לקראת GovSec 2011 | מנחם פישקוביץ, Enforcive: "יש לוודא שברשותנו מאגר המידע הרחב ביותר שניתן לבנות מראש על תקיפות סייבר ומקורותיהן"
מה חסר למדינת ישראל בתחום ההגנה על המידע?
ברמת המאקרו, חייב להתקיים גוף מקצועי ממשלתי העוקב אחר ההתרחשויות הגלובאליות בנושא מתקפות סייבר בעולם בכלל, ובישראל בפרט. הגוף חייב להיות מעודכן, עד כמה שניתן, בכל פעילות כזו ברחבי העולם. לקיים קשר עם גופים דומים מקבילים בעולם ולהתעדכן על מתקפות כאלה לסוגיהן השונות. להתחקות אחר גופים, ארגונים או בודדים העוסקים ביצירת פעילות זו ולוודא כי כל פעולה כזו שנחשפת נמצא לה גם הפתרון למניעתה.
ברמת המיקרו, הרמה הפרטנית בה קיימים המוסדות הממשלתיים/ציבוריים , ההתייחסות די דומה לארגון ככל ארגון אחר, כמובן, בתוספת התייחסות לצרכים הספציפיים של אותו ארגון, וכאלה ניתן למצוא היום יחסית בקלות בשוק ספקי אבטחת המידע.
כיצד יש להגיב במקרה של התקפות רשת ברמה לאומית?
יש לדאוג לכך שכאשר תתרחש תקיפה ברמה הלאומית, נהיה, עם מאגר המידע הרחב ביותר שניתן לבנות מראש על תקיפות סייבר ועל מקורותיהן כך שניתן יהיה לדעת כמה שיותר על מבנה התקיפה, הכלים בהם היא משתמשת, ומי השתמש במבנה דומה בעבר וכו'. מידע מוקדם, כמו בכל מערכת ביטחונית מודיעינית הינו תנאי להצלחה בהתגוננות מול המתקפה.
באשר להתגוננות, יש כמובן למפות מראש את כל האתרים הלאומיים אשר נזק בהם ייחשב לנזק אסטרטגי היכול להשבית שירותים חיוניים אזרחיים וצבאיים, כמו: תחנות כוח, מאגרי דלק, בנקים, נמלי ים ותעופה, מגדלי פיקוח, תעשיות מזון גדולות ותעשיות נשק . יש להקים בארגונים נבחרים אלה מערכות גיבוי מנותקות מהרשת הרגילה כך שתכנסנה לפעולה בעת מתקפה ותמשכנה להפעיל מערכות חיוניות באופן שוטף.
והאם יש בידינו טכנולוגיות הגנה יעילות?
מן הסתם קיימות בצורה זו או אחרת טכנולוגיות ומערכות בתחום הצבאי בטחוני המטפלות באיום מהסוג הזה.ברמה הכללית האזרחית יש טכנולוגיות למכביר העונות בדרך כלל על הצורך. ישנם מערכות ישראליות תוצרת "כחול לבן" המשווקות בארץ ובעולם ונוחלות הצלחה. ישנן הרגולציות השונות בתחומים השונים המכתיבים סטנדרטים מתאימים ודרישות סף.
יש לזכור שתחת הכותרת "הגנה על המידע" מסתופפים יחד שני אלמנטים. הגנה על המידע מפני מקורות חיצוניים, והגנה על המידע מפני מקורות פנים ארגוניים. גם איומים מצד מקורות פנים ארגוניים יכולים להיות בעלי פוטנציאל נזק לא פשוט. ראה המקרה החמור של ענת קם. העובדה כי מקורות פנימיים הם כאלה שיש ברשותם הרשאות לכניסה למערכות ובסיסי נתונים יכולה לאפשר מניפולציות על בסיסי נתונים.