Root Cause

Root Cause

דותן ואורי מדברים על בעיות אבטחה, בעיות פרודקשן, בעיות הנדסה ובכלל - בעיות. איך ללמוד מטעויות ואיך לעבוד נכון ברמת הפרט והארגון

Cyber, then-and-now w/Yossi Sassi, Ten Root Cyber Security Ltd

בפרק זה היה לנו את הזכות לדבר עם יוסי סאסי, שהוא קודם כול מוזיקאי בנשמה ומהיוצרים של ההרכב מטאל הנפלא אורפנד לנד שבילה על במות העולם לצד מטליקה, וגם White Hacker (ולא סייבר-קרימינאל) בנשמה כבר מעל 30 שנה, ראה הרבה, עשה הרבה, ומלא בתובנות. היום יוסי עסוק בין היתר בלהדריך Red Teams ב 4 יבשות ב 3 שפות, וחלק מצוות חירום לטיפול באירועי מחשב (DFIR) לצבאות וממשלות, בקיצור - מרתק!חידה לסקרנים -- מי יכול לנחש מה זה בוזוקיטרה, ואיך יוסי קשור לזה...חג שמח ושנה טובה ובטוחה לכולם![Links]https://yossisassi.com/Yossi Sassi: The power of music to unite the worldhttps://www.youtube.com/watch?v=ZwXFdsmxWsAThe meeting point of Oriental roots and rock | Yossi Sassi | TEDxJaffahttps://www.youtube.com/watch?v=CiJ6ybB-m10Yossi Sassi - Opening Keynote "WhoAmI, anyway? Attribution & Deception"https://www.youtube.com/watch?v=I6Uh553GTxU

09-06
57:40

SCADA & Critical Cyber Infrastructure w/Gilad Zinger, YYM Ventures

רק בשבועות האחרונים אנחנו עדים למורכבות של הגנה על תשתיות קריטיות, תחנות דלק מושבתות בארה״ב שגורמות לעליית מחירים, חברות נפט שנפגעו מהתקפות כופרה שגרמו לנזק של מיליוני דולרים, מפעלי בשר בארה״ב שהפסיקו לתפקד, מתקני המים בישראל שעברו תקיפה ובתי חולים מושבתים חדשות לבקרים.בפרק זה דיברנו עם גלעד זינגר על עולם הבעיה של הגנה על תשתיות קריטיות (SCADA) ועל האתגרים הטמונים בו. גלעד שיתף מהניסיון הרב שלו בתחום על המהלכים שצריכים לקרות בשביל לשפר את עולם הבעיה.[Links]Hospitals Upping Their Games – Gilad Zinger | The Industrial Security Podcast #41https://www.youtube.com/watch?v=97G7wS-qtnwWater Industry Webinar June 2020 (Hebrew)https://www.youtube.com/watch?v=8Y00iSFGmz4 

07-26
45:13

Malwares & Runtime protection w/Ari Eitan, Intezer

תוכנה זדונית היא קודם כול תוכנה, כלומר מחולקת למודולים, לישויות לוגיות וכמובן לפונקציות, אבל בשביל לזהות את החלק הזדוני בתוכנה שכזאת, צריך להפעיל חשיבה אחרת, וכמובן יפה שעה אחת קודם לפני שהיא תוקפת. יש מגוון דרכי פעולה לזהות ולהתגונן, אבל מה שבטוח - זה מרדף אינסופי של מוחות חכמים משני צידי המתרס.בפרק החדש דיברנו עם ארי איתן, VP Research מחברת Intezer על עולם המחקר מסביב ל Malwares ו Runtime Protection, דיברנו על מה הן דרכי הפעולה של התוכנות הזדוניות, באיזה שפות תכנות הן כתובות ומי הם האינדיבידואלים והקבוצות שמאחוריהן וכמובן על השיטות השונות להתגונן.[Links]Containers Defending:https://www.intezer.com/wp-content/uploads/2021/03/Intezer-Defending-Containers.pdfIntezer Blog:https://www.intezer.com/blog/

05-30
40:39

Application Security w/Omer Levi Hevroni, Snyk

הנושא של Application Security הוא אחד הנושאים החשובים במידול של משטחי תקיפה אפשריים לחברות, בשנים האחרונות נוכחנו להתקפות שונות ומגוונות שנגרמו כתוצאה מפגיעויות בשכבה הזאת כגון: ספריות תוכנה לא מעודכנות, חולשות בפרוייקטי קוד פתוח, בעיות קונפיגורציה של תשתיות או שימוש במקורות מידע ואחסון פגיעים.בפרק זה דיברנו עם עומר לוי חברוני מחברת סניק על עולם הבעיה, דיברנו על איך למדל את הבעיות השונות, ומה הפרקטיקות שצריך לעשות בשביל להתמודד עם האתגרים.[Links]https://www.omerlh.infohttps://snyk.iohttps://www.youtube.com/watch?v=3Fl_7FrM_gIhttps://www.threatmodelingmanifesto.orghttps://threatmodelingbook.com/

05-13
43:22

Endpoint Security w/Udi Yavo, Fortinet

אבטחת תחנות קצה השתנתה בשנים האחרונות, יש יותר תוכנות זדוניות מתוחכמות ותהליך התגובה המיידי הינו קריטי לארגונים בשביל להמשיך לתפקד. בפרק זה דיברנו עם אודי יבו, CTO בחברת Fortinet על Endpoint Security, ואיך מתמודדים עם האתגרים החדשים בעולם זה, בין היתר, איך התוקפים כבר לא פועלים רק על תחנות קצה אישיות שמריצות ווינדוס, אלא גם על לינוקס בקלאוד.

05-02
47:39

From IP ID to Device ID and KASLR Bypass w/Amit Klein

לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ' בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.[Links]From IP ID to Device ID and KASLR Bypasshttps://www.usenix.org/conference/usenixsecurity19/presentation/kleinCross-layer attacks and how to use them (for DNS cache poisoning, device tracking, and more)https://arxiv.org/pdf/2012.07432.pdfTrailer:https://www.youtube.com/watch?app=desktop&v=7ZXETb8iiEAHTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challengeshttps://www.youtube.com/watch?v=Zm-myHU8-RQDEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandboxhttps://www.youtube.com/watch?v=YZKAPKNY09gAppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Kleinhttps://www.youtube.com/watch?v=NuFGMm6qcR0

04-23
49:29

Cyber in Healthcare w/Ido Geffen, CyberMDX

עולם הסייבר מכיל מגוון רחב של פגיעויות ברמות קריטיות שונות, אבל כשמדובר בחיי אדם שעלולים להיפגע כתוצאה מתקיפת סייבר, כול שאר הבעיות מתגמדות. בפרק זה דיברנו עם עידו גפן מחברת CyberMDX על עולם הבעיה ולמה מוסדות רפואיים כמו מעבדות או בתי חולים הן יעד חם לתוקפים.Barnaby Jack -- Ethical Hackerhttps://en.wikipedia.org/wiki/Barnaby_JackCyberMDX Blog:https://blog.cybermdx.com

04-09
47:26

Do You Trust Your Registries?

פיתוח תוכנה כיום נשען הרבה על registries פומביים שזמינים ברשת שמאפשרים להוריד את שלל ספריות התוכנה שהקוד שלנו משתמש במגוון סטאקים טכנולוגיים כגון:Pypi, Npm, Maven, Docker Hub ועוד. השאלה העולה היא: עד כמה אנחנו סומכים על אותם האבים שמחזיקים ספריות תוכנה קריטיות שהקוד שלנו מתחבר איתן? מה קורה אם מה שיש בהאב הוא בעצם קוד זדוני?? תדמיינו שהספרייה שעוזרת לכם להוריד דאטה מהקלאוד הפרטי שלכם, מחליטה לעשות עוד משהו עם הדאטה או עם המפתח לדאטה.. נשמע כמו משהו שלא יכול לקרות נכון... שהרי ה registries הם קומפוננטה קריטית שכול העולם משתמש, ולכן יש אלפי עיניים ומנגנוני בטיחות שימנעו מדבר שכזה לקרות.. אז זהו שלא, וזה בדיוק מה שדיברנו עליו בפרק, דיברנו על מקרה נוסף שקרה בשפת התכנות פייתון, וספציפית ב registry הראשי PyPi שאנשים זדוניים דחפו בעזרת משחק מילים של שמות הספריות, ספרייה זדונית שגונבת מפתחות של SSH ו GPG, וכשתפסו אותה על חם כעבור כמה שבועות שהיא הייתה ב registry, נזכרו להסיר אותה אחרי שכבר היה בה מספר שימושים בעולם.  Two malicious Python libraries caught stealing SSH and GPG keyshttps://www.zdnet.com/article/two-malicious-python-libraries-removed-from-pypi/Reflections on Trusting Trust https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf

03-08
25:55

Production Engineering And Failures at Atlassian with Yoni Guzman

בפרק זה, אירחנו את יוני גוזמן מחברת Atlassian, חברה שהתפתחה מתחילת שנות ה 2000 לכדי חברה ענקית שנסחרת בנאסדק בהצלחה, חברה שיש לה כמה מרכזי פיתוח בעולם ושהביאה לעולם התוכנה את Confluence ו Jira ועוד מגוון מוצרים לאקו-סיסטם של מפתחים, מוצרים שנמצאים כמעט בכול ארגון טכנולוגי בעולם. יוני נותן לנו הצצה לדבר הגדול הזה ומספר לנו איך מנהלים פרודקשיין בחברה עם מעל 1000 מיקרו-סרביסים עם מאות מהנדסים, איך לומדים מטעויות בצורה קוהרנטית, איך מסגלים תהליכים שונים בחברה בשביל לתת מענה לבעיות סקיוריטי וסקלאביליות מוצרית ואנושית, וכול זה תחת ערך ראשי בתרבות הארגונית של Open Company No Bullshit, סופר מעניין!חידון בסוף הפרק... ( לסקרנים - מה הקשר בין Jira לגודזילה D: )

02-12
43:30

1 Million Dollars and a Few Tiny Letters

שלום לכולם! בפרק זה גילינו שמישהו מטוויטר וגוגל מאזין לפודקאסט, שכן הם לקחו את ההמלצות בתחום של סיסמאות ואימות דו-שלבי שדיברנו בפרקים הקודמים :))עוד בפרק למדנו משהו חדש, לכולנו ידוע שתמונה אחת שווה אלף מילים, אבל למדנו גם שאות אחת שווה מיליון דולר... דיברנו על מקרה שקרה לאחרונה לחברה ישראלית, שנעקצה במיליון דולר, כסף שהייתה אמורה לקבל ממשקיעים, אבל נעקץ בעזרת התקפה MITM בעזרת טריק של שינוי הדומיין ופיברוק אימיילים. דיברנו על החשיבות בהעלאת המודעות של נושא של התקפות פישינג, ואיך אפשר להיעזר בכלים בשביל לעשות סימולציות של ״התקפות״ יזומות של פישינג בשביל לבדוק את המוכנות ולהעלות את המודעות. הזכרנו על קצה המזלג את הנושא החדש בשנתיים האחרונות של ביטוח סייבר, ובייחוד את האותיות הקטנות והמורכבות שיש שם, אבל כמובן שנרחיב על הנושא בהמשך כי זה נושא ראוי. Links:Google Password Checkup:https://passwords.google.com/checkup/start?ep=1https://security.googleblog.com/2019/02/protect-your-accounts-from-data.htmlTwitter new MFA:https://help.twitter.com/en/managing-your-account/two-factor-authenticationFree! Check if your credit card has been stolen!http://ismycreditcardstolen.com/Hacker Steals $1 Million In Chinese VC Funding Meant For Israeli Startup, Check Point Revealshttps://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/Phishing Simulation:Gophish: https://getgophish.com/Top 9 Phishing Simulators [Updated 2019]: https://resources.infosecinstitute.com/top-9-free-phishing-simulators

12-27
31:26

Disney Plus, Account Stuffing and Old Software

בפרק זה נדבר על השירות החדש של דיסני, דיסני פלוס, ועל איך בימים הראשונים של השירות נגנבו עשרות אלפי חשבונות של משתמשים עם סיסמאות, מה שאיפשר לפורצים לנעול את אותם משתמשים מחוץ לשירות ולמכור את המידע הזה.מחקירה עולה שהפריצה לא בוצעה על ידי חדירה ישירות לשירות החדש, אלא דווקא בגלל פריצה שהייתה בשנת 2016 לפורום של דיסני לגיקים של גיבורי העל, שבה נגנבו מאות אלפי פרטי מידע של משתמשים, ואותם משתמשים שנגנבו מהעבר ויתחברו לשירות החדש של דיסני, נפרצו בשירות החדש בגלל שימוש חוזר באותם פרטי התחברות.נדבר על קווים מנחים לניהול קהילה ובסיס משתמשים, על החשיבות של עדכוני תוכנה ועל נושא של שימוש בסיסמאות חוזרות בין שירותים משיקים.אהה, וכמובן על קפטן מארוול ואיירון-מן.Links:https://www.owasp.org/index.php/Credential_stuffinghttps://haveibeenpwned.com/

12-11
34:43

The Infamous Open/Public S3 Bucket and Certificates AGAIN

בפרק זה נדבר על גניבת זהות שקרתה לחברת CapitalOne. לחברת CapitalOne יש פקדונות בסך 254 מיליארד דולר, ונכסים בשווי 373 מיליארד דולר. בגניבת הזהות נגנבו פרטים של 100 מיליון תושבים, שכוללים מידע אישי וכלכלי. הנזק בעקבות המקרה מוערך במאות מיליוני דולרים. הניתוח שהחברה סיפקה היה קצר ותמציתי למרות שהפריצה הייתה מאסיבית. ממחקר מעמיק ברשת ניתן ללמוד שבאקט של S3 שהוגדר לא נכון חשף את המידע האישי. CapitalOne הצביעה אצבע מאשימה כלפי AWS בטענה ש AWS לא עושה מספיק בשביל למנוע טעויות שכאלו. נדבר על הבעיתיות שיש בכול מה שקשור לבאקטים פומביים בספקית הקלאוד, ולמה בסופו של יום רוב הבעיות יכולות להימנע בעזרת העלאת התודעה ולימוד הנושא בקרב כלל הפונקציות השונות שיש בכול חברה.

11-24
28:42

Don't Let Your Dependencies Go Bad + More

בפרק זה נדבר על גניבת זהות שקרתה לחברת Equifax. חברת Equifax הינה אחת משלושת סוכנויות הדיווח האשראי הצרכניות הגדולות ביותר שמנהלת 800 מיליון לקוחות ו 88 מיליון עסקים. בגניבת הזהות נגנבו פרטים של כ 150 מיליון תושבים, גניבה שהוגדרה על ידי VentureBeat אחת מהפרות הנתונים הגדולות בהיסטוריה, נזק שהוערך במאות מיליוני דולרים. המקרה נגרם על ידי פירצה שהייתה ידועה (CVE) בספריית קוד פתוח לפיתוח ממשקי ניהול ווב, Apache Struts, הפירצה איפשרה להריץ קוד זדוני מרחוק, ובעזרתה שאבו מידע במשך 76 ימים ממגוון רחב של בסיסי נתונים. בנוסף, מוצר לזיהוי התנהגות וניתוח של הרשת שהיה אמור לזהות את גניבת המידע, לא זיהה מכיוון שתעודת ה SSL שלו פגה. נדבר על החשיבות במעקב אחרי תיקוני CVE של ספריות וקומפוננטות, וגם על תעודות SSL. 

11-18
23:00

Don't Leave Demo Accounts Unattended

בפרק זה נדבר על דליפת מידע שקרתה לחברת Segment.io .Segment.io היא חברה שמשרתת כדאטה האב בעולם האנליטיקס, וככזאת מחזיקה מידע של מגוון מאוד רחב של חברות טכנולוגיה. דליפת המידע קרתה על ידי השתלטות על חשבון דמו שהיה מוגן רק עם שם משתמש וסיסמא ללא הגנה דו שלבית. נדבר על למה סיסמא היא לא פרקטיקה מספקת, ועל האספקטים השונים של MFA, ולמה MFA עדיין לא סטנדרט בתעשייה, ואיך הדליפה קשורה לנושא רחב יותר של סביבות עבודה שונות וסגרגציה בעולם הקלאוד המודרני.Links:https://segment.com/security/bulletins/incident090519/ https://haveibeenpwned.com/

11-06
27:46

Mistakes and Failures

מה העלות של טעויות?ֿלמה טעויות קורות?איך לומדים מטעויות?ֿכל זאת ועוד... וגםשלום לכולם!! 

11-06
25:02

Recommend Channels