מתקפת הסייבר על שירביט: קריאת השכמה להנהלות ולעובדים

הגנת הסייבר ואבטחת המידע לא נמצאות מספיק בראש סדר העדיפויות של הנהלות ארגונים ● הפתרונות: יותר מודעות, ושהמנכ"ל יימדד על רמת האבטחה כפי שהוא נמדד על שורת הרווח

המתקפה על חברת הביטוח שירביט היא לא מתקפת הסייבר הראשונה שמופנית כלפי המגזר הפיננסי – בישראל ו-ודאי שלא בעולם. חברות נוספות, כגון בנקים וחברות ביטוח, כבר סבלו מהונאות, מתקפות כופרה ועוד שאר רעות חולות.

אלוף (מיל') פרופ' יצחק בן ישראל, ראש מרכז הסייבר באוניברסיטת תל אביב, אמר אתמול (ג') בראיון לגולן יוכפז וענת דוידוב ב-103FM כי אם חברה כמו שירביט נחשפה למתקפת סייבר בהיקף כזה, יש סיכוי שגם חברות ביטוח אחרות חשופות לניסיונות תקיפה כאלה. הוא ציין שיש שני דברים מיוחדים בתקיפה זו: ראשית, הקבוצה שלקחה אחריות על האירוע לא מוכרת ושנית, בניגוד לדפוסי הפעולה המקובלים במתקפות כופר, ההאקרים לא ביקשו משירביט כסף כדי לשחרר את המידע שהם טוענים שיש בידיהם, אלא אמרו שהם מתכוונים למכור אותו. גם זה טעון בדיקה.

המסקנה של פרופ' בן ישראל, כמו של מומחים אחרים, היא שהלקחים שכדאי לארגונים באשר הם להפיק מהאירוע צריכים להיות בתחום ההגנה, או, יותר נכון, הידוק ההגנה.

אלוף (מיל') פרופ' יצחק בן ישראל, ראש מרכז הסייבר באוניברסיטת תל אביב. צילום: יח"צ

אלוף (מיל') פרופ' יצחק בן ישראל, ראש מרכז הסייבר באוניברסיטת תל אביב. צילום: יח"צ

מאז פרוץ הקורונה נכתב כאן לא מעט על העלייה המשמעותית בהיקף ניסיונות תקיפות הסייבר בכל העולם, כולל בישראל. ההאקרים מנצלים את הנגיף ואת המעבר ההמוני לעבודה מהבית כדי לחפש ולנצל עוד חורים ברשת האבטחה הארגונית – והם מוצאים. הדבר מוכיח שלעתים, המחשבים ותשתיות התקשורת שהעובדים משתמשים בהם בבית פחות מאובטחים.

האתגר של מנהלי האבטחה מאז פרוץ הקורונה הוא למצוא את האיזון בין הצורך לאפשר לכמויות גדולות של עובדים לעבוד מרחוק, עם גישה לכמעט כל המערכות הארגוניות, לבין ההכרח בנקיטת צעדים שישמרו על ההגנה הקיימת על המידע בארגון. המעבר לעבודה מהבית מרחיב את כמות פרצות האבטחה, וכל מה שהאקר מצוי צריך כדי לחדור לרשת הארגונית הוא פרצה אחת. זה יכול להיות דרך אחד הפורטים של העובד במחשב האישי, דרך שרתים שאינם ברמת אבטחה גבוהה כמו פורטל ארגוני, שרת דואר לא מרכזי ועוד כאלה חורים, שלא תמיד מקבלים את תשומת הלב הנכונה ברמת האבטחה.

להתייחס למתקפת סייבר כמו לאירוע צבאי

בדיוק כמו בגוף צבאי, שבו, כאשר קורית תקלה, ו-ודאי תקלה משמעותית, המפקדים הם אלה שצריכים לקחת את האחריות, כך גם כאן. ועוד לפני כן, עליהם לתת את הדעת לתקלות אפשריות בכל מהלך ביטחוני שהם מתכננים או הולכים לקראתו. למרבה הצער, בכל מה שקשור לאבטחת מידע בארגונים, לא מספיק ארגונים מעלים אותה לראש סדר העדיפויות. כל מנכ"ל או יו"ר מועצת מנהלים יגיד שאבטחה היא דבר חשוב ושצריך לעשות הכול כדי להגן על הארגון, אבל כאשר הדברים מיתרגמים לפעילות ממשית, למהלכים שיש להם משמעות תקציבית, לעולם יימצאו הסיבות מדוע כדאי לדחות את זה, כי יש "דברים דחופים יותר", במיוחד בימי הקורונה. כל זה מתרחש עד שהארגון נחשף למתקפת סייבר משמעותית, כמו זו שממנה סובלת שירביט. לאחר מתקפות מעין אלה מגלים "לפתע" שאפשר היה לעשות קצת יותר, להרחיב את היריעה ולהגביר את האכיפה בקרב העובדים, ושהמחיר של ויתור על השקעה רבה יותר באבטחה הוא יקר.

הצד של העובדים

אולם, האחריות נופלת לא רק על המנהלים, כי אם גם על העובדים: מחקרים שנערכו באחרונה על ידי גרטנר ומקינזי הראו שבכל מה שקשור לאבטחה, רמת המחויבות של העובדים אינה גבוהה. הדבר נכון במיוחד בתקופות של חוסר ודאות כלכלית ותעסוקתית, כמו הקורונה. בזמנים כאלה, ברור שההישרדות האישית והדאגה למקום העבודה מטרידים אותם יותר מרמת אבטחת המידע של הארגון. מה גם שהם סומכים על מנהל האבטחה. שני אלה הם בין הגורמים שמאפשרים להאקרים לנסות לפגוע בארגונים ביתר שאת מאז תחילת הקורונה.

השורה התחתונה: כל תקיפת סייבר היא סיבה לתחקיר והפקת לקחים – לא רק בארגון המותקף עצמו, אלא בכל הארגונים, ודאי אם הם באים מאותו מגזר. שיתוף הידע כאן מאוד חשוב, ובעיקר העלאת המודעות מצד ההנהלות. הגיע הזמן שמועצות המנהלים והמנכ"לים יימדדו גם על מתן עדיפות נכונה לאבטחה וניהול התחום, בדיוק כמו שמודדים אותם על שורת הרווח. כשמנכ"ל יידע שאירוע אבטחה משמעותי יפגע לו בבונוסים או בקידום, הוא יזכור לשאול לפחות פעם ביום את מנהל האבטחה מה שלום מערכות המידע של הארגון, שבהן מאוכסן הנכס הכי יקר שלו, שעל שלומו הוא יכול לקום או ליפול.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים