"האקרים מציעים תמיכה טלפונית במתכונת C2C – Crime To Costumer"

"ההאקרים מספקים שירותי מיקור-חוץ לכלל פשעי הסייבר, בדיוק כמו שירות חוקי", אמר אד קבררה, בכיר בטרנד מיקרו ובעברו איש השירות החשאי האמריקני ● לדבריו, "ה-CISO צריך לדבר בשפת ניהול הסיכונים, לטובת שיח אפקטיבי מול ההנהלה"

אד קבררה, מנהל שירותי אבטחה גלובליים בטרנד מיקרו. צילום: יח"צ

"האקרים שרוצים לבצע פריצות סייבר – בניגוד לעבר, כבר לא נדרשת מהם מקצועיות טכנולוגית. יש פשע כשירות (CaaS) וההאקרים מספקים שירותי מיקור-חוץ לכלל פשעי הסייבר, בדיוק כמו שירות חוקי, עם אחריות ותמיכה – בצ'ט או בטלפון. זה כבר הפך למושג, C2C – ר"ת של Crime To Costumer, או Crime To Crime", כך אמר אד קבררה, מנהל שירותי אבטחה גלובליים בטרנד מיקרו.

בעברו שימש קבררה כמנהל הגנת הסייבר של ענקית האבטחה היפנית-אמריקנית. לפני כן הוא שירת במשך שני עשורים בשירות החשאי של ארצות הברית, ובתפקידו האחרון שם היה מנהל אבטחת מידע וחוקר אירועי סייבר. עוד לפני כן, הוא שימש כיועץ סייבר אסטרטגי מטעם השירות החשאי למרכז הלאומי לסייבר ותקשורת במשרד האמריקני להגנת המולדת (DHS).

הוא אמר בראיון לאנשים ומחשבים כי "ממש לא משנה באיזה ארגון מאיזה מגזר מדובר, הבעיה הכי חמורה של מנהל הסייבר או האבטחה היא המחסור בכוח אדם מקצועי. מחסור זה רק ילך ויחריף, עם הגידול בהיקף ובמורכבות של איומי הסייבר. בעיה נוספת, שגם היא לא נולדה אתמול, היא ערימת מוצרי האבטחה בארגון, שעומד בדרך כלל על איפשהו בין 40 ל-80 – מה שדורש לבצע איגום (קונסולידציה) ביניהם, כאשר הבעיה היא שחלק מהמוצרים לא מדברים זה עם זה".

לדבריו, "יש בעיות אינטגרציה בין כלל מוצרי האבטחה, קשיי תזמור ביניהם, ומנהל האבטחה וצוותו פעמים רבות אינם ערוכים אל מול מכלול האיומים, כי העדכונים וההטלאות לא נעשים מהר מספיק, וכי יש יותר מדי עבודה ידנית ולא אוטומטית. ההאקרים הרוסים, לעומת זאת, ממנפים את המיכון של הפריצות להשגת תוצאות טובות יותר, בהיבטי הנזק והרווח הכספי".

"המיזוג בין ה-IT ל-OT, בין טכנולוגיות המידע לטכנולוגיות התפעוליות, הוא עוד אתגר", ציין קבררה. "יש קישוריות מרצפת הייצור ועד לגורמים בשרשרת האספקה של המפעל, וזה יוצר משטח תקיפה חדש".

לצמצם את ערימת האבטחה

"נדרשת האצה של כלל פעילויות ההגנה", אמר קבררה. "כבר שנים הנתון נותר בעינו – עוברים 170 עד 270 ימים בין החדרת איום האבטחה ומועד גילויו. המיקוד צריך להיות בצמצום סיכונים, השפה היחידה שה-CISO צריך לדבר בה היא שפת ניהול הסיכונים, לטובת האפקטיביות של השיח מול ההנהלה. צריך להפחית את הסיכון התפעולי ואם יש נפילה – לקצר אותה לדקות. צמצום ערימת האבטחה המורכבת היא סיכון לכשעצמו, והוא הסיכון הכי גדול. אנחנו מבחינים בשינוי התפיסה – מנהלי הסייבר של היום הם בעלי רקע יותר עסקי מאשר רקע של IT. אלא שעליהם לדבר עם חדר השרתים כמו שהם מדברים עם המנכ"ל. עליהם לספר סיפור, לא טכנולוגי. זה קשה, אבל אפשרי".

קבררה דיבר על תפקידו בטרנד מיקרו ואמר כי "אני מהווה חלק מקבוצה שמונה 450 חוקרים ומתמקדת בשחקני האיום, דרכי הפעולה והטכניקות שלהם. המחקרים שלהם מהווים את התשתית לפיתוח המוצרים שלנו. לצדם, יש עוד 300 חוקרים שאינם עובדי החברה, שמזהים נוזקות חדשות, וככה אנחנו בונים מסננים וחוקים להגנה. המחקר עבורנו הוא כאוויר לנשימה ואנחנו משקיעים בו רבות, במגוון תחומים – מובייל, ענן, אינטרנט של הדברים ואינטרנט תעשייתי של הדברים. הבעיה היא שאיומי הסייבר הם חובקי כל – בכל מקום שבו יש טכנולוגיה לצד צרכנים, ארגונים, משתמשים ועובדים – נפגוש האקרים".

איראן, רוסיה, צפון קוריאה – וגם ברזיל

באשר לסוגיה מאילו מדינות מגיעות התקיפות הוא אמר כי "מדינות רבות תוקפות לקוחות ארגוניים שלנו – לא רק רוסיה. יש להיות זהירים גם מול צפון קוריאה ואיראן ולצמצם את המוטיבציות של התוקפים. סין פועלת באופן משמעותי נגד חברות בארצות הברית, הפעילות של איראן בסייבר 'משדרגת' את הפעילויות של כלל המדינות הרעות ומדינות ברית המועצות לשעבר משמשות כאינקובטור לפשעי סייבר. יש גם כאלה שפועלים מתחת למכ"ם, למשל ארגוני עולם תחתון בברזיל".

לסיכום ציין קבררה כי "אי אפשר לעשות את הכל לבד. טרנד מיקרו עובדת בשיתופי פעולה עם גורמי אכיפה, דוגמת המשרד להגנת המולדת, היורופול, האינטרפול, ה-CERTים וה-FBI. אנחנו כל הזמן מביטים מעבר לאופק: לא על איום המחר אלא זה של עוד שנתיים. לכן אנחנו משקיעים במו"פ, למשל בעולמות האינטרנט התעשייתי של הדברים, כי הקישוריות רק תגדל וכמות ה-'דברים' תעמוד בשנה הבאה על 26 מיליארד – הערכה שלפי דעתי היא שמרנית. המיכון פה כדי להישאר. הבינה המלאכותית תלך ותתפוס תאוצה בעולם ההגנה, ואנחנו כבר שם. לימוד מכונה ובינה מלאכותית יסייעו להתמקד באיומים. ולמרות הכל – תפקידו של מנהל האבטחה הארגוני ימשיך להיות מאתגר, כי גם ההאקרים יעשו יותר שימוש באלגוריתמים. יש לרעים יתרון מובנה: עליהם להצליח לפרוץ רק פעם אחת – מנהלי האבטחה והסייבר צריכים להצליח כל הזמן".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים