This site uses cookies to provide you with a more responsive and personalised service. By using this site you agree to our use of cookies. Please read our PRIVACY POLICY for more information on the cookies we use and how to delete or block them.
מאמרים:

צעדים מיידיים זמינים להתמודדות עם מתקפות סייבר

29 דצמבר 2020

יוליה רבוי , דירקטור בקבוצת ייעוץ וביקורת מערכות מידע |
טומי באבל , מנהל תחום הגנה ומודיעין סייבר |

בשבועות האחרונים כולנו עדים למתקפות הולכות וגוברות בתחום הסייבר.

המתקפות אינן תמיד מתקפות כופר שמטרתן להשיג רווח כספי, אלא לעתים קרובות מדובר בהתקפות אסטרטגיות על מדינת ישראל, במטרה להשיג מידע רגיש על המדינה או פשוט לפגוע בה.

הנזק שאירועים כאלה יכולים לגרום לארגונים כולל: עלויות כספיות גבוהות, פגיעה במוניטין, השבתת פעילות, דליפת מידע, פגיעה בפרטיות של הלקוחות ועוד.

בעת רגישה זו, ישנם כמה צעדים זמינים ופשוטים להתמודדות שאנחנו ממליצים לבצע:

  1. התקנה של עדכוני אבטחה – חברות תוכנה מוציאות עדכוני תוכנה ועדכוני אבטחת מידע באופן שוטף. מטרת עדכוני אבטחת מידע היא לסגור פרצות בקוד התוכנות, אשר מתגלות על ידי ספק התוכנה. כך, לדוגמה, חברת מייקרוסופט מוציאה באופן שוטף עדכוני אבטחת מידע לאפליקציות ולמערכות ההפעלה שלה והתקנה מיידית של עדכונים אלה תמנע את האפשרות לניצול הפגיעות על ידי גורמים זדוניים. קיימים כלים רבים היכולים לסייע בשמירה של עדכניות גרסאות והתקנה עיתית של עדכוני אבטחת מידע. כמו כן, מאוד מומלץ לעקוב באופן פעיל אחר פרסומים ולהיות קשובים להתראות של גורמי מקצוע ממשלתיים ופרטיים שמתריעים על איום מוחשי וחולשות קריטיות שיש ליישם עבורן עדכון אבטחת מידע בהקדם האפשרי ולעיתים אף מיידית. מערך הסייבר הישראלי מפרסם התראות כאלה באופן שוטף וניתן למצוא אותן בלינק זה.
     
  2. אבטחת חיבור של גורמים חיצוניים ושרשרת אספקה – ניצול נקודות תורפה אצל ספקים שעובדים עם הארגון מהווה שיטה נפוצה מאוד לחדירה לרשת ולמחשבי הארגון. גם בארגונים מאובטחים מאוד, ייתכן שמנגנוני ההגנה לא יהיו מספקים לאור חולשות שקיימות אצל הספקים שעובדים איתם. לצורך טיפול בפגיעות, מומלץ לבחון את מערך אבטחת המידע של הספקים באמצעות שאלונים מיוחדים לספקים שמטרתם לבחון את רמת אבטחת המידע בהם ובמקביל לבחון את הערוצים הפתוחים בחברה לחיבור ישיר של ספקים ו/או גורמים חיצוניים אחרים ישירות למערכות החברה. מומלץ לשמור על ערוצים אלה סגורים באופן קבוע ולפתוח אותם בצורה נקודתית במידת הצורך ולוודא את סגירתם בתום השימוש.  
     
  3. הגברת מודעות והדרכה – אחת מפגיעויות הכי נפוצות הנמצאות בניצול מתמיד של האקרים היא החוליה האנושית. עם התגברות מתקפות מסוג פישינג, פגיעות זו מהווה נקודת תורפה מהותית בניסיונות תקיפה על מערכות ורשתות. על מנת להתמודד, מומלץ למסד תכנית הדרכה ומודעות בקרב כלל העובדים לאיומים הנפוצים, לזיהוי, לאחריותם במניעת האיומים ולדיווח.
     
  4. הגנה מיוחדת במקרים של שימוש בקוד פתוח ובתוכנות בפיתוח עצמי – פיתוח תוכנה ייחודית או שימוש בקוד פתוח, לעתים עשוי להיות מלווה בקיום פרצות אבטחת מידע רבות בקוד. במקרים כאלה, מומלץ להיות פעילים בגילוי פרצות (לדוגמה באמצעות עריכת סקרים מיוחדים, שימוש באוטומציה לזיהוי מפגעי אבטחה ועוד), להיות פעילים בקהילות אבטחה על מנת לשתף ולהשתתף בממצאי אבטחה וכמובן לתקן מפגעים במהירות.
     
  5. ניהול גיבויים – קיום של גיבויים תקינים מהווה קוו הגנה חשוב בפני התקפות כופר והתקפות אחרות שעשויות לשבש את המערכות ואת הנתונים. מומלץ לנהל שגרה של גיבוי יומי אינקרמנטלי, שבועי מלא, וחודשי מלא. כמו כן, מומלץ לבצע בדיקות שחזורים תקופתיות, על מנת לוודא תקינות הגיבויים. את הגיבויים יש לשמור על מדיה שאינה מחוברת לרשת הארגון ועדיף במקום מרוחק. ניהול מערך גיבויים במשולב עם מערך הרשת עשוי לגרום לכך שגם הגיבויים יוצפנו בעת התקפת כופר. מומלץ להפריד לוגית את ניהול מערך הגיבוי מניהול מערך הרשת ו\או לייצר עותק גיבוי לא מקוון בהתאמה למדיניות העסקית.
     
  6. נוהלי התאוששות – מומלץ לפתח נהלים ומנגנונים להתמודדות ולתגובה למקרי התקפות סייבר שונות ולבצע תרגולים שוטפים. תרגול מבעוד מועד, יכין אתכם בצורה מיטבית בשעת הצורך.
     
  7. הגנה מירבית על אפשרויות של חיבור מרחוק – במיוחד בתקופת הקורונה, בה עובדים רבים מתחברים לארגון מהבית, חשוב להקפיד על כללים נוקשים לאופן ביצוע החיבור. מומלץ לאפשר את החיבור רק ממחשבים ניידים שהארגון מספק, להשתמש רק בחיבורים מאובטחים תוך שימוש במנגנונים לזיהוי כפול, ולספק גישה רק על פי צורכי התפקיד של העובדים.
     
  8. ניהול הרשאות ומשתמשים – היעדר שימוש בסיסמאות, שימוש בסיסמאות פשוטות, אי סגירת הרשאות לעובדים לא פעילים ושימוש במשתמשים גנריים יכולים גם להוות פרצות קלות לניצול על ידי גורמים זדוניים. מומלץ מאוד להקפיד על שימוש בסיסמאות מורכבות ואף שימוש במנגנונים לזיהוי כפול (לדוגמה שימוש בסיסמא וקוד שנשלח לנייד), סגירת משתמשים שעוזבים או הנמצאים בחופשה ארוכה, הקפדה על מתן הרשאות אדמין לגורמים מורשים בלבד ואי שימוש במשתמשים גנריים (משתמשים שאינם אישיים). מומלץ גם לערוך סקירת משתמשים קיימים בתדירות מתאימה, על מנת לזהות פרצות ולסגור אותן מבעוד מועד.

אנו עומדים לרשותכם בכל שאלה ו/או התלבטות אשר יעמדו בפניכם.

BDO Israel

רו"ח יוליה רבוי, דירקטור
ביקורת ויעוץ מערכות מידע
טלפון: 03-6386593
[email protected]