האיום: השתלת סוס ברשת הארגון דרך מחשב העובד מהבית

תוקפים יכולים להשתמש במחשבי העובדים מהבית על מנת לגנוב מידע רגיש, להסתנן לרשתות ארגוניות, להפעיל התקפות רוחביות בתוך הרשתות הארגוניות ולהשאיר "דלתות" פתוחות וסוסים טרויאניים לפגיעות נוספות בעתיד

יותם בן עזרא, סמנכ"ל מוצר בחברת SafeBreach. קרדיט: באדיבות סייפבריצ'

 

בחודש וחצי האחרונים, בעקבות התפרצות מגפת הקורונה, אלפי חברות עברו למתכונת עבודה מרחוק,  עובדים רבים נאלצו להשתמש במחשבים ניידים ובמחשבים האישיים שלהם כדי להמשיך לעבוד, דבר הגורם לבעיות משמעותיות עבור צוותי ה- IT והאבטחה בחברות ובארגונים אשר לא היו מוכנים למעבר פתאומי זה. מחשבים ניידים אלו בדרך כלל לוקים בחסר בכל הנוגע לבקרות אבטחה שמוצבות במחשבים המונפקים על ידי החברה עצמה, כמו כן, מאפייני הרשת השונים הקיימים בבתים, הראוטרים והנתבים הביתיים מעולם לא תוכננו לאבטחה וניהול ברמה ארגונית. 

שינויים קיצוניים אלו פתחו נקודות גישה רבות למתקפות סייבר שונות כמו Phishing, driveby downloads, ניצול רגישויות בכתובות VPN, הפצת תוכנות זדוניות וניצול ציוד היקפי ביתי. התוקפים יכולים להשתמש בשיטות אלה ובאחרות על מנת לגנוב מידע רגיש, להסתנן לרשתות ארגוניות, להפעיל התקפות רוחביות בתוך הרשתות הארגוניות ולהשאיר "דלתות" פתוחות וסוסים טרויאניים לפגיעות נוספות בעתיד.

ישנם כמה שלבים על מנת להתגונן ממתקפות אלו. ראשית והכי חשוב, יש לאבטח את נקודות הקצה של העובדים, שאלו בעצם המחשבים עצמם.  מכיוון שסביר להניח שהם עובדים ברשתות לא מאובטחות היטב, יש להשתמש בכלים כמו תוכנת EDR המנטרת את פעילות הנעשית על המחשב כך שצוות ה-IT יוכלו לעקוב אחרי פעילות מחשידה.

בנוסף, בימים אלו, ארגונים רבים מעניקים גישה מרחוק לעובדים באמצעות נקודת חיבור- VPN. הבעיה היא, שחיבור תחנת עבודה של עובד מהבית למערכות הארגוניות, חושף אותן לאיומים מבחוץ. בעקבות המצב, ארגונים רבים נאלצו לפתוח כמות רבה של נקודות VPN מה שיכול להוות מטרה לתקיפות רבות. לכן, חשוב לאבטח נקודות אלה על ידי כלים שאוכפים את הגישה אליהן.  

בשלב השלישי,  כשעובד נכנס דרך נקודת VPN הוא מקבל גישה לרשת הארגונית ולמערכות הארגון. כל עובד צריך לקבל הגדרות רשת וגישה המתאימות לתפקידו, ובמצב שכל כך הרבה עובדים נמצאים בבית ישנו צורך בשינויים רבים בהגדרות הרשת מה שיוצר מקום לטעויות ברמת האבטחה. אנחנו מציעים להשתמש בכלים שיכולים לוודא מהי יכולת התנועה הקיימת בתוך הרשת לתוקף וכמובן למנוע אותה. 

ובשלב האחרון, יש לתת דגש לזליגת מידע שיכולה להיווצר בעקבות עבודה מהבית ולמנוע אותה. ארגונים רבים אינם מנטרים את תקשורת האינטרנט של העובד כאשר הוא נמצא בבית. במקרים אלה, אם לעובד יש גישה למידע רגיש ומתקיף יקבל שליטה על התחנה שלו, יש לתוקף יכולת להוציא את המידע החוצה ללא גילוי. לכן אנחנו בודקים טכניקות של הזלגת מידע ולפי זה עזרים לארגון להחליט איך  את התקיפה.

הכותב הוא יותם בן עזרא, סמנכ"ל מוצר בחברת SafeBreach.
 

אולי יעניין אותך גם

בנימין גנץ, שר הביטחון, והאיש שאחראי על מלמ״ב. צילום: אריאל חרמוני - משרד הביטחון

דעה | החקירות של מלמ״ב נעשות באופן דורסני - וזה מטריד את הקהילה המשפטית 

מאז חילופי האישים ביחידת החקירות של מלמ"ב בשנת 2017 חל גידול בכמות החקירות נגד חברות ביטחוניות. גורמים משפטיים טוענים שאין פיקוח על הגוף הזה ושהוא נוקט בפרקטיקות שאינן מקובלות בענף. משרד הביטחון מכחיש את הטענות וטוען שכל הפעילות תחת פיקוח של הפרקליטות. משרד המשפטים נאלם