לידתו של הארגון המודע – The Birth of the Conscious Enterprise – מגזין גלובס IT – ינואר 2016

החיבור המתהווה בין אינטליגנציה מלאכותית, ביג דאטה והמערכות הארגוניות מגדיר מחדש את התחום של בינה עסקית בארגון. חיבור בלתי נמנע המסמן מהפכה במחשוב הארגוני, מהפכה שתשנה אותו ללא היכר. קפיצת מדרגה מהתפיסה הקבועה שבה מערכות מידע משרתות את מקבלי ההחלטות אל מצב בו מערכות אלה יוכלו לקבל החלטות תבוניות בעצמן, תחילתו של עידן הארגון המודע. בעידן זה ייסגר המעגל האוטופי של איסוף מידע, ניתוח, קבלת החלטות ויישומן באופן אוטומטי וממוחשב תחת פיקוח וכוונון אנושי. הדרך המובילה לשם נשענת על מספר מהפכות טכנולוגיות שהתחוללו בשנים האחרונות, טכנולוגיות שאט אט זולגות לתוך הארגונים.

תחום הבינה העסקית – Business Intelligence, תמיד היה ייחודי מעצם העובדה שמעולם הוא לא היווה חלק מהשדרה התפעולית או היצרנית של הארגון. כלי זה מאפשר הצצה אל גלגלי השיניים של הארגון – איסוף מדדים רבים ממערכות שונות וסיכומם לכדי תובנות המאפשרות לעובדים בכל הדרגים לקבל החלטות מלומדות יותר בכדי לשפר ולייעל. במשך שנים הצדקתו והטמעתו של התחום בתעשיות רבות היה אתגר לא קטן, במיוחד בתעשיות שלא הפכו להיות ממוחשבות בצד התפעולי שלהן באופן מהותי. בתעשיות המבוססות על חישוביות בהן מידע מהווה את הדלק הראשי שמניע את העסק כמו בתחום הפיננסיים, הבינה העסקית פרחה והפכה לחלק בלתי ניפרד מהתשתיות הארגוניות. באופן מסורתי מערכות בינה עסקית מורכבות משני חלקים עיקריים: החלק הראשון הינו החיבור למערכות הארגוניות ואיסוף הנתונים הנוצרים כתוצאה מהפעילות השוטפת. החלק השני מכיל את הצד שמקבל את הנתונים שנאספו, מנתח אותם ומציג אותם בצורה יעילה ורלוונטית עבור מקבלי החלטות בכל הדרגים. מערכות תומכות החלטה עבור מנהלים ועובדים בשכבת התפעול של הארגון, מכירות, שיווק, הפצה ועד ההנהלה הבכירה. ארגונים ייחודיים המתבססים על מחשוב באופן כמעט מוחלט התקדמו שלב נוסף בתחום ה- BI, שלב בו התוצאות המופקות מהניתוחים השונים מוזנות בחזרה לתוך המערכות התפעוליות באופן אוטומטי. בזהירות רבה ותחת בקרה מוקפדת ארגונים מסוימים מאוד כבר כעת מתקרבים לשלב של הזנה חוזרת ממערכות הבינה העסקית לתוך המערכות התפעוליות. המעגל המלא של איסוף, ניתוח והזנה חוזרת היה תמיד הגביע הקדוש של המחשוב הארגוני ומספר אתגרים מנעו עד כה קפיצה זו.

בשנים האחרונות התפתחו שני תחומים שלכאורה לא קשורים לתחום הבינה העסקית: תחום הביג דאטה שנוצר מאפס וזינק בכל המימדים: חדשנות, השקעות, רעש תקשורתי והתפתחות כלים. תחום הבינה המלאכותית שחזר לאופנה עם יישומים וטכנולוגיות מרהיבות – תחום זה אינו חדש, להיפך, הוא בין התחומים הוותיקים ביותר בעולם המחשוב, וותיק כמו המחשבים הראשונים. בשנים האחרונות הוא זוכה לעדנה מחודשת בזכות יכולות חישוב חזקות במיוחד, התפתחויות מחקריות ויישומים מוצלחים הנוגעים בכולנו, כמו זיהוי אנשים ועצמים בתמונות או רכבים אוטונומיים.

תחום הבינה המלאכותית מכיל שני תתי תחומים מובילים ומעניינים במיוחד: לימוד מכונה ולימוד עמוק מבוסס רשתות נוירונים או Deep Learning. תחום הלימוד מכונה התפתח רבות בעשור האחרון בזכות יכולתו לייצר יישומים נדרשים כמו מערכות המלצה ומערכות סיווג. לדוגמא יישומים שקיימים בכל חנויות הספרים הממליצים לך איזה ספרים לקרוא או מערכות לזיהוי וסיווג דואר אלקטרוני כספאם. מאחורי הקלעים נוצרה יכולת ללמד מחשב לזהות דפוסי התנהגות בתוך מאגר נתונים מסוג מסוים, לדוגמא על ידי ״אימון״ המחשב עם נתונים המייצגים את התופעה שאנחנו מעוניינים לזהות ולאחר מכן לתת למחשב להחליט לבד האם הוא רואה התאמה כשהוא פוגש נתונים חדשים מאותו סוג. לימוד עמוק מהווה קפיצת מדרגה בתחום הלימוד מכונה בזכות השימוש ברשתות נוירונים. רשתות נוירונים הן מודל חישובי המנסה לחקות את הצורה שבה עובדים חלקים מסוימים במוח האנושי מה שייצר עד כה תוצאות מפתיעות למדי. מערכות לימוד עמוק הצליחו לשכפל בהצלחה, כמובן עד רמה מסוימת, יכולות אנושיות של זיהוי תמונה, זיכרון ארוך טווח, תשומת לב ועוד. חלק רב מפיתוחים אלה עדיין לא הגיעו לשלב היישומי אך ההתפתחות וההוכחה הטכנולוגית הושגה.

תחום הביג דאטה, מעבר לכל הרעש התקשורתי סביבו, היה ועודנו בעיקר תחום של בניית כלים חדשים המאפשרים העברה, אחסון, ניתוח ושליפה של כמות נתונים גדולה. סדר הגודל של כמות הנתונים הינו הכוח המניע בתחום זה ומכאן מגיע השם ״ביג״. תחום זה לא נולד בעולם המחשוב הארגוני אלא נבט בעולמות כמו פייסבוק, גוגל, קהילות המודיעין וגופי תקשורת בהן כמות הנתונים הינה עצומה ולא סדורה. בעולם הארגוני, באופן טבעי עם חדירת המחשוב לכל פינה כמות הנתונים התפעוליים גדלה באופן דרמטי וכלי ניהול נתונים המוכרים לנו כבר עשרות שנים כגון מסדי נתונים של אורקל או מיקרוסופט הפכו ליקרים מדי ובהרבה מקרים לא מתאימים טכנולוגית להתמודד עם כמות הנתונים הגדולה. בעולם הביג דאטה אנחנו כעת בסיומה של התקופה הראשונית של בניית התשתיות ונכנסים לשלב של בניית יישומים על בסיס הכלים שנוצרו. יישומים ראשונים ניתן לראות בתחום הפרסום, סייבר, פיננסיים ומסחר. אחד האתגרים המשמעותיים שהתגלו בתחום הביג דאטה היה היכולת לבצע ניתוחים על כמות נתונים מאוד גדולה, שיטות הניתוח הנהוגות בעולם המתמטי/סטטיסטי שעבדו נהדר עם כמות נתונים קטנה ובינונית לא מצליחים לעבוד כהלכה בהיפגשם עם שטף נתונים גדול. המצב בו הנתונים רבים, לעולם לא מפסיקים לזרום והרבה פעמים מאוד מגוונים בפורמט ובתוכן שלהם דורש תפיסת ניתוח חדשה. לכאן בדיוק התאימה שיטת לימוד המכונה. למעשה ביג דאטה התחבר לתחום הבינה המלאכותית עוד בימיו הראשונים ומתבסס עליו רבות בצד של כלי הניתוח.

כאמור תחום הביג דאטה הולך ונשזר בתחום הבינה המלאכותית וכשמחברים יכולות משותפות אלה לתוך הארגון מקבלים מערכת ניהול נתונים שיכולה לאסוף כל כמות מידע בצורה מהירה ויעילה וכמובן יכולות ניתוחיות המתקרבות באופן פעולתן לבני אנוש. החיבור המתבקש לכלי הבינה העסקית בארגון בהן טמון ומוגדר קול ההיגיון של הארגון וההגדרות של הפרמטרים העסקיים החשובים יהיה השלב הטבעי הבא. כשזה יקרה לא יהיה מנוס מלבצע חיבור נוסף ואחרון של התובנות שנוצרות במערכת שכזאת בחזרה אל תוך המערכות התפעוליות הארגוניות בצורת החלטות קונקרטיות. מעין מוח ארגוני שאוסף כל נתון שקיים בתוך הארגון, לומד אותו ומבין אותו ואז בהתאם לחוקיות הנהוגה בארגון המסוים מפיק לקחים ומסקנות בדמות החלטות תפעוליות המוזנות בחזרה פנימה. לידתו של הארגון המודע. תודעה חדשה שתוכל להבין בעצמה את המצב בארגון, תקבל החלטות, תתקן את עצמה וחוזר חלילה, מערכת שתוכל לספר לנו מה המצב באמת על כל היבטי המציאות של הארגון. קשה לדמיין עתיד כזה ולהבין את המשמעות שלו לגבי התעשייה ולגבינו, בני האדם החיים בעולם שכזה.

כמובן שמדובר בחזון שנשמע אוטופי לעולם המחשוב הארגוני אך לא אתפלא אם ברגעים אלה ישנם מספר ארגונים שמתקרבים בצעדי ענק ליכולות אלה. חברות בעלות תחכום פנימי גבוה מאוד, יכולת ייחודית הנשמרת בסוד כמוס. מכל החברות הגדולות דווקא אמזון הם החשוד המיידי שלי.

פורסם במגזין גלובס IT מהדורת ינואר 2016

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+

איומי סייבר על הטלפון שלך: אתגרים, טכנולוגיות, ותחזית לשנים הבאות – דצמבר 2015 – גלובס מגזין IT

הטלפונים שלנו מהווים כיום את אתגר האבטחה הגדול ביותר עבור העולם הארגוני ולא בכדי. הטלפון הפך למחשב הנייד האמיתי של כולנו עם קישוריות אינטרנט עוצמתית, יכולת התקנה מיידית של תוכנות חדשות מתוך מאגר אפליקציות בלתי נדלה וכלי תקשורת עיקרי ברמה הפרטית והעיסקית. החשיבות הגוברת של מכשיר זה בחיינו לא נעלמה מהתוקפים שהפכו את הטלפון ליעד אטרקטיבי להשגת מטרות שונות. החל מגניבת הזהות הפרטית לצורך עשיית רווחים ועד תקיפות ייעודיות נגד ארגונים וכאן הסיפור מתחיל להסתבך. הטלפון הפרטי שלנו הפך לחלק בלתי נפרד ממערך המחשוב הארגוני של חברות רבות בזכות חיבור קל יחסית ליישומים ארגוניים. כיום כל תוכנה ארגונית מתגאה בהתאמה שלה לטלפונים בכדי לאפשר עבודה בלתי פוסקת בין אם אנחנו במשרד או לא. קישוריות זו לארגונים הפכה את הטלפון שלנו לכלי המועדף לביצוע תקיפות אצל גורמים עויינים שמחפשים תמיד אחר דרכים מהירות ופשוטות להשיג את מטרתם. ואכן קל מאוד מבחינה טכנית לשתול קוד עויין בטלפון של עובד זה או אחר בכדי לחדור למערכות הארגוניות.

הערבוב בין השימוש הפרטי לעסקי בטלפון פועל לרעתנו ומאפשר את קיומן של חולשות רבות המנוצלות היטב על ידי תוקפים. לדוגמא, החופש להתקין כל אפליקציה על הטלפון בניגוד כמובן למה שקורה על המחשב הארגוני שלנו, מאפשר לאפליקציות עויינות שמתחפשות לאפליקציות לגיטימיות לחדור בקלות לטלפון ולבצע את זממן באין מפריע. רק השנה חוקרים מצאו בחנות האפליקציות של גוגל 30,000 אפליקציות שסווגו כפוגעניות. דוגמא נוספת הינה ההגנה על התקשורת שיוצאת ממכשיר הטלפון. הטלפון שלנו מתחבר במשך היום לרשתות אלחוטיות רבות, מוכרות ולא מוכרות, רשתות שהביטחון בהן נמוך מאוד. חופש תקשורתי זה מגביר באופן דרמטי את הסיכוי להאזנות, גניבת מידע ושימוש בנתונים הכוללים את הזיהוי של המשתמש לביצוע תקיפות מאוחרות יותר. הימים בהם הארגון שלט בטלפון של העובד באופן מוחלט עברו וחלפו והבנה זאת חילחלה גם לספקי התוכנה והיצרנים של הטלפונים וכמובן לממונים על האבטחה. המתח הזה בין החופש בשימוש בטלפון לבין הצורך בהגנה על הסביבה הארגונית נמצא היום בראש העדיפויות של מנהלי האבטחה הארגוניים. צורך מתהווה זה נקלט גם במוחם היצירתי של יזמים רבים בתחום הסייבר וזליגת האיום הארגוני למובייל היתה ועדיין מהווה כר פורה להמצאות טכנולוגיות שונות. ישראל, כמובילה טכנולוגית עולמית בתחום האבטחה, מהווה שחקן נכבד גם בתחום זה עם מספר לא מבוטל של סטארטאפים וחברות בוגרות יותר שמציעות פתרונות אבטחה לתחום המובייל.

תחום זה נוצר לפני מספר שנים מיד עם ההצלחה המסחררת של טלפונים חכמים וצפוי בשנים הבאות להתממש במובן של רכישות והתפתחות יישומים וטכנולוגיות עם התאמה טובה לשוק. טכנולוגיות האבטחה בתחום המובייל מתחלקים למספר קטגוריות:

טלפונים מאובטחים – גוגל, סמסונג, בלקברי וסטארטאפים נוספים מנסים לכבוש את שוק הטלפונים המאובטחים. החל מטלפונים מאובטחים ברמה צבאית המיועדים עבור גופים ממשלתיים וצבאות עד טלפונים שמאפשרים קיום הפרדה בין פעילות פרטית לעסקית על מכשיר אחד. בתחום זה הושקעו עד כה מאות מיליוני דולרים ולמרות ההשקעה הרבה טרם נוצר סטאנדרט עולמי. הקושי בתחום זה נובע ממגוון צורות השימוש בטלפון ובהתאמה צרכי האבטחה השונים. בנוסף נוכחנו לראות פעם אחר פעם תקיפות אפקטיביות נגד המודלים הכי מאובטחים. בעתיד נראה איך עבור הקהל הרחב נבנות אט אט תשתיות אבטחה על המכשיר עצמו שמאפשרים בניית פתרונות אבטחה מגוונים ובמקביל הפיכה של סוגים מסויימים של טלפונים מאובטחים לסטנדרט בתחומים צרים כגון המגזר הממשלתי. תחום זה כולל בתוכו גם פתרונות בתחום אובדן וגניבת טלפונים.

מערכות הגנה מאיומים אקטיביים תחת קטגוריה נרחבת זו ניתן למצוא אנטי ווירוסים, מערכות לזיהוי קוד עויין בזמן ריצה, מערכות זיהוי שינוי תצורה של הטלפון, אכיפה אקטיבית של מדיניות אבטחה על הטלפון ופתרונות המתחברים למערכות ההגנה הארגוניות ומשתפות איתן פעולה בניסיון לזהות התנהגות עויינת. קטגוריה זו צפוייה להיות הצומחת ביותר בשנים הקרובות מכיוון שפתרונות אלה מאפשרים גישת אבטחה פרואקטיבית במצב של אי וודאות. טכנולוגיות מסויימות כגון חיבור למערכת ההרשאות הארגונית וחיבור למערכת האתראות האירגונית כבר הוטמעו בארגונים רבים ובמקביל ישנם אתגרים שנותרו ללא מענה מספק. לדוגמא, היכולת לזהות קוד עויין בזמן ריצה עדיין לא מומשה מכיוון שאופי האיומים על טלפונים משתנה כל הזמן. קושי נוסף בתחום זה נובע מהעובדה שהמודל החישובי של טלפון חכם שונה באופן משמעותי מהמחשב השולחני וספקי פתרונות האבטחה עדיין לומדים את הנושא בניסיון לייצר עבורו פתרונות מתאימים. ישראל צפוייה להיות שחקן משמעותי בתחום זה הודות לניסיון הרב הנצבר בתעשייה בנושא של תקיפות והגנות.

תקשורת מאובטחת נושא התקשורת וותיק מאוד ומכיל בתוכו טכנולוגיות שונות כגון הצפנה לצורך יצירת תקשורת נתונים מאובטחת מכל מקום בעולם ויכולות ניטור של אנטנות אלחוטיות וניסיון לזהות את רמת אבטחתן. בתחום זה ניתן לראות ערב רב של גישות חדשניות ובהחלט צפוי לראות בקרוב התממשות של חלק מהטכנולוגיות המוצעות מכיוון שצורך זה הינו בסיסי ופתיר.

אפליקציות מאובטחות בשנתיים האחרונות נוצרה הקטגוריה של אפליקציות מאובטחות המאפשרות עבודה בטוחה עם הארגון ושימוש בטוח באפליקציות צרכניות רגישות כגון בנקאות ישירה. ישנן מערכות המאפשרות למפתח האפליקצייה לבדוק האם ישנם חורי אבטחה באפליקציות, פתרונות המעשירים את האפליקציות ביכולות אבטחה דינמיות ומנגנונים המנטרים בצורה אקטיבית אפליקציה זו או אחרת. תחום זה נמצא בשלב החדשנות ויקח זמן לא מועט עד שיהפוך לשוק קיים. ייתכן שבעתיד יווצר חיבור בין יצרני טלפונים מאובטחים ליצרני טכנולוגיות אלה בכדי לייצר פתרונות משלימים.

אבטחת נתונים-טלפונים מחזיקים בנתונים הכי חשובים שלנו. בין אם זה גישה לבנק או לכרטיסי אשראי הרשומים בתוך המכשיר עד לגישה לתמונות האישיות או ארכיון של התקשורות השונות. בתחום זה צומחות מספר טכנולוגיות ופתרונות הנועדו לזהות שימוש לא מורשה במידע באופנים שונים. תחום זה של אבטחה נמצא בשלבים הראשוניים ביותר וצפוי לצמוח בהתאמה לכמות אירועי גניבות המידע שיקרו בשנים הבאות.

כפי שניתן לראות תחום האבטחה במובייל חי ובועט וצפוי להפוך להיות אחד התחומים המובילים בעולם הסייבר בשנים הבאות, במיוחד לאור הצמיחה הצפוייה בכמות התקיפות על טלפונים.

פורסם במגזין גלובס IT מהדורת דצמבר 2015

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+

Israel, The New Cyber Superpower

The emerging world of ever-growing connectivity, cybersecurity, and cyber-threats has initiated an uncontrolled transformation in the balance of global superpowers. The old notion of power relying on the number of aircraft and missiles a country owns has expanded to include new terms—terms such as the magnitude of a denial of service attack and the sophistication of advanced persistent attacks, which has changed the landscape forever. A new form of power has emerged, with new rules of engagement expressed by bits and bytes, and deep knowledge of how networks and operating systems work. In the recent decade, Israel naturally evolved to become one of the top players in this new playground, and the reasons for this change are rooted deeply in its history.

Israel, a rather “new” nation on the face of the earth, has two main distinctive characteristics compared to many other countries: the entrepreneurial spirit that served as a backbone for building the country from the ground up and the ongoing resistance of its close and distant neighbors to accept it as a legitimate nation. This ongoing struggle pushed the country to the forefront of technology for both defense and offensive. Furthermore, since Israel is a small country, the goal of seeking an advantage in a different arena where wisdom plays a bigger role than money was natural— the world of cybersecurity created such opportunity. This advantage evolved into a mature and proven cybersecurity capability that is being put to the test every second of the day.

Israel’s cybersecurity core competence has flowed into the commercial world, utilizing its unique entrepreneurial spirit. Cybersecurity as an industry has always been the preferred choice for many entrepreneurs due to their deep expertise in that area. This expertise created a true global competitive edge that was much needed by Israeli companies due to the challenges faced by a small remote country trying to succeed in the main markets of the U.S., Europe, and Asia. Furthermore, the available talent inflow from the army and other defense-related organizations serves as a unique resource that is highly desired nowadays by many multi-national companies that are aiming to establish their cybersecurity presence in Israel.

In recent years, with the emergence of cybersecurity as a globally important topic, Israel maintained its leadership in innovation with a high ratio of startups in that domain. While Israel has several large security companies, its startup industry is perceived as only generating innovative ideas, lacking the ability to sell its products unless acquired by a global company. The Israeli startup industry is supported by the local venture capital industry together with dedicated support from the Israeli government. They are pushing to help more and more Israeli companies become prominent global players on their own.

Israelis once again turned lemons into lemonade by creating strong cyber capabilities as a consequence of its political position and challenges. Furthermore, these capabilities position it as a strong solution provider for many countries and companies facing similar challenges.

Originally published on the CIPHER Brief

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+

Congratulations! Morphisec raises $7M

Israeli startup Morphisec, which develops cyber security prevention and detection tools, has closed a $7 million Series A funding round led by Jerusalem Venture Partners (JVP), GE Ventures, Deutsche Telekom, Portage Advisors llc., and OurCrowd. The company has raised $8.5 million to date, including this financing round.

http://www.globes.co.il/en/article-israeli-cyber-security-startup-morphisec-raises-7m-1001071492

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+

Recent Media Coverage

Here are few links to recent media appearances:

Why Israel dominates in cyber security on Fortune

“The challenging environment Israel faces in the Middle East in the physical world has reflections also on the cyber world,” says Dudu Mimran, CTO of the Cyber Security Research Center at Ben-Gurion University, located in Beer Sheva, Israel.

An Israeli security bigwig built Windows like ‘Microsoft should be doing’ on Business Insider

Dudu Mimran is the co-founder of an Israeli security startup called Morphisec that is creating a super-secure version of Microsoft Windows like “Microsoft should be doing” he tells Business Insider.

Researchers Hack Air-Gapped Computer With Simple Cell Phone o Wired

“This is not a scenario where you can leak out megabytes of documents, but today sensitive data is usually locked down by smaller amounts of data,” says says Dudu Mimran, CTO of the Cyber Security Research Center.

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+

My Point of View – Capture My Links Stream

Update: Experiment done – Twitter locked my account:(

I am running a little experiment on twitter where I have created a special account called @dlinklist and I stream to that account all my news sources, favourite blog posts and interesting links I usually read every day. This way I can consume the news via a twitter client such as Tweetdeck or something else.

So these is my links stream and if you want to grab my point of view than just follow it on Twitter. Below is a live snapshot from it.

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+

Breaching the Air Gap with GSM Frequencies

Another excellent research from the Cyber Security Research Center @ Ben-Gurion University where your humble servant is serving as a CTO. The third one in the series of air-gap hacking breakthroughs where this time Mordechai Guri the lead researcher achieved data leakage via GSM radio frequencies to a dumb feature phone.

What is so earth-shaking about it? The fact feature phones are allowed in secure places since they are considered harmless as they don’t have networking capabilities. Well…, no more.

Here’s the proof of concept video:


And here is the excellent coverage on Wired by Kim Zetter.

Tweet about this on TwitterShare on LinkedInShare on RedditEmail this to someonePrint this pageShare on FacebookShare on Google+