"באבטחת המידע לא זקוקים רק למוצרים חדשים – גם לגישה חדשה"

במפגש פורום CSC אמר משולם, כי אנו זקוקים לגישה חדשה, "שהיא יותר גמישה ויותר אוטומטית" ● גיא מזרחי הדדגיש את צורך בתוכנית מגירה, שגורמת לנו לעבוד לפי שלבים ובצורה מסודרת, במקרה של אירוע אבטחה

איתי משולם, מנהל הטכנולוגיות של גוף הייעוץ והשירותים המקצועיים ב-דל טכנולוגיות לאזור EMEA. צילום: פיפל פוטוגרפי

"בחודשים האחרונים ארגונים רבים נאלצו לחשב מחדש את אסטרטגיית החוסן העסקי שלהם כי הם צריכים לשרוד את השינויים הרבים המתרחשים בחיינו – ברמה האישית ובעולמות הדיגיטליים", אמר איתי משולם, מנהל הטכנולוגיות של גוף הייעוץ של חברת דל. "אנחנו טוענים שבהיבט של אבטחת המידע לא זקוקים רק למוצרים חדשים, אלא גם לגישה חדשה, שהיא יותר גמישה ויותר אוטומטית, כזו שתציע לארגונים עם מערכת אבטחת מידע שמובנית לתוך הכלים שלהם כדי שניתן יהיה ליצור מהות ארגונית חדשה".

משולם אמר את הדברים בפגישה המקצועית הווירטואלית של פורום CSC, מועדון אבטחת הסייבר של קבוצת אנשים ומחשבים, שנערכה היום (ג'), בהנחיית יהודה קונפורטס, העורך הראשי של הקבוצה.

לדבריו, המערכת חייבת לעבוד יחדיו מהקצה עד הקצה כדי להתמודד עם התקפות סייבר. "זה כמו ספורט קבוצתי. אי אפשר שכל חלק בארגון יעמוד בפני עצמו ויאמר זו לא הבעיה שלי אלא של ההוא… כולם צריכים בהיבט הזה לעבוד ביחד ברמת האסטרטגיה, ברמת הכלים וכדומה – כדי ליצור סביבה בטוחה ויעילה יותר. זה גם הזמן ליצור תרבות ארגונית שהיא יותר מזו שאומרת שרוב הפגיעויות מגיעות מתוך הארגון. התפקיד של אבטחת המידע הוא לא רק ליצור מודעות: היא מעבירה הרבה מידע על האיומים, היא אחראית לתקשורת ולשיתוף הפעולה של כל הגופים, והוא זו שאחראית להכניס לתמונה גם את ההנהלה ההבכירה", הוסיף משולם.

הוא התייחס לכך, שהקורונה האיצה את השינוי הדיגיטלי, וציין, שכעת ההערכה שכבר בקרוב 63% מהתוצר הארגוני יהיה למעשה דיגיטלי. "זה מגביר את הסיכונים וכמובן מלווה במספרים שאומרים, כי עד 2024 יותר מ-50% מהמידע יישב בכלל בקצה ולא בסביבה הארגונית המסורתית. המשמעות היא שהארגונים חייבם לשנות את האסטרטגיה שלהם. בין אם מדובר במחשבים ניידים, במכוניות היברידיות או במכונות תשלום. אנחנו הרי לא רוצים להפוך לסיפור עיתונאי שפוגע במוניטין של החברה".

משולם ציין, כי באחרונה בוצע סקר, שהעלה כי 39% מהגופים הנשאלים הצהירו על גידול בנפח המידע הממוצע, ו-54% אמרו שיש עלייה משמעותית בעלות ההדממה המלאה של הארגון. "אז איך מחברים בין הקצוות? לדל יש פתרון שמנותק מהרשת, שאנו מייצרים באמצעותו עותק שלישי, המבוסס על אינדקסים עם בינה מלאכותית ולימוד מכונה. מעתיקים רק את המידע הקריטי של הארגון. זהו מוצר להתאוששות מהתקפת סייבר, ובדרך כלל מדובר במידע שנפחו 15%-10% מכלל הידע הארגוני, ועל בסיסו מייצרים תהליכים, שיאפשרו לבצע את האישוש. לא תמיד זה קל ומאובטח, וחייבים ליצור סביבת התאוששות נקייה ויעילה. אנחנו יכולים להשתלב במערכות הקיימות, מאפשרים לעבוד בצורת SaaS ומאפשרים גם להשתמש בשירותים המנוהלים שלנו במגוון רחב של סוגי ארגונים, מקצה לקצה", הוא סיכם.

מה לעשות כשמתרחש אירוע סייבר?

גיא מזרחי, ראש ועדת ההיגוי של פורום SCS ויועץ אבטחת סייבר ותיק. צילום: יניב פאר

גיא מזרחי, ראש ועדת ההיגוי של פורום SCS ויועץ אבטחת סייבר ותיק. צילום: יניב פאר

גיא מזרחי, ראש ועדת ההיגוי של פורום SCS ויועץ אבטחת סייבר ותיק., התייחס לשאלה כיצד מזהים את ההתקפה הבאה, וכן אם בכלל אפשר למנוע התקפות. "אני מזכיר שאין גוף שלא חווה או יחווה או חווה ולא יודע שהוא חווה את ה"ברוך" הזה שנופל עליו, שפתאום יש אירוע סייבר. השאלה היא תמיד מה לעשות כשמתרחש אירוע כזה, איך מתמודדים איתו. ברמה העקרונית השאלה היא בעצם מה עושים כשקורה משבר כזה, איך מנהלים אותו. כדי לנהל את הסיכונים אנחנו עדיין עובדים יותר עם המשולש הישן של CIA, אבל הוא כבר לא עונה על כל האיומים שיכולים לפגוע בארגון, כולל כאלו שלא קשורים לעסק עצמו", אמר.

לדבריו, אחד האתגרים המשמעותיים ביותר היה ונשאר התקציב. "לא משנה כמה המנמ"ר טוב – הוא אף פעם לא יקבל תקציב מספק. בנוסף, קשה מאוד להשיג כוח אדם ברמה מתאימה וגם בשכר שאפשר להתמודד עימו. ורק אחר כך מגיעים בכלל להיבט של הזיהוי, ולא תמיד אפשר לזהות ביום הראשון, אם בכלל. 53% מהארגונים בכלל לא זיהו התקפות, וב-91% מההתקפות כלל אין התראה, ולוקח בממוצע 197 ימים לזהות את האיום. המשמעות היא שיש צורך בתוכנית מגירה, שגורמת לנו לעבוד לפי שלבים ובצורה מסודרת, כדי לא להיכנס לפניקה וכדי לעצור לפני שיש נזק משמעותי. אבל לא רק תוכנית – צריך ממש תרגולים מעשיים כדי לבדוק שהיא עובדת, וגם אז מתרחשות טעויות", הוא סיפר מניסיונו.

הוא גם סיפר, כי במודיעין הצבאי יש מתודולוגיה מאוד מסודרת, שנקראת "איפכא מסתברא", שלפיה אם קיבלת איזושהי החלטה, צריך להיות גוף שטוען שהיא שגויה. "אם קיבלתם מידע שהתוקף הוא מאירן והוא לא רוצה כסף, אז בואו תפעילו בדיקה שתבחן מה זה אומר אם ההנחה הזו שגויה. קיבלתם הנחה שהתוקף הוא מרוסיה והוא רוצה כסף? תפעילו צוות שאומר כי זה לא נכון. בפועל המשמעות היא שיש צוות אחד שמטפל באירוע עצמו, מקבל את ההחלטות ועושה את מה שצריך, אבל מהצד השני צריך שצוות אחר, שיכול להיות אפילו אדם אחד, יחשוב על כל מה שהצוות המקורי לא חשב עליו וינסה להבין מה יקרה אם כל ההנחות היו לא נכונות", טען מזרחי. "יש לחשוב על כל שאלות המה אם האפשרויות" הוא ציין: "מה אם זה לא התוקף, מה אם זה לא וקטור התקיפה וכדומה. מזרחי סיכם ואמר, כי על אף שמדובר בגישה שאינה נפוצה, הוא מאוד ממליץ להשתמש בה כדי לתת מענה נכון לתקיפות סייבר.

 

 

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים