אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
החשיבות של היגיינת סייבר טובה – עכשיו יותר מתמיד קרדיט: יח"צ פורטינט

החשיבות של היגיינת סייבר טובה – עכשיו יותר מתמיד

דרק מאנקי, סמנכ"ל מודיעין אבטחת מידע ושיתופי פעולה גלובליים בתחום האיומים במעבדות FortiGuard, גוף המחקר של פורטינט, מספק עצות שימושיות להיגיינת סייבר טובה, החשובות מאוד עבור ארגונים בתקופת הקורונה והעבודה מרחוק

28.12.2020, 09:09 | בשיתוף פורטינט

המחסור בהיגיינת סייבר מותאמת מהווה את האיום הגדול והמתמשך ביותר ברוב הארגונים והוא ממשיך לגדול ככל שארגונים ממשיכים להרחיב את הרשתות שלהם ואת שטחי התקיפה מבלי שיש להם ארכיטקטורת אבטחה או מערכת ניהול הוליסטית.

הרעיון של היגיינת סייבר הוא פשוט באופן מטעה: הוא כולל סדרה של שיטות ואמצעי זהירות אשר מגינים על המשתמשים והתקני קצה על פי מדיניות סדורה, אך רק במידה וחוזרים עליהם באופן קבוע. כאשר יש רשתות מבוזרות, התקני IoT הפזורים בכל מקום, אימוץ של תשתית multi-cloud והסתמכות גוברת על שימוש ביישומי SaaS – קל יותר לומר מאשר לבצע. תוסיפו לכך את האיחוד בין רשתות IT ו-OT ואת מספר ההתקנים הישנים אשר לא ניתן להוריד מהרשת היות והם מנטרים או מנהלים מערכות קריטיות 24x7 ותקבלו סיכונים גדולים יותר היום מאשר בעבר.

שומרים על ביטחון העובדים המרוחקים

אחד המקומות הקריטיים ביותר שבהם יש למקד את מאמצי היגיינת הסייבר אלו הם העובדים המרוחקים. הגידול המהיר בכוח עבודה נייד וההסתמכות על התקני קצה אישיים ורשתות ביתיות זוהי רק הדוגמא העדכנית ביותר לאתגרים שעמם מתמודדים צוותי ה-IT בארגונים. לרוע המזל, נדמה כי אכיפת היגיינת סייבר בקרב עובדים מרוחקים נמצאת נמוך בסדר העדיפויות של צוותי ה-IT – במקום כלשהו מתחת לשמירה על פעילות העסק ומתן גישה ליישומים עסקיים ומשאבים חיוניים.

האתגר טמון בעובדה כי העובדים המרוחקים משתמשים בהתקני קצה אישיים לא מאובטחים כמו מחשבים ניידים, טלפונים חכמים וטאבלטים כדי להישאר מחוברים במהלך יום העבודה. התקנים אלו, המחוברים לרשתות ביתיות חלשות ופגיעות, יצרו את הפלטפורמה המושלמת אשר באמצעותה פושעי הסייבר יכולים להשיק מתקפות על נתונים ארגוניים.

במהלך החודשים האחרונים, פושעי הסייבר שילבו בין טכניקות של הנדסה חברתית אשר מנצלות את החששות הקשורים למגפת הקורונה יחד עם פרצות ישנות יותר והתמקדו בחולשות שלא עודכנו ואשר ניתן למצוא אותן בהתקנים הפרוסים ברשתות ביתיות רבות. כמו כן, הפושעים התאימו את האסטרטגיות שלהם והחליפו בין מתקפות מבוססות דוא"ל – אשר משתמשים ביתיים רבים הודרכו להימנע מהן – למתקפות חדשות מבוססות דפדפן אינטרנט. ברגע שהרשת הארגונית נפרצת, פושעי הסייבר יכולים להשיק מתקפות כופר ותוכנות זדוניות חדשות ומתוחכמות יותר.

מסתגלים לנוף האיומים שלאחר מגפת הקורונה

בעוד כי שנת 2020 בדרך לשבור את השיא עבור מספר נקודות התורפה אשר זוהו ופורסמו בשנה בודדת, נקודות תורפה אלו הן בעלות שיעור הניצול הנמוך ביותר שנצפה במהלך 20 שנות קיומה של רשימת ה-CVE (Common Vulnerabilities and Exposures). במקום זאת, דווקא נקודות תורפה משנת 2018 היו בעלות השכיחות הגבוהה ביותר השנה (65%) ואף יותר מכך, מעל ל-25% מהחברות דיווחו על ניסיונות לנצל נקודות תורפה ופרצות משנת 2005. בנוסף לכך, פרצות המתמקדות בנתבים ביתיים והתקני IoT בלטו בראש איתורי ה-IPS (מערכת למניעת חדירות) של מעבדות FortiGuard. בעוד כי חלק מפושעי הסייבר מתמקדים בנקודות תורפה חדשות יותר, הרבה מהם התמקדו בפרצות אשר התגלו לראשונה בשנת 2014. השיעור הקריטי שאנו יכולים ללמוד מכך הוא – אל תניחו כי חולשות ישנות, כולל כאלו בנות 15 שנה ומעלה, לא יכולות לגרום לבעיות.

מגמות חדשות אלו מראות כי פושעי הסייבר גמישים ביותר, כאשר ימים ספורים לאחר שהארגונים עברו למודל של עבודה מרחוק, הרשת האפלה התמלאה בפרצות פישינג (Phishing) המתמקדות בעובדים המרוחקים החדשים. תוך שבועות, חיישני איומים הראו צניחה דרמתית באיומים המתמקדים במשאבים ארגוניים ועלייה מקבילה במתקפות חדשות המתמקדות בנתבים ביתיים, התקני קצה אישיים, מערכות גיימינג והתקנים נוספים המחוברים לרשת הביתית. פושעי הסייבר מוכנים להשקיע מאמצים כדי למצוא נקודות תורפה אשר קיימות ברשתות הביתיות שניתן לנצל כדי להיכנס לרשת הארגונית.

רבות מהמתקפות הללו מבוססות על השיטות שהפושעים הסתמכו עליהן במשך שנים מעצם העובדה שהן עובדות. ביודענו זאת, יש שני דברים שהארגונים צריכים לעשות. ראשית, עליהם לפעול במהירות כדי ליידע את העובדים שלהם בנוגע לשיטות של היגיינת סייבר. שנית, עליהם להכין את העובדים ולעדכן את ההגנות שלהם לסנן איומים מסורתיים כמו הונאות פישינג ומתקפות של תוכנות כופר, כמו גם מתקפות מבוססות דפדפן אינטרנט, במיוחד כל עוד נמשכת העבודה מרחוק. אירוח של כנסי ווידאו כדי להפיץ את המודעות לאבטחת סייבר לאורך כל החטיבות העסקיות, שליחת מיילים קבועים עם עדכונים וקריאה לעובדים להיות ערניים לכל מייל או אתר אינטרנט חריג או חשוד אלו הן רק מספר דוגמאות לצעדים הראשוניים שיש לנקוט בהם.

דרק מאנקי, סמנכ"ל מודיעין אבטחת מידע ושיתופי פעולה גלובליים בתחום האיומים במעבדות FortiGuard, קרדיט: יח"צ פורטינט דרק מאנקי, סמנכ"ל מודיעין אבטחת מידע ושיתופי פעולה גלובליים בתחום האיומים במעבדות FortiGuard | קרדיט: יח"צ פורטינט דרק מאנקי, סמנכ"ל מודיעין אבטחת מידע ושיתופי פעולה גלובליים בתחום האיומים במעבדות FortiGuard, קרדיט: יח"צ פורטינט

10 טיפים להיגיינת סייבר

לאור השכיחות המתמשכת של תוכנות כופר והזינוק במתקפות פישינג או HTML, ישנם מספר צעדים פשוטים שארגונים והעובדים שלהם יכולים ליישם כדי לבנות חוצץ חזק יותר כנגד איומים אלו.

חשוב לזכור גם כי סוגים מסוימים של משאבים עסקיים נמצאים כיום בסיכון מוגבר למתקפות עקב המצב הנוכחי. מדובר במערכות פיננסיות, מערכות תמיכה בלקוחות ומשאבי מחקר ופיתוח. לכן, יש לנקוט באמצעים נוספים מעבר לצעדים המפורטים להלן כדי להגן על נכסים רגישים ובעלי עדיפות גבוהה אלו.

1. תוודאו כי כל העובדים מקבלים הדרכה בעת קבלתם לעבודה ובמהלך העבודה השוטפת בנוגע לדרכים לזיהוי ודיווח אודות פעילות סייבר חשודה, שמירה על היגיינת סייבר ואבטחת התקני הקצה האישיים והרשתות הביתיות. על ידי הדרכת העובדים, ובפרט העובדים המרוחקים, בנוגע לשמירה על ריחוק סייבר, שמירה על זהירות בעת קבלת בקשות חשודות והטמעת פרוטוקולים וכלי אבטחה בסיסיים, מנהלי אבטחת המידע יכולים לבנות קו הגנה בסיסי בקצה הרשת הפגיע ביותר שלהם אשר יכול לסייע לשמור על אבטחת המשאבים הדיגיטליים הקריטיים.

2. הריצו בדיקות רקע לפני שאתם מגדירים משתמשים בעלי הרשאות גישה רבות למשאבים דיגיטליים רגישים. נקיטה בצעד זה תאפשר לארגונים לקבל החלטות מושכלות אשר בסופו של דבר, ימנעו את הסיכונים הקשורים לאיומים פנימיים.

3. תדאגו לעדכן את כל השרתים, תחנות העבודה, הטלפונים הניידים והתקנים נוספים אשר נמצאים בשימוש העובדים באמצעות עדכוני אבטחה תכופים. בקרות סמיכות, כמו בקרות גישה מבוססות ענן וכניסה מאובטחת לאינטרנט, יכולות לסייע לאבטח את ההתקנים המרוחקים אשר לא ניתנים לעדכון.

4. התקינו יישומים המגינים מפני תוכנות זדוניות כדי לעצור את מרבית המתקפות, כולל הונאות פישינג וניסיונות לנצל נקודות תורפה ידועות. תשקיעו בכלים אשר מציעים פונקציונליות sandboxing כדי לאתר איומי Zero-day ואיומים לא ידועים אחרים. כלי איתור ותגובה חדשים לנקודות קצה (EDR) צריכים להיות בעדיפות של כל מנהל אבטחת מידע היות והם מאוד יעילים בדחיית תוכנות זדוניות ויכולים גם לזהות ולנטרל תוכנות זדוניות אשר מצליחות לעקוף את הבקרות ההיקפיות לפני ההוצאה לפועל של המתקפות.

5. תוודאו כי יש לכם תוכנית תגובה/התאוששות הכוללת קו חם דרכו העובדים יכולים לדווח במהירות על חשד לפרצה, אפילו אם הם עובדים מהבית. בצורה זו, במקרה של מתקפה, זמן ההשבתה יופחת והעובדים יהיו מודעים לצעדים הקריטיים הבאים שעליהם ליישם.

6. השתמשו בנקודות גישה מאובטחות פיזיות או מבוססות ענן ותיצרו רשת מאובטחת ומחולקת לשימוש העובדים בעת חיבור מרחוק. חיבורי VPN מאפשרים לארגונים להרחיב את הרשתות הפרטיות שלהם לאורך Wi-Fi ציבורי באמצעות שימוש בחיבור נקודה-לנקודה ווירטואלי מוצפן; כאשר הדבר מאפשר ושומר על גישה מאובטחת מרחוק למשאבים ארגוניים. כמו כן, רצוי ליישם אסטרטגיית גישת רשת מסוג Zero trust אשר כוללת בקרת גישה לרשת (NAC) וסגמנטציית רשת.

7. הטמיעו מדיניות ניהול גישה חזקה, אשר דורשת אימות רב-גורמים ושמירה על סטנדרטים נוקשים ליצירת סיסמאות. יש לאסור על העובדים למחזר סיסמאות לאורך רשתות ויישומים ארגוניים או אישיים ויש לעודד אותם להגדיר סיסמאות מורכבות עם מגוון מספרים ותווים מיוחדים. כדאי לשקול לספק תוכנה לניהול סיסמאות לנוחיות העובדים.

8. הצפינו נתונים אשר נמצאים בתנועה, בשימוש ובמנוחה. יחד עם זאת, ניתן להשתמש ב-VPN ואפיקים מוצפנים אחרים כדי להחדיר בצורה מאובטחת תוכנות זדוניות ולגנוב נתונים. המשמעות היא כי ארגונים צריכים להשקיע בטכנולוגיות אשר יכולות לבחון נתונים מוצפנים במהירות גבוהה, לנטר גישה לנתונים, העברות קבצים ופעילות משמעותית אחרת.

9. התוקפים יכולים לפעול במהירות ובעוצמה שצוותי האבטחה לא תמיד יכולים לעמוד בהן. כתוצאה מכך, פעולות אבטחה המבוססות על למידת מכונה ובינה מלאכותית הן כבר בגדר חובה, כאשר הן מאפשרות לארגונים לראות ולהגן על נתונים ויישומים לאורך אלפי או מיליוני משתמשים, מערכות, התקנים ויישומים קריטיים – אפילו סביבות רשת שונות כמו ה-multi-cloud והטווח המלא של קצוות הרשת, הכוללים LAN, WAN, מרכזי נתונים, ענן ועובדים מרוחקים.

10. על מנת שפתרונות אבטחה יהיו גמישים כמו הרשתות שהם צריכים להגן עליהם ופושעי הסייבר שהם צריכים להגן מפניהם, הם צריכים עדכונים אשר ניתן לפעול לפיהם כדי לעמוד בקצב עם נוף האיומים המשתנה. משמעות הדבר היא כי אפילו פתרונות האבטחה המהירים והמותאמים ביותר יעילים באותה המידה כמו תשתית מודיעין האיומים והחוקרים אשר תומכים בהם.

מהי היגיינת סייבר טובה?

בעקבות מגפת הקורונה, מנהלי אבטחת המידע ניצבו בפני משימה בלתי אפשרית – לשמור על אבטחת הרשתות הארגוניות תוך כדי שהעובדים ממשיכים לעבוד מהבית, אולי אף לצמיתות. הם היו צריכים לעשות זאת בתקציב מוגבל, משאבים מעטים יותר וצוות של מומחי אבטחה אשר כבר תשוש מהעבודה הקשה. הפתרון? ליישם מדיניות היגיינת סייבר כלל-ארגונית ולבנות תשתית אבטחת רשת מרוחקת מהיסוד.

על ידי התמקדות בהדרכה, מודעות ולימוד, עובדים יהיו מסוגלים לבצע משימות אבטחה בסיסיות בצורה טובה יותר כמו עדכון מכשירים, זיהוי התנהגות חשודה ותרגול של היגיינת סייבר טובה. יחד עם זאת, ארגונים מוכרחים להשקיע במערכות ובפתרונות הנכונים – החל מ-VPN, תוכנה נגד תוכנות זדוניות וטכנולוגיות הצפנה – אשר יאפשרו נראות ברורה ובקרת גישה לאורך כל נוף האיומים. המורכבות היא האויב של האבטחה, כך שהתגובה הטובה ביותר לעולם דיגיטלי, דינמי ומורכב היא לחזור למקורות. השלב הראשון הוא יישום היגיינת סייבר.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות