תוכן פרסומי
ראשי » חדשות » אבטחת מידע וסייבר » כך תזהו עובדים שמבצעים עבירות סייבר בתוך הארגון
שלומי אדר, מומחה בינלאומי לפענוח עבירות סייבר. צילום: פרטי

כך תזהו עובדים שמבצעים עבירות סייבר בתוך הארגון

עבירות אלה מצד גורמים פנימיים הן בין האיומים הכבדים ביותר על ארגונים ● שלומי אדר, מומחה בינלאומי לפענוח עבירות סייבר, מתריע על המודעות הנמוכה של ארגונים לסכנה ומסביר מה כדאי להם לעשות

מאת 7 ביוני 2020, 15:56 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

העובדה שאיומי אבטחה וסייבר על ארגונים יכולה להגיע גם ממקורות פנימיים, ובמיוחד עובדים ומנהלים בעלי גישה למערכות הרלוונטיות, היא דבר שמוצף פעמים רבות, גם אם המודעות לכך עדיין לוקה בחסר. הסיכונים הללו יכולים לנבוע מטעויות אנוש, אבל גם בכוונת מכוון – למשל עובדים שמסיבות שונות החליטו לעשות לביתם בצורה לא לגיטימית. לדברי שלומי אדר, מומחה בינלאומי לפענוח עבירות סייבר, רק 5% מהארגונים בישראל משקיעים במשאבים ובכלים טכנולוגיים שנועדו לאתר את העובדים הללו ולמנוע נזקים בלתי הפיכים לארגון.

אדר השתתף בכנס הווירטואלי ICS Cybersec של אנשים ומחשבים, שנערך באחרונה. לדבריו, ארגונים צריכים להסמיך את מנהלי אבטחת המידע שלהם כדי שיוכלו לבצע פעולות שימנעו את התופעות האלה. "מרבית הארגונים משקיעים משאבים רבים באמצעים שיאפשרו לעובדים לתפקד בצורה שוטפת, כדי לשרת את הלקוחות ואת הארגון, אבל הם לא משקיעים בנזקים שיכולים להיגרם מהם", אמר.

בהרצאתו הרחיב אדר על התופעה, על הדרכים לזהות עובדים שעלולים לגרום נזק, ומה צריך לעשות כדי לאתר אותם ולמנוע מהנזקים הללו לקרות. הוא פתח את דבריו באזכור פרשיה שפורסמה לפני כשנה, שבה עובד ב-NSO הואשם כי ניסה לגנוב את תוכנת הדגל של החברה, פגסוס, ולמכור אותה לגורמים חיצוניים ברשת הדארקנט, תמורת תשלום בביטקוין.

צילום ועריכת וידיאו: אורי אלון

"אנשי הסייבר והמנמ"רים לא נדרשו בעבר לטפל בתופעה שלפיה עובדים יכולים לנצל לרעה את הכלים ולבצע מגוון פעולות, בהן גניבת IP, סחר במידע והעברת מידע למתחרים", אמר אדר. "מן הראוי שמנהלי אבטחה בארגונים יהיו שותפים לתהליך של בקרה על עובדים שעלולים לגרום נזקים. יש את הכלים איך לבדוק את זה, וכל מה שנחוץ הוא הכשרה נכונה, הסמכה מהארגון וליווי תהליכי קליטה של עובדים חדשים. קיימת לקונה גדולה בין הרצון של ההנהלות להשקיע בתשתיות לצורך לאתר את הסכנה שמגיעה מהגורם האנושי".

עצות מעשיות

מה צריך לעשות מנהל אבטחת מידע שקיבל מנדט מהארגון כדי למנוע זליגה ופגיעה מבפנים? "ראשית, יש לזהות את קהלי היעד, כדי לא לפגוע בכל העובדים", אמר אדר. "עובדים שעלולים לבצע פעולות כאלה יכולים להיות עובדים ותיקים ובכירים, שיש להם גישה למידע רגיש, שלפעמים יש לו משמעויות כספיות רבות; עובדים חדשים, שנקלטו לא מכבר ואיש עדיין לא חושד בהם; ועובדים שנקלעו לפתע למצוקה אישית או משפחתית, שמחייבת אותם לגייס כסף".

אדר ממליץ למנהלי האבטחה והמנמ"רים להיות בקשר עם מחלקת משאבי האנוש, שמכירה את העובדים, לבדוק מה קרה במקרה שעובד שיפר פתאום את רמת חייו באופן לא סביר, לבדוק פערים בדיווחים של עובדים מול המלאים שעליהם הם אחראים וכאלה שחשבון ההוצאות שלהם, ובעיקר קופה קטנה, משתנה לפתע. לדבריו, אין כל פסול בבדיקה מוקדמת על עברם של עובדים פוטנציאליים, האם הם היו מעורבים בעבירות פליליות והאם הם עבדו אצל המתחרים. הוא ציין שבחלק מהארגונים יש "מלשינון" – תיבת מייל מיוחדת, שבה עובדים יכולים להתריע על פעילות חשודה של עובדים אחרים מבלי להזדהות.

לדברי אדר, נדרשת עבודת הסברה ושכנוע בקרב ההנהלות אודות הצורך בפעולות אלה. "ההשקעה בכלים שנועדו למנוע נזקים מצד העובדים היא קטנה יחסית לגודל התקציב שהארגון משקיע באבטחה, אבל החזר ההשקעה הוא מהיר, לפעמים בתוך שנה. את זה ההנהלות צריכות להבין", אמר. הוא מייעץ לארגונים להיעזר בגורמי מקצוע חיצוניים, שיש להם את הידע והכלים כדי לסייע לארגון למנוע נזקי סייבר מבפנים.

כך תזהו עובדים שמבצעים עבירות סייבר בתוך הארגון Reviewed by on . העובדה שאיומי אבטחה וסייבר על ארגונים יכולה להגיע גם ממקורות פנימיים, ובמיוחד עובדים ומנהלים בעלי גישה למערכות הרלוונטיות, היא דבר שמוצף פעמים רבות, גם אם המודע העובדה שאיומי אבטחה וסייבר על ארגונים יכולה להגיע גם ממקורות פנימיים, ובמיוחד עובדים ומנהלים בעלי גישה למערכות הרלוונטיות, היא דבר שמוצף פעמים רבות, גם אם המודע Rating: 0

תגובות (2)

  • Avatar

    אילה

    הרצאה מעניינת בהחלט שווה מחשבה הרי בסופו של גבר אנו עסקינן בבני אדם ובני אדם אינם עוד רק מכשירים טכנולוגיים
    אילה

  • Avatar

    אילן זולברג

    כל הכבוד, שלומי!

הגיבו