"מגיני הסייבר צריכים פנסים רבי עוצמה כדי לגרש את האיומים האפלים"

כך אמר השבוע יוסי שנק, יועץ בכיר לתחומי תקשוב וסייבר, לשעבר סמנכ''ל תקשוב וממונה סייבר ראשי בחברת חשמל, שדיבר ב-CSC, פורום מנהלי הגנת הסייבר ואבטחת מידע מבית אנשים ומחשבים

יוסי שנק, יועץ בכיר לתחומי תקשוב וסייבר. צילום: ניב קנטור

"יש לא מעט עבודה לעשות בעולם הגנת הסייבר בקרב ארגונים בישראל. אנו חיים בעולם דינמי ומשתנה, בו אי אפשר לנוח על זרי הדפנה. יש לשפר ולחדש כל הזמן את ההגנה, רק זה יבטיח יכולת חוסן בסייבר. צוותי אבטחת המידע והגנת הסייבר בארגונים נדרשים לפנסים רבי עוצמה, כדי שיכלו לגרש באופן אפקטיבי ומוחלט את התוקפים ואיומי הסייבר האפלים", כך אמר יוסי שנק, יועץ בכיר לתחומי תקשוב וסייבר.

שנק, לשעבר סמנכ"ל תקשוב וממונה סייבר ראשי בחברת החשמל, דיבר ב-CSC, פורום מנהלי הגנת הסייבר ואבטחת מידע מבית אנשים ומחשבים. את הפורום שהתקיים השבוע, הנחה יהודה קונפורטס, העורך הראשי של הקבוצה.

"זיהינו שלוש מגמות", ציין שנק, "רמת ההשקעות בסייבר בארגונים, כמות המתקפות וכמות ניסיונות התקיפה שהצליחו – כולן, באופן מוזר מעט, נמצאות בעלייה. אחת הסיבות לכך היא שיותר מערכות ותהליכים עסקיים הופכים לממוחשבים, מה שנגדיל את משטח התקיפה. אספנו נתונים על יותר מ-900 מתקפות סייבר שהצליחו בחמש השנים האחרונות – 70% מהם מהשנתיים האחרונות, מתקפות שהתמקדו בארגוני תשתיות קריטיות, תעשייה, ופיננסים, וחיפשנו את המשותף למתקפות".

שבעה גורמים מהותיים במתקפות

שנק הוסיף והרחיב כי "מצאנו שבעה גורמים מהותיים במתקפות: חוסר התאמה של ניהול הסיכונים לעולם החדש והדינמי של הסייבר; היעדר מודעות ארגונית על מצב הגנת הסייבר, תוך התבססות על תחושות בטן; חוסר בבדיקות ואימות המערכות הקריטיות ביותר, בטרם הטמעתן; אי בהירות לגבי תפקיד צוות התגובה המיידי בארגונים; לארגונים לא היה מושג כיצד מערך הסייבר הארגוני צריך לתפקד בשגרה או בעת אירוע; התעלמות מ'אותות חלשים', שהיו יכולים להועיל בהגנה; טיפול בסייבר באופן לא רוחבי, בלא אינטגרציה ושיתוף ידע בין היחידות השונות".

"אחד ממרכיבי החוסן המרכזיים", אמר שנק, "הוא ניהול סיכונים, זה תהליך שנדרש להתאים ליעדים העסקיים כדי להפחית את הסיכונים באופן יעיל וחסכוני. אלא שהוא אינו מתאים לסביבה בה אנו פועלים, כי העולם תנודתי, כולל אי ודאות, מורכבות ודו-משמעותיות. אנו מיישמים ניהול סיכונים לפי תרחישים, וחייב להיות גם ניהול סיכונים של התהליך. התרחישים נעשים אינטואיטיבית ובלא הכרה של התהליך. נדרש ניהול סיכונים רציף ולא עתי, עם התאמה של מדדי ניהול הסיכונים הרלוונטיים לכל שלב, עם ניתוח של האותות החלשים, וכן אימות ובחינה שניהול הסיכונים מסודר ותואם למצב הארגון".

משימה רב-שכבתית מורכבת. התגוננות מפני מתקפות סייבר. משימה גם בצה"ל. צילום אילוסטרציה: BigStock

משימה רב-שכבתית מורכבת. התגוננות מפני מתקפות סייבר. משימה גם בצה"ל. צילום אילוסטרציה: BigStock

IR Team – גורם מפתח להתאוששות

לגבי IR Team, צוות תגובה מיידי, אמר שנק כי "הוא גורם מפתח להתאוששות: הוא מעורב, מתכנן קובע ומבצע מדיניות לכל אורך הדרך. הצוות מהווה מוקד קשר עם שאר הארגון לגבי כל הפעילויות של תכנית התגובה".

"אחד מהתפקידים הבסיסיים של הצוות", הסביר, "הוא 'קו הבסיס'. זו קבוצת תצפיות קריטיות המשמשת להשוואה בין קו הבסיס ותמונת המצב. בכל אירועי הסייבר שבחנו עלה כי קו הבסיס הוא שגרם לבעיות בהליכי ההתאוששות והחזרה לשגרה. אנו ממליצים על הקמת גוף בארגון, בתוך מערך הסייבר או מחוצה לו, שזה יהא תפקידו: לנהל ולהרחיב את קו הבסיס. ככל שהחברות טיפלו בקו הבסיס טוב יותר וברמה גבוהה – החזרה לשגרה בהיבטי העלויות, מהירות ומהות – הייתה טובה יותר".

שנק הציג מוצר של חברת החשמל , Sophic, מערכת שו"ב שמייצרת תמונת מצב על תקיפות סייבר בארגונים, המיועדת לייצוא. "Sophic זהו היתוך הידע שיש בחברת החשמל. זה שירות שתורם לחוסן הארגון ולהתאוששות שלו, ומספק לארגון תמונת מצב עדכנית בסייבר. זו שכבה נוספת מעל השכבה המסורתית של טיפול בסייבר. מעל כלי ההגנה והמתודולוגיה אנו 'מלבישים' שכבה של הגדלת הגנת הסייבר, החוסן והתאוששות".

"חוסן וכושר התאוששות הם שני וקטורים הבאים שלובים", סיכם שנק, "ויחד עם ההגנה, הם שיתנו מענה לחוסן בסייבר".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים