להכיר את האויב
תשתיות IT הן עקב אכילס של כל ארגון ועסק, החל מהגדול ביותר ועד לקטן. ארט קוביילו מנפק לנו מספר עצות שימושיות על מנת לעשות סדר באבטחה
רובנו היינו שמחים לחיות בעולם נטול סיכונים. דמיינו לעצמכם אפשרות להשקיע את כל חסכונות הפנסיה שלכם בהשקעות עם תשואה גבוהה ללא כל סיכון, או תחשבו על עולם שאין בו תאונות דרכים. למרבה הצער אין ביכולתנו להבטיח השקעות או נסיעות נטולות סכנה, כפי שלא ניתן להבטיח תשתיות IT נטולות
עדיין, ניתן לצמצם את רמת הסיכונים באמצעות קבלת החלטות נבונות והתמודדות יעילה מול איומים. עד לאחרונה, קיבלנו את מה שנחוץ לנו מאבטחת ה-IT וגיבשנו מידה של אמון וביטחון בעולם הדיגיטלי ההולך ומתרחב.
מי נגד מי?
תעשיית אבטחת המידע הצליחה להפוך את רשת האינטרנט, עם כל החולשות והמאפיינים הייחודיים שלה, לבטוחה דיה כדי לשנות את העולם שבו אנו חיים. עם זאת, הצרכים שלנו הולכים ומשתנים והיכולת שלנו לשים מבטחנו בעולם הדיגיטלי נמצאת היום בסכנה.
סוגים חדשים של פושעי סייבר, 'אקטיביסטים', ומדינות לאום עוינות יודעים כיום איך לנצל את הפרצות של העולם הדיגיטלי. עם יכולת תגובה מהירה, פושעי הסייבר מנצלים את פערי האבטחה הנובעים מהפתיחות של התשתיות ההיפר-מחוברות, ואת התגובה האיטית שלנו בזיהוי האיומים ונטרולם.
אנו נמצאים במרוץ נגד אויבינו, ונכון לעכשיו, ידם על העליונה. עם זאת, לא נשנה את המצב, אם נמשיך לדבוק בחשיבה הקיימת ובמוצרים קונבנציונליים המבוססים על אבטחת היקף. כשהאויבים שלנו מנצלים את המהירות והזמינות של המידע באינטרנט, גם אנו צריכים לעשות זאת. ביכולתנו לגלות את החכמה הטמונה ממש באותן תשתיות ולנצל אותה לטובתנו.
אז מה עושים?
איך נשפר את האבטחה שלנו? ראשית, עלינו להשתמש במערכות מבוססות סיכונים. אמנם ענף אבטחת המידע מדבר על שיטה זו כבר זמן מה, אך העובדה היא שרק ארגונים בודדים מיישמים אותה באופן מוצלח. עלינו ללמוד להעריך סיכונים ברמות מפורטות וברורות יותר.
שנית, עלינו "להכיר את האויב". משמע, צריך לגבש הבנה עמוקה יותר על הנכסים החומריים והסביבה הפנימית, עם מגוון רחב יותר של מקורות מידע חיצוניים. היכרות כזו תאפשר לנו לזהות את מלוא היקף שטח התקיפה, ולחשוף את הטקטיקות של האויב בשלב מוקדם.
הדבר השלישי הוא לדאוג למערכת אבטחה מונעת מודיעין ובעלת יכולת תגובה מהירה. הגישות הקיימות לוקות בחסר בכל הנוגע למודעות מצבית, ויש צורך ביכולת תגובה סביבתית מהירה כדי לאתר תקיפות מתוחכמות ולסכלן.
המאפיין הרביעי הקריטי למערכות אבטחה מבוססות מודיעין, הוא השימוש ביכולות הקשריוֹת. מערכת מהירת תגובה של בקרה וניטור, יעילה רק כאשר אירוע אבטחה מוצג ביחד עם כל ההקשר שסביבו. היכולת להצליח תלויה במידע המועיל והמקיף ביותר שניתן להשיג. דהיינו, חשוב שמערכות יסתמכו על יותר מאשר נתוני רשומות שמסופקים על ידי הטכנולוגיות המסורתיות. ארגונים יצטרכו לאסוף את כל הנתונים החיוניים ממגוון המקורות ולאמץ מודל המבוסס על ביג דאטה.
לסיכום
מנקודת המבט של אבטחת מידע, המונח "ביג דאטה" מתייחס לאיסוף של מערכי נתונים רלוונטיים בהיקף חסר תקדים ובמגוון של פורמטים. את הנתונים הללו חשוב לאסוף לא רק מבקרות אבטחה אלא גם מכל חלק אחר בתשתיות ומעבר להן.
מה עוד נחוץ? עלינו ליצור זן חדש של מומחי אבטחת סייבר, אשר ינקוט בקו מחשבה הגנתי שמנחה אותו לבחון את המודיעין החיצוני, לנתח מודלים של אבטחת מידע ולמצוא דרכים חדשות לזהות איומים האורבים מעבר לאופק ולסכלם.
ארגוני האבטחה חייבים ללמוד כיצד להגן על מה שאיננו בשליטתם הישירה, במיוחד לאור התמודדותם מול אתגרים שטרם נראו בעבר. הדרישות מהאבטחה גבוהות מאי-פעם; עלינו להפוך את מודלי האבטחה המסורתיים על-פיהם ולנערם, כיוון שאחרת ננהל מאבק כושל.
הכותב הינו יו"ר RSA, חטיבת אבטחת המידע של EMC