"הקורונה עושה קאמבק ל-VPN – אבל אסור לשכוח מההיגיינה של המכשיר"

שנדיפ קומר, מנהל מוצר בכיר, פורסקאוט: "הגידול המהיר בכוח העבודה הנייד החזיר את ה-VPN לאופנה. אבל כשהוא עומד בפני עצמו, הוא אינו מספק גישה הוליסטית ועלול לגרום לתחושת אבטחה כוזבת" ● "אם ארגונים לא מבססים תהליכי היגיינה למכשירים מרוחקים - הם עלולים למצוא עצמם בסיכון"

שנדיפ קומר, מנהל מוצר בכיר, פורסקאוט. צילום: יח"צ

"המאמץ למניעת התפשטות וירוס הקורונה ולשיטוח עקומת ההידבקות הביא למספר חסר תקדים בעולם של עובדים במגזר הציבורי והפרטי העובדים מרחוק. הסטטיסטיקה מדהימה: גידול של 50% בשימוש באינטרנט, 37.5% משתמשים ב-Teams של מיקרוסופט, וגידול של 112% בשימוש ב-VPN תוך ימים בודדים. הקורונה עושה קאמבק ל-VPN – אבל זו לא סיבה לשכוח מההיגיינה של המכשיר", כך אמר שנדיפ קומר, מנהל מוצר בכיר, פורסקאוט.

בראיון לאנשים ומחשבים אמר קומר, כי "למרות המעבר לשירותי ענן בשנים האחרונות, אפליקציות נפוצות רבות עדיין פועלות בהפעלה מקומית. בנוסף, עובדים במגזרי הממשל, הבריאות ותשתיות חיוניות דורשים גישה לרשתות ארגוניות ותפעוליות סגורות. הדבר מחייב להסתמך על רשתות וירטואליות פרטיות (VPN) כדי לאבטח ערוצי תקשורת עם הצפנה מקצה לקצה עבור משתמשים מרוחקים. הגידול המהיר בכוח העבודה הנייד החזיר את ה-VPN לאופנה. אבל כשהוא עומד בפני עצמו, הוא אינו מספק גישה הוליסטית ועלול לגרום לתחושת אבטחה כוזבת".

לדבריו, "ה-VPN מאבטח ערוצי תקשורת אל הרשת הארגונית, אך אינו מאבטח את המכשיר עצמו ואינו מנטר את הפעילות בעת החיבור לרשת הארגונית. בשל ההיקף העצום של תקשורת בית-עבודה ופערי האבטחה  הקיימים, ראינו דוגמאות ראשונות של גורמי איום, הממקדים מאמצים בתקיפת מישור ההגנה החדש שנוצר. אם ארגונים לא מבססים תהליכי היגיינה למכשירים מרוחקים – הם עלולים למצוא עצמם בסיכון".

על פי קומר, "ישנן כמה סיבות לרמות היגיינה גבוהות יותר, הנדרשות בעבודה מהבית: נראות ויכולת ניהול פחותות – כשמספר גדול של מכשירים עוברים מהפעלה מקומית לחיצונית, הם נושאים עימם את כל עומס משימות ה-IT, כגון עדכון תוכנות, ניטור ואבטחה. לאורך זמן, גם אם תוכנות אבטחה וניהול מותקנות על המחשבים, ארגונים עלולים לקבל נראות פחותה על הדרך שבה המכשירים מוגדרים, מעודכנים ומאובטחים". סיבה נוספת, ציין, "היא בקרי רשת שאינם מספקים. רוב רשתות ה-Wi-Fi הביתיות אינן כוללות את הבקרים כמו של רשתות ארגוניות, דוגמת NGFW, IPS, ATD, NTA – המזהים חדירות. בלא בקרי הרשת הללו בסביבה הביתית, אבטחת המכשיר וההיגיינה שלו הופכות לקו ההגנה המרכזי".

לדבריו, "המעבר הפתאומי לעבודה מרחוק, מגמת ה-BYOD ואתגרי שרשרת האספקה דורשים מארגונים להסיר מגבלות על שימוש במכשירים אישיים של עובדים מרחוק. אלה אינם מתוחזקים ברמה הגבוהה ביותר, ויש סבירות גבוהה שהם לא מעודכנים, לא מוגנים ולא מנוטרים. התקנת VPN בלבד על המכשירים אינה מספיקה להגנה, ועלולה ליצור אפיק תקיפה נוסף".

הסיבה הרביעית, על פי קומר, "היא סביבה כאוטית עם יותר נקודות גישה. העובדים מהבית עלולים להביא לרשתות הארגוניות התנהגות מסוכנת, אפליקציות שאינן מאושרות וזרימת נתונים בעלי סיכון גבוה. בנוסף, מכשירי IoT ביתיים המחוברים לרשתות ביתיות עלולים לשמש סיכון נוסף. נדרש חינוך מתמשך של משתמשי הקצה".

קומר סיים בשלוש המלצות: "יש להביא לנראות מלאה של כל המכשירים המרוחקים המתחברים אל הרשת. אינך יכול לאבטח את מה שאתה לא רואה. מעבר לאימות משתמש ו-VPN, חשוב להיות מסוגל לזהות מכשירים ולסווג אותם כמכשירים אישיים או בבעלות הארגון. הדבר מאפשר להפעיל מדיניות אבטחה ייעודית ולנטר את ההתנהגות ואת תעבורת הרשת שלהם. המלצה נוספת שלי היא להרחיב את הרמה של אכיפת היגיינת הסייבר אל מכשירים מרוחקים. רשתות ביתיות הן מאובטחות פחות מטבען, וההיגיינה והאבטחה של מכשירים הופכות לקריטיות עבור כלל המכשירים, של הארגון ואלה הביתיים. יש לבצע בדיקות חיוניות של מצב האבטחה לפני שמאפשרים למכשיר להתחבר לרשת הארגונית. די בפרצה בודדת במכשיר מרוחק הנכנס לרשת כדי לספק נקודת גישה לגורמי האיום. הטיפ השלישי שלי הוא, שיש לאכוף בקרי גישה וסגמנטציה כדי לצמצם את זמן התגובה. במצב הנוכחי, שבו ארגונים פועלים שלא בתנאים הרגילים שלהם – ניטור רציף ואכיפת מדיניות הם חיוניים למנוע מאירועי סייבר להידרדר מחוץ לשליטה. חשוב מכל: הפעילות ברשת, שמגיעה ממכשירים מרוחקים – חייבת להיות מנוטרת כדי לזהות חריגות וכדי להבטיח שמירה על היגיינה של סגמנטציה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים