Hebrew and English version for : Copyright Notice, disclaimer and Instructions for use the presentation הודעת זכויות יוצרים והוראות שימוש במסמך /מצגת של חברת מגלן -חקר טכנולוגיות הגנת מידע בע"מ חל איסור חמור על צילום ,העתקה ,שיכפול ,הפצה בכל אמצעי דיגיטלי ,מכני ,אלקטרוני או אופטי ללא אישור מראש ובכתב מחברת מגלן-חקר טכנולוגיות הגנת מידע בע"מ (להלן 'מגלן') .שימוש ,אזכור ,ציטוט של מצגת/מסמך זה יעשה תוך רישום מודגש של המקור ובעלי וזכויות היוצרים .אין לעשות שימוש ישיר במצגת/מסמך זה למטרות מסחריות. Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. No part of this document, presentation may be reproduced without written consent from the author. It strictly forbidden to use this presentation for any commercial use; quote and/or obliged with a clear source for the sources Maglan Information Defense Technologies Ltd. Attention: All images sourced from the public internet for educational purposes; the copyrights of each image are reserved to its producers, owner; by request form Maglan any image will be immediately removed. במצגת/מסמך זה יכולים להימצא שמות ,תכנים ,תמונות ואיורים שנעשה בהם שימוש למטרת לימודיות בלבד בין על-פי הסכם או ההנחיה בעל-פה או בכתב ובין אם לאו ,בין חברת מגלן-חקר טכנולוגיות הגנת מידע בע"מ לבין צד שלישי כלשהו ,אחד או יותר .זכויות היוצרים בשמות ,תכנים ,אורים ותמונות שייכות/ים לצד השלישי וכל שימוש בהם נעשה למטרות לימודיות ללא כוונות רווח .אין להעתיק ,לשכפל, לשווק או לעשות שימוש מסחרי בשמות ,תכנים ,תמונות ואיורים המובאים במצגת/מסמך זה או כל חלק מהם ללא קבלת הסכמה מפורשת מראש ובכתב מבעל/י הזכויות. מצגת /מסמך זה הנה מעשה ידי-אדם ועל-כן יתכן כי נפלו טעויות ו/או אי-דיוקים במצגת/מסמך חברת מגלן מבקשת להתנצל מראש וקובעת כי אין לראות במסמך ו/או במצגת זו המלצה לביצוע ו/או מידע מוחלט שאין עליו עוררין .אם נמצאה טעות או אי-דיוק נודה באם תעיר ותאיר את תשומת לבנו לשם תיקון בהקדם .אם נמצא כי נעשה שימוש באיור ,תמונה ,ציור ,צילום וכיו"ב שיש עליו זכויות יוצרים או שייכות מסחרית הוא שהוא פוגע בכל צורה ודרך במאן דהוא ,מגלן מתחייבת על תיקון הטעות באופן מידי ו/או הסרה לאלתר של האמור ובכל מקרה הדבר נעשה בתום לב וללא כוונת זדון ועל-כך התנצלותנו הכנה מראש. הפרה ,אי-מילוי ,אי-ציות מלא או חלקי ,של הודעת זכויות היוצרים והוראות השימוש כאמור לעיל ,תהווה פגיעה וגרימת נזק מסחרי למגלן ,הפרה חמורה של קניין רוחני ופגיעה בזכויות יוצרים וגרימת נזק ישיר או עקיף למגלן ,לרבות נזק כלכלי ,תפעולי ,מקצועי ,מנהלי או ניהולי .מגלן שומרת את הזכות לתביעה משפטית ובקשת סעד ופיצוי מכל סוג. כל הזכויות שמורות לחברת מגלן-חקר טכנולוגיות הגנת מידע בע"מ.®2013 , Cyber Warfare Forecasting 2014-2015 Shai Blitzblau Group Managing Director - Maglan Information Defense & Intelligence Maglan - Cyber Warfare Research Labs Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. Biometric Warfare • • • • Increase of Biometric Identification thefts Biometric Transactions and Applications manipulation Large scale biometric database leakages Biometric hardware persistent attacks Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. Wearable Offensive Computing • • • • • Privacy breach and intrusion Man in-the-middle attacks Nowadays no endpoint Security Logical attacks with sever physical effect Offensive trackback ‘vaporization’ Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. VoIP attacks and Vulnerability • • • • • VoIP exploits to be wider and popular Voice and Voice Box intrusions VoIP protocol manipulation (H323, MGCP, RTP) SIP Getaway intrusions, increase SIP.ATP Limited endpoint Security and Rootkit spreading Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. IPv6 Cyber Attacks • • • • • Malicious IPv6 Sockets not identified Payload/shell code with longer life Stack-Based Buffer overflow MITM with spoofed ICMPv6 June 2013 - CVE database 142 vulnerabilities Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. Embedded Version Attacks • • • • • SCADA exploit popularity Increase Embedded version exploit builders Embedded version hacker interfaces Significant impact on daily routines Large scale of Confidential Military based R&D Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. APT Attacks - Industrial Espionage • • • • • • Dynamic ATP Code Multiple attack points Data pattern and behavioristic manipulation Cloud-based targets Attacks against ‘new’ widespread targets Big-Data analytical defense Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. Known attacks fusion = New attack • • • • • SQL Injection to XSS Sniffing data to inject into ‘static-exploits’ Cryptographic Keys active insertion Identified malicious Code reproduction to -1day version Known vulnerability autonomous shell-code creation Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013. Cyber Warfare Forecasting 2014-2015 Shai Blitzblau Group Managing Director - Maglan Information Defense & Intelligence Maglan - Cyber Warfare Research Labs www.maglangroup.com Thank you - Q & A Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
© Copyright 2024