שימוש בחדר נקי כחלק מתוכנית הגנת סייבר והמשכיות עסקית
ברוב המקרים, מתקפות כופר תוקפות גם את סביבות הגיבוי. רוני כפטל מקומוולט מסביר כיצד ניתן לפתור את הבעיה באמצעות בידוד הסביבה הראשית מסביבת הגיבוי באמצעות "חדר נקי"
על פי מחקר שפורסם על ידי חברת סופוס בשנת 2024 על מצב מתקפות הכופרה, 59% מהארגונים נפגעו מתוכנות כופר ב-2023, ירידה קטנה אך מבורכת לעומת כ-66% שדווחו בשנתיים הקודמות. על פי מחקר שערכה חברת טרנד מיקרו, נראה שהירידה נובעת מבחירה של הפושעים באיכות ולא בכמות – התמקדות בתקיפות של ארגונים גדולים שמהם יש סיכוי להרוויח יותר כסף. 78.2% מן המתקפות ברבעון הראשון של 2024 כוונו לארגונים גדולים, תמונה הפוכה בהשוואה ל- 2023, אז רוב המתקפות כוונו לעסקים קטנים ובינוניים. כאשר יותר ממחצית מהארגונים חווים מתקפה, זה לא הזמן הנכון להוריד את ההגנות בארגונים בכל סדר גודל. בהתייחס למתקפות הכופרה, רבים כבר יודעים – זה לא עניין של אם או מתי, אלא באיזו תדירות תתרחש פריצה בארגון.
"ארגונים יכולים להשתמש בחדר הנקי כדי לדמות מתקפות סייבר ולבדוק את תוכניות התגובה שלהם, לזהות ולטפל בחולשות פוטנציאליות לפני התמודדות עם מתקפה אמיתית"
פערים בתוכנית ההתאוששות
התהליך המוכר והמבוסס של שמירה על המשכיות עסקית לאחר תקלת תפעול מערכת השתנה ברגע שהגיעו תוכנות כופר. כיום ארגונים רבים אינם מודעים לפערים בתוכניות ההתאוששות שלהם בתחום הסייבר. במציאות הנוכחית, חיוני להחזיק בגישה אחרת להתאוששות המידע ושחזור נתונים. ברוב המקרים, מתקפות כופר תוקפות גם את סביבות הגיבוי – מה שאומר שקוד זדוני מוסתר לעיתים קרובות במידע המגובה. שחזור מהגיבוי האחרון או שימוש בעותק משני באתר חלופי ללא בדיקות מתאימות עלול להחמיר את המצב! כאשר עותק מוצפן עלול להיות משוכפל הן באתר הראשי והן באתר הגיבוי.
הפתרון לבעיה זו גלום בבידוד הסביבה הראשית מסביבת הגיבוי באמצעות "חדר נקי" או "סביבת התאוששות מבודדת" או "ארגז חול". סביבה זו מאפשרת לשמור נתונים במקום גמיש וחסכוני לבדיקות, כמו גם מקום בטוח ומאובטח לניתוח, שחזור ותיקון מערכות שנפגעו על ידי מתקפות סייבר.
להלן כמה מקרי שימוש מרכזיים לחדר נקי בהתאוששות סייבר:
בדיקה רציפה של תוכנית התאוששות סייבר: ארגונים יכולים להשתמש בחדר הנקי כדי לדמות מתקפות סייבר ולבדוק את תוכניות התגובה שלהם, לזהות ולטפל בחולשות פוטנציאליות לפני התמודדות עם מתקפה אמיתית. תרגולים שוטפים בסביבת החדר הנקי יכולים לעזור לצוותי אבטחה וטכנולוגיית מידע לשמור על כושר וליישם שיפורים רציפים בתוכנית התאוששות סייבר לשם יעילות במתקפות אמיתיות.
תגובה לאירועים ופורנזיקה – ניתוח שלאחר האירוע: החדר הנקי מספק סביבה מבוקרת לאנליסטים פורנזיים לחקור את ציר הזמן של המתקפה, לזהות את מקורה ולאסוף ראיות להליכים משפטיים פוטנציאליים. לאחר זיהוי הפגיעויות, ניתן להשתמש בחדר הנקי לפיתוח, בדיקה ופריסת תיקוני אבטחה בסביבה בטוחה ומבוקרת לפני יישומם במערכות ייצור.
שחזור נתונים מאובטח: גם אם חלק מהנתונים נפגעו במערכות הייצור, ניתן להשתמש בחדר הנקי כדי לחלץ גרסאות נקיות של נתונים קריטיים ממקורות גיבוי שאינם נגועים. כאשר שלמות הייצור מוטלת בספק, החדר הנקי מאפשר מקום בטוח ומאובטח להתחיל בתהליך ההתאוששות בזמן שטיפול במערכת הייצור מתבצע. בסביבות שנפגעו לחלוטין, החדר הנקי מאפשר יעד בטוח לשחזור ולהתחיל להפעיל את העסק ממנו. אם יש צורך בסביבת ייצור חדשה, הלקוחות יכולים להעביר את עומסי העבודה מחוץ לחדר הנקי כאשר הם מוכנים.
חיזוק סביבות לאחר מתקפות כופר
לסיכום, פתרונות חדר נקי מאפשרים התאוששות במהירות ממתקפות תוכנות כופר, צמצום זמן השבתה ואובדן נתונים. הבסיס הוא שימוש בסביבת גיבוי בלתי ניתנים לשינוי, הפרדה מוחלטת (air-gapping), ארכיטקטורות אפס אמון ותהליכי התאוששות אוטומטיים בחדר נקי כדי לשקם ולחזק סביבות פרטיות וסביבות ענן לאחר מתקפות תוכנות כופר.
הכותב הוא דירקטור טכנולוגיות בינלאומיות בקומוולט.
תגובות
(0)