514 - Attack Analytics

514 - Attack Analytics

פרק מספר 514 של רברס עם פלטפורמה - Attack Analytics. בפרק זה רן ואורי מארחים את ד”ר גיא וייזל, Tech Evangelist בחברת Cato Networks, לשיחה מרתקת על האופן שבו בינה מלאכותית משנה את חוקי המשחק בעולם הסייבר. דיברנו על מודלי AI מתקדמים, כיצד הם מאיצים מתקפות של האקרים אך גם משפרים את יכולות ההגנה, ואיך פרוטוקולים עתיקים יכולים להוות נקודת תורפה מסוכנת לתשתיות פיזיות.

[00:00] ל”ג בעומר, כנס רברסים ופתיחת הפרק

  • חג שמח! מקליטים על הדרך למדורה של רבי שמעון.
  • עדכונים לגבי כנס רברסים 2026:
    • אנחנו כבר עובדים במרץ ומגייסים ספונסרים לכנס הקהילתי.
    • אם הארגון שלכם מעוניין לתמוך, מוזמנים לשלוח לנו מייל ל-team@reversim.com (או כל וריאציה אחרת שעובדת לכם).
    • קול קורא (CFP) להגשת הרצאות לכנס ייפתח ממש בקרוב.

[01:05] הכירו את ד”ר גיא וייזל ואת חברת Cato Networks

  • גיא משמש כ-Tech Evangelist ב-Cato Networks, תפקיד היושב בתפר שבין קבוצות ה-R&D והמוצר לבין עולם השיווק, החדשנות, ועבודת השטח בעולמות הסייבר וה-AI.
  • קצת על קייטו נטוורקס:
    • החברה, המונה כ-1,800 עובדים (עם מרכז פיתוח גדול בתל אביב), חלוצה בקטגוריית ה-SASE (Secure Access Service Edge).
    • הפלטפורמה מספקת איחוד של רשת ואבטחה כשירות בענן - מעין “כיפת ברזל” לסניפים ומשתמשים של ארגונים ברחבי העולם.
    • במקום להסתמך על ריבוי מוצרי נקודה (Point Solutions), הארגון מקבל תמונה מלאה וקונטקסט רחב על הכל תחת פלטפורמה אחת (הכוללת SD-WAN, DLP, CASB, Zero Trust ועוד).

[06:07] עידן ה-”Mytus Moment” והשפעת ה-AI על מתקפות סייבר

  • רן מזכיר מודל מיתולוגי ומתקדם ממשפחת Claude של Anthropic שמסוגל לאתר ולנצל פרצות אבטחה ביעילות מפחידה.
  • גיא מתאר את המצב כ-”The Mytus Moment” – סמן לתעשייה על כניסתם של מודלים מתקדמים (מבית אנתרופיק, OpenAI ואחרים) שמייצרים קפיצת מדרגה בעולם התקיפה (ראו גם: Cato joins OpenAI’s Trusted Access for Cyber TAC).
  • מה בעצם משתנה בפועל?
    • מתודולוגיות התקיפה עצמן (Reconnaissance, Lateral Movement) נותרו דומות, אך ה-Scale והמהירות צמחו משמעותית.
    • ה-AI מצמצם את זמן התגובה מגילוי ה-Zero-day ועד לניצול בפועל – משבועות וחודשים לשעות או דקות.
    • במקום סריקות גנריות (כמו של Script Kiddies), סוכני AI יודעים כעת לתפור וקטורי תקיפה מותאמים אישית למטרה ספציפית, ולשרשר חולשות (Vulnerability Chaining) כדי להתקדם ברשת בצורה עצמאית וחכמה.

[16:04] כשה-Agents חובשים כובע לבן: איך משנים את תפיסת ההגנה

  • בדיוק כפי שתוקפים נעזרים ב-AI, ארגוני הסייבר חייבים לאמץ Agents הגנתיים כדי להתמודד עם קצב האיומים החדש.
  • מעבר ממנגנונים מבוססי חתימות (Signatures) לזיהוי אנומליות ופעילות דינאמית מבוססת קונטקסט מלא של המשתמש והרשת.
  • שינוי דרמטי במדדי ההצלחה (SLA) של צוותי אבטחה:
    • המיקוד עובר מ-Time to Patch (זמן תיקון החולשה).
    • להתמקדות ב-Time to Protect (זמן ההגנה הרציפה בסביבת הריצה).
    • יש חשיבות גוברת ל-Shift Right (הגנה על ה-Production בזמן אמת) ולא רק ל-Shift Left.
  • מלכודות לסוכני AI: מחקר של קייטו חשף את WebPromptTrap – פרצת Indirect Prompt Injection חדשה שמדגימה כיצד תוקפים יכולים לחטוף סוכני AI דרך תוכן זדוני המוטמע באתרים.

[18:04] מתקפות על תשתיות פיזיות: הבעיה עם פרוטוקול Modbus

  • Modbus הוא פרוטוקול תקשורת ותיק (משנת 1979) המשמש לבקרי תעשייה (PLC ו-SCADA), המפעילים תשתיות פיזיות כמו סכרים, מערכות אנרגיה סולארית, משאבות וצנטריפוגות.
  • הפרוטוקול נעדר אבטחה בסיסית או הצפנה, ולמרות זאת, בשל תהליכי מודרניזציה או טעויות אנוש, הוא נחשף לעיתים ישירות לאינטרנט.
  • מחקר של קייטו שבוצע לאורך 3 חודשים חשף שרכיבי Modbus ב-70 מדינות (ביניהן ארה”ב, צרפת ויפן) נמצאים תחת מתקפות אמיתיות.
  • אילו סוגי מתקפות נצפו על ידי המערכות?
    • איסוף מידע (Reconnaissance).
    • מתקפות מניעת שירות (DoS) שנועדו למנוע מהמפעילים לשלוט בבקר.
    • זיהוי סוג המערכת (Fingerprinting).
    • ניסיונות אקטיביים של כתיבה ל-Registers (זיהו מתקפות מתשתית סינית) במטרה לשנות פיזית פעולות של חיישנים ומנועים.
  • שילוב של יכולות ה-Agentic AI – שיודעות לזהות בקר פתוח ולשגר אקספלויט תוך שניות – יחד עם המצב הגיאופוליטי המתוח, הופכים את האיום על תשתיות לאומיות לממשי ומהיר יותר מאי פעם.

האזנה נעימה!