גיא רייזמן, מיטב המוחות: "הדלפה בסגנון וויקיליקס אפשרית גם בישראל; ענת קם – לא האחרונה"

"דליפת המסמכים הזו לא מפתיעה, והיא רק עוד מכה בסדרת דליפות ומבוכות שבאו בעקבותיהן, של הצבא והממשלה של ארצות הברית", אמר רייזמן, סמנכ"ל פיתוח בחברה ● לדבריו, "המערכות הקיימות בנויות למערכה שהייתה", אולם לא הכול אבוד, ויש פתרונות שיכולים למנוע אירועי אבטחה דומים בעתיד

"ההדלפה לאתר וויקיליקס (Wikileaks) אינה מחויבת המציאות, והמצב יכול להשתנות. הפיתרון נעוץ בשינוי הגישה. מערכות אבטחת המידע הקיימות בנויות למלחמה שהייתה, ולא למלחמה שהתחילה כעת – התגוננות מול האויב שבפנים", כך אמר לאנשים ומחשבים גיא רייזמן, סמנכ"ל פיתוח בחברת אבטחת המידע מיטב המוחות, נציגת Zinstall בישראל.

לדברי רייזמן, "הסיוט הגדול של כל מערכת דיפלומטית התממש: נחשפו מיליוני מסמכים ומברקים מסווגים ופנימיים, שנשלחו תחת ההנחה שלא רק הציבור הרחב, אלא גם עמיתים ובני ברית לא יקראו אותם לעולם. הדליפה הזו לא מפתיעה, והיא רק עוד מכה בסדרת דליפות ומבוכות שבאו בעקבותיהן, של הצבא והממשלה של ארצות הברית. המגפה הגיעה גם לישראל: פרשת ענת קם הייתה הראשונה, אך חוששני לא תהיה האחרונה".

מה המשותף לכל ההדלפות?

"לכל המקרים הללו יש מכנה משותף אחד: ההדלפה לא בוצעה על ידי יריב חיצוני או האקרים שחדרו למערכות המחשבים הארגוניות. פעם אחר פעם, המדליפים הם אנשים מתוך הארגון: מוסמכים, שותפי סוד, המורשים לגשת ולהשתמש בחומר הסודי. יום אחד הם פשוט לקחו את המידע הביתה, ממניעים אישיים או אידיאולוגיים. הם לא נזקקו לידע כלשהו במחשבים או לאמצעים טכנולוגיים מתוחכמים".

האם ההצלחה שלהם מעידה על כשלים במערך ההגנה?

"מערכות ההגנה המסורתיות, עם אותם אנטי ווירוסים ופיירוולים המותקנים בכל ארגון ובכל מחשב ביתי, לא כשלו. הם פשוט נבנו בתפיסה אחרת, שגובשה בתחילת שנות ה-2000, ומטרתן העיקרית היא להגן מפני תוקף חיצוני החודר למערכת. 'תורת הלחימה' שבבסיסם – היא זאת שכשלה.

קיימות כיום מערכות הגנה מסוג חדש – מניעת דליפת מידע, DLP. הטכניקות שלהן מחולקות לשלוש קטגוריות עיקריות. הראשונה היא הגנה 'ברוטלית', דהיינו – חסימה כוללת של כל יציאת USB במחשב, חסימת שימוש בצורבים, התקני בלוטות' (Bluetooth) ו-firewire וחסימת גישה לדואר אלקטרוני ולאינטרנט. החיסרון הבולט שלה הוא הפרעה חמורה בעבודה השוטפת של הארגון ומניעת תקשורת ושיתוף פעולה בין עובדיו.

השניה היא כללים והרשאות: מערכות DLP המתבססות על הגדרה מרוכזת ומסודרת של הרשאות עבור תכנים מסווגים, עובדים ומחשבים. לכל עובד מגדירים סוגי מסמכים שמותר לו לגשת אליהם, ועל איזה מחשב. אלא שדרך זו לא מגנה מפני תוקף פנימי, המוסמך ובעל גישה למידע המסווג.

בתפיסה השלישית, מערכות היוריסטיות מנסות להחליף את האחראי למתן הרשאת, בלמידה מתמדת וממוחשבת של סוגי המסמכים בארגון וסיווגם האוטומטי, בהתאם להקשר. שיטה זו בהחלט עוזרת למנוע זליגת מידע על ידי משתמש מורשה, אך מגבלתה העיקרית היא העובדה שהיא ישימה למידע טקסטואלי בלבד, כך שסרטונים, תצלומים, שרטוטים ועוד חומרים חזותיים ימשיכו לדלוף".

האם המצב חסר אונים?

"התשובה היא לא. הפיתרון נעוץ בשינוי הגישה. המערכות הקיימות בנויות למלחמה שהייתה, ולא למלחמה שהתחילה כעת: התגוננות מול האויב שבפנים בנוגע לכל סוגי התכנים הדיגיטליים. כך, מערכת DiCOP (ר"ת Digital Content Protection), שפותחה על ידי Zinstall, היא מערכת המבוססת על גישה חדשנית – שלא משתמשת לא בהגנה ברוטלית, לא בהגדרת כללים והרשאות ולא בטכניקות היוריסטיות. המוטו שלה הוא פשוט: הגנה על כל התכנים הדיגיטליים בארגון, על כל הקבצים מכל הסוגים, תוך שקיפות מלאה עבור העובדים ושמירה על זרימת מידע פנים ארגונית שוטפת וסדירה. המדליף הפוטנציאלי יכול לנסות להוציא קבצים על כונן USB, לצרוב אותם על דיסק, להעביר לטלפון חכם, לשלוח במייל – אך מחוץ לארגון לא ניתן יהיה להשתמש בתוכן שהודלף. כמובן, אותו עובד ממורמר יוכל לרשום על פתק פרט זה או אחר, אולם את אלפי המסמכים, הדו"חות והתכנים הדיגיטליים מכל סוג שהוא של החברה הוא לא יוכל להדליף".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים