"אבטחת המידע בארגונים, נכון להיום, עדיין אינה יעילה"

שושי ליבוביץ, מנהלת פעילות ישראל, יוון וקפריסין ב- F5 . מקור: יחצ

אבטחת המידע בארגונים, נכון להיום, עדיין אינה יעילה. עובדה - התקפות הסייבר עדיין מצליחות במידה רבה. למעשה, במהלך 2016 נפרצו כמיליארד חשבונות סביב העולם, מספר שצפוי רק לעלות. אנליסטים צופים כי הנזק הגלובלי מפשעי הסייבר יגיע ל- 7 טריליון דולר עד 2021.

הנתונים מלמדים אותנו שהתקפות הסייבר ממשיכות להכות והן כאן כדי להישאר. אולם, למרות המספרים הלא מחמיאים, נראה כי הגישה לאבטחת המידע בארגונים אינה משתנה די הצורך. למעשה, על פי סטטיסטיקות שפורסמו לאחרונה, כ- 52% מהארגונים שהותקפו בהצלחה בשנת 2016 לא עושים כל שינוי באבטחת המידע שלהם בשנת 2017.

ארגונים ממשיכים לתכנן ולבנות את אבטחת המידע שלהם על פי אותה פרדיגמה מוכרת, כאשר למעשה אנחנו כיום נמצאים בנקודה קריטית בה יש לעצור, לחשוב ולתכנן אסטרטגיה שונה, שתנצל ביעילות רבה יותר את תקציב אבטחת המידע המוגבל.

הנה חמישה מיתוסים שיש לנפץ בתחום כבר עכשיו על מנת להגיע לאבטחת מידע חכמה ומדויקת יותר.

"יש להגן בעיקר הדטה סנטר בפרמטר הארגוני".

לא נכון. היישומים הארגוניים והמשתמשים כבר לא נמצאים רק בפרמטר הארגוני. תפיסת ה"משרד" המסורתית כבר לא קיימת. עובדה היא, שחלק גדול מהזמן העובדים נמצאים בשטח, עובדים מהבית, טסים לחו"ל או עובדים מבתי קפה. הם נמצאים מחוץ לארגון ומתחברים אליו דרך פלטפורמות שונות שחלקן שייכות לארגון וחלקן לא. לדוגמה, עובדים רבים מתחברים ליישומים ארגוניים, דוגמת משאבי אנוש, מערכת CRM, יישומים להזמנת טיסות או Office 365, דרך הטאבלט הפרטי שלהם. כל היישומים הללו ועוד רבים אחרים הם יישומי ענן שניתן להתחבר אליהם עם פרטי זיהוי ארגוניים.

אולי מסיבה זאת, התוקפים כבר לא מפנים את עיקר המשאבים שלהם לדטה סנטר הארגוני. למעשה, רק 28% מהאיומים מופנים כיום כלפי הדטה סנטר.

"אין להשקיע תקציב רב בהגנה על משתמשים ויישומים".

זאת טעות נפוצה. למעשה, 72% מהאיומים מופנים כיום כלפי משתמשים ויישומים, ובאופן מפתיע רק 10% מהתקציב מופנה להגנה עליהם. מרבית תקציב אבטחת המידע, כ- 90%, עדיין מוקצה להגנה על הדטה סנטר, כאשר בפועל השער למידע בעידן הנוכחי הם היישומים.

יישומים מנהלים כיום כמעט כל פרט בחיינו הפרטיים והמקצועיים (רק תחשבו בכמה יישומים אתם משתמשים כל יום בסמארטפון הפרטי שלכם), ואנחנו משתמשים בהם על מנת ליצור, לשתף ולאחסן מידע. בעבר, בוודאי אחסנתם קבצים שיצרתם (דוגמת קבצי אקסל, וורד ואחרים) בדיסק הקשיח המקומי שלכם. היום, סביר להניח שתשמרו אותם ביישומים מבוסס ווב, דוגמת דרופבוקס, Jive או SharePoint. סביר אפילו יותר שתשתפו סוגים שונים של מידע פרטי במדיה החברתית, דוגמת פייסבוק, לינקדאין ואינסטגרם, שאפילו לא הייתם מדמיינים לשתף אותם לפני חמש שנים. כך גם בארגון - היישומים נמצאים בחזית של כל ארגון והם מנהלים כל אספקט וכל תוכן שקשור בו.

"הצפנה מונעת מפושעי סייבר לגנוב מידע".

לא מדויק. למעשה, מגמת ההצפנה של המידע בארגון, המבורכת לכשעצמה, יצרה בעיה חדשה. ללא ספק, הרצון הגובר לשמור על פרטיות המידע הביא לגידול משמעותי בהצפנת מידע בארגון. דוח ה- TLS Telemetry Report לשנת 2016 מציין כי תעבורת המידע המוצפן תגיע ל- 70% מכלל תעבורה המידע באינטרנט, כאשר ב- 2015 היא הגיעה ל-29% בלבד.

הבעיה התחילה כאשר התוקפים החלו למצוא דרכים מתוחכמות לעקוף את ההצפנות ואפילו לנצל אותן, תוך שהם מחביאים נוזקות בתוך התעבורה המוצפנת. מסיבה זאת, לארגונים אין את היכולת להבחין בנוזקות בתוך ים התעבורה המוצפנת. הפתרונות המסורתיים אינם תומכים בפתיחה של תעבורה מוצפנת או שאינם עומדים בקצב הנדרש לכך, שכן קצב התעבורה עלה באופן משמעותי בשנים האחרונות. נוצר מצב בו פתרונות אבטחת המידע המסורתיים פשוט כבר אינם אפקטיביים.

"אבטחת משתמש הקצה היא מפתח לצמצום סיכוני סייבר לארגון".

לא מדויק. אבטחת משתמש הקצה אינה אמינה משום שהיא דורשת דיוק של 100% במשך 100% מהזמן. מספיק שעובד יפתח אימייל אחד חשוד על מנת שבתוך שניות תתרחש פריצה שתעלה לארגון מיליונים.  במילים אחרות – "אתה חזק בדיוק כמו החוליה החלשה שלך". למרבה הצער, אנחנו עדיין צריכים לצאת מתוך נקודת הנחה שכל המשתמשים נמצאים תחת סיכון. רמת האבטחה שלהם עדיין אינה מספיק אמינה, ולכן יש לחשוב שוב כיצד ניתן לאפשר להם לעבוד בבטחה.

"סיפקנו לעובדים, לשותפים וללקוחות שלנו שם משתמש וסיסמה וזה מספיק למטרות האבטחה שלנו".

זה לא מספיק. על מנת לחזק את אבטחת המידע בארגון דרושה גישה לקונטקסט. על מנת להמחיש את הנושא ניקח דוגמה פשוטה – כמה פעמים שמעתם סיפור בחדשות על פושע שביצע פשע נוראי, וכאשר הכתב ראיין את השכנים שלו, הם כולם אמרו "הוא תמיד נראה כמו הבחור הכי נחמד ונורמלי בסביבה". אנשים זרים לנו עד שאנחנו פוגשים אותם פנים אל פנים ולומדים להכיר אותם, כלומר את הקונטקסט סביבם. כך גם באבטחת מידע – יש להכיר לעומק את הקונטקסט סביב תנועת המידע - מאיזו פלטפורמה הוא מגיע, היכן הוא ממוקם גיאוגרפית, באיזה דפדפן נעשה שימוש, באיזה פרוטוקולים נעשה שימוש, באיזה יישום ועוד.

לסיכום, הגיע הזמן ל"חישוב מסלול מחדש". יש לשנות את הגישה לאבטחת המידע בארגון, שכן ארגונים רבים מפנים את המשאבים שלהם למקומות הלא נכונים. הטרנספורמציה הדיגיטלית שעוברים כיום ארגונים רבים הופכת את אבטחת היישומים למרכיב החשוב ביותר באבטחת המידע. היישומים עצמם נמצאים כיום תחת התקפה, משום שהם השערים למידע, הדלת שמאפשרת לתוקפים להיכנס פנימה, ואילו הדטה סנטר הוא לא תמיד האזור הפגיע ביותר בימים אלו.

על מנת להשיג אפקטיביות מקסימלית וניהול פשוט ואיכותי של אבטחת המידע יש לאבטח גישה ליישומים ואת היישומים עצמם תוך התמקדות בשלושה מישורים חשובים – נראות, קונטקסט ושליטה. נראות מתקבלת כאשר מאמצים פתרונות שמבטלים נקודות מתות ומבטיחים את שרשור התעבורה המוצפנת מבלי לפגוע בביצועים. קונטקסט הוא היכולת להבין לעומק את כל המאפיינים של המידע שעובר דרך הארגון. ככל שנבין יותר את המאפיינים, נוכל גם לזהות את האיומים. השניים ביחד, נראות וקונטקסט, יאפשרו לארגון את השליטה המקסימלית באבטחת המידע בארגון.

הוסף תגובה חדשה

בשליחת תגובה אני מסכים/ה לתנאי האתר
To prevent automated spam submissions leave this field empty.
Image CAPTCHA