מהן העדיפויות הגבוהות ביותר בנושא אבטחת סייבר במהלך המגיפה הנוכחית?

man-cyber-computer-tech-screen

העולם השתנה מאוד בעקבות מגפת הקורונה, כאשר הדבר הוביל לשיתוק ברחבי העולם, והעמיד בפני חברות אתגרים חדשים ובלתי צפויים וכעת, כשאנחנו מתחילים את המסע בדרך הארוכה להחלמה, אנו עושים זאת בסדר עדיפויות שונה מכפי שהיה לנו רק כמה חודשים לפני.

המגיפה הייתה הסערה המושלמת עבור קציני אבטחת מידע ראשיים (CISOs) –והעמיד אותם במבחן בזמן אמת של חוסן ואיתנות אבטחתית. צוותי טכנולוגיה פועלים כדי לשמור על המשכיות של פונקציות ליבה עסקיות – ולתמוך בדרכי עבודה חדשות רבות – שלא לדבר על ההקשר של פרופיל סיכון שהשתנה משמעותית במהלך תקופה סוערת מאוד.

הבטחת אבטחתי בנסיבות קיצוניות אלה זה אתגר, מה שהוביל לשלב מבוסס סיכון מבחינת סדרי עדיפויות והתמקדות באילו נכסים, משתמשים ומערכות מהווים את הסיכון הגבוה ביותר, והבטחתם להישאר מאובטחים. איזון חילופי דברים זה אינו משימה קלה.

להלן ארבעה עקרונות מנחים שיסייעו לארגונים לנהל פעולות עסקיות ביעילות, ולהתמודד בהצלחה עם סיכוני אבטחה קריטיים:

  1. ערנות המשתמשים סביב התקפות פישינג של COVID-19 חשובה ביותר

ממש כמו בכל משבר, פושעי סייבר מחפשים לנצל חולשה אנושית, במטרה לגנוב אישורי גישה  לשלל מערכות ארגוניות, כולל העברת מסרים מיידיים, בתקופה שבה יכול להיות קשה יותר להבין את ההבדל בין בקשה אמיתית לזיוף חכם ומהונדס.

התקפות פישינג מכוונות למנהלים בכירים ובדרגת C, המהווים פרס יקר ערך עבור תוקפים רבים מכיוון שהם יכולים לגשת לנתונים רגישים, ומכיוון שפרופילי המשתמש החטופים שלהם הם חזקים יותר בתמרון משתמשים אחרים, בתוך הארגון ומחוצה לו. הגורם האנושי הוא בחלקו האשם, שכן אנו רואים שעובדים ולקוחות נוטים לסמוך על קישורים וקבצים המצורפים בצורה טבעית יותר בהודעות הדואר שנראות כאילו נשלחו על ידי בכירים.

ברגע שהם נמצאים, התוקפים יכולים לחטוף אשכולות שיחה קיימים ואמיתיים למטרות שלהם – כגון הכוונה לא נכונה של עסקאות פיננסיות ומינוף יישומי העברת הודעות מיידיות, בכדי לשלוח הודעות המאמתות ומדגישות את הדחיפות של בקשותיהם.

הצעד הראשון בדרך להתמודדות עם בעיה זו הוא מודעות. יש סיכוי גבוה יותר לחברות להצליח כאשר הן מחנכות משתמשים כיצד נראית תקשורת פנימית הקשורה למגפה ומי יכולים להיות שולחיהן. חשוב גם ללמד ערנות הקשורה להודעות דוא"ל חיצוניות בלתי רצויות המתיימרות לספק ייעוץ, עדכונים ותרופות ל- COVID-19 וכו'. כמו כן, זה יחסית פשוט להכשיר משתמשים לחפש דוא"ל של עמיתים והנהלה שאינם מרגישים ממש נכונים, למשל כאשר יש הבדל בטון, הימצאותן של שגיאות דקדוקיות, או כאשר השולחים מתייחסים לדברים ספצייפיים רק במונחים גנריים (כגון "הפרויקט") – ולהתייחס אליהם בחשדנות.

  1. ודאו גישה אמינה ומאובטחת לרשת

גישה מאובטחת ואמינה לרשת הארגונית היא קריטית מתמיד, מכיוון שאנשים זקוקים לגישה למשאבים כדי לבצע את עבודתם. הרחקת משתמשים ומכשירים לא מורשים מהרשת מתחילה בכך שחשוב שלא להרפות מהמשמר כשמדובר בשימוש ב-IT צללים, אפילו בנסיבות "מיוחדות".

אם לחברה שלכם יש יישום, כלי או מכשיר מאושרים – וודאו שהוא בשימוש. לפעמים זה אולי לא פופולרי כמו אלטרנטיבה שאינה תואמת – אבל זה הוכח כמאובטח. ארגונים הצופים את פני העתיד מנצלים את ההזדמנות לספק הנחיות ברורות, מזכירים למשתמשים את חשיבות ההיצמדות למערך הכלים והיישומים המאושרים – ומשתמשים רק במכשירים מורשים כדי לגשת לרשת החברה.

שינוי מרכזי אחד שעל קציני האבטחה לקחת בחשבון הוא לחשוב מחדש על התפיסה הישנה לפיה ניתן לסמוך על כל מכשיר ברשת המאובטחת ושעל כל מכשיר מחוץ לרשת לא ניתן לסמוך. במכשירים ארגוניים ואישיים המבקשים גישה לגיטימית לנתונים ומערכות מתוך הרשת הארגונית ומחוצה לה, צוותי אבטחת IT צריכים לשקול מודלים של אפס אמון המאפשרים גישה רק על סמך פרופילי משתמש פרטניים.

  1. טלאי תוכנה (פאצ'ים) עדיין חשובים

הוויכוח סביב מתי ואיך לתקן תוכנות הפעלה מתרחש במשך עשרות שנים, כאשר מנהלי IT רבים נוקטים בגישה מוסדרת ביותר, כדי למזער את הסיכוי שתיקון רע ישפיע לרעה על פעולות ה- IT. עם זאת, פירוש הדבר יכול להיות נפילה לשגרה לניהול טלאים, וזה מגדיל את שטח ההתקפה שלא לצורך. לדוגמה, היה תיקון זמין לפגיעות של EternalBlue SMBv1 חודשיים לפני ההתקפות הנרחבות האחרונות, אך עסקים רבים הושפעו מכיוון שלא יישמו את העדכון.

אנו מצפים לראות תוקפים חסרי מצפון מנסים באגרסיביות לנצל את השינוי בפרקטיקות העבודה, מכיוון שצוותי פעולות ה- IT מושפעים משמעותית ממגפת COVID-19. אנו ממליצים לעסקים לעדכן פאצ'ים לעתים קרובות ולנהל את התוצאות הסופיות, במקום לחכות חודשים ארוכים לתיקון מושלם.

  1. עובדים יחד לטובת הכלל

דבר אחד שהתברר יותר ויותר במהלך החודשיים האחרונים הוא הצורך בעבודת צוות, ושאדם אחד לבדו לא יכול לצפות לעשות הכל. הדבר רלוונטי במיוחד עבור צוותי האבטחה.

פשע הסייבר לא נעלם במהלך המגיפה. למעשה היו כמה דוגמאות בהן הן אף התגברו, תוך ניצול הפגיעות של האנשים בנסיבות חריגות. ככל שכולם עובדים מהבית, זה ממקד את הזרקור על הצורך של כולם לעבוד יחד – להיות ערניים נגד מתקפת סייבר. כאשר צוותי האבטחה נמתחים על ידי "הנורמה" החדש והזמנית, זה הזמן הנכון לחלוק את השיטות והשיטות הטובות ביותר שנלמדו עם עמיתכם בתחום אבטחת הסייבר.

אם לתת דוגמא, אין טעם להבטיח שהמערכות שלכם תהיינה עמידות בפני איום מתעורר, רק כדי לגלות שאחת מחברות המפתח בשרשרת האספקה ​​שלכם הושפעה. זהו "רחוב" דו כיווני – כמו גם שיתוף מידע, תחזירו גם תובנות וגם השראה שיעזרו להבטיח חוסן לא רק בתוך קירות החברה שלכם, אלא עבור כל הענף, או שרשרת האספקה ​​שלכם. בעולמנו החדש, יש צורך בגישה חדשה כדי להבטיח אבטחת סייבר עמידה באמת.

* מאת איצ'ירו אוהמה, סגן נשיא בכיר, אבטחת סייבר ארגונית בפוג'יטסו ורענן ביבר המנהל האזורי של פוג'יטסו בישראל

טוני מלינקוביץ'
טוני הוא העורך הראשי שלנו כאן באתר, עם ידע רחב בחומרה ומקורות מהירים, טוני הוא גם הכתב המהיר ביותר שלנו, בנוסף לכתבות המעולות של טוני הוא גם אחראי על רוב הביקורות שלנו באתר וגם על המלל וחוות הדעת על חלק מסיקורי הוידאו שלנו.