"ארגונים שלא ישנו את תפיסת הגנת הסייבר שלהם – לא ישרדו"

"קיים פער שיש לסגור בין דרישות ואיומי האבטחה והסייבר, שהולכם וגוברים, לבין יכולת המענה הנמוכה עליהם - ושם נמצאות הבעיות והמתקפות", אמר רביד צירקוס, סגן נשיא למוצרים בסקייבוקס סקיוריטי

רביד צירקוס, סגן נשיא למוצרים בסקייבוקס סקיוריטי. צילום: יח"צ

"ארגונים צריכים לשנות את תפיסת הגנת הסייבר שלהם ולטפל בכך באופן תמידי, כי תמיד נוצרות מתקפות חדשות. אלה מהם שלא יעשו זאת יתקשו להתמודד ולהגן על עצמם, וייגרמו להם נזקים, עד כדי כך שהם לא ישרדו", כך אמר רביד צירקוס, סגן נשיא למוצרים בסקייבוקס סקיוריטי. לדבריו, "הדרך לעשות זאת היא אינטגרציה של המידע מהמקורות השונים ועליה הוספה של יכולות אנליטיות, שבסופו של דבר ישקפו לארגון איך נראית מפת האיומים עליו, במה והיכן הוא צריך לטפל, ויעזרו לתעדף".

צירקוס אמר את הדברים במפגש פורום מנהלי אבטחת המידע והסייבר CSC/CISO של אנשים ומחשבים, שנערך היום (ה') ב-yes Planet בראשון לציון. מנחה המפגש היה גיא מזרחי, סגן נשיא לסייבר ברייזון.

"קיים פער בין דרישות ואיומי האבטחה והסייבר, שהולכם וגוברים, לבין יכולת המענה הנמוכה עליהם", אמר. "מגמות שונות מביאות לעלייה באיומי הסייבר ובדרישות להתמודדות מולם, בהם העלייה במורכבות של הרשתות הארגוניות, מגמות כמו BYOD (ר"ת Bring your own device), ענן ומערכות טכנולוגיות-תפעוליות (OT), הכמויות הגדלות של מערכות המידע בארגונים, הרגולציה, שיושבת להם הצוואר ומבקשת עוד ועוד ראיות למתקפות, וכמובן השינויים אצל המתקיפים, כולל הפיכתם של רבים מהאיומים לאוטומטיים. כתוצאה מכך, כמות הדרישות מאנשי האבטחה והסייבר עולה בקצב מאוד גבוה".

עוד סיבות שמקשות על התמודדותם של מנהל האבטחה והסייבר ושל הארגון בכלל מול האיומים והמתקפות הם הנראות המוגבלת, שכמעט שלא מאפשרת להבין מה קורה בכל רגע בארגון, בעיות תקציביות, כמות המידע הרבה, שצריך לברור איזה ממנו רלוונטי לארגון, וכוח האדם המוגבל – בכמות ובאיכות. "בשנים האחרונות, הבעיה היא לא רק כמות כוח האדם כי אם גם איכותו", אמר צירקוס. "מגיעים לארגונים אנשים שחלקם פחות מנוסים. כך, למשל, יש מקרים שבהם יושב במרכז האבטחה הארגוני (ה-SOC) סטודנט או מישהו שזה עתה יצא מהצבא וצריך לקבל החלטה לבד, בשדה הרבה יותר מסובך ממה שהיה פעם".

"בגלל כל אלה נוצר פער אבטחת המידע, ושם קורות המתקפות והבעיות. הפער הזה מאפשר למתקפות לקרות יותר בקלות, כי הוא מובל לכך שיש פגיעויות שלא מטופלות. זה גורם לנזק לעסק וצריך לעשות ניהול סיכונים", הוסיף.

איך מצמצמים את פער אבטחת המידע?

הוא התעכב על מספר חסמים ומכשולים שמקשים על הטיפול בפער אבטחת המידע ולמה ארגונים לא מצליחים לצמצם אותו: "אחד מהם הוא המורכבות של המערכות והשונות בין המערכות שנמצאות בצד של ה-IT ואלה שנמצאות בצד של האבטחה", אמר צירקוס. "המערכות האלה לא מדברות האחת עם השנייה ונדרש ליצור תמונה של כל מה שנלקח מכל אחת מהן. בנוסף, יש בעייתיות בגישה ולא תמיד מבוצע ניהול נכון של ארכיטקטורת ה-IT".

אז מה עושים? צירקוס מציע "להשתמש בפתרון אינטגרטיבי, שייצר תמונה אחת של אבטחת המידע הארגונית – הסיכונים, המתקפות וההגנה. אלה יכולים להגיע מכל מיני מקומות – למשל, לא רק מהעובדים אלא גם מקבלנים שלא מטפלים מספיק באבטחה ובסייבר שלהם, ומתקפות פישינג שמבוצעות עליהם מדביקות ארגונים שמשתמשים בשירותיהם. חשוב גם להבין איפה אזורי החשיפה של הארגון, היכן יש חולשות ואיפה הסיכון הגדול ביותר לתקיפה מוצלחת על הארגון. צריך לעשות את זה ביסודיות, שכן יש כל כך הרבה רכיבים חלשים, שמספיק שההאקר ימצא אחד מהם – וכל מערכות המידע של הארגון פתוחות בפניו".

הוא דיבר על Attack surface – מונח שמאגד את כל המתקפות הפוטנציאליות על ארגונים. "מדובר בניהול סיכונים שמאפשר לראות לאילו סוגי מתקפות הארגון חשוף והורדה עקבית שלהם על ידי טיפול באינדיקטורים לחשיפה. הוא מורכב מ-Security controls, מהאמצעים שהארגון משתמש כדי להגן על עצמו, מטופולוגיית הרשת – שהיא הבסיס של אבטחת המידע הארגונית, שקובע כמה קל או קשה לתקוף, מהדברים שארגונים רוצים להקיף במנגנוני אבטחה ולוודא שהמידע לא בורח מהם, ממפת האיומים ומהדרכים לביטול הקישוריות בינם לבין הדטה והפגיעויות", ציין.

לסיכום אמר צירקוס כי "ניהול סיכונים טוב מאפשר להקטין את מפת האיומים על הארגון באופן עקבי, ועל ארגונים לעשות זאת כדי שלא יינזקו".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים