מה הוא יושב.
  • ולאורך חודשים רבים הוא בעצם זז בתוך הרשת, ממשתמש למשתמש - וקורה פה משהו מעניין. שני דברים מעניינים, למען האמת . . . 
    • הוא ידע להשתמש בחולשות-לוגיות. זאת אומרת, אם יש, לצורך העניין, בעיית-הגדרה, הוא לפעמים ידע להשתמש בה.
      • והוא מכיר בזה שיש מאמרים בקהילה - זאת אומרת, הוא “חי בקהילת-הסייבר”, הוא לא מנותק יותר.
    • והדבר הנוסף - שהוא ידע לעבוד Cross-Platform.
    • חוויה מעניינת בטירוף - זאת אומרת, יש פה תוקף שלא יודע לנהל תקיפת Domain, או תקיפת-רשת רגילה, שזה א'-ב' של כל קורס Ethical-Hacking
      • אבל אשכרה יודע לנהל ארבע גרסאות ולהוריד גרסאות תוך כדי - הוא מנהל תהליך CI/CD של כלי-תקיפה. סופר מרגש . . . 
(רן) יש לו Continuous Deployment לכלי-תקיפה שלו . . . 
  • (מושיקו) כן. Bandwidth נמוך, אבל כן - CI/CD נהדר.
  • והוא משתמש בטכניקות של חבריו מחיזבאללה ואיראן - בעצם מערך Polonium המשוייך לחיזבאללה, ומערך 42, שאני מקווה שנדבר עליו, מאיראן.
    • בעצם, הוא ממש משתמש בטכניקות שלהם - בשבירות הלוגיות שהם משתמשים בהן.
  • ואם רגע נפרט יותר לעומק - התוקף, מזה שאנחנו ארגון Enterprise גדול
    • משתמשים ב-Word
    • מי שמשתמש ב-Word משתמש ב-365
    • משתמש ב-365 משתמש ב-FQDN-ים סופר-מתירניים של Microsoft, שמאפשרים שימוש, בגדול, בכל פלטפורמת ה-365
      • מה שאנחנו לא היינו צריכים מסביבת-השרתים - מה שאיפשר לו בעצם לעבוד מול OneDrive בצורה חופשית  . . . .
  • זאת אומרת, Once שהוא השיג את הנגישות לסביבה שלי, הוא אשכרה המנהל מבצע והורדת-גרסא דרך ה-OneDrive הפרטי שלו
    • שנקרא, כאילו, “live.one.drive”, משהו כזה . . . . שזו אשכרה כתובת פרטית.
(רן) כלומר, URL-ים של OneDrive, אמרת של FQDN, שזה Fully Qualified Domain Name, שהם של Microsoft, ולמעשה משרתים קהל מאוד גדול של לקוחות - ואין שם סגמנטציה (Segmentation) מבחינת אבטחה מספיק חזקה . . . . אז למעשה אפשר, עם קצת הבנה, להעביר מידע מ-Drive אחד ל-Drive אחר, אחרי שהצלחת לעשות קצת פריצה. כן, זאת אומרת, זה לא...
  • (מושיקו) לגמרי - והתוקף מבין את זה, והוא מבין שאנחנו פגיעים לבעיה-הלוגית הזאת
    • זאת אומרת, זו חולשה-הלוגית שהיא לא כל כך גדולה, אבל היא עדיין מאפשרת לו תנועה הלוך-חזור בצורה מדהימה.
  • ויותר מזה - הוא מבין שרכיב ה-Firewall שלנו, ספציפית מדגם 40 בגרסאות 6 ו-7, פגיע לחולשה-לוגית, שאומרת, “אם אני מעביר פרוטוקול מוצפן . . . “ 
    • סליחה, אם אני מעביר בחוק מוצפן תעבורה לא מוצפנת - זה עדיין עובר.
    • מה שאפשר לו בעצם להעביר תעבורה מהסוג שהוא רצה להעביר - על גבי חוקים פתוחים שלנו.
    • זאת אומרת, בעצם, אנחנו הגדרנו תקשורת שהיא ולידית (Valid) . . . 
(רן) זאת אומרת שה-Firewall לא יבדוק את זה, כי הוא מניח שזה מוצפן - אז הוא לא יסתכל, לא יעשה Packet-Inspection, לא “יסתכל פנימה” לתוך הפרוטוקול וינסה להבין מה קורה שם. אבל למעשה זה לא מוצפן - הוא פשוט מעביר “Free Text“ . . . 
  • (מושיקו) נכון, ואז בעצם התוקף מצליח לעשות הרבה דברים שהוא לא יכול היה לעשות, אילו הוא היה צריך לעמוד בסטנדרט של פרוטוקולים ודברים כאלה.
    • הוא גם לא יודע לנהל בעצם תהליכים של שמירה ושל קונפיגורציה (Config) - אלו דברים שהוא לא ידע לעבוד איתם.
    • אנחנו רואים שכל פעם שהוא מוריד גרסא של הכלי, הוא אשכרה משנה את נתיב-ההורדה שלו, כי הוא לא יודע לנהל את זה בצורה שהיא קצת יותר דינמית, באופן נורא מביך.
  • מה שכן - מדובר בגוף שהוא נורא אסרטיבי: הוא יודע מה הוא רוצה, הוא נורא נורא אגרסיבי, הוא לא מפחד  “להתלכלך”.
    • מה הכוונה ב”להתלכלך”? הוא עושה צעדים נורא לא שקטים, הוא “מרסס”, הוא נוגע ממש בנפגעים, הוא “חי איתם במקביל”, באותו Session.
  • ומגיעים לנו לשרת ה-Database, ששם אנחנו בעצם - בתוך “יממת-הזהב", בתוך ה-72 שעות, 24 שעות-זהב - מבינים ש”אכלנו אותה”.
    • אנחנו יודעים, כי חטפנו - יודעים מה הנזק, יושבים איתו על אותו שרת Database מבצעי, ואומרים “אוקיי, חוסמים או לא חוסמים?”
    • יש פה מערכת מבצעית - מורידים או לא מורידים?
    • וזו הדילמה מספר-אחת של ה-CISO בכל ארגון
      • האם אני “מפסיד Revenue” - במקרה שלי זו יכולת מבצעית כלשהי.
      • או האם אני רגע “הורג את התוקף”, ו”נותן תחושה טובה לבורסה".
    • ופה רגע - מלחמה.
  • במקרה הזה, לצערי, הפסדנו. כן היה דלף.
    • למזלנו, עוד פעם - תוקף שלא מבין התנהלות ארגונית, מדליף Database מוצפן, בצורה חלקית.
    • מקבל Corruption, ה-Database בגדול נשבר.
    • והפסד לא נעים, הפסד צורם - והיינו צריכים ללכת הביתה אחר כך.

22:22 דילמות, נזק והערכת סיכויים
(רן) כן . . . אז אתה אומר, בוא רגע “נחייה את הדילמה”: אתה אומר שהבנתם מה הוא השיג - ועכשיו, האם להשבית את כל המערכת, שזו מערכת מבצעית ומשהו שיכול לפגוע בפעילות הצה”לית היומיומית, או לחכות רגע,
ולהבין - אולי יש דרך אחרת לעקוף את זה, אולי הוא לא בדיוק השיג את מה שהוא רוצה, ויש לנו מזל, “הכל בסדר”.
בסוף החלטתם “לגרוט” את זה. אוקיי? להוריד הכל.
  • (מושיקו) אז כן. בעצם, אנחנו רואים אותו - תפסנו אותו “בזמן אמת”, על אותו השרת.
    • צריך להגיד - זה תהליך תומך-לחימה, לא תהליך מבצעי, מה שאפשר לנו יותר מרחב תמרון.
    • זאת אומרת, ב-Business השוטף של העסק - אבל לא ב-”Core Business” שלו, לא משהו שהוא “Zero Tolerance”.
  • ואנחנו מחליטים בעצם להחליט על “ניתוקים כבדים” - ניתוקים של רכיבים, ניתוקים של אנשים, איפוסים כבדים, רגולציות נורא נורא כבדות.
    • כי אנחנו מבינים שיש פה אזור שהיינו לא טובים בו - ואנחנו צריכים עכשיו לבוא “לתת בראש”.
  • וב-Security, התוקף יכול לממש כל כך הרבה פרצות, כל כך הרבה יש Backdoor-ים בעצם, שזה משחק כמעט אבוד.
    • אבל אם אתה מספיק יסודי, מספיק חזק - יש סיכוי לנצח.
(אורי)  . . . או שהוא יעבור למטרה אחרת - שזה הרבה מההיגיון של Security: אתה לא צריך להיות הכי טוב, אתה צריך להיות יותר טוב מהשכן שלך  . . . 
  • (מושיקו) לגמרי, כן.
  • אז פה בעצם נותרו עוד חמישה “שכנים” נורא גדולים בישראל, שהיו צריכים להתמודד עם זה אחרינו . . . 
    • וזה תלוי במזל, כן.
(אורי) אבל מה שאתה מתאר זה בעצם so-called “תוקף נאיבי”, שהצליח להגיע עמוק. ובוא נאמר - אתם יודעים דרך איזה פרצות, ואם הוא היה טיפה פחות נאיבי, הוא היה יכול להיכנס. וזה מצריך “Overall” של כל שיטת ההגנה.
  • (מושיקו) נכון. אז אנחנו בעצם מתחילים תהליך של “זיכוי-קוד”
    • באיזשהו שלב, התחלנו לקחת את כל ה-Codebase של כל הפרויקטים שלנו - בין אם הפרויקטים שפותחו אצלנו או אצל הספק, בסוף זה תהליך ה-CI/CD אחוד.
    • עוברים על הקוד, סורקים שורה-שורה ["!Comb the Desert”]
      • מחפשים שבירות לוגיות, מחפשים בעיות, מחפשים פרצות, מחפשים התנהגות שהיא חריגה ברמת-הקוד . . .
    • זאת אומרת, זה משהו שקרה - לא הסרנו מזה אחריות.
  • כן, תעדפנו את זה נמוך - זאת אומרת, במאמץ המלחמתי, ככה אנחנו תופסים אותו, כמאמץ-מלחמה, אנחנו בעצם מתעדפים רגע “איפה אנחנו שמים את השקל?”
    • האם נשים אותו רגע בציר התקשורתי הישיר, שאותו תוקף מנהל
      • הוא ממש מנהל עלינו CMD - יש לו Shell ו-Terminal ב-Live, פתוח מישראל לטורקיה.
      • זה קורה תוך כדי שרשור של מספר VPN-ים ו-Proxy-ים - אבל הוא ממש מנהל איתנו קשר רציף, אפילו יותר טוב מ-WhatsApp . . . 
    • ואנחנו מחליטים להשקיע את המאמץ שם.

25:08 ה-AI אוכל את העולם (וגם תוקף אותו)
(רן) אז יש לך עוד כמה סיפורים . . . . בשיחת-הכנה שדיברנו, היו לך גם כמה סיפורים מעניינים אחרים. קודם כל, סיפרת את זה מצוין - אבל רציתי קצת להכליל.
הזכרת, נגיד, שהתוקף השתמש ככל הנראה ב-AI, כדי לג'נרט (Generate) את הטקסטים בעברית, כדי להגיע בסופו של דבר לנקודת-התורפה, וכמו שאנחנו יודעים, “AI אוכל את העולם”.
בוא עכשיו נסתכל נקודת-הראות של התוקף, ותוליך אותי קצת דרך וקטורי-תקיפה חדשים שאולי יצא לך להיתקל בהם, או שאולי מדוברים בתעשייה - שהיום הם אפשרים באמצעות AI וחברים, ופעם לא. [להרחבה - הפרק המופתי של Radiolab על Darkode]
  • (מושיקו) אז בואו נתחיל דווקא מהנקודה שבה סיימנו עכשיו, לפני שנייה - היכולת לייצר Content.
    • עד לפני שנתיים, ייצור Content היה “אירוע משמעותי”.
    • היום, ייצור Content זה הדבר הכי פשוט שיש - אתה נכנס . . .  יש היום שלושה מודלים ענקים מאוד מאוד טובים, שאתה יכול להשתמש בהם בחינם.
    • אנחנו רואים היום תוקפים, שמשתמשים בצורה עקבית - ממש מאמצים את המונח “Disinformation 2.0” - ומייצרים “ערימות של תוכן”.
      • “השפעת תודעה” - זה אפילו לא אירוע טכנולוגי, זה ממש אירוע של השפעת-תודעה, השפעה על קהילה, השפעה על תהליכי-בחירות.
  • עכשיו, ממש היום או אתמול, פרסמו על קמפיין איראני, שנחסם ב-ChatGPT - כדי שהוא לא יוכל לייצר יותר תוכן כדי להשפיע על הבחירות בארצות הברית.
    • זה נראה לי הזוי, שאשכרה האיראנים משלמים כסף ל-API של OpenAI - כדי לייצר תוכן.
    • ואנחנו רואים שזה בעצם הוקטור הראשון שהם תוקפים בו.
  • מיס-אינפורמציה (Misinformation), כמו Tinder-Bots, הגעה ליעדים דרך בעצם Spear-Phishing בצורה מעולה, כמו שראיתי גם בעוד אירוע נוסף בקהילה הביטחונית, שהיה באזור סוף 23-24.
    • שממש באמצעות Spear-Phishing הגיעו לקהילות-הביטחון, בדגש על התעשייה האווירית . . . 
(רן) מה זה Spear-Phishing?
  • (מושיקו) בעצם, אתה מזהה מהנתקף - אתה אומר “רגע, יש פה איזה מהנדס, שהוא נורא חובב תעופה והחלום שלו כנראה לעבוד ב-Boeing או Airbus וכו’ - ואני מאוד רוצה להגיע אליו, אז אני אדאג לפנות אליו בצורה שהוא הכי אוהב”
    • לרוב זה בדרך כלל דברים יותר “מלוכלכים”, כמו חיבה ל-Fetish-ים ולדברים קצת יותר “פריפריאליים”, אבל במקרה שלנו זה היה באמת חברת Boeing.
    • (רן) . . . התחזו לאנשי Boeing - וניסו לפתות אותו לדבר איתם.
    • (מושיקו) ומה ש”נהדר” היום, זה שהם פותחים כבר פרופילים ב-LinkedIn . . . הם מייצרים תמונות, הם מייצרים Record של עבודה מזוייפת, ממש תהליך ודבר שקורה.
  • נחזור רגע קצת לעולם אפילו הרבה יותר טכנולוגי - מה קורה בעולמות הכלים?
    • בעצם, היום מערכות ההגנה - גם אנחנו ב-upwind - מתמודדים עם מצב שבו תוקף יכול לכתוב כלי-תקיפה בשבוע, מה שהיה לוקח פעם שלושה חודשים, ארבעה חודשים . . .
      • טסטים, ריצות . . . 
    • הוא נכנס ל-ChatGPT, אומר לו “אני צריך Module שמבצע 1,2,3”
    • לא נותן לו אפילו Context - לוקח את הקוד ומטמיע; לוקח עוד קוד, מטמיע . . . 
    • בעצם, זמן-פיתוח של כלי-תקיפה יורד מבין שלושה חודשים-לשנה, לרמה של שבוע-שבועיים.
      • ואנחנו רואים את זה בעצם בשני צידי המתרס - זאת אומרת, גם היכולת לפתח מודל-הגנתי הצטמצמה דרמטית, אבל גם התוקף מסוגל לייצר פרמוטציות (Permutations) בכמויות מטורפות של כלי תקיפה.
    • זאת אומרת, אם עד היום חתמתי, נגיד, קבצים ב-HASH-ים, וזה היה באמת סביר - היום זו כבר לא טכניקה רלוונטית.
(רן) כן, כלומר, אתה אומר - “זיהיתי איך נראה איזשהו Binary, ואני אומר, אוקיי, זיהיתי את זה כאיזשהו Malware, 
אבל זה כבר לא רלוונטי, כי נורא קל לעשות פרמוטציות שונות של אותו קובץ”. ולא סתם “פרמוטציות נאיביות”, אלא באמת, לשונות שורות קוד - אמיתי, זה עדיין יעבוד, יעשה את העבודה, רק האלגוריתם קצת אחר - והחתימה תיהיה שונה לגמרי.
  • (מושיקו) בדיוק. אנחנו רואים תוקף, שבאופן עקבי . . .  רואים תוקפים, שיכולים לשבת על אותו שרת, עם גרסה שהיא עובדת - ופתאום הגרסה מפסיקה לעבוד, אבל הוא השיג את אותה נגישות, אותו Backdoor.
    • והוא בעצם מתחיל להוריד גרסאות, עד שה-Antivirus מפסיק לתפוס אותו.
      • אנחנו רואים שהם ממש מורידים, גרסא אחרי גרסא.
    • וכל פעם - שינוי, הזחה קטנה בקוד, שינוי של דברים בקוד, שינוי של דברים בחתימה . . .
    • שינוי של דברים שבעצם אשכרה מייצרים Binary חדש, פרמוטציה חדשה - שמערכות-הגנה צריכות להתמודד איתה.
  • פה מגיע עולם חדש - שבו אנחנו, כאנשי-הגנה, משחקים בו - שזה עולם ה-Behavior
    • שהוא גם קיים כבר המון המון שנים - רק שהפעם אנחנו משחקים קצת שונה
    • קצת “הקשבנו לתוקף" והבנו שרגע, אתה משחק עם מה שיש לך כדי לנצח, ולא כדי רגע להיות “הוגן”.
  • והתחלנו בעצם לאמץ הרבה מודלים, לטובת זיהוי של Bainary-ים בקצה.
(רן) זאת אומרת “אם הם משתמשים במודלים, גם אנחנו יכולים להשתמש במודלים! מה החוכמה פה?” . . .
  • (מושיקו) בדיוק, ואז אנחנו מתחילים רגע...
(אורי) . . . אבל מי אמר שזה לא הוגן?
  • (מושיקו) זה עניין של השקפה . . . כמו ששלמה ארצי אומר, “זו שאלה של השקפה”.
  • בסוף, היום אנחנו לוקחים גישות הרבה יותר “אמיצות” בעולם ה-Security, שלא נהגנו לקחת עד היום.
  • אני, כאיש Security שגדל “בתעשייה המסורתית” של Low-level ו-”Research קלאסי”’, הלכנו על שיטות מאוד מאוד בינאריות, מאוד “100%”
    • גם עולם האנליזות של 2020, 2021, 2022, של Big Data - לא לקחנו בקלות, “לא לקחנו סיבוב על זה בכיף”.
    • ואנחנו מבינים שאין ברירה . . . 
  • (רן) זאת אומרת, היום False-Positives מפחידים אותך הרבה פחות - כי פשוט המסה של התקיפות היא כל כך יותר גדולה, שאתה חייב לשלם על זה איכשהו.

30:30 מחפשים צרות עם Agent (Smith?)
(רן) בסדר, אז אמרת והזכרת כמה דברים. אחד זה תקיפה באמצעות תוכן - זה יכול להיות ממש תקיפה או הנדסת-הודעה, כמו שהזכרת, שזה דרך אגב אחד הדברים שמטרידים את כל העולם, לא רק אנשי ה-Security. גם לי יצא להיתקל בלא מעט מחקרים, שמדברים על ההשפעה החברתית של הסיפור הזה, אז זה לגמרי בעולם הפוליטי-חברתי והכל. דיברת על קידוד-אוטומטי, אלגוריתמי, Copilot וחברים”, שעוזרים בעצם לתוקפים פשוט לייצר את כלי התקיפה שלהם יותר מהר.
יש גם תקיפות דרך המודלים עצמם, או דברים שטכנולוגית-ספציפיים לעולם של Machine Learning?
  • (מושיקו) אז אני אפתח סוגריים מאוד . . .  דווקא אולי לא מהר, אבל Walk me through here . . .
  • יש עולם של תקיפה  - כלומר, אני תוקף את המודל, את הפלטפורמה.
    • זה עולם שאנחנו ב-upwind עוסקים בו יחסית רבות.
      • מתעסקים בעולמות של אימפלמנטציות (Implementations) של AI - מה קורה כשארגון מטמיע, איך שזה נראה.
    • ויש את העולם של “איך אני לוקח מודל והופך אותו למרושע?”
  • העולם של “איך אני לוקח מודל והופך אותו למרושע?” הוא עולם הרבה יותר, נקרא זה, “נסתר מהעין”.
    • הרבה יותר “מחקרי”, היום בתעשייה.
    • זאת אומרת, מי שמכיר אותו זה הרבה יותר CTO-ים, מחקרים שהם יותר “אקדמאיים”, שבאים ואומרים “מה יקרה ביום שבו הבינה המלאכותית תוכל לתקוף בעצמה?”.
      • זאת אומרת, אני אקח מה שנקרא בעולם Agent-ים, בעצם רכיב שמאפשר ל-AI להריץ פונקציונליות מסוימת - ואני אגיד לו “תריץ פיקוד, תריץ את זה, תתפשט לשרת, תריץ חולשה” . . . 
      • מה יקרה ביום שנוכל לעשות את זה?
(רן) לצורך העניין, בוא אני ארחיב רגע את הנקודה [כי ישנו ממש טוב עד עכשיו…] - זאת אומרת, סיפרת על התקפה שאותה חווית בשירות, ואתה אומר “ראינו את התוקף, ראינו שיש לו CMD”. לצורך העניין, אולי התוקף הזה עכשיו יתחלף באיזשהו Agent שיעשה את הכל באופן אוטומטי - והרבה יותר מהר, ואולי גם הרבה יותר טוב.
  • (מושיקו) נכון - והוא יוכל לחשוב. הוא ישאל את עצמו, באופן תיאורטי כמובן, אבל הוא ישאל את עצמו: “אוקיי, What is the best way for a Defensive agent?”
    • פרקטית בעברית - “איך אני מתחמק מההגנה?”
    • ויתחיל לממש את כל שיטות ההתחמקות מההגנה - בטווח של עשר דקות . . . .
    • זה משהו שתוקף לא יוכל לעשות - כי לא תיהיה לו את היכולת הזאת בזמן אמת, בלחץ, בהיסטרה של התקיפה. זה משהו שאתה לא עושה.
      • ופתאום יכול לבוא מודל - שהוא לא בלחץ, הוא לא ממהר לשום מקום . . . . הוא “תריץ אותי, אני בסדר אחי, תן לי לרוץ.”
      • וזו חווייה שונה . . . 
(רן) כן, זאת אומרת - אתה יכול להעסיק עשרה תוקפים, או פשוט לפרוש עשרה מודלים שונים, או עשרה Agent-ים שונים, וכל אחד עם קצת פרמוטציות שונות, וכל אחד יתקוף קצת אחרת, ואולי אחד מהם יצליח . . .
  • (מושיקו) נכון, אבל היום אנחנו רואים מודלים מהממים שרצים ב-Edge.
  • זאת אומרת, מודלים שלדעתי Meta ו-Google פרסמו, שיכולים לקחת החלטה בקצה
    • זאת אומרת, ב-Compute מאוד מאוד סביר, של כמה ג'יגות (Gb) זיכרון, עם CPU סביר, על שרתים.
    • ובעולמות ה-On-prem זה “יכול לחיות בכיף”, בלי שאף אחד יזהה אותו.

33:24 שרשראות אספקה של מודלים
(רן) כן . . . ההתקפה שתיארת מקודם בעצם מתחילה דרך שרשרת-האספקה של התוכנה. נכון? מגיעה דרך CI, זאת אומרת, דרך חברת תוכנה ואחר כך מגיעה ל-CI. אתה מכיר גם התקפות שרשרת-אספקה (Supply-Chain) על מודלים?
  • (מושיקו) אז יצא לנו לראות לאחרונה המון מחקרים שיוצאים דווקא על “המעטפת של המודלים”.
  • יצא לנו לראות הרבה, דווקא בעולמות הפלטפורמה, ש-Hugging Face...
(רן) . . . זאת אומרת, זה “סוג של Macro”. אם פעם היינו מפחדים מ-Macro ב-Word, אז היום יש Macro-ים כאלה בתוך TensorFlow, שאתה מוריד אותם בלי שאתה יודע, מ-Hugging Face, כי שם נמצאים המודלים. ולמעשה אתה מריץ איזשהו Macro שלא התכוונת. אולי התכוונת להוריד סט של משקולות למודל - אבל אתה גם מריץ פה איזשהו Executable, בלי שאתה יודע.
  • (מושיקו) בדיוק - ובעצם אנחנו רואים שזה מתפשט בטירוף.
    • כי תוקפים מבינים שהם יכולים לקחת מודל קיים, לשכפל אותו, לתת לו שם מגניב, לעצב אותו קצת יפה, לפרסם אותו ב-Medium - ופתאום יש קליינטים, יש קליאנטורה  . . . 
    • הם רצים בסביבות Production - אף אחד כמעט לא מריץ מודלים במחשב האישי, “לכיף”, אלא, אתה יודע, לפיתוח, וזו הכניסה לסביבה.
    • ורואים וקטור תקיפה משמעותי שנבנה שם.
  • לגבי, רגע, מודל שהוא בעצמו זדוני - זאת אומרת “במהות שלו"
    • שאתה אומר לו “תביא לי קוד Python” - ואתה מקבל בפועל קוד זדוני של Python.
    • זה מחקר שאנחנו עובדים עליו בימים אלה - התוצאות מעורבות.
    • בסוף, נקרא לזה ה-”Fine Tuning” או ה-”Embedding” לא מספיק איכותי בשביל לגרום לו לסטות בטירוף.
      • אנחנו כן מצליחים לגרום לו לבצע הזרקות מאוד מינימליות, של URL-ים, של Request-ים ספציפיים, בעולמות ה”תקיפה Light”.
      • לא מצליחים לגרום לו להוציא קוד זדוני ממש, שייתן לנו Reverse שלו, קוד Executional ללקוח.
  • וזה באמת אירוע נורא דרמטי - כל עולמות הפלטפורמה וההרצה הם עולמות נורא חדירים, בעיקר כי הם עולמות נורא מחקריים.
    • זאת אומרת, מי עד לפני שנה עשה “הנדסת AI”? בפועל,  אלו היו חוקרים, כנראה באקדמיה או אנשי Data Science, שהיו “בשמנת של השמנת” של הארגון.
      • הם ו-DevOps או הם ו-Security זה בערך הדבר הכי רחוק אחד מהשני . . . 
  • ובסוף, היום אנחנו לצורך העניין מתמודדים עם מספר לקוחות שהם פלטפורמות-AI
    • ב-upwind אנחנו נותנים שירות-הגנה לספקי AI.
    • ואנחנו רואים שבאופן עקבי, תוקפים נכנסים לפלטפורמה, באים לאמן מודל לכאורה - אבל בפועל מצליחים לחדור את תשתיות-החברה בצורה נורא נורא פשוטה, נורא מהירה.
    • כאילו, מקבלים Shell Jupyter, ממפים אותו, 
      • מוצאים בדרך כלל חולשה לוגית כזאת או אחרת בשירות - כי כנראה שלא מידלו אותו מספיק טוב.
      • ומתחילים בעצם להריץ Miner-ים או כלי-תקיפה על אותה סביבה.
    • וזה וקטור-תקיפה נורא דרמטי בעולם ה-AI והפלטפורמות.

36:34 סיפורים מהקופסא ו-72 שעות
(רן) אוקיי . . . אז פה, בפודקאסט הזה, לקחנו בעיקר את הצד של התוקף. קודם כל - אל תדאגו, יש הרבה שמגינים, חשוב להזכיר, בצבא ובאזרחות. זאת אומרת, רצינו להתמקד על הצד של התוקף, ככה, כדי שיהיה מעניין - אבל יש לא מעט טכנולוגיות, גם כמו שרמזת קצת, בצד המגן.
ובעיקרון הזמן שלנו כבר די נגמר - אבל יש עוד כמה סיפורים יפים, שחשבתי שאולי יהיה נחמד לדבר עליהם, אז בואו אולי ניקח בקטנה עוד איזשהו “סיפור קרב” אחד כזה, מהדברים שעברת? לא בהכרח AI, איך שמתאים לך - וככה נעבור אותו קצת יותר בקצרה.
  • (מושיקו) בשמחה. אז באמת, חוזרים מהמילואים, תקופה מאתגרת . . . לדעתי, במילואים האחרונים שעשיתי, במהלך המלחמה, הגענו לקונצנזוס פעם ראשונה בצבא.
    • “עשרה יהודים בחדר”, מה שנקרא - כולם מסכימים בפעם הראשונה . . . 
    • זו התקופה שנתקפנו בה הכי הרבה פעם, היסטורית. תקיפות Non-Stop.
  • ובעצם, דבר אחד משותף - לא מעניין אותם שום דבר יותר. הם רוצים להגיע ליעד, הם רוצים להגיע לנכס.
    • ואנחנו בעצם רואים . . . .הגענו לסביבת משתמשים, סביבת לקוחות, שבה ככה, בהחלטה מודעת של אותה תעשייה ביטחונית, לא בוצעו בה תהליכי-הגנה, לא בוצעו שגרות-הגנה, כתהליך מודע.
    • ובעצם התוקף “חי” שם בסביבת-משתמשים סטנדרטית - אבל פה הפעם מדובר במערך 42
      • מערך איראני, מערך שקצת מבין יותר התפשטות, מבין יותר רשת - והוא בעצם פה כן מנהל תקיפת-Domain ותקיפות על בסיס פלטפורמות-הגנה.
    • אנחנו רואים אותו נע לאורך הרשת - הוא בעצם פה כן מנהל סביבנו מבצע, הוא מריץ עלינו כלי-תקיפה די “רזה”
      • באופן מאכזב . . . זאת אומרת, ציפינו דווקא ממערך כזה לנהל כלי-תקיפה יותר משמעותי.
    • אבל פה הוא מתמקד דווקא באנשים - באנשים שבארגון, זה מה שמעניין אותו.
      • הוא מתמקד באנשים, הוא מתמקד ב-Active Directory, הוא בודק מי עובד בארגון, מי זה האנשים האלה . . .
      • הוא “חוקר אותנו” - אנחנו ממש רואים אותו שולף את השמות האישיים של האנשים שיכולים להתחבר.
    • והוא מתמקד ב-WhatsApp-ים - פעם ראשונה אנחנו רואים מישהו שאשכרה מעין אותו ה-WhatsApp Web, זה היעד שלו.
    • עובר תיבה-תיבה, כאילו - תיבת-מייל, תיבת WhatsApp, עובר כל פלטפורמה שהוא יכול - ובעצם עושה לנו Data Mining בסביבה,
  • ואנחנו רואים שהוא “חי שם”, לאורך סדר-גודל של שבועיים-שלושה - והפעם, רגע, יש מישהו “שמבין תוכנה”.
    • יש תוקף שיודע מה זה תוכנה - הוא יודע לקמפרס (Compress), הוא יודע על בעיות Bandwidth, הוא ממש חי את זה.
    • הוא מבין רגע שה-SYSVOL - בעצם תיקיית הפצת-העדכונים של Windows, נגישה לכולם.
  • ועוד פעם, כמו במלחמה - נכנסים ל-72 שעות מאוד מאוד ארוכות . . . .
    • אני יכול להגיד לכם בנימה אופטימית ש . . .
(אורי) . . . כנראה שיכולות להיות רק 72 שעות ב-72 שעות . . . 
(רן) דיברנו על “דונם גדול” ו”דונם קטן”?
  • (מושיקו) המדינה יותר קטנה בלילה, כן . . . זה טיפ חשוב.
  • אז לדעתי המון זמן לא אכלתי 72 שעות רצוף, מה שנקרא.
    • “נכנסים לקרב”, בעצם רצים משרת לשרת, ממכונה למכונה - ופה המזל לא משחק לנו, כי פה זו סביבה שיכולה לצאת לאינטרנט מכל Endpoint, כל Endpoint נגיש.
    • ופה מתחיל “חתול ועכבר” . . .
  • וכאן כמה טיפים כן טובים שאני לקחתי מהאירוע הזה.
    • אחד - ערנות מוגברת ומודעות משתמשים הרבה יותר טובה ברוב הפעמים מכלי-הגנה נורא נורא יקרים.
      • פה היה חוסר מודעות של משתמשים והתנהגות בעצם שהיא “Misbehaving” - התנהגות שהיא קצת לא תקינה.
      • שימוש ברכיבים-ארגוניים לטובה צרכים אישיים.
      • בעצם ייצרו איזושהי יכולת לתוקף להשיג מידה שהוא לא יכול היה להשיג, אלא אם היה צריך להגיע אליי הביתה.
    • זאת אומרת הוא לא . . . אני דמות, אני בחור ממש נחמד, אני Head of Research - אבל כנראה שאת הכתובת של אמא שלי הוא לא ידע להשיג, כי זה לא הדבר הכי חשוב בעולם בשבילו.
      • אבל פתאום, כשיש לו נגישות ל-WhatsApp שלי, לשמות של הילדים שלי, לחברים שלי מהקורס טייס, לחברים שלי מכל מיני מקומות - יש לו נכס מאוד מעניין ביד.
  • ופה אנחנו בעצם נלחמים מלחמה שהיא בין התודעה לבין “מלחמת נוחות” - ופה אנחנו דווקא יוצאים עם ידינו על העליונה, באירוע הזה.
    • זאת אומרת, מבצעים מיטיגציה (Mitigation) הרמטית - חוסמים את התוקף, מצליחים “לצאת מנצחים הביתה”.
    • כן מצליחים לחסום את מרבית ה-Data שנגנב - זאת אומרת, רוב ה-Data שנגנב בעצם נאסף לתוך איחסון מרוכז, מקומפרס (Compressed), זאת אומרת הוא דוחס אותו . . .
(רן) . . . עדיין אצלכם, זאת אומרת - ראיתם את זה . . .
  • (מושיקו) כן, עדיין אצלנו. אנחנו רואים “זרזיף-תקשורת”, נקרא לו ככה, שיוצא החוצה - זאת אומרת, ממש ניסוי “העברת חוטר”, אבל לא הצלחה.
    • ופה בעצם אנחנו אומרים “חבר'ה, הפסדנו פעם אחת לפני חצי שנה שנה - בואו ננצח הפעם”.
    • חוסמים את התוקף בזמן, מצליחים בעצם “לצאת מנצחים”.
  • ועוד פעם, טיפ מאוד חשוב לאירועים האלה - יש בדרך כלל באירוע Cyber, שבו יש תוקף “חי” ולא איזה מערך -Bot-ים, יש 72 שעות עד שאתה . . . בעצם, מהרגע שהחלטת לפעול ועד הרגע שבו לתוקף ולך “נגמר האוויר”.
    • וזה זמן לקחת “החלטות אמיצות” - החלטות שיכולות להציל את הארגון.
    • אז ככה אני הייתי מסיים, בנימה אופטימית זו, את הסיפור הזה.

41:47 נימה אופטימית
(רן) טוב, סיפור אופטימי לסוף זה כבר נחמד . . . נשמע מרתק.
דיברנו בעיקר על הניסיון הצבאי - אבל יש, אני מניח, גם לא מעט באזרחות. אז בואו נסיים - אבל רק כמה מילים אולי שוב על upwind? אז אני מניח, ואתה אמרת, שאתם משהו כמו 150 עובדים, באזור תל אביב.
מחפשים אנשים? מגייסים? מה?
(רן) שם אין 72 שעות . . .
  • (מושיקו) שם כל יום הוא 72 שעות - בקטע הטוב, כמובן.
(רן) תמכור קצת . . .

תודה רבה.reminder ribbon


 האזנה נעימה ותודה רבה לעופר פורר על התמלול!

אין תגובות:

הוסף רשומת תגובה