בין התקפות סייבר ומגיפת הקורונה

האמצעים להתמודד עם מגיפת הקורונה אינם שונים ממיגור איום סייבר: מניעה, גילוי, תגובה והשערה

יעל טרויכין. צילום: שי הנסב

תוך כמה חודשים, מגפת הקורונה הגיעה לכל מדינה, לכל קהילה ולכל שכונה. מיליונים חלו, הכלכלה נעצרה. במקביל, אם נסתכל על 15 התקפות הסייבר הגדולות במאה העשרים ואחת, נגלה כמה דברים דומים. קודם כל, התקפות אלו לא פסחו על שום מדינה. שנית, מיליונים הפכו לקורבנות שלהן. ושלישית, הן פגעו מאד בתפעול העסקי.

רוב המדינות נקטו בשילוב של אמצעים כדי להתמודד עם מגיפת הקורונה. אמצעים אלו סבו סביב ארבע שיטות פעולה: מניעה, גילוי, תגובה והשערה. באבטחת סייבר אנו לעיתים קרובות מדברים על החשיבות של גישה הוליסטית, המורכבת מאותם ארבעה מרכיבים. תגובה למגיפה אינה אירוע חד פעמי. אי אפשר לעצור התפרצות על ידי אמצעים דרסטיים בלבד. באופן דומה, אסטרטגיית סייבר טובה צריכה לנקוט בגישה רב מרכיבית וראייה לטווח הרחוק. 

עמוד ההגנה הראשון הוא המניעה. בזמנים של קורונה, המניעה היא הגנה מהדבקה, כמו רחיצת ידיים, ריחוק חברתי, חיטוי הטלפון ועוד. באבטחת סייבר זה אומר בדיוק אותו הדבר- הגנה על נכסי ה-IT שלכם מלהיות נגועים מההתחלה. במציאות של התקפות הסייבר, אין "כדור כסף" שיגן עליכם. בארגון יכולים להתרחש אלפי אירועי אבטחה ביום אחד ואחוז גבוה מהם יהיו התראות שגויות. לא ניתן להתייחס לכל אחת ואחת מהן. לכן יש להשתמש בטכנולוגיות מסננות שיכולות לטפל ברוב המקרים ולקטלג אותם לפי דרגת החומרה שלהם. בשלב השני נשארים עם האיומים הלא מוכרים שאיתם ניתן להתמודד עם טכנולוגיות מתקדמות יותר כמו ניתוח התנהגותי או למידת מכונות. כך התוכנה מחלקת את העומס ומבטיחה איזון בין אבטחה ליעילות. 

במהלך מגיפה חשוב מאד לעקוב אחר האינטראקציות של החולה עם הסביבה שלו. ככל שיקח יותר זמן לזהות את החולה, כך יותר אנשים ידבקו. באבטחת סייבר, באופן דומה- המהירות שבה תגלה הפרה במערכת שלך תשפיע על היקף הנזק. אנו בטרנד מיקרו מאמינים באסטרטגיה שנקראת הגנה מקושרת. על ידי יישום של פתרונות אבטחה בכל נקודות המגע במערכת ה-IT, מנקודות הקצה לרשת ולשרת, אפשר להתחיל לחבר את הנקודות ולהשיג נראות. אם אתה מודע למה שמסתובב ב-IT שלך, אתה יכול להעלות בצורה משמעותית את הסיכוי להיפטר ממנו. 

גילוי ותגובה בנקודות הקצה הוא כלי אחר בעל אותה מטרה. טכנולוגיה כזו עובדת כמו קופסה שחורה במטוס. היא מקליטה כל מה שמתרחש בנקודות הקצה וניתן להריץ אחורה כדי לראות היכן איום נכנס למערכת וכיצד הוא התפשט ברשת. בהתבסס על המידע הזה, ניתן לשרטט את הדרך שעשתה הנוזקה. 

במהלך ההתפרצות, קורות הרבה טעויות לשלילה או לחיוב. חלק מהאנשים יצאו שליליים בבדיקה אבל פיתחו את הסימפטומים בשבוע שאחרי. מקרים שנמצאו חשודים התגלו כבלתי מזיקים. בגלל שהציוד הרפואי מוגבל, עובדי מערכת הבריאות צריכים לתעדף. כדי לתעדף צריך מידע רב על המטופל. 

כך גם באבטחת סייבר כאשר מתקבלות אלפי התראות על בסיס יומי והעומס מקשה על הטיפול בהן. תעדוף הופך למרכזי גם כאן. במקום 500 התראות, מה אם הייתם יכולים לצמצם אותן לשתי ההתראות הקריטיות ביותר שמצריכות פעולה מיידית? מענה לכך, נותנת טכנולוגיית ה-XDR. היא מתאמת בין נתונים מנקודות הקצה לעומסים שהגיעו למשל מהענן, הופכת יותר התקפות לנראות ומתעדפת אותן כך שניתן להתמקד על פעולה מיידית במקום לחפש הקשרים ביניהן. 

לפי הוול סטריט ג'ורנל חוקרי אפידימיולוגיה חברו למדעני נתונים כדי לחזות את התפרצות הקורונה בעתיד. המודל שהם בנו משער את מספר המקרים החדשים שיכולים להתגלות באוכלוסייה, ומתי יהיו שיאים בהידבקות. באופן דומה, באבטחת סייבר ככל שהתחזיות יהיו מדויקות יותר, כך הן יהיו יעילות יותר ויוכלו להתמודד טוב יותר עם הפרות. הערכת סיכון מתמשכת על מצב אבטחת הסייבר של הארגון מסייעת גם היא. 

הקורונה תחלוף מהעולם מתישהו, כמו מגיפות בעבר, אך התקפות סייבר יישארו כל עוד המחשבים שלנו מחוברים לרשת האינטרנט. הדרך היעילה ביותר להתמודד עם התקפות סייבר היא לא לחלום על תרופה כוללת, אלא לנקוט במדדים קטנים ומתואמים שמרכיבים יחד אסטרטגיה מתאימה. 

כותבת המאמר: יעל טרויכין, מנכ"לית טרנד מיקרו ישראל

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית