
רייבן מגייסת 20 מיליון דולר: "המתקפות כבר קורות בתוך האפליקציה״
החברה, שהוקמה על ידי יוצאי יחידות טכנולוגיות ונמכרה בעבר לסימנטק, מפתחת שכבת הגנה בזמן ריצה שמזהה סטיות בהתנהגות האפליקציה עצמה; המנכ"ל: "ה-EDR רואה מבחוץ - אנחנו מבפנים"
חברת הסייבר הישראלית RAVEN.IO, המפתחת פלטפורמה להגנה על אפליקציות בזמן ריצה (Runtime) ומניעה של מתקפות בזמן אמת, מודיעה על השלמת סיבוב גיוס של 20 מיליון דולר בסבב סיד ובפוסט סיד. את הסבב מובילות Norwest ו-Elron Ventures, לצד שורת משקיעים בהם UpWest, RedSeed, SentinelOne, Jibe Ventures ו-CyberFuture, קרן הסייבר של אלרון. הכסף, לפי החברה, מיועד להאצת פיתוח המוצר, הרחבת פעילות ה-Go-To-Market בארה"ב והגדלת מצבת כוח האדם.
רייבן נוסדה בשנת 2023 על ידי רועי אביטבול (מנכ"ל), גיא פרנקו (CTO) ועומר יאיר (Chief Research), יוצאי יחידות טכנולוגיות בצה"ל עם ניסיון מצטבר של עשרות שנים בפיתוח מערכות סייבר והובלת צוותים טכנולוגיים. השלושה הכירו במהלך שירותם בפרויקט משותף של חיל האוויר ויחידת 9900, ובהמשך עבדו יחד גם בעולם הייעוץ. עומר החל את דרכו כבר בגיל 15 כמפתח במיקרוסופט ובהמשך עסק במחקר Malware, בעוד גיא שימש בתפקיד טכנולוגי בכיר ב-9900. לאחר שחרורם הקימו את Javelin Networks, שפעלה בתחום הגנת תחנות קצה ונמכרה ל-Symantec בעשרות מיליוני דולרים. לאחר הרכישה הובילו את פיתוח מוצרי ה-EDR והגנת הענן של החברה, ניסיון שמלווה אותם גם בפעילות הנוכחית.
נקודת המוצא של החברה היא פער טכנולוגי שמזהים המייסדים בשוק: רוב פתרונות ההגנה לשרתים מתמקדים בשכבות החיצוניות, מערכת ההפעלה, תעבורת רשת ותהליכים, אך אינם מנתחים לעומק את מה שמתרחש בתוך האפליקציה עצמה. בפועל, לפי החברה, חלק משמעותי מהתקיפות המתקדמות מתרחש בדיוק בשכבה הזו. במקביל, העלייה בשימוש בכלי AI שמסוגלים לזהות חולשות ולייצר ניצולים במהירות גבוהה, מקצרת את הזמן בין גילוי חולשה לניצולה ומערערת את היכולת של מערכות מבוססות חתימות או CVE להדביק את הקצב.
הטכנולוגיה של RAVEN.IO פועלת בזמן ריצה בתוך סביבת השרת ומספקת נראות להתנהגות האפליקציה עצמה. המערכת מפרקת את תהליך הריצה לשרשראות execution ומייצרת לכל מסלול "טביעת אצבע" ייחודית. כאשר מתרחשת סטייה מדפוס הפעולה התקין, למשל ניסיון ניצול חולשה, המערכת מזהה זאת בזמן אמת, מתריעה ואף יכולה לעצור את הפעולה החשודה בצורה נקודתית, מבלי להשבית את האפליקציה כולה. לפי החברה, הפתרון אינו נשען על חתימות או רשימות CVE קיימות, ומאפשר התמודדות גם עם חולשות שטרם פורסמו. הטכנולוגיה מוגנת בשלושה פטנטים רשומים בארה"ב.
- Reclaim Security גייסה 26 מיליון דולר לפיתוח מהנדס אבטחת מידע אוטונומי מבוסס AI
- מעל מיליון דולר לעובד - בנטו; מה הם יעשו בכסף?
- המלצת המערכת: כל הכותרות 24/7
אירועים כמו React2Shell, שדווחה בדצמבר 2025 ופגעה לפי הערכות בכ-39% מהשרתים בעולם, למרות שימוש בפתרונות כמו WAF ו-EDR, ממחישים את הפער בין ההגנה החיצונית לבין מה שמתרחש בתוך האפליקציה. בחברה טוענים כי גישה מבוססת Runtime מאפשרת לזהות ולמנוע מתקפות מסוג זה בזמן אמת.
נכון להיום, לחברה מספר דו-ספרתי של לקוחות, רובם ארגונים גדולים בתחומי הפיננסים, הבנקאות והביטוח, לצד פעילות גם בסקטורים נוספים בעלי רגישות גבוהה לאירועי אפליקציה ושרשרת אספקה. על רקע זה, שוק אבטחת האפליקציות מוערך בכ-17 מיליארד דולר, כאשר תחום ה-Runtime Application Security נחשב לאחד הסגמנטים הצומחים בו, בין היתר על רקע המעבר לארכיטקטורות מודרניות, סביבות ענן ופיתוח מואץ מבוסס AI.
על רקע הגיוס והפעילות, שוחחנו עם רועי אביטבול, מנכ"ל ומייסד-שותף, על הטכנולוגיה, השוק והפער שהוא מזהה באבטחת אפליקציות.
- Native מגייסת 42 מיליון דולר: "הבעיה היא לא בכלים אלא ביישום שלהם בענן"
- Surf AI מגייסת 57 מיליון דולר ומכוונת לשנות את ניהול אבטחת המידע בארגונים
- תוכן שיווקי שוק הסקנדרי בישראל: הציבור יכול כעת להשקיע ב-SpaceX של אילון מאסק
- ועדת הכספים אישרה: זיכוי מס בגין מו"פ החל מ-1 בינואר
איך אתם מבטיחים אפס פגיעה בביצועים כשאתם יושבים בתוך ה-Runtime?
השאלה הזו היא בדיוק המקום שבו רייבן שונה מכל פתרון runtime אחר שניסה לפתור את הבעיה הזו לפנינו. יכולות הניתור המובנות בשפות מנוהלות נועדו לתהליכי debugging ולא לאבטחה של האפליקציה. הגישה המסורתית שמשתמשת ביכולות האלו, למעשה מזריקה קוד לתוך האפליקציה שצריך להגיב לכל פעולה או קריאת פונקציה שמתרחשת באפליקציה, ועל בסיס הרי המידע שמצטבר, לקבל החלטות. בסביבות פרודקשן רגישות, זה לא מקובל.
הגישה של רייבן שונה מהיסוד. פיתחנו סנסור מבוסס eBPF, שאמנם יושב מחוץ לאפליקציה, אך מסוגל לבחון מה מתרחש בתוך ה runtime של כל שפת תכנות לפי בחירתינו. השינוי הזה מאפשר לבחור בפינצטה את נקודות המידע הרגישות שמהן דרוש לאסוף מידע, ובשילוב הפטנטים שמוטמעים בסנסור, מאפשרים זיהוי וחסימה ללא פגיעה בביצועים. התוצאה היא הגנה עמוקה עם עלות latency ו-CPU נמוכה באופן דרמטי.
מה ה-EDR וה-WAF מפספסים ב-React2Shell שאתם מזהים בתוך שניות?
EDR ו-WAF רואים את האפליקציה מבחוץ. WAF רואה HTTP, ו-EDR רואה process ו-system activity. אבל React2Shell ואירועים דומים קורים בתוך האפליקציה עצמה, בתוך flow לגיטימי לכאורה של Node.js או של ה-runtime. כלומר, מבחוץ זה נראה כמו בקשת web רגילה או process תקין. מה שהם מפספסים זה את העובדה שהאפליקציה פתאום הגיעה לשרשרת קריאות חריגה ברמת הספריות והפונקציות, משהו שלא אמור לקרות בזרימת execution תקינה. רייבן רואה את זה מבפנים, בזמן אמת, ולכן יכולה לזהות ולעצור את הסטייה תוך שניות.
איך המערכת מבדילה בין עדכון קוד לגיטימי לבין סטייה זדונית ללא הגדרות מראש?
זו אחת השאלות הטכניות החשובות ביותר, כי זה בדיוק המקום שבו פתרונות אחרים נשברים. היישויות ה״קלאסיות״ של מוצרי הגנה בשוק כמו EDR הן תהליכים, חיבורי רשת, פעולות על קבצים, אירועים שמתרחשים בחיבור בין מערכת ההפעלה לאפליקציה. מבחינה היסטורית, EDR נולד לטפל ב runtime של workstations, ושם קל לזהות סטייה זדונית.
כשעוברים לענן, השיטה הזו נשברת, כי כל אפליקציה ייחודית ומתעדכנת תדיר. השיטה של Raven.io היא לייצר יישות חדשה, ספריה. ספריה היא פיסת קוד עם תפקיד מוגדר. התפקיד של כל ספריה נשאר זהה, למרות עדכונים באפליקציה. לכן, מעקב אחרי ספריות ב runtime והאינטרקציה שלהן מאפשר לזהות אנומליות זדוניות ללא הגדרה מראש, ללא חוקים ידניים וללא policy ספציפי לכל אפליקציה.
כמה זמן לוקח לארגון להטמיע את המערכת על אפליקציות חיות?
אם deployment הוא פרויקט, AppSec לא יאמצו את זה. לכן בנינו את רייבן כך שאפשר לעלות בתוך דקות, בלי שינוי קוד ובלי להפריע לאפליקציה החיה.
למה דווקא מגזר הפיננסים הם ה-Early Adopters (המאמצים הראשונים) המרכזיים שלכם?
כי אצלן מחיר breach הוא מיידי, ויש להם גם המוטיבציה וגם הלחץ הרגולטורי לפתור אותה.
ה-AI הוא רק איום, או גם חלק מהמנוע שלכם?
AI הוא האיום ששבר את ה-CVE-based security. כשמודלים מסוגלים לסרוק codebase שלם, לזהות patterns ולייצר exploit תוך שעות, הגנה שמחכה לחתימה כבר לא רלוונטית. זה הבסיס לתזה של רייבן.
מאחר ו-AI לא בנוי לקבל החלטות בזמן אמת, מנוע הזיהוי שלנו לא מבוסס AI. מצד שני, יכולות AI מוטמעות בתהליכי עיבוד הנתונים בצד השרת, ומאפשרות טיוב ודיוק של מנוע הזיהוי. כך אנחנו משלבים יכולות עיבוד מתקדמות עם מניעה בפועל של exploit בזמן אמת.
מי המתחרה הישיר שאתם הכי "מפחידים" כרגע?
רייבן מגנה על שכבת האפליקציה מבפנים וזו קטגוריה חדשה, ולכן אין מתחרה מסורתי ישיר שאנחנו מחליפים. רוב הארגונים פשוט חשופים וזה פער שנותר ללא מענה.
אחרי האקזיט לסימנטק, מה ה-Milestone שיגדיר את רייבן כהצלחה גדולה יותר?
ה-milestone שיגדיר את רייבן כהצלחה גדולה יותר הוא כשהשוק יבין שאי אפשר להגן על אפליקציות מודרניות מבחוץ בלבד, ורייבן יהפוך לשם שמזוהה עם ההגנה מבפנים.
מה היה הרגע הספציפי שהבנתם שה-EDR פשוט לא מספיק?
היה לנו רגע מאוד ברור שבו הבנו ש-EDR, חזק ככל שיהיה, עדיין רואה את העולם מבחוץ. הוא רואה תהליך, מערכת הפעלה, התנהגות מערכתית, אבל לא את הלוגיקה הפנימית של האפליקציה. ברגע שהבנו שמתקפות מודרניות קורות יותר ויותר מתוך runtime לגיטימי, היה ברור לנו שזה כבר לא מספיק.
איך הניסיון מ-81, 9900 ומחיל האוויר השפיע על הדרך שבניתם את רייבן?
הרבה יזמים מדברים על ניסיון, אבל בעיניי מה שבאמת חשוב הוא שלמדנו לעבוד יחד במשך שנים ולסמוך אחד על השני מהלב. במסע ארוך וקשה כמו בניית חברה, זה נכס שאין לו תחליף.
למה תקפתם דווקא את בעיית ה-Runtime, "הגביע הקדוש" של הסייבר?
הלכנו ל-Runtime כי זיהינו שם פער עצום ולא פתור. זה אחד האזורים הכי קשים בסייבר, אבל גם אחד החשובים ביותר, כי שם רואים מה באמת קורה בתוך האפליקציה בזמן ריצה. למרות החשיבות הזאת, יש מעט מאוד חברות שבאמת יודעות לפתור את הבעיה לעומק, ברמה טכנולוגית ובסקייל. מבחינתנו, דווקא שם היה צריך להיות. במקום להיכנס לעוד שוק רווי עם עשרות פתרונות דומים, בחרנו להתמודד עם בעיה אמיתית, קשה, וכזו שהשוק עדיין לא פתר כמו שצריך.