$
חדר מחשבים

איומי סייבר: מהגנה פסיבית לאקטיבית

השינויים במבני מערכי המחשוב בעולם של מכשירי מובייל וענן צריכה להשפיע על שינוי תפיסת ההגנה, משמרנית ומבוססת הגנה לאקטיבית ודינמית

ירון בלכמן 19:4216.03.15
בשנים האחרונות, ניכרת מגמת עלייה בשימושים הנעשים במערכות המידע בארגונים והיקף המידע הנאגר בהן, בשימוש במחשוב ענן וכן בטלפונים חכמים. אין ספק כי למגמות אלה, יתרונות רבים המשפרים את יכולותיו העסקיות של הארגון, זמינותו ואיכות השירות שהוא מספק ללקוחותיו תוך הוזלה ניכרת בהוצאות ה-IT שלו. בד בבד, ניכרת עליה בהתקפות הסייבר וביכולות התוקפים לחדור לארגונים, הן בצורה ישירה ומכוונת והן בצורה עקיפה או אקראית.

השיפור המתמיד ביכולתם של הטלפונים החכמים, הוביל לכך שהטלפונים משמשים לצרכים ארגוניים לצד השימושים הפרטיים של עובדי הארגון. להבדיל ממערכות ההגנה הרבות והמגוונות שניתן להתקין בארגון, הדרכים הקיימות להגנה על טלפונים החכמים כיום, נותנות רק מענה חלקי לשלל האיומים הקיימים. לרוב, אותן הגנות אינן מונעות פריצה והדבקה של המכשיר הסלולרי בסוס טרויאני המאפשר לתוקף לאסוף את כל הפעולות והמידע הנעשות או נאספות במכשיר, בלי להתגלות. לכן, הטלפונים, שהינם קלים יותר להתקפה, מהווים כיום את אחת מהחוליות החלשות בהגנה על הארגון. תקיפה של טלפון חכם פרטי, אשר דרכו מתחברים העובדים למערכות הארגון, פשוטה יותר ומניבה את אותן התוצאות - הוצאה של מידע רגיש מן הארגון.

 

הגנה פסיבית או אקטיבית? הגנה פסיבית או אקטיבית?

 

נוסף לכך, השימוש הגובר בתשתיות של מחשוב הענן, מאפשרות גניבה של מידע באמצעות צד ג' – תקיפה של ספק שירותי הענן, המכיל מידע ארגוני רב מכלל הלקוחות העושים בו שימוש ולכן גם המוטיבציה לתקוף אותו גדולה יותר. לחילופין, הוספה של רכיבי תוכנה או חומרה, מאפשרים לתוקף גישה מרוחקת למערכות המידע שבהן הן מותקנות והוצאה נסתרת של מידע רגיש ורב בלא יכולת אפקטיבית לאיתור הגניבה.

 

פעולות מסוג זה, העושות שימוש רב במידע, אשר לעיתים אינו מצוי בין כותלי הארגון, מחייבות התאמה של תפיסות אבטחת המידע הקונסרבטיביות שהיו מקובלות עד כה, אשר הניחו עד כה כי ניתן לגדר ולהגן על הארגון כבתוך מבצר. זאת ועוד, נוכח השיפור המתמיד ביכולות הסייבר של התוקפים, האפשרויות הרבות לדרכי התקיפה ומטרותיה השונות, היכולת של הארגון להבטיח הגנה הרמטית למערכות המידע שלו, הופכת לכמעט בלתי אפשרית. כמו כן, היא ומעלה באופן ניכר את העלויות הנדרשות בניסיונו לעשות כן, עלויות אשר לעיתים אינן הולמות את היקף פעילותו העסקית או רגישות המידע שבמערכותיו.

 

לאור מציאות זו, אנו עדים לתפיסות אבטחת מידע חדשות, שמבוססות על גישה חדשה, הקובעת כי מערכות המידע בארגון ניתנות לפריצה, ואף סביר שתיפרצנה. לכן, מטרת אנשי אבטחת המידע בארגון, השתנתה לכדי יצירת תשתית להטעיית התוקף לאחר שחדר למערכות הארגון, על ידי יצירת מלכודות פסיביות ואקטיביות, בנקודות שונות בארגון שעל התוקף לעבור בהן בזמן ההתקפה. לצד פעילות זו, חלה עלייה גם בחשיבות יכולות הניטור של הארגון, הן למתנהל בתוך מערכותיו והן למידע שלו, העושה את דרכו אל מחוץ לכותלי הארגון.

 

מרכיב חשוב נוסף ביכולות הניטור של הארגון, הוא מיפוי המידע המצוי אודותיו מחוץ לכותלי הארגון, באופן רציף, הן עקב רגישות המידע שזלג, אשר יכול להכיל תרשימי רשת רגישים, סיסמאות ומידע אסטרטגי של החברה והן מאחר והימצאות של מידע אל מחוץ לארגון, מעידה בהכרח על התקפה, שיתכן ועדיין מתרחשת.

 

איסוף המודיעין מתבצע לרוב על-ידי גורמי חוץ המספקים מידע מודיעיני מגוון הנוגע בהיבטים שונים, הכולל מידע אודות תשתיות ההתקפה, דרכי ההתקפה והחומרים שזלגו. המידע שנאסף מסייע לארגון למפות ולזהות את נקודות החולשה במערכות הארגון, לצמצם את הנזקים שנוצרו עקב זליגת המידע ולתכנן כיצד להגן על הארגון בצורה טובה יותר בעתיד.

 

השינוי התודעתי אותו ארגונים נדרשים לבצע עם המעבר להגנה מבוססת מודיעין אינו פשוט. יחד עם זאת, ההבנה כי לא ניתן להגן על הארגון מפני כל ההתקפות, מחוללת לאורך זמן שינוי תרבותי המגביר את הערנות של כל פרט בארגון לחדירה של גורמים מבחוץ. דבר זה מאפשר לאתר תוקפים הנמצאים ברשת הארגונית בפרק זמן קצר יותר ולהגיב בצורה יעילה יותר.

 

הכותב הינו מנהל תחום סייבר ואבטחת מידע בקבוצת הייעוץ של PwC Israel

בטל שלח
    לכל התגובות
    x