תוכן פרסומי
ראשי » בראש הכותרות » היערכות לסייבר: אין צורך להמתין ליום ירושלים
ירושלים של זהב - ושל היי-טק. צילום: BigStock

היערכות לסייבר: אין צורך להמתין ליום ירושלים

מערך הסייבר הזהיר היום (ד') ממתקפות ביום שבו אנחנו חוגגים לבירת ישראל ● אלא שהיערכות למתקפות, ולהמשכיות עסקית כשהן קורות, צריכה להיות כל השנה

מאת 28 באפריל 2021, 18:26 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

יש לאי מוכנות לתפקוד תקין לאחר מתקפת סייבר השלכות רחבות ביותר, כולל, ואולי אף בעיקר, פגיעה בתדמית הארגון ובמוניטין שלו, חשיפה לתביעות והעלאת הדרישות מצד התוקפים, שרואים ויודעים בדיוק מה עוצמת הפגיעה שהם ביצעו

אוויר ההאקרים לא צלול כיין, ובעצם לא צלול בכלל. במערך הסייבר הלאומי חוששים שהאקרים שונאי ישראל יבצעו ביום ירושלים הקרוב, שחל ב-9 במאי, כדי לבצע גל מתקפות סייבר נגד מטרות כחול לבן. הם מנסים לעשות את זה בכל יום ירושלים, כשאנחנו חוגגים לעיר הבירה שלנו, ובכל פעם מערך הסייבר הלאומי מפרסם אזהרה שכזו. אלא שהשנה יש רגישות רבה יותר, בגלל האירועים האלימים שהיו באחרונה בירושלים.

ההודעה מופנית לארגונים בכל המגזרים – למטרות אפשריות לאומיות וממשלתיות, אך גם פרטיות. אלה גם אלה חווים מספר אסטרונומי של ניסיונות תקיפה, ללא קשר ליום ירושלים. רק השבוע דיווחה צ'ק פוינט כי היא חוסמת בכל יום בממוצע 700 מתקפות כאלה על כל אחד מהלקוחות הארגוניים שלה.

ההאקרים מתרחבים ליעדים חדשים, ובשנת הקורונה שמו את העיניים חורשות הרעה שלהם בין היתר על מערכות מחשוב ברשתות פרטיות בבתים שבהם עובדים, שאולצו לבצע את עבודתם מהבית ועל מנת לעשות זאת חוברו למערכות המידע של הארגון. ההאקרים ניצלו את העובדה שבמקרים רבים, האבטחה של אותן מערכות לא הייתה הדוקה, ודאי שלא כמו במשרד.

תקופת הקורונה הוכיחה: המענה למתקפות – לא רק טכנולוגי

בשני כנסים בנושא אבטחה וסייבר שקבוצת אנשים ומחשבים ערכה בימים האחרונים – InfoSec ומפגש מקצועי של פורום CSC – הדגישו הדוברים את ההכרח של ארגונים להיערך נכונה מראש למתקפות, ולבצע את השורה הארוכה של התהליכים שנדרשים לצורך זה.

גיא מזרחי, יזם סייבר ויו"ר פורום CSC, אמר כי המענה להגנה מפני איומי סייבר כבר מזמן לא נמצא רק בתחום הטכנולוגיה, אלא גם בתהליכים פנים ארגוניים, שבאחריות ההנהלות שלהם. במוקד אותם תהליכים נמצאת העלאת המודעות של העובדים לאיומים.

הגישה הזו קיבלה בזמן האחרון משנה תוקף משורה של אירועי סייבר שהתוודענו אליהם באמצעי התקשורת. אירועים אלה לימדו את המנהלים שהאחריות להגנה על המידע בארגון היא קודם כל שלהם, והם כבר לא יכולים להסתתר מאחורי תשובות כמו "יש מנהלי טכנולוגיה בארגון". ההנהלה היא זו שצריכה לקבוע את גבולות הגזרה, להצביע על רמות הסיכונים שהיא מוכנה לקחת ולהחליט כמה משאבים היא מוכנה להשקיע לצורך כך. פה נכנס הרגולטור, לפחות במקרים של ארגונים מוטי רגולציה, שמכתיב לא מעט תנאים. אלא שרגולטור לא יכול להחליף הנהלה, אחריות ובעיקר מודעות – שלה ושל העובדים.

ההכרח: המשכיות עסקית על הצד הטוב ביותר. צילום אילוסטרציה: BigStock

ההכרח: המשכיות עסקית על הצד הטוב ביותר. צילום אילוסטרציה: BigStock

איך שומרים על חוסן עסקי?

התובנה השנייה שעלתה מהאירועים האחרונים היא ההכרח שלארגון, כל ארגון, תהיה יכולת המשכיות עסקית, על מנת להוסיף לתפקד ולשרת את לקוחותיו גם כשהמערכות שלו מותקפות. זהו אחד מהחורים השחורים, שגורמים לירידה גדולה מאוד בתפקוד של ארגונים כשהם חווים מתקפות. ארגון שהכין את עצמו היטב מראש, תרגל אירועים וניסח נהלים ברורים – היכולת שלו להמשיך לעבוד לאחר אירוע סייבר חמור, מבלי שזה יורגש (או יורגש בשוליים), גבוהה הרבה יותר מאשר זו של ארגון שלא התכונן לכך. יש לאי מוכנות לתפקוד תקין לאחר מתקפה השלכות רחבות ביותר, כולל, ואולי אף בעיקר, פגיעה בתדמית הארגון ובמוניטין שלו, חשיפה לתביעות והעלאת הדרישות מצד התוקפים, שרואים ויודעים בדיוק מה עוצמת הפגיעה שהם ביצעו.

הנושא הזה נדון במפגש פורום מנהלי הסייבר של אנשים ומחשבים, CSC, שהתכנס ביום א' האחרון ועסק בחוסן עסקי בזמן תקיפת סייבר ואחריה. הדובר המרכזי במפגש, יוסי שנק, כיום יועץ בכיר לתקשוב וסייבר בחברת החשמל ולשעבר המנמ"ר של החברה, סיפר כי הם ניתחו קרוב ל-900 מתקפות סייבר שאירעו ברחבי העולם, כולל בישראל, עד לסוף 2019. הם זיהו כמה מאפיינים – או, אפשר לומר, כשלים, שגורמים לארגונים לא להיות מוכנים ולסכן את החוסן העסקי שלהם.

אחד מאותם מאפיינים הוא רמת השקעות נמוכה, שמותירה את מנהלי הטכנולוגיה בארגון ללא כלים שמאפשרים הגנה וחזרה לשגרה – מה ששנק מכנה" פנסים רבי עוצמה". לדבריו, אם הנהלות לא משקיעות באותם פנסים, אין גבול לתסריטים הלא טובים שעלולים לקרות לארגון כתוצאה ממתקפת סייבר.

הכשל השני הוא בצוות התגובות המיידי (IR) – זה שנכנס לפעולה מיד לאחר שמזהים בארגון שהוא עובר מתקפה. שנק טען שהצוות הזה לא צריך להתחיל לעבוד רק כאשר יש מתקפה, אלא הוא צריך להיות צוות קבוע, מעין כיתת כוננות, שתפקידה לעקוב, לצפות, ללמוד ולהתריע על סכנות, ולוודא שהארגון מוכן לכך. ממש כמו בהיערכות למלחמה, כאשר הצבא מתאמן ונערך כל השנה בכל יום. ההיערכות הזו צריכה לכלול גם גורמי חוץ שמעורבים בטיפול במתקפות: עורכי דין, אנשי יח"צ, נציגי רגולטורים, במידה שיש צורך, ועוד.

השורה התחתונה: המסר שצריך לחלחל לארגונים הוא שלא צריך להמתין לאירועים כמו יום ירושלים כדי להגביר את הכוננות מפני האקרים. ההמלצה המרכזית היא לשמור על רמת כוננות גבוהה ביותר כל השנה – בכל יום ובכל רגע. למדנו ממגפת הקורונה שאירועים מכוננים נופלים עלינו כמעט בן לילה ומי שלא מתכונן אליהם מראש – הסיכוי שיידע להתמודד עם האירוע הפתאומי בזמן אמת הוא קלוש, ואם הוא כבר יידע, ההתמודדות הזאת תגבה ממנו מחיר יקר.

היערכות לסייבר: אין צורך להמתין ליום ירושלים Reviewed by on . אוויר ההאקרים לא צלול כיין, ובעצם לא צלול בכלל. במערך הסייבר הלאומי חוששים שהאקרים שונאי ישראל יבצעו ביום ירושלים הקרוב, שחל ב-9 במאי, כדי לבצע גל מתקפות סייבר אוויר ההאקרים לא צלול כיין, ובעצם לא צלול בכלל. במערך הסייבר הלאומי חוששים שהאקרים שונאי ישראל יבצעו ביום ירושלים הקרוב, שחל ב-9 במאי, כדי לבצע גל מתקפות סייבר Rating: 0

הגיבו