הו "מ חקר טכנולוגיות הגנת מידע בע - מצגת של חברת מגלן / דעת זכויות יוצ

‫‪Hebrew and English version for : Copyright Notice, disclaimer and Instructions for use the presentation‬‬
‫הודעת זכויות יוצרים והוראות שימוש במסמך ‪ /‬מצגת של חברת מגלן ‪-‬חקר טכנולוגיות הגנת מידע בע"מ‬
‫חל איסור חמור על צילום‪ ,‬העתקה‪ ,‬שיכפול‪ ,‬הפצה בכל אמצעי דיגיטלי‪ ,‬מכני‪ ,‬אלקטרוני או אופטי ללא אישור מראש‬
‫ובכתב מחברת מגלן‪-‬חקר טכנולוגיות הגנת מידע בע"מ (להלן 'מגלן')‪ .‬שימוש‪ ,‬אזכור‪ ,‬ציטוט של מצגת‪/‬מסמך זה יעשה‬
‫תוך רישום מודגש של המקור ובעלי וזכויות היוצרים‪ .‬אין לעשות שימוש ישיר במצגת‪/‬מסמך זה למטרות מסחריות‪.‬‬
‫‪Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.‬‬
‫‪No part of this document, presentation may be reproduced without written consent from the author. It strictly forbidden to‬‬
‫‪use this presentation for any commercial use; quote and/or obliged with a clear source for the sources Maglan Information‬‬
‫‪Defense Technologies Ltd. Attention: All images sourced from the public internet for educational purposes; the copyrights‬‬
‫‪of each image are reserved to its producers, owner; by request form Maglan any image will be immediately removed.‬‬
‫במצגת‪/‬מסמך זה יכולים להימצא שמות‪ ,‬תכנים‪ ,‬תמונות ואיורים שנעשה בהם שימוש למטרת לימודיות בלבד בין על‪-‬פי הסכם או ההנחיה‬
‫בעל‪-‬פה או בכתב ובין אם לאו‪ ,‬בין חברת מגלן‪-‬חקר טכנולוגיות הגנת מידע בע"מ לבין צד שלישי כלשהו‪ ,‬אחד או יותר‪ .‬זכויות היוצרים‬
‫בשמות‪ ,‬תכנים‪ ,‬אורים ותמונות שייכות‪/‬ים לצד השלישי וכל שימוש בהם נעשה למטרות לימודיות ללא כוונות רווח‪ .‬אין להעתיק‪ ,‬לשכפל‪,‬‬
‫לשווק או לעשות שימוש מסחרי בשמות‪ ,‬תכנים‪ ,‬תמונות ואיורים המובאים במצגת‪/‬מסמך זה או כל חלק מהם ללא קבלת הסכמה מפורשת‬
‫מראש ובכתב מבעל‪/‬י הזכויות‪.‬‬
‫מצגת ‪ /‬מסמך זה הנה מעשה ידי‪-‬אדם ועל‪-‬כן יתכן כי נפלו טעויות ו‪/‬או אי‪-‬דיוקים במצגת‪/‬מסמך חברת מגלן מבקשת להתנצל מראש וקובעת‬
‫כי אין לראות במסמך ו‪/‬או במצגת זו המלצה לביצוע ו‪/‬או מידע מוחלט שאין עליו עוררין‪ .‬אם נמצאה טעות או אי‪-‬דיוק נודה באם תעיר ותאיר‬
‫את תשומת לבנו לשם תיקון בהקדם‪ .‬אם נמצא כי נעשה שימוש באיור‪ ,‬תמונה‪ ,‬ציור ‪ ,‬צילום וכיו"ב שיש עליו זכויות יוצרים או שייכות‬
‫מסחרית הוא שהוא פוגע בכל צורה ודרך במאן דהוא ‪ ,‬מגלן מתחייבת על תיקון הטעות באופן מידי ו‪/‬או הסרה לאלתר של האמור ובכל מקרה‬
‫הדבר נעשה בתום לב וללא כוונת זדון ועל‪-‬כך התנצלותנו הכנה מראש‪.‬‬
‫הפרה‪ ,‬אי‪-‬מילוי‪ ,‬אי‪-‬ציות מלא או חלקי‪ ,‬של הודעת זכויות היוצרים והוראות השימוש כאמור לעיל‪ ,‬תהווה פגיעה וגרימת‬
‫נזק מסחרי למגלן‪ ,‬הפרה חמורה של קניין רוחני ופגיעה בזכויות יוצרים וגרימת נזק ישיר או עקיף למגלן‪ ,‬לרבות נזק‬
‫כלכלי‪ ,‬תפעולי‪ ,‬מקצועי‪ ,‬מנהלי או ניהולי‪ .‬מגלן שומרת את הזכות לתביעה משפטית ובקשת סעד ופיצוי מכל סוג‪.‬‬
‫כל הזכויות שמורות לחברת מגלן‪-‬חקר טכנולוגיות הגנת מידע בע"מ‪.®2013 ,‬‬
Cyber Warfare Forecasting 2014-2015
Shai Blitzblau
Group Managing Director - Maglan Information Defense & Intelligence
Maglan - Cyber Warfare Research Labs
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
Biometric Warfare
•
•
•
•
Increase of Biometric Identification thefts
Biometric Transactions and Applications manipulation
Large scale biometric database leakages
Biometric hardware persistent attacks
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
Wearable Offensive Computing
•
•
•
•
•
Privacy breach and intrusion
Man in-the-middle attacks
Nowadays no endpoint Security
Logical attacks with sever physical effect
Offensive trackback ‘vaporization’
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
VoIP attacks and Vulnerability
•
•
•
•
•
VoIP exploits to be wider and popular
Voice and Voice Box intrusions
VoIP protocol manipulation (H323, MGCP, RTP)
SIP Getaway intrusions, increase SIP.ATP
Limited endpoint Security and Rootkit spreading
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
IPv6 Cyber Attacks
•
•
•
•
•
Malicious IPv6 Sockets not identified
Payload/shell code with longer life
Stack-Based Buffer overflow
MITM with spoofed ICMPv6
June 2013 - CVE database 142 vulnerabilities
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
Embedded Version Attacks
•
•
•
•
•
SCADA exploit popularity Increase
Embedded version exploit builders
Embedded version hacker interfaces
Significant impact on daily routines
Large scale of Confidential Military based R&D
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
APT Attacks - Industrial Espionage
•
•
•
•
•
•
Dynamic ATP Code
Multiple attack points
Data pattern and behavioristic manipulation
Cloud-based targets
Attacks against ‘new’ widespread targets
Big-Data analytical defense
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
Known attacks fusion = New attack
•
•
•
•
•
SQL Injection to XSS
Sniffing data to inject into ‘static-exploits’
Cryptographic Keys active insertion
Identified malicious Code reproduction to -1day version
Known vulnerability autonomous shell-code creation
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.
Cyber Warfare Forecasting 2014-2015
Shai Blitzblau
Group Managing Director - Maglan Information Defense & Intelligence
Maglan - Cyber Warfare Research Labs
www.maglangroup.com
Thank you - Q & A
Copyright © Maglan Europe S.r.l and/or Maglan Information Defense Technologies Ltd. 2013.