על פי אינדקס Dell Technologies Data Protectionלשנת 2022, 67% ממנהלי ה- IT בארגונים חוששים שאמצעי הגנת הנתונים שלהם עשויים שלא להיות מספיקים כדי להישמר מפני התקפות סייבר
אז מה כן ניתן לעשות כדי לשמור על הנתונים היקרים?
ארגונים רבים מסתמכים כיום יותר מאי פעם על מאגרי נתונים ועל יישומים מבוססי ענן שהם קריטיים לביצוע משימות. מנהלי IT, “שוברים את הראש” כיצד להתמודד עם אתגרי הגנה על נתוני החברה מפני התקפות סייבר שרק הופכות למתוחכמות ולמסוכנות יותר ויותר.
למעשה, על פי אינדקס Dell Technologies Data Protectionלשנת 2022, 67% ממנהלי ה- IT חוששים שאמצעי הגנת הנתונים בהם הם עושים שימוש כיום, עשויים שלא להיות מספיקים כדי להישמר מפני תוכנות זדוניות כמו תוכנות כופר וכן איומים אחרים ודומים.
אז מה כן אפשר לעשות? ארגונים נדרשים לפעול על פי אסטרטגיית אבטחה שמתייחסת לשלושה תחומים מרכזיים: הקטנת משטח ההתקפה, איתור ותגובה לאיומי סייבר ויצירה של יכולת התאוששות מהירה ממתקפות.
הקטנת משטח ההתקפה
צמצום משטח ההתקפה מאפשר לארגונים לצמצם דרכים פוטנציאליות לתקיפת הנתונים שלהם. משטח ההתקפה, מייצג נקודות תורפה ונקודות כניסה פוטנציאליות ששחקנים זדוניים יכולים לנצל. כדי להתמגן מפני איום כזה, ארגונים חייבים למזער את משטח ההתקפה בכל התחומים: קצה, ליבה וענן. זה כרוך ביישום מספר אמצעי מניעה.
מודל Zero trust
מדובר במודל אבטחה שבמרכזו התפיסה שארגונים לא יכולים לסמוך באופן אוטומטי על אף אחד מבפנים או מחוץ לארגון. הארגון צריך לאמת כל משתמש שמנסה להתחבר למערכות שלו לפני מתן הגישה. מודל Zero Trust יכול להיות מיושם על ידי שילוב פתרונות כמו מיקרו-פילוח המספק למשתמשים שונים הרשאות שונות בהתאם לתפקידם, זהות וניהול גישה, אימות רב גורמי (IAM) וניתוח אבטחה (MFA).
בידוד נתונים
הפרדת נתונים לסביבות שונות, מכלים או יחידות אחסון, יכול למזער את הסיכונים הקשורים לגישה לא מורשית, הפרות מידע או צורות אחרות של מתקפות סייבר.
בקרות גישה קפדניות
יש לקבוע מי יכול להציג או מה ניתן להציג, להשתמש או לתפעל משאבים בתוך סביבת המחשוב. בקרות גישה קפדניות הן אבן יסוד של אבטחת סייבר חזקה ואסטרטגית, המשמשת כקו הגנה ראשון מפני גישה בלתי מורשית והפרות פוטנציאליות.
חינוך ומודעות למשתמשים: הכשרת עובדים ומשתמשים לזהות ולדווח
איומי אבטחה פוטנציאליים, ניסיונות דיוג וטקטיקות של הנדסה חברתית, עוזרים למזער את הסיכונים מפני התקפות מוצלחות המנצלות פגיעות כתוצאה מטעויות אנוש. בנוסף, ארגונים צריכים לבצע הערכות פגיעות יסודיות ובדיקות חדירה כדי לזהות ולטפל בחולשות אפשריות. טכנולוגיות מתקדמות לזיהוי איומים כוללות אלגוריתמים של AI ו – ML אשר חיוניים לתגובות יזומות ובזמן לאיומים המתפתחים.
זיהוי ותגובה לאיומי סייבר
כדי לשמור על יכולות אבטחה חזקות, זיהוי ותגובה לאיומים הוא קריטי. ארגונים צריכים לדעת להשתמש בטכנולוגיות ובמתודולוגיות מתקדמות לזיהוי איומים ולהגיב על איומים ידועים וכאלו שלא.
הן כוללות בין היתר:
מערכות זיהוי ומניעת חדירות (IDS): מערכת זו מספקות ניטור והתראה בזמן אמת עבור פעילויות חשודות שעלולות להצביע על פרצת אבטחה או גישה לא מורשית. על ידי זיהוי חריגות אלה בשלב מוקדם, IDS מאפשר לארגונים לנקוט בפעולה מיידית, תוך מזעור נזק פוטנציאלי ושיפור מערך האבטחה הכולל שלהם.
איתור חריגות: זיהוי דפוסים חריגים החורגים מהנורמות הקבועות, איתות פעילות זדונית פוטנציאלית. תפיסה מהירה של חריגות אלה יכולה למנוע פרצות מידע, גישה לא מורשית ואיומי אבטחה אחרים. השימוש באלגוריתמים של AI ו- ML יכול לעזור בגילוי איומים במהירות.
- ניטור תעבורת רשת בזמן אמת: נראות מיידית לפעילות הרשת, מה שמאפשר זיהוי מהיר של התנהגות חריגה או זדונית. זה מאפשר לארגונים להגיב לאיומים בזמן, תוך הפחתת הסיכון לפרצות נתונים וסיכון למערכת. שיתוף פעולה עם שירותים מקצועיים יכול לספק מומחיות בתחומי מודיעין של איומים באמצעות ניהול וזיהוי איומים, תגובה לאירועים ופעולות אבטחה.
כלים אלה (וכלים נוספים כ EDR, XDR וכדומה) משמשים צוותי SOC אשר תפקידם לנטר את סביבת ה IT 24/7 ובכך לזהות איומים ככל הקרוב לזמן אמת ולפעול בהתאם.
לגלות חוסן: להתאושש מהתקפה
ארגונים גם חייבים להיות בעלי יכולות חוסן, ולעתים קרובות לבדוק אותן כדי לדעת להתאושש ממתקפת סייבר. התאוששות יעילה, דורשת תוכנית תגובה מוגדרת היטב לאירוע.
תוכנית תגובה והתאוששות: (IRR) יש לקבוע פרוטוקול תגובה לאירועים, מתאר תפקידים, אחריות ופעילויות במקרה של התקפה. תוכנית IRR מתורגלת, יוצרת תקשורת טובה ותיאום בין צוותים פנימיים, שירותים ושותפים מקצועיים, כמו גם עזרה בעמידה ב- SLA של זמן פעולה עסקי. הכנת תכנית תגובה ברורה ומוגדרת מראש יכולה לחסוך זמן יקר בעת ניהול משבר סייבר וחייבת לכלול בעלי תפקידים טכנולוגיים וגם הנהלה בכירה ו PR.
הגנה על נתונים: גיבויים קבועים של נתונים ומערכות קריטיות, בידוד ו/או פתרונות אחסון מאובטחים מחוץ לאתר והצפנת נתונים יכולים להבטיח התאוששות מהירה של הנתונים. חשיבות ההגנה על הנתונים קריטית כדי שבמקרה של הצפנה, הארגון יידע שיש לו עותק תקין של המידע שלא הוצפן. לשם כך לא מספיק נעילת המידע כנגד מחיקות (retention lock) או הצפנתו אלא נדרש פתרון אשר יאפשר לבודד את המידע הקריטי החשוב ביותר לארגון בכספת מאובטחת מנותקת מהעולם. כספת כזו תספק Dark site בו המידע הקריטי נשמר, וכך גם אם תוקף חדר לארגון והצפין את כל המידע, הכספת לא תפגע ותבטיח לארגון שרידות ביום שאחרי.
הכותב הוא אבי שוורץ, מנהל מכירות לתחום הסייבר והגנה על המידע, DELL Technologies ישראל