"ארגונים נדרשים לשנות גישה בסייבר – ממוצר נקודתי לפתרון תהליכי"
"עליהם לקחת תהליך מסוים, לנתח אותו בזמן קצר, בגדש על החשיפות שהוא מייצר, ולהבין איך ניתן לממש כמה שיותר הגנות", אמר נדב טובול מנספרו ● וגם: איך ג'ון גרישם נכנס לעניין?
"בספרו של ג'ון גרישם, רשימת השופט, לייסי סטולץ, עובדת בנציבות תלונות הציבור נגד שופטים בפלורידה, שחשפה מקרה שחיתות שהרעיש את כל עולם המשפט במדינה, מקבלת בוקר אחד שיחת הטלפון מזעזעת. המתקשרת, שבהתחלה מסרבת להסגיר את זהותה, טוענת שביכולתה להצביע על רוצח סדרתי שרצח שוב ושוב לאורך 20 שנה. הרוצח, לטענתה, הוא שופט מכהן במערכת בתי המשפט של המדינה – אבל אין ביכולתה לספק הוכחות לטענותיה. במהלך החקירה, סטולץ מחברת ראיות נסיבתיות נגד החשוד, ואז עולה שהוא מבריק וסבלני, ובעיקר חכם ומתוחכם הרבה יותר מכפי שחשבו. כך, מסתבר שהשופט התחכם ופיתח רוגלה שבאמצעותה הוא הצליח לחדור למחשבים של סטולץ ושל המתלוננת נגדו, ולאסוף מהם מידע. כמו השופט בספר, כך גם ההאקרים: לצד שיטות של הרעים שנהיות יותר מתוחכמות, גם 'אנשים פשוטים', מן השורה, מצליחים לבצע תקיפות מורכבות. בעת הזו, כולנו נדרשים לחשוב כיצד להתמודד מולן", כך אמר נדב טובול, CTO להגנת סייבר בנספרו, קבוצת מוצרי התוכנה של נס.
טובול דיבר במפגש משותף של פורום C3 ופורום CISO מבית אנשים ומחשבים. שני הפורומים ערכו באחרונה סיור במעבדות של מערך הסייבר הלאומי בבאר שבע, והשתתפו בו עשרות מנמ"רים.יות ומנהלי.ות אבטחת מידע.
לדברי טובול, "ארגונים נדרשים להגן על עצמם מכלל סוגי המתקפות: לצד הגנה מפני אלה הפשוטות, עליהם להיערך ולחשוב כיצד להתמודד עם מתקפות בעלות מורכבות, שהן רב שלביות". הוא ציין כי "אנחנו מצויים בפתחו של עידן המחשוב הקוונטי. עולם זה מתאפיין ביכולת לשבור במהירות ובקלות יחסית את ההצפנות שמגנות עלינו זה שנים רבות – וזהו אתגר נוסף".
המטרות של התוקפים והנזקים שנגרמים לארגון
"לפי Mitre", אמר טובול, "יש בכל ארגון כ-37 מקורות מידע ארגוניים, ביניהם קבצים, לוגים ורישומי ניתוב תעבורה. כך, תוקפים עלולים – ויכולים – לקצור את המידע להשגת קניין רוחני ולצרכי ריגול, להסבת נזק תדמיתי, ליצירת השפעה ולהרס של מערכות ונתונים, או לביצוע מניפולציות. כדי להקשות על ההגנה, התוקפים משלבים כמה טכניקות תקיפה, על מנת לקנות אחיזה ברשת הקורבן – ומשם להתקדם. עלינו, המגנים, לדעת להתמודד עם כל האתגרים הללו".
לדבריו, "יש לתוקפים מטרה אחת או יותר: למצוא מידע ולהוציא אותו מתוככי הארגון; לייצר אפקט בצורה של השמדת נתונים ומערכות; לבצע מניפולציה על הנתונים הארגוניים; ולהביא לידי שיבוש או להשמיד נתונים ומערכות בארגון הקורבן, כאשר ארגון יכול להיות מעסק מסחרי ועד מדינה".
טובול אמר שהנזקים לארגון בשל מתקפת סייבר הם בכמה רבדים: "הפסד כספי בשל ההפרעה להליך השוטף של הארגון; נזקים פיננסיים בשל עלויות השיקום וההתאוששות מהמתקפה; טיפול בהיבטים החוקיים והמשפטיים; מזעור הנזק שנגרם לארגון בשל המתקפה והפגיעה במוניטין שלו; וטיפול בשיקום היחסים עם הלקוחות, השותפים ובעלי העניין".
מה נדרש לעשות כדי לעמוד מול כל זה? לדברי טובול, "ארגונים נדרשים לשנות את גישתם לתחום, ולעבור מחשיבה של הטמעת פתרון ומוצר נקודתי – לפתרון תהליכי. יש לקחת תהליך מסוים, לנתח אותו בזמן קצר, בגדש על החשיפות שהוא מייצר, ולהבין איך ניתן לממש כמה שיותר הגנות".
הוא ציין כי "ב-2024, האתגר בעולם ההגנה ואבטחת המידע הוא לא בהטמעת מוצרים חדשים, כי אם בניצול רכיבי ההגנה הקיימים לטובת הגנה על תהליכים. ניתוח נכון של כלל התהליכים בארגון, לצד זיהוי האיומים בכל תהליך – בעזרת מתודולוגיות דוגמת Mitre או תקנים כמו NIST, תוך התאמת ההגנות לארגון ולצרכים העסקיים – יעניקו מענה רחב להגנה מפני איומים משתנים".
"על מנת לממש תפיסה זו", סיכם טובול, "ניתן להיעזר במודלים שונים. מודל יעיל מאוד הינו מודל ההגנה בשכבות של נורת'ופ גראמן (Northrop Grumman), לפיו ניתן לבחון בשכבות שונות מהם האיומים והחולשות, ועל בסיסם לבנות את תרחישי איומים. כפועל יוצא, נבדוק מה המענה בהיבט האבטחה וההגנה וכיצד הוא משתלב עם צורך העסקי, ונבנה את הפתרון תוך ניצול הכלים הקיימים".
תגובות
(0)