העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

Deep CDR™ Technology – The Cutting-Edge Weapon Against Hackers

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

פורסם במקור בדה מרקר, מגזין סייבר.

In an era where hackers conceal malicious code within pixels and metadata, OPSWAT utilizes Deep CDR™ Technology that deconstructs every file to its raw elements and rebuilds a completely clean version. Noam Gavish, a cybersecurity architect, explains the rationale behind the technology and together how they form a multi-layered defense system.

At one of Israel’s security organizations, the internal cybersecurity team began shifting uneasily in their seats due to a threat from an unexpected direction. Their concern wasn’t about infiltration — the common cyber threat — but rather about what might leak out, unnoticed. They feared that sensitive information — such as code names, locations, and identities — could be hidden inside seemingly innocent files: Word documents, image metadata, or even within the pixels themselves. DLP systems failed to detect it, experts didn’t know what to look for, and the situation felt like an invisible threat with no solution. That gap was bridged by OPSWAT’s Deep CDR™ Technology that breaks down the file to its essential components and rebuilds it from the necessary objects only.

“The idea is simple and based on the assumption that every file is suspicious, under the Zero Trust approach,” says Noam Gavish, a cybersecurity architect at OPSWAT. “The Deep CDR™ Technology system breaks down each file, retains only the elements necessary for its functionality, and rebuilds it — identical to the original, but completely clean. The end user’s ability to use the file remains the same, and the system allows tailoring the module's behavior based on file type and the specific channel. We don’t try to determine whether something in the file is good or bad. If it’s not essential — it doesn’t go in.”

כדי להמחיש את ההיגיון, גביש מתייחס למתקפת האנתרקס בספטמבר 2001 - שבוע לאחר ה-11 בספטמבר - שבמהלכה נשלחו מכתבים המכילים נבגי אנתרקס לכלי תקשורת שונים בארה"ב ולשני סנאטורים, מה שהרג חמישה והדביק 17 נוספים. "בהחיל על הטכנולוגיה שלנו - אם לקוח מקבל מכתב בדואר, המערכת שלנו כותבת אותו מחדש מילה במילה בעמוד חדש - מבלי לכלול את האבקה הלבנה החשודה שמישהו אולי פיזר בפנים."

אז במקום לבדוק אם קובץ מסוים מסוכן, אתם מניחים שהוא מסוכן - ולא מכניסים אותו בכלל?

"בדיוק. כל דבר מיותר - גם אם אנחנו לא יכולים להסביר למה - פשוט לא עובר. אין צורך לקבוע אם זה זדוני. אם זה לא נדרש, זה נשלל", מדגיש גביש. "המטרה אינה גילוי - אלא צמצום משטח ההתקפה למינימום המוחלט. גם אם איום לא נראה לעין, הוא לא מקבל הזדמנות. זה מבוסס על תובנה פסיכולוגית עמוקה: אנשים פוחדים ממה שהם לא מבינים - ואנחנו מתייחסים לקבצים באותו אופן. זה סוג של מנגנון הישרדות."

איזון בין אבטחת סייבר לזמינות מידע

The technology Gavish describes — Content Disarm and Reconstruction, or CDR — is not new to the market, but OPSWAT has enhanced it to handle highly complex files, including archives, media files, and documents with active macros. This expanded capability earned it the name Deep CDR™ Technology.

Still, Gavish emphasizes that Deep CDR™ Technology is just one component in a complete platform designed to protect organizations — especially critical infrastructure — across all information exchange channels. This begins with email systems, extends to USB devices connected to endpoints, and includes internal system interfaces. Every file, from any source, undergoes a multi-layered security scan.

הדבר הופך חשוב יותר ויותר ככל שמשטחי התקיפה מתרחבים, במיוחד עם התקפות בשרשרת האספקה , שבהן האקרים מכוונים לצדדים שלישיים כדי לקבל גישה לארגון. האקרים מזהים גם נקודות תורפה בארגון - לדוגמה, מחלקות משאבי אנוש, המקבלות עשרות קורות חיים מדי יום, לעתים קרובות כקובצי PDF או תמונות, עם מערכות הפעלה מלאות מוסתרות מאחוריהן. צוותי משאבי אנוש נוטים להיות המקבלים הגדולים ביותר של קבצי Office - אך לעתים קרובות יש להם את המודעות הנמוכה ביותר לאבטחת סייבר. נקודת תורפה נוספת: מדיה נשלפת, שעשויה להכיל תוכנות זדוניות.

“We don’t rely only on Deep CDR™ Technology because no single module can address all challenges,” Gavish explains. “Before a file reaches CDR, it goes through multiple antivirus engines — over 30, depending on the package. Then it passes through Deep CDR™ Technology, and next to OPSWAT’s Sandbox system, which decodes the file, analyzes the code, and determines what it does — or would do — with specific input.”

The organizing principle is not to rely on a single detection mechanism, but on layered security: If antivirus misses something, Deep CDR™ Technology rebuilds the file. If Deep CDR™ Technology removes nothing suspicious or further clarity is needed, Sandbox analyzes its behavior. Only if nothing is deemed suspicious is the file allowed into the organization.

To demonstrate the power of OPSWAT as a comprehensive platform, Gavish compares the company’s security architecture to medieval castles — which used layered defenses to wear down attackers. “In cybersecurity, it’s all about layers. Like a castle: first a moat, then an iron gate, archers, and boiling oil poured from above. Deep CDR™ Technology isn’t magic — it’s another brick in the wall. And a castle without walls isn’t a castle.”

אז זה גם שילוב טכנולוגי וגם סדרת תהליכים?

“Yes, because Deep CDR™ Technology is good for some things, Sandbox for others — together they provide full coverage. Alone, they can’t handle every scenario. For example, we combine Deep CDR™ Technology with antivirus scans and Sandbox to detect sophisticated attacks that each layer alone might miss. We’re not just offering a point security solution — but a multi-layered platform. We’ve built a circular security platform, not isolated barriers: multi-engine scanning, behavioral analysis, and the core — Deep CDR™ Technology that rebuilds each file cleanly, without asking questions.”

הפלטפורמה תומכת כיום ב-190 סוגי קבצים - DOC, PDF, ZIP, תמונות, אודיו, וידאו ועוד - כפול מהסטנדרט בתעשייה. היא גם מתאימה את רמות האבטחה לנתיב, לתצורה וליעד של הקובץ.

"ההגנה משתרעת על פני כל נוף האיומים, אבל לכל איום יש אופי משלו", אומר גביש. "אנחנו גם לא רוצים לעצור את זרימת הנתונים או לעכב פעולות. הרעיון הוא לא לחסום את העולם - אלא להחזיר אותו בצורה נקייה - איזון בין אבטחה לזמינות. כמו לשתות מנחל שעלול להיות מזוהם - משתמשים בטבלית טיהור ומוותרים על מינרלים בתהליך. אבל אם הטאבלט היה חכם יותר, הוא היה יכול לטהר ולשמר את המינרלים. זוהי המטרה שלנו - לספק נתונים במבנה המקורי שלהם, פחות התוכן הזדוני הנסתר - תמיד ניתנים להתאמה אישית לצרכים שלכם."

אבטחת כל נקודת כניסה ארגונית

נוסדה בשנת 2002 עם חזון להגן על תשתיות קריטיות מפני איומי סייבר, OPSWAT כיום משרתת כ-2,000 לקוחות ביותר מ-80 מדינות. לחברה משרדים ברחבי צפון אמריקה, אירופה (כולל בריטניה, גרמניה, הונגריה, שוויץ, רומניה, צרפת וספרד), אסיה (הודו, יפן, טייוואן, וייטנאם, סינגפור ואיחוד האמירויות הערביות) ועוד.

בישראל, OPSWAT מספקת פתרונות אבטחת סייבר למאות ארגונים מובילים.

גביש עצמו עוסק בתחום אבטחת הסייבר מאז 2007, ונע בין התקפה להגנה. הוא התחיל בתעשיית הביטחון ולאחר מכן עבד בתפקידי "צוות אדום" ו"צוות כחול" בחברות סייבר. OPSWAT ידועה בהגנה שלה על תשתיות קריטיות - מים, חשמל, תחבורה והגנה - אך למעשה, פלטפורמת אבטחת הסייבר שלה מתאימה לכל ארגון.

"אני מציע להרחיב את ההגדרה של 'תשתית קריטית'. בכל ארגון יש משהו קריטי. אם עיתון לא יכול להדפיס בגלל שתוכנה זדונית מכבה את המכונות - זה אסון. עבורם, המכונות הן תשתית קריטית. אם חברת ביטוח בריאות מדליפה נתוני לקוחות רגישים - זה הרסני. במקרה כזה, הנתונים הם התשתית הקריטית. אם האקר משבש בקר מעלית - תרחיש אמיתי מאוד - הבקר הופך קריטי. כל נקודת מגע עם נתונים - כניסה או יציאה - היא סיכון פוטנציאלי, ואנחנו מוכנים להגן עליה. אני תמיד אומר: כשמגנים על מערכות קריטיות, אל תחשבו רק על האינטרנט - חשבו על כל שער אפשרי. לפעמים זה לא שרת או פורט, אלא דלת אחורית בקומה ה-30. בעולם שבו אפשר לתקוף אותך דרך אימייל או קובץ שנראה תמים - רק מי שחושב מכל זווית באמת מוכן." OPSWAT המערכת של בנויה לכך: הגנה על נקודות קצה, שרתי דוא"ל, קיוסקים לחיבור התקנים חיצוניים ואפילו מערכות העברת קבצים חד כיווניות (Data Diode). בעולם שבו אפילו קובץ תמונה פשוט עשוי להכיל קוד תקיפה מוטמע, פירוק שלו ובנייתו מחדש בצורה נקייה הגיוני לחלוטין - לא פרנויה."

בהתאם לזמנים, כמה אתם משתמשים בבינה מלאכותית?

"בינה מלאכותית הפכה למילת באזז טרנדית, אבל OPSWAT לא משתמש בזה רק לראווה - רק היכן שזה באמת עוזר. 99% ממנועי האנטי-וירוס שטוענים שהם משתמשים בבינה מלאכותית משתמשים בלמידת מכונה - למידת מכונה. עם זאת, בינה מלאכותית מצוינת בבניית טכניקות התקפה חדשות, ולכן הגנות רב-שכבתיות הן קריטיות. אנחנו לא מסתמכים על חתימות ידועות בלבד."

ועדיין, אפילו אבטחה שכבתית אינה אטומה לאוויר. באבטחת סייבר, אין דבר כזה הגנה של 100%.

"נכון - וב OPSWAT "אנחנו מבינים את זה. זו הסיבה שהגישה שלנו מנטרלת איומים בין אם הם מזוהים, ידועים או רשומים במסד נתונים כלשהו. משחק החתול והעכבר בין תוקפים למגינים לעולם לא ייגמר - אז אנחנו לא מנסים לנצח בו בכלי אחד. אנחנו בונים חומות, שערים, גשרים וממקמים קשתים. אין 100%, אבל יש פלטפורמה שאתם יכולים לסמוך עליה."

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.