Operational Technology - OT תחת איומי הסייבר

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> Operational Technology - OT תחת איומי הסייבר
Operational Technology - OT תחת איומי הסייבר
מאת: ארז ויינברגר, 1.7.20, 08:00ארז ויינברגר יחצ

מילת המפתח בתחום הגנת הסייבר היום היא "IT-OT Convergence", קונסולידציה - פתרון משולב IT-OT המעניק לארגונים ראיה הוליסטית ומאוחדת בכל מה שקשור להגנת הסייבר על מערכות ארגוניות ותעשייתיות. כאשר מערכות IT ו-OT פועלות בהרמוניה, ארגונים יכולים לממש ב-OT את אותם יתרונות אבטחה המשמשים במערכות IT ניהוליות.
על סיבות עיקריות לתקיפת סביבת ה-OT, סוגי התקיפה העיקריים כנגד מערכות ICS, דרכי התמודדות היום ומבט קדימה. 

 
מערכות ICS-Industrial Control Systems הן השם הכולל למערכות המיועדות לתפעול שליטה ובקרה (שו"ב) של ציוד ומכונות בקווי ייצור, מתקני תעשייה, מתקנים להפקת נפט וגז, בתי זיקוק ומפעלים כימיים, מערכות לשליטה על תנועה (רמזורים) וכד'.

מערכות ICS מתחלקות למספר קבוצות, אשר 2 העיקריות מבניהן הן DCS- Distributed Control Systems ו-SCADA-Supervisory Control and Data Acquisition

עם התפתחות הטכנולוגיה והקישוריות הארגונית לרשת האינטרנט, החלו ארגונים ומפעלים לשלב טכנולוגיות IT-Information Technology מודרניות במערכות OT ולעיתים אף לקשרן ישירות לרשת. התפתחות טכנולוגית זו חושפת את סביבת ה-OT- המערכות התפעוליות, לסיכונים ואיומים שבעבר לא היו קיימים, איומי הסייבר.

איום זה מוכר היטב בעולם מערכות המידע(IT)  וככזה, הוא זוכה לתשומת לב רבה בעולם הטכנולוגי והתודעתי. לרוב, תשתיות ה- IT  של ארגונים מוגנות היטב. אולם, בניגוד לעולם ה IT-המאופיין בסטנדרטיזציה של פרוטוקולי תקשורת ותהליכים ממוכנים, עולם  ה-OT הוא עולם מורכב הרבה יותר בהקשר של איומי הסייבר.

בעולם המערכות התפעוליות, ההתמקדות היא על מערכות ה ICS-הארגוני. זה עולם של פרוטוקולי בקרה שונים, בו יש מערכות הפועלות כבר עשרות שנים, עוד הרבה לפני שהמונח "סייבר" הפך מוכר. הדעה הרווחת בארגונים, שבמערכות העובדות היטב לא נוגעים, יכולה להפוך לרועץ עקב פגיעויות למתקפות סייבר…

חשוב להבין את פוטנציאל הנזק בסביבת ה-OT: פגיעה בתהליכי הייצור האוטומטיים יש בה פוטנציאל ליצור נזק בהיקפים אדירים לארגון, החל מפגיעה ביוקרה ועד נזקים אדירים בייצור.

ראוי לציין, שהפוגען Stuxnet (2010) נגד תשתית הגרעין של איראן, שימש כקריאת השכמה חדה וברורה לגבי השינויים הנדרשים. בעניין זה אפשר לציין גם את מתקפת הסייבר לאחרונה על מתקני מים בישראל, שיוחסה לאיראן בניסיון להעלות את רמת הכלור במים המוזרמים לאזרחים.

יש מספר סיבות עיקריות לתקיפת סביבת ה-OT:
  • מלחמת סייבר ביו מדינות (עיכוב ייצור כלי נשק, השפעה על מקבלי החלטות),
  • פגיעה של גורמים עוינים בתשתיות לאומיות (מים, גז, חשמל, אסדות נפט וכד'),
  • כספיות (גניבת מידע בעל ערך/כופר),
  • תחרות בין חברות.
בעבר, תפיסת ההגנה הארגונית כנגד התקפות סייבר גרסה, שהגנה מיטבית על המעטפת הארגונית תבטיח חסינותו מפני התקפות סייבר. תפיסת הSecurity Eggshell- קרסה. המודל, שעיקרו הוא יישום אמצעי אבטחה מוגברים ב'גבולות' הארגון, תוך השארת ליבת הארגון 'רכה' ובלתי מוגנת, גרם לנזקים במיליארדי דולרים לחברות. בפועל, תפיסה זו הביאה לטיפול לוקה באבטחת המערכות הפנים אירגוניות בשנים האחרונות.

המצב הנוכחי הוא, שארגונים רבים משקיעים מאמצים רבים בהקשחת מעטפת ההגנה שלהם, אך האבטחה הפנים-ארגונית אינה זוכה לתקצוב והשקעה מספקים, בדגש על מערכות ה-.OT חוסר האיזון בהשקעה מביא לכך, שכאשר תוקף מצליח לחדור ולהיכנס לתוך הארגון, ביכולתו להתפשט ולפעול בו בקלות רבה. מתקפות כגון NotPetya ו WannaCry-הוכיחו והדגימו בפועל, שלא ניתן יותר לעבוד על פי מודל זה.

החדירה לארגון למטרות תקיפת מערכות ה OT-יכולה להתבצע ע"י התחברות לכל אחת מנקודות התקשורת השונות. כך למשל, באמצעות רשת מצלמות ה ,CCTV-דרך מערכות בקרת הכניסה, בקרי המעליות, בקרים בתשתית הייצור וכן הלאה.

הסיכונים האפשריים
הפוטנציאל הגלום בחדירה זדונית למערכת ICS הוא מגוון, משום שמערכות אלו הן היחידות שבהן לתקיפת סייבר עלולה להיות השפעה ישירה בעולם הפיזי. תוקף עלול לגרום לנזק קצר מועד או ממושך לתהליך, שמתבטא בהשלכות כלכליות למפעיל המערכת. במקרים מסוימים עלול להיגרם נזק סביבתי ולעיתים הנזק עלול להתבטא אף בפגיעה ישירה או עקיפה בחיי אדם.

שני סוגי התקיפה העיקריים כנגד מערכות ICS
תקיפה כדי לגרום לעצירת התהליך/הפעולה המבוקרת, ובכך לגרום נזק מידי,
תקיפה איטית וחשאית, שתסתמך על שינויי לוגיקה בבקרים ו/או הבנה מעמיקה של התהליך, תוך מניפולציה מכוונת של התהליך המבוקר.

תקיפה מהסוג הראשון בוצעה כנגד רשת החשמל באוקראינה בסוף 2015.

תקיפות מוכרות מהסוג השני הן התקיפות Stuxnet ,וכן התקיפות CrashOverride (נגד רשת החשמל של אוקראינה, סוף 2016) ו-Triton (כנגד מערכות הבטיחות של מתקן במגזר האנרגיה, 2017).

דרכי התמודדות היום ומבט קדימה
יש כמה רמות של התמודדות מול האיום, ברמת סביבת ה-OT בלבד. זה פתרון חלקי בלבד, שלא תואם את הדרישות היום ובעתיד.

סביבת ה-OT
ככלל, כדי להעלות את רמת החוסן של רשתות ה ICS, נדרשת תשומת לב מיוחדת לנושאים הבאים:
  1. בידוד רשת ה-ICS מרשתות הארגון בכלל, ומגישה ישירה לרשת האינטרנט בפרט.
  2. שליטה מלאה על התעבורה הנכנסת והיוצאת מ/אל הרשת. הגבלת התעבורה למחשבים ופורטים נדרשים בלבד.
  3. אם ניתן להסתפק בתעבורה יוצאת בלבד מרשת ה-ICS, מומלץ להעבירה דרך רכיב חומרה חד-כיווני.
  4. סגמנטציה של רשת ה-ICS על פי פונקציונליות הציוד, ובקרת תעבורה בין הסגמנטים השונים.
  5. גיבוש ויישום מדיניות לחסימת השימוש בהתקנים ניידים (DoK), מחשבים ניידים וכו'.
  6. גיבוש מדיניות ופתרונות טכנולוגיים לנושא תמיכה מקומית ומרוחקת במערכות ה-ICS.
  7. ניהול סיסמאות, הרשאות משתמשים ושירותים תחת העיקרון של הרשאה על פי צורך בלבד. מומלץ ליישם מנגנון הזדהות חזקה היכן שניתן.
  8. גיבוש פתרון טכנולוגי לנושא הכנסה מבוקרת של עדכוני תוכנה לרשת.
  9. EPP/EDR (Endpoint Protection Platform / Endpoint Detection & Response) על המחשבים ברשת, רצוי כזה, שאינו מחייב עדכוני תוכנה יומיים.
  10. תמיכה של כלל אמצעי האבטחה הרשתיים בפרוטוקולים הייעודיים לרשתות אלו.
  11. ציוד ייעודי לזיהוי אנומליות ותקיפות נגד הרשת או המערכות השונות.
מילת המפתח בתחום הגנת הסייבר היום היא "IT-OT Convergence", קונסולידציה (התכנסות), פתרון משולב IT-OT המעניק לארגונים ראיה הוליסטית ומאוחדת בכל מה שקשור להגנת הסייבר על מערכות ארגוניות ותעשייתיות.

IT-OT Convergence
Organizations have new expectations: “Orchestration of things”

יש הבנה, שאף פתרון, שמטפל בסביבה אחת (טוב ככל שיהיה), לא ידע לתת מענה שלם ואיכותי.

מילת המפתח היא שילוב: התכנסות IT / OT היא שילוב מערכות טכנולוגיות מידע (IT) המשמשות למחשוב מרכזי נתונים עם מערכות טכנולוגיות תפעוליות (OT) המשמשות לפיקוח על אירועים, תהליכים ומכשירים וביצוע התאמות בפעילות ארגונית ותעשייתית.

ה-IT כולל כל שימוש במחשבים, אחסון, התקני רשת והתקנים פיזיים אחרים, תשתיות ותהליכים ליצירה, עיבוד, אחסון, אבטחה והחלפה של כל צורות המידע האלקטרוני. OT, שקשור באופן מסורתי לסביבות ייצור ותעשייה, כולל מערכות בקרה תעשייתיות (ICS) כמו בקרת פיקוח ורכישת נתונים (SCADA).

בעוד ש-IT מטבע הדברים מכסה תקשורת כחלק מהיקף המידע שלה, OT לא היה באופן מסורתי טכנולוגיה ברשת. מכשירים רבים לניטור או התאמה לא היו ממוחשבים ואלה עם משאבי מחשוב השתמשו בדרך כלל בפרוטוקולים סגורים, ובקרי לוגיקה ניתנים לתכנות PLC (Programmable Logic Controller) ולא בטכנולוגיות המספקות בקרת מחשב מלאה.

התכנסות IT / OT מאפשרת שליטה ישירה יותר וניטור מלא יותר, עם ניתוח קל יותר של נתונים ממערכות מורכבות אלו מכל מקום בעולם. המודרניזציה של OT באמצעות שילוב IT מביאה עמה את השיקול הנדרש לביטחון.

מערכות טכנולוגיות תפעוליות רבות מעולם לא תוכננו לנגישות מרחוק וכתוצאה מכך לא נשקלו סיכוני הקישוריות. יתכן ומערכות כאלו אינן מתעדכנות באופן קבוע. הפגיעות של מערכות OT יכולות להשאיר ארגונים ותשתיות קריטיות בסכנה של ריגול וחבלה תעשייתיים.

במהלך השנים האחרונות, טכנולוגיית המידע וטכנולוגיית התפעול (IT / OT) נצפו כ-2 ישויות נפרדות לחלוטין.
באופן מסורתי, 2 התחומים הללו לא חפפו. היו להם יעדים שונים - IT ניהל יישומים עסקיים בעוד ש-OT התרכז בייצור ותפעול (SCADA, BMS, PLC וכו'). חשוב להדגיש, שההפרדה בין 2 ישויות אלו מתבטאת לא רק בהיבט הטכנולוגי, אלא גם בהיבט האנושי. בד"כ אלו 2 יחידות נפרדות, שלא מתקשרות ביניהן כלל.

 הפער די ברור. טכנולוגיות צריכות להשתלב ולהתכנס לא רק כדי לפתור בעיות של יכולת פעולה הדדית, אלא גם לפשט את אמצעי הרכישה, העיבוד והניתוח של נתונים. כך, שניתן יהיה להסיק את התגובות בזמן אמת ולאפשר מיזוג נתונים הן בצורה אופקית (בין דברים כמו מכונות, נכסים וציוד) והן אנכית (על פני מערכות IT ארגוניות ויישומים עסקיים).

סיכום
ארגונים מבינים היום, שהם חייבים פתרונות אבטחת מידע בתוך הרשתות התעשייתיות. הנחת העבודה צריכה להיות, שבכל רשת תעשייתית חייב להיות פתרון אבטחת סייבר.

זאת ועוד, למדנו, שפתרון עצמאי המטפל בסביבה אחת - כבר לא נותן מענה אמיתי.

במשך שנים רבות, מערכות תעשייתיות הסתמכו על פרוטוקולים ותוכנות קנייניות, מנוהלים ומנוטרים ידנית ע"י בני אדם, ולא היו להם קשר לעולם החיצון. הדרך היחידה להסתנן למערכות אלו הייתה להשיג גישה פיזית למסוף וזו לא הייתה משימה קלה. OT ו-IT השתלבו רק מעט ולא התמודדו עם אותם סוגים של פגיעויות.

היום, זה סיפור שונה מאוד מאחר שאנו רואים מערכות תעשייתיות המקושרות ברשת כדי לספק נתונים (Big Data) ואנליטיקה חכמה, כמו גם לאמץ יכולות חדשות ויעילות משופרת באמצעות אינטגרציות טכנולוגיות.

המעבר הזה ממערכות סגורות לפתוחות יצר שלל סיכוני אבטחה חדשים, שיש לטפל בהם.

התכנסות IT-OT מעניקה לארגונים תצוגה יחידה של מערכות תעשייתיות יחד עם פתרונות ניהול תהליכים המבטיחים מידע מדויק המועבר לאנשים, מכונות, מתגים, חיישנים והתקנים בזמן הנכון ובפורמט הטוב ביותר. כאשר מערכות IT ו-OT פועלות בהרמוניה יחד, מתגלית יעילות חדשה, ניתן לנטר ולנהל אותן מרחוק וארגונים יכולים לממש את אותם יתרונות אבטחה המשמשים במערכות IT ניהוליות.
 
מאת: ארז ויינברגר, יולי 2020.
 מהנדס מערכת חטיבת תעשייה אגף עסקי בינת

CYBER FREE


 
 
 



 
 
Bookmark and Share


 

לוח מודעות

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 





לוח האירועים המלא לגולשים מצוי כאן.

15-16/9/2020 - ChipEx2020  

15-21/11/2020 - שבוע היזמות העולמי   



 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם לנובמבר 2019 עפ"י Business Insider - כאן

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת ההונאה הגדולה שהובילה לכך שמוצרי התקשורת יקרים יותר בישראל - כאן

בלעדי לקוראי האתר: 1 ש"ח ליום שיחות וגלישה ללא הגבלה בחו"ל... - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: חשיפת "דבר ראשון" בעניין היועמ"ש - היבטים חמורים חדשים - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי המאת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

חשיפה: סלקום אספה ומכרה במשך שנים את כל נתוני לקוחותיה לרבות מיקומם - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

שר התקשורת חתם על הטבה רגולטורית של מאות מיליוני ש"ח ל-3 טייקונים! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן






 
זרקור חברות
 
PRnews
 
NORDVPN
 
Telecom Expert
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
LIVECITY
 
Telecom Experts
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים