איך מונעים מתקפת סייבר?

מאת: איציק צרפתי

האקרים מנצלים פרצות אבטחה כדי לייצר אנדרלמוסיה ולהשליט טרור על ארגונים המחזיקים במידע אישי ורגיש של לקוחות. זה נשמע מפחיד, אבל לשמחתנו יש מה לעשות כדי להתגונן מתקיפה אפשרית.

בזמן האחרון נדמה כי לא עובר שבוע בלי כותרת חדשותית על מתקפת סייבר בגוף ציבורי או מסחרי זה או אחר, ולפעמים רק הידיעה שמידע אישי רגיש של מישהו אחר נחשף לגורמים זדוניים המאיימים לפרסמו, מכניסה אותנו לחרדה.

אבל רבים אינם מודעים לעובדה שרוב מתקפות הסייבר אינן מעידות על תחכום יוצא דופן של האקרים, אלא על ניצול פרצות נפוצות באבטחת המידע הארגוני. החדשות הטובות הן שאת מרבית הפרצות ניתן למנוע על ידי הטמעת נהלי אבטחה פשוטים ושימוש בתוכנות הגנה טובות. במציאות של היום, שבה חלק מהעבודה מתבצעת מרחוק, וארגונים תלויים יותר מתמיד במערכות מידע ובעבודה מקוונת, חשוב לייצר שכבת הגנה טובה שתאפשר עבודה שוטפת ורציפה.

באיי סאפורט אנו ממליצים לאמץ גישה המשלבת בין טכנולוגיה, תהליכים ואנשים. על ידי שימוש במגוון של כלים טכנולוגים, יישום תהליכים מובנים וחינוך כלל העובדים בארגון לעבודה על-פי נהלי אבטחה ברורים ופשוטים, נצליח לייצר סביבת עבודה בטוחה ונקיה מתקלות.

צעד ראשון: גיבוי מלא ושוטף

אחת החולשות שהאקרים מחפשים הוא גיבוי חשוף אותו הם מצפינים יחד עם הצפנת המידע שלכם, ולכן אין להקל ראש בכל הנוגע לגיבוי. גיבוי חזק מאפשר שיחזור מידע תוך זמן קצר ובמינימום נזק ארגוני, הוא חייב להיות מופרד מרשת המחשוב שלכם (אפשר לישם שילוב של גיבוי מקומי וגיבוי ענן) וצריכה להיות לו מדיניות ברורה.

כדי שהתהליך יהיה אפקטיבי, מדיניות הגיבוי חייבת לכלול:

  • ניתוק מיידי של הגיבוי מרשת המחשוב הארגונית
  • הגדרת גורם אחראי על הגיבוי בארגון
  • קבלת דיווחים יומיים על סטטוס הגיבוי
  • הגדרת תדירות גיבוי
  • ביצוע בדיקות שחזור באינטרוולים קבועים על מנת לוודא שהגיבוי עובד

צעד שני: נטרול / הקשחת הרשת האלחוטית

אולי זה לא ישמע סקסי, אבל אחד הריג'קטים הנפוצים בסקרי סיכונים היא הרשת האלחוטית. תשאלו כל מומחה לאבטחת מידע, והתשובה תהיה אחת: לנטרל את הרשת האלחוטית הפנים ארגונית שלכם. אם אתם ממש מתעקשים להמשיך לעבוד עם רשת אלחוטית, אז מומלץ לנקוט בהפרדת רשתות והתחברות ב- VPN מהרשת האלחוטית לרשת הקווית. מקווה שלא סבכתי אתכם. ישנם המון אופנים להקשיח, ומה שחשוב זה לא להתעלם מהבעיה.

צעד שלישי: MFA / 2FA

אני עדיין מתפלא על עסקים שלא מבינים את המשמעות של הפעלת האימות הדו שלבי, ולכן אני חוזר, מסביר ומדגיש עד כמה זה פשוט. מה זה אימות דו שלבי? במקום להסתפק בהזנת סיסמה לצורך הזדהות והתחברות, מוסיפים עוד חרוז בשרשרת. זה פשוט וניתן ליישום בכמה שיטות: באמצעות קוד שמיוצר בכל פעם מחדש ונשלח אליכם כמסרון לטלפון, באמצעות אפליקציה ייעודית ובמקרים מסויימים כתכונה מובנית בשירות.

אני ממליץ שתפעילו אימות דו שלבי היכן שרק ניתן, בכל חשבון ובכל שרות: Office365, Google Apps, Facebook, LinkedIn, WhatsApp, בגישה מרחוק אל המשרד ועוד ועוד.

צעד רביעי: מפנימים שאנטי וירוס מסורתי כבר לא עושה את העבודה. נעים מאוד, הכירו את ה EDR

במשך שנים רבות האנטי וירוס המסורתי עשה עבודה לא רעה בכלל. הבעיה היא, שקצב הפיתוח של וירוסים למינהם, מניר יותר מעידכוני התוכנה. זה קצת דומה לפיתוח חיסונים ונגיף הקורונה, כשיש וירוס קטלני חייבים לחשוב על אמצעי הגנה מסוג חדש כי לנו אין זמן, וירוס הכופר נמצא כאן ועכשיו ומצפין לנו את הרשת! אז מה עשו? שינו את השיטה למערכת מודרנית Endpoint Detection and Response (או בקיצור EDR), שיודעת לנטר ולזהות בשיטה אנומלית ולא צריכה שום ידע מוקדם על התקפה כדי לזהות אותה. מפחדים מוירוסים? זה הזמן "להתחסן" ב EDR

צעד חמישי: הסיסמא שלכם היא 123456? אתם חייבים להקשיח סיסמאות ומהר

תגבשו ומהר מדיניות סיסמאות ברורה שתחייב את כלל העובדים. המטרה היא להקשות על הפורץ לנחש את הסיסמה בזמן סביר על ידי ניסוי וטעיה. ההמלצה הבסיסית היא:

  1. סיסמא בעלת 10 תווים הכוללת אותיות קטנות וגדולות, מספרים וסימן

2. החלפת הסיסמא כל 90 יום

3. איסור על שימוש בפרטים אישיים ביצירת סיסמה

צעד שישי: עדכונים עדכונים עדכונים (ולא רק עדכוני Windows)

כמעט מידי יום, ארגון הסייבר הלאומי מדווח על פרצות אבטחה שונות. פרצות האבטחה בחלקן הן פרצות Zero-Day שלא היו ידועות ומוכרות עד היום. הידעתם ? דפדפן Chrome שאינו מעודכן הוא פרצת אבטחה! תוכנת Acrobat Reader שאינה מעודכנת היא פרצת אבטחה. בתי התוכנה השונים מדווחים על פרצת אבטחה במוצר שלהם ומשחררים טלאי (תיקון) ןחשוב מאוד להתקין אותם מיידית על גבי כל ההתקנים הרלוונטים, כדי לא לאפשר לתוקפים לנצל את פרצת האבטחה.

איך מוודאים שכל התוכנות בכל יחידות הקצה מעודכנות? כאן נכנסת מערכת ניהול טלאים או כפי שאנחנו אנשי המקצוע קוראים לה Patch Management. מערכת זו המותקנת על גבי המחשבים והשרתים שלכם מדווחת למרכז הניהול על טלאים חדשים רלוונטים ששוחררו ומאפשרת את התקנתם באופן מהיר ויעיל ואוטומטי.

צעד שביעי: הסרת הרשאות מנהל מקומי במחשבים אישיים מחמירה

טעויות אנוש התרחשו, מתרחשות ויתרחשו והמטרה היא לצמצם מצבים אלו. לכן מומלץ להסיר הראשות מיותרות, לתת הרשאת בסיס לכלל העובדים והרשאה מורחבת של אדמיןֿ רק לגורמים ייעודיים העוסקים בהתקנת תוכנות וביצוע שינויים במערכת. בהגבלת הרשאות אדמין מקומי למחשב האישי של המשתמש אנחנו מצמצמים מרחב תקיפה נוסף המאפשר לגורם זדוני, וירוס כופר לדוגמא מלהפעיל עצמו על גבי המחשב האישי.

צעד שמיני: אל תהיו תמימים – הכירו את ה- Phishing

כשהיינו ילדים ההורים שלנו הדריכו אותנו – לא לפתוח את הדלת לאף אחד! ובמרחב האינטרנטי צריך לנהוג באותו אופן, לא לפתוח את הדלת, גם אם מי שנמצא שם בחוץ טוען שהוא קרוב משפחה אובד.

איך פותחים (בתמימות) את הדלת במרחב האינטרנטי ?

נשלח אליכם מייל תמים שנראה שנשלח מלא פחות מחברת המחשוב שלכם. במייל מצויין שהסיסמא שלך תפוג בעוד מספר ימים ויש לך אפשרות להשאר עם אותה סיסמא – אז אתה רק צריך ללחוץ כאן וכאן ותרשום בשדה הזה והזה את הסיסמא שאתה רוצה להשאיר ואופס בלי להבין בכלל מסרת את הסיסמא שלך לפורץ! עכשיו לפורץ יש גישה לחשבון שלך ואולי לעוד כמה חשבונות שלך כי אתה משתמש באותה סיסמא במשרד, בפייסבוק ובלינקדאין. לזה אנחנו קוראים phishing.

עכשיו שאנחנו מודעים, ניקח בחשבון שכולנו בני אדם, ובני אדם עושים טעויות. ולכן במקום לסמוך רק על האינסטינקט הטבעי שלנו ולקוות לטוב פותחו כלים לסינון דוא״ל ולינקים חשודים.   mail filtering ו web filtering הן תוכנות שיודעות לזהות מיילים חשודים ולינקים חשודים ולחסום אותם. מערכת ה web filtering מאפשרת הגדרת קריטריונים לחסימה של תכני אינטרנט שונים, חוסמת את האפשרות להעלאת אתרים זדונייםת ומונעת טעינה URL בלתי רצויים על פי מדיניות הארגון (כמו רשתות חברתיות, אתרי תוכן בלתי הולמים למקום העבודה ועוד), ואילו mail filtering, חוסמת לינקים וקבצים זדוניים שנשלחים דרך המייל.

צעד תשיעי: הטמעת Firewalls

חומת-האש נועדה להגן על הרשת באמצעות זיהוי תעבורה שאינה מאושרת וחסימתה, ועוזרת גם היא לחסום תוכנות זדוניות כגון וירוסים פוגעניים. חשוב להריץ את חומת-האש גם על תחנות הקצה גם אם ברשת הארגונית כבר מותקנת חומת-אש ארגונית, מאחר שזוהי שכבת אבטחה נוספת.

צעד עשירי: מודעות העובדים במרחב האינטרנט

עובדים הם נקודת תורפה מהותית בניסיונות תקיפה של מערכות תקשורת ולכן התעלמות מהבנה בסיסית היא פרצת אבטחה אנושית. למודעות והדרכת עובדים יש חשיבות רבה כחלק מאסטרטגיית אבטחת המידע הארגונית והיא המפתח לטיפול באיומי הנדסה חברתית. על העובדים להיות מודעים לאיומים הנפוצים, לאחריותם במניעת איומים אלה, לזיהויים ולדיווח עליהם.

הדרך להגן על הארגון מפני התקפות סייבר היא קודם על ידי שימוש בכל הכלים שלרשותנו כדי לאתר את הפרצות והחולשות בתשתית המחשוב הארגונית מבעוד מועד, ולחזק אותה לפני שגורם זדוני מנצל את המצב כדי לתקוף. איפה מתחילים? בהפנמה שמשהו צריך להשתנות. משם, קחו את העיניינים ליידים וקדימה, לעבודה!

Itzik Image

השאירו פרטים ונחזור אליכם בהקדם