אתגר הסייבר בעולם הקמעונאות

"תעשיית הקמעונאות חייבת להתמודד עם אתגר האבטחה בראיה ארוכת טווח, תוך הבנת התמונה האסטרטגית הכוללת – ובאמצעות יישום גישה רב-שכבתית", אומר מנהל תחום אבטחת מידע, ביבמ ישראל

חנות של רשת "טארגט" האמריקאית שהתמודדה השנה עם התקפת סייבר קשה. מקור: ויקיפדיה

בעידן גדוש פרשיות של פריצה למערכות מידע וזליגת נתונים – חייבים מנהלים בעולם הקמעונאות לשקול מחדש את הסיכונים המתעוררים בסביבה הדיגיטאלית, ואת הדרכים הטובות ביותר להגנה מפני סיכונים. על מנת להיערך כראוי, יש לשלב אמצעים הכוללים הגנה קשוחה על מערכות – ואפשרות תגובה מהירה בכל מקרה של פריצה.

ככל שהתוקפים הופכים מתוחכמים יותר – עולה גם רמת הסיכון. אין בכך מן ההפרזה אם נאמר, כי נזקים פיננסיים ותדמיתיים של פריצת סייבר בחברת תעופה, למשל, עלולים להגיע לקנה מידה מקביל לזה של תאונה אווירית. לא מן הנמנע, כי ביום מן הימים תפשוט חברה קמעונאית את הרגל בשל התקפה על מערכות המידע שלה.

לנוכח סיכונים אלו, נוקטים קמעונאים בצעדים להתמודד עם סוגיית האבטחה. הם מיישמים מערכות הגנה חזקות יותר, חושבים מחדש בכל הנוגע לבקרה על תהליכים, ומשתפים פעולה עם גופי אכיפת חוק, בחקירה לעומק של ניסיונות פריצה. אבל, האם די בכל אלה? מה הן למעשה הדרכים הטובות ביותר להגנה מפני כשלי אבטחה? כיצד יכולה הנהלת הארגון להיות בטוחה בנכונות ההחלטות שלה בתחום זה – וביעילות הכלכלית של החלטות אלו?

תעשיית הקמעונאות חייבת להתמודד עם אתגר האבטחה בראיה ארוכת טווח, תוך הבנת התמונה האסטרטגית הכוללת – ובאמצעות יישום גישה רב-שכבתית. ראשית, יש לצפות את האיומים העשויים להתגלות בעתיד, וליישם מערך הגנה שיצמצם את ההסתברות להתקפה מוצלחת. יש להפעיל גם מנגנון אבחון אוטומטי, שיזהה דפוסים חשודים ויבלום חדירות שלא נצפו מראש, לפני שירחיקו לכת אל תוך המערכות הקריטיות. אולי מעל הכול, יש לבסס תרבות שמירה קשובה במסגרת מערך האבטחה, על מנת להיות מוכנים לתגובה מהירה ויעילה אשר תבלום את ההתקפה.

כל התקפה מוצלחת משנה את כללי המשחק

במסמך ניתוח אותו פרסמה לאחרונה יבמ, מודגש האופי ארוך הטווח של אתגר האבטחה הדיגיטאלי, ומוצג המבחר הרחב של שיטות וכלים הצפויים להציע את ההגנה הטובה ביותר לקמעונאים - בדגש מיוחד על שיבוץ משימות האבטחה הדיגיטאלית במסגרת כלל פעילויות החברה הקמעונאית.

אבטחה דיגיטאלית מתמודדת עם סיכונים המשתנים תוך כדי תנועה. זהו מרוץ חימוש אינסופי בין אנשי הגנת מערכות מצד אחד ובין תוקפים יצירתיים ועיקשים במיוחד. יש להניח כי לעולם לא נגיע למצב שבו אחד הצדדים "מנצח" ומכניע את משנהו: כל התקפה מוצלחת משנה את כללי המשחק, מולידה תשובות חדשות, ואלה בתורן מעלות את רף התחכום של ההתקפות הבאות.

רבים מדברים על איומים פנימיים: עובדים מתוסכלים הפועלים בכוונת זדון, או עובדים רשלנים המותירים שער פתוח לרווחה. ועדיין, על פי סקר של יבמ שפורסם ביולי אשתקד, 56% מההתקפות על מערכות מידע ארגוניות באות מבחוץ. 22% משלבות תוקפים חיצוניים, 17% משויכות לעובדים בעלי כוונת זדון, ו- 5% מדליפות המידע נולדו ללא כוונת זדון.

כמעט חצי מההתקפות החיצוניות נושאות אופי אופורטוניסטי - התוקפים מנצלים דלתות שנותרו פתוחות. פרצות אבטחה שלא זכו לטלאי הולם או טלאים שלא הותקנו, וכן הלאה. 23% מההתקפות החיצוניות נועדו למטרות ריגול תעשייתי. 15% נולדו על רקע אי-שביעות רצון של עובדים, 7% מיוחסות לפעילים חברתיים המוחים נגד הארגון המותקף, ו- 6% מונעים ממניעים אחרים.

סוגי ההתקפות כוללים הזרקת קוד זדוני (38%), פעילות איסוף מידע (29%), גישה בלתי מורשית למערכות (15%), הפרת הרשאות גישה ושימוש (9%), או פעילות למניעת שירות (DoS) – 2%.

הפריצה למערכות הארגון מתבצעת בשלל דרכים. יותר מדי משתמשים עדיין ממהרים להקיש על קישורים מפוקפקים בהודעות דוא"ל. אחרים – משתמשים בסיסמאות קלות לפיצוח, דוגמת 1-2-3-4 וכן הלאה. בשני המקרים האלה, ההתמודדות מתחילה בבקרה הדוקה יותר, ובאכיפת נהלי התגוננות.

הבעיה: היעדר משטר אבטחה אחיד

תצורות בלתי מאובטחות של מערכות מידע הן כבר עניין מורכב יותר לטיפול ומחייבות הפעלת משטר קפדני של בדיקות תכנון וקבלה לכל תוספת למערכות החומרה או התוכנה הארגוניות. במקרים רבים מדי, החוליה החלשה נוגעת לממשק בין מערכות ותיקות למערכות חדשות יותר, ולהיעדר משטר אבטחה אחיד לכל חלקי הרשת.

על מנת לקדם את אבטחת המערכות בעולם הקמעונאות, ממליצים מומחי יבמ על גישה רב שכבתית. ראשית, יש להפעיל כלי אבטחה בכל נקודת קצה, שיפעלו כגדר היקפית. חשוב לזכור, כי הגדרת נקודות הקצה כיום היא רחבה ומגוונת מאי-פעם. כל טלפון סלולארי, כל קופה רושמת הקשורה למערכות ניהול המלאי, כל נקודת ממשק ותקשורת עם ספק, שותף עסקי או לקוח – הם בבחינת נקודות קצה. במבט פנימה, אל הנתונים עליהם אנו מגנים, חשוב להגדיר ולזהות את סוגי המידע הקריטיים ביותר הן מבחינת חשיבותם לארגון והן מבחינת ערכם בשוק הפתוח – ולספק להם הגנה משופרת.

ברובד שני של ההגנה, נדרשים כלים אנליטיים שיסרקו בהתמדה את מערך המחשוב הארגוני, ויזהו חריגות חשודות מדפוסי פעילות שגרתיים. הזיהוי הזה חייב להיות מהיר במיוחד, תוך חתירה למתן התראה בזמן אמת, שתאפשר בלימת הסיכונים עוד בטרם גרמו לנזקים בפועל. במקביל, וברובד שלישי, יש להפעיל בקרת תהליכים ושיטות תגובה מהירות, בכל מקרה של חדירה למערכות או פגיעה באבטחה.

יישום מוצלח ושילוב שיטות הגנה אלו, יבלום את פורצי הרשתות וימזער סיכונים. כך, ניתן גם למנוע איומים עתידיים באמצעות זיהוי מוקדם והיערכות הולמת. הגנה על ארגונים קמעונאיים, נשענת גם על ניסיונם של עסקים וגופים אחרים. תהליך לימוד שיטתי, ניתוח פריצות שנרשמו או נבלמו, והבנת המתודולוגיות המשמשות גופים אחרים בתחום – עשויים לתרום לאבטחת הארגון מפני התקפה עתידית.

הכותב הוא מנהל תחום אבטחת מידע, יבמ ישראל.

You might be interested also

The G-7 leaders meeting in Cornwall on Sunday. Photo: REUTERS/Phil Noble/Pool

G7 leaders unite against Russian ransomware attacks 

In the joint statement issued at the end of the summit, the leaders of the seven wealthiest countries in the world demanded Russia to identify and disrupt ransomware criminal networks operating from within its borders, and hold those networks accountable for their actions