כיצד נשמרים בתקופה שבה מספר תקיפות הכופרה מגיע לשיאים חדשים?
לפי דו"ח של קספרסקי, יותר מ-2.57 מיליון מתקפות פישינג נחשפו ב-2020 במזרח התיכון – ממצרים, עבור במדינות המפרץ ועד לערב הסעודית. המנהל הראשי של תחום אבטחת הסייבר באיחוד האמירויות אף הזהיר שהאזור עומד בפני "מגפת סייבר" לאחר גידול של 250% במספר המתקפות על מדינתו.
העבודה מרחוק וכלי פריצה שהולכים והופכים למתוחכמים יותר תורמים לגידול המסיבי במתקפות כופרה. בתצורות המסורתיות שלהן, הכופרות פשוט מצפינות קבצים. אבל כעת אנחנו כבר נתקלים בגרסאות מודרניות, המעבירות לפחות חלק מהמידע הרגיש אל התוקפים, ואלה מאיימים לשחרר אותו לכלל הציבור.
זה אומר בנוסף שההימנעות ממתקפות כופרה כבר לא מסתכמת באי פתיחה של קבצים חשודים המצורפים להודעות דואר אלקטרוני והתקנת אנטי וירוס. השחקנים בזירת האיומים הזו מצליחים יותר ויותר לנצל ארגונים באמצעות פישינג, הנדסה חברתית וניהול פגיעויות תוכנה שלא תוקנו או שעדיין לא התגלו.
לרוע המזל, בגלל הגידול החד בעבודה מרחוק, מתקפות הסייבר ממשיכות וימשיכו להוות איום על עסקים גם ב-2021. אך על אף שכופרות היו לאיום קיומי, מעט מדי מהלכים בוצעו כדי להגן נגדן. למרבה המזל, יש כמה דרכים קלות למזער סיכונים.
כיצד למזער את האיומים הפוטנציאליים האלה?
צוותי ה-IT הם קו ההגנה הראשון ויכולים לחסום מתקפות רבות לפני שהן מגיעות למשתמש הקצה או למערכות קריטיות. נהלי אבטחה מודרניים ממנפים כמה "שכבות" הגנה – החל מהמעטפת עם פיירוול מוגדר היטב ומערכות IDS/IPS, שיכולים לחסום חלק גדול מאוד מהמתקפות ברמה הנמוכה. במקרה הצורך ניתן להוסיף ניטור רשת וכלי ניתוח כדי לבדוק תבניות חשודות ולעצור אותן.
בנקודות הקצה ובשרתים, ה-IT צריך להבטיח שהתוכנה, מערכות ההפעלה ופתרונות ההגנה מעודכנים. בנוסף, יש להגדיר את חשבונות המשתמשים כך שיאפשרו גישה רק למה שהם צריכים, וכך גם עבור חשבונות מנהלי המערכת. יש למנוע שימוש בחשבון אחד כדי לגשת לכל. חלוקת הגישה לכמה מערכות ומידור הגישה יכולים לעזור להפחית באופן דרסטי את הנזק שייגרם אם ההרשאות ידלפו.
חינוך העובדים
אבטחה טובה דורשת גם שכל המשתמשים יבינו היטב את האיומים. הרבה מהפרצות נגרמות בגלל משתמשים שנופלים טרף לטקטיקות הנדסה חברתית ודיוג. יש להקים תוכניות הכשרה ולספק הדגמות רלוונטיות, לשתף כל ידע אודות נהלים נכונים לגבי התייחסות להודאות דואר חשודות, זיהוי אתרים מזויפים והכי חשוב – כיצד לדווח על תקרית אבטחה.
יש לתעד ולתרגל תוכניות ניהול משברים: לדוגמה, מי ינהל את התקשורת, באופן פנימי וחיצוני? אילו תהליכים ישמשו לביצוע ביקורת, ניתוח נזקים ושליחת הודעות ללקוחות ולרשויות, אם יהיה צורך? ה-IT צריך תמיד לשמור מפות פריסה עדכניות של כל המערכות והתלויות ביניהן. יש להכין תוכניות מגירה למצבים שבהם יידרש כיבוי מוחלט של אתרים כדי להכיל ו/או להסיר את הנוזקה.
אסטרטגיות אבטחת מידע וגיבוי
הכשרת עובדים וצוותי IT יכולה למזער ואף לעצור את רוב מתקפות הכופרה, אבל מדובר במתקפות בעלות אופי בלתי צפוי ולכן, מערכות לא יכולות להיות מוגנות במאת האחוזים. הדבר היחיד שיכול להגן על נכסים דיגיטליים באופן מוחלט הוא אסטרטגיית גיבוי שפועלת מהרגע הראשון, כי היא תמיד תבטיח גרסה נקייה של נתונים, שיאפשרו התאוששות.
אחת ממתודולוגיית הגיבוי הפופולריות היא אסטרטגיית 3-2-1: יוצרים שלושה עותקים של הנתונים, שנשמרים בשתי מדיות שונות עם עותק אחד מחוץ לאתר. דוגמה לכך יכולה להיות אחסון נתונים בשרת מקומי עם שני גיבויים – אחד במקום והשני ממוקם בענן או באתר מרוחק.
ניקח דוגמה של מקרה אמיתי: סינולוגי עזרה לגורם ממשלתי לייעל ולגבות פרויקטים ליצירת תוכן בקנה מידה גדול – באמצעות 300 מכונות וירטואליות שהריצו במקביל משימות שונות. בסופו של דבר, המערכת השתמשה ב-Active Backup של סינולוגי כדי לגבות את ה-VM ל-NAS אחר של סינולוגי באתר, וב-Snapshot Replication ו-Hyper Backup כדי למכן משימות גיבוי נוספות במקום ובאתר מרוחק, וכך הפחיתה באופן דרסטי את הסיכון לאובדן נתונים.
יש סיפורי הצלחה רבים נוספים שבהם לקוחות משתמשים בפתרונות של סינולוגי כדי לבנות אסטרטגיות אבטחת מידע וגיבוי משלהם. סינולוגי מאמינה שגיבוי קבוע באופן יזום של קבצים הוא צעד הכרחי להגנה על נתונים חשובים.
לימדו עוד כאן כיצד סינולוגי עוזרת להילחם במתקפות כופרה.