תוכנית חדשה להגנת סייבר – מחויבת המציאות
יש בשוק אינפלציה של מוצרים להגנה מפני האיומים הקיברנטיים, אבל כדי להשיג הגנת סייבר אמיתית - לא די בכך ● מה, אם כן, צריך לעשות ואיך בונים את התוכנית החדשה?
נדמה שארגונים וממשלות מנסים להתמודד עם תקיפות סייבר באותה הדרך, שוב ושוב, ומצפים שזה יעבוד.
קחו כדוגמה את הכופרה WannaCry, שתקפה בחודש שעבר. היא הוכיחה שוב שעל אף שארגונים וממשלות משקיעים מאות מיליוני דולרים בטכנולוגיות אבטחה, הם עדיין יכולים להוות פרצה להשבתות מחשוב, לתקיפות כופר, לגניבת נתונים וכספים ועוד. רק מספר שעות לאחר ש-WannaCry תקפה, אינספור חברות סייבר שלחו ללקוחות מיילים בהם הצהירו על יכולתן לבלום נוזקות וכופרות. זהו מהלך טבעי ומובן, אולם הוא מפספס את העיקר: ארגון חייב להחזיק בתוכנית הגנת סייבר יעילה, שתוכננה מראש.
פחות טכנולוגיות, יותר איכות
כאומת הסטארט-אפים, ישראל היא אחת היצרניות הגדולות בעולם של סטארט-אפים בתחומי הסייבר. מרביתם מפתחים פתרונות קצה נקודתיים, שאמנם נותנים מענה מצוין לתקיפה ספציפית, אך מתעלמים מאינספור תקיפות אחרות וממפת איומי הסייבר הכוללת. זו בדיוק הסיבה בעטיה ארגונים, קטנים כגדולים, מנהלים במקביל מספר מוצרי הגנה, כשבארגונים הגדולים בעולם מספרם מגיע לעשרות ואפילו מאות.
תהליך הניהול של צי מוצרי האבטחה אינו טריוויאלי ומחייב שירותי תמיכה ותחזוקה של מאות יצרנים. רבים ממוצרי האבטחה שהותאמו לטפל באיומים מסוג מסוים כבר לא רלוונטיים כיום, אבל איש בארגון אינו טורח לוותר עליהם – אם בגלל הקושי להודות בהשקעה כספית שאולי ירדה לטמיון או פשוט בגלל חוסר שימת לב. מוצרים לא רלוונטיים אלה ממשיכים לגזול משאבי שימור ותחזוקה.
גם מוצרים שעדיין רלוונטיים לארגון מחייבים תחזוקה גבוהה, כמו פתרונות למניעת אובדן מידע, המחייבים קסטומיזציה באופן תדיר. על רקע האינפלציה הגואה, מנהלי אבטחת מידע וסייבר, בעולם כולו, מצהירים שאינם מעוניינים לרכוש כלי הגנת סייבר נוספים. הם רוצים להשתמש בפחות כלים, וליהנות מאפקטיביות גבוהה יותר ותהליכי ניהול פשוטים יותר.
כוח אדם מיומן
במחקר של אקסנצ'ר (Accenture) מ-2016 נמצא שעוברים על ארגונים מספר ימים, שבועות או אפילו חודשים עד שהם מזהים בדיעבד קיומן של פריצות סייבר לארגון. היכולת לזהות תקיפות סייבר, במיוחד במקרים בהם מדובר בתוקף מתוחכם, שוכנת מעבר לכלים ולטכנולוגיות. יכולת כזאת מחייבת מומחי סייבר מיומנים, שיודעים לנתח במדויק את הררי המידע שנאסף בכלי הגנת הסייבר.
אמנם, השוק כולו נרגש כעת מאימוץ והטמעה של טכנולוגיות חדשות כמו בינה מלאכותית ואוטומציה, אולם אפילו אלה אינן יכולות להוות תחליף למומחי סייבר מיומנים שמבינים לעומק את האופרציות והתהליכים בחברה, ויכולים לספק את הקונטקסט הנחוץ להתנהגות חשודה ברשת וליזום את הפעולות הנחוצות לצמצום נזקי התקיפה.
פתרונות מבוססי הטעיה
כיום כבר די ברור שתוקף עקשן ועקבי יצליח לחדור לרשת, ללא קשר לאנטי וירוסים, לחומות המגן ולכל מוצרי ההגנה ההיקפיים. מספיקה חולשה אחת בתוכנה אחת כדי לחדור לרשת ובעולם של אינטרנט של הדברים, בו יותר ויותר מכשירים מתחברים לאינטרנט, הגזרה הזאת לא ניתנת לביטול.
לכן, מה שעומד על הפרק הוא פתרון הגנת סייבר מבוסס הטעיה. פתרונות אלה נכנסים לפעולה כשהתוקף כבר נמצא בתוך הרשת, מטים את תשומת ליבו מהנכסים האמיתיים של הארגון לעבר הפיתיונות ואז לוכדים אותו. טכנולוגיות הטעיה חדשות ישחקו תפקיד מפתח בעתיד הקרוב, ויסייעו לארגונים לזהות תוקפים ותקיפות רגע לפני שייגרם להם נזק.
בינה מלאכותית ואוטומציה
תחום הגנת הסייבר מחייב ארגונים להעמיד צי של עובדים מיומנים, כאשר שורה ארוכה של משימות על הפרק: הוספת משתמשים חדשים לרשת או לאפליקציה, איסוף מידע עבור דו"חות הנהלה, הערכת רמת האבטחה של ספקים ועוד. חלק מהמשימות הן רפטטיביות, ואוטומציה בהחלט יכולה במקרים כאלה להחליף את העובד ולפנות אותו להתמקד במשימות הקריטיות של עולם הגנת הסייבר.
שילוב של כל הנאמר לעיל – פחות מוצרי הגנת סייבר, יותר אפקטיביות, צוות מיומן, פתרונות מבוססי הטעיה ואוטומציה של משימות רוטיניות – יסייע לשפר את רמת ההגנה של הארגון. אבל גם בכל אלה לא תהיה תועלת אם הארגון לא יבנה תוכנית הגנת סייבר מסודרת, מבעוד מועד.
על תוכנית זו לכלול בחינה חוזרת ונשנית של אסטרטגיית ההגנה אל מול האסטרטגיה העסקית המשתנה; מינוי מנהל אבטחת סייבר שידע לתקשר את הנושא להנהלה, תוך שימוש בשפה העסקית; בחינה מתמדת של הקשר בין אופרציות עסקיות לאיומי סייבר; תגובה מהירה לטיפול בחולשות תוכנה; גיוס והכשרה לטיפוח טאלנטים; ותוכנית התאוששות מאסון. רק אם כל המרכיבים האלה יתקיימו, יפיק הארגון את החזר ההשקעה המלא מפתרונות הגנת הסייבר.
הכותב הוא דירקטור בכיר בתחום האבטחה באקסנצ'ר ישראל.
תגובות
(0)