image
אתגרי הסייבר של "הנורמלי החדש"
למרות שאתגרי האבטחה שעימם מתמודדים מנהלי המידע כיום אינם חדשים, הם חמורים מאי פעם. אנחנו מדברים על "הנורמלי החדש" כמצב זמני, אך יתכן מאוד שמצב זה ימשך זמן רב אחרי שהמגפה תדעך. מה תהינה ההשלכות על אבטחת הסייבר?

תוך חודש אחד קצר התברר לנו ש"עסקים כרגיל" זה הכול חוץ מרגיל. מיליוני עובדים עברו לעבוד מרחוק, כלומר מהבית. ובזמן שצוותי המחשוב עבדו מסביב לשעון על תוכניות המשכיות עסקית וביצוען, תוקפי הסייבר עבדו לא פחות קשה או מהר, על ניצול חולשות בסביבות העבודה הדינאמיות והמשתנות.
המשבר הוסיף רבדים חדשים של מורכבות למשימה שהייתה מורכבת ממילא. האתגרים לשמירה על הביטחון והפרודוקטיביות של העובדים במסגרת "הנורמלי החדש", מעלים שלושה מישורים חדשים וקריטיים לראש סדר העדיפויות באבטחה: בני אדם, תהליכים וטכנולוגיה:
אבטחת משתמשים
למרות שהעבודה מרחוק הייתה במגמת צמיחה עוד לפני שהפכה לכורח, הרבה מאוד עובדים במגזרי הממשלה, הפיננסים והחינוך מעולם לא נדרשו לעבוד בדרך זאת. כעת, הם נדרשים ללמוד ולהתרגל לדרכי עבודה שונות לחלוטין. במקביל, הם צריכים לדאוג שילדיהם, שנמצאים איתם בבית, ימשיכו ללמוד, לדאוג להורים קשישים, להציץ באינטרנט כדי להתעדכן בחדשות ולדאוג למטלות הבית. עם כל המשימות האלו, קשה להאמין שהם מסוגלים להקדיש מחשבה לסוגיות אבטחה, וההאקרים מודעים לכך היטב. ההאקרים יצאו בגל של מתקפות פישינג, תכנות כופר והנדסה חברתית במטרה ברורה לנצל את הבלבול והסחות הדעת.
אבטחת התקנים ויישומים
לצוותי מחשוב יש מעט מאוד זמן, אם בכלל, להתכונן לגידול משמעותי וחד במספר העובדים מרחוק. חלק מהעובדים לקחו הביתה את המחשב שעליו עבדו במשרד, אבל אחרים נדרשו להקים עמדת עבודה ביתית. הגידול הפתאומי בשימוש בהתקנים חדשים ואישיים יצר אתגרים חדשים, במיוחד בארגונים שלפני המשבר לא הנהיגו מדיניות מסודרת של BYOD (שימוש במכשירים פרטיים לעבודה בארגון). כשכולם ממהרים להתחבר ולעלות לרשת, קורות שגיאות בהגדרות המותירות את ההתקנים החדשים עם ברירות המחדל של היצרן (שאינן מאובטחות), מה שעלול לסכן את הארגון.

בנוסף, עם השימוש המוגבר ביישומי הודעות ושיחות ועידה, התוקפים מתמקדים גם בחולשות של מערכות אלה. בין אם מתקפות בשיטת “Zoombombing” - שבה משתתפים שלא הוזמנו פולשים לפגישת זום, או דרך גניבת הרשאות כניסה ליישום, המאוחסנות בדפדפן האינטרנט. פריצה ליישומים מבוססי אינטרנט הפכה לשיטת עבודה מאורגנת אצל תוקפים ומסוכנת מאוד לחברות.
אבטחת החיבורים והגישה
על-פי סקר של CNBC, 53% מהארגונים מעולם לא בדקו את עמידות המערכות שלהם באירוע בסדר גודל של משבר COVID-19. כאשר מאות אלפי עובדים מנסים להתחבר באמצעות רשתות וירטואליות פרטיות (VPNs), כדי לשלוח ולקבל נתונים, ארגונים רבים מתמודדים עם אתגרי אבטחה וזמינות. מה שמחמיר את הבעיה הוא שכאשר עובדים מתחברים ל-VPNs שלהם, הם עושים זאת מרשתות Wi-Fi ביתיות, אשר לעתים קרובות אינן מאובטחות, אינן מנוטרות וסובלות מעומס יתר. תוקפים יכולים להדביק בקלות את נתבי ה-Wi-Fi בתוכנות זדוניות ולסכן את כל ההתקנים הביתיים המחוברים לאותה רשת, החל ממכשירי טלוויזיה ותרמוסטטים חכמים ועד לטלפונים סלולריים ומחשבים.
מנצלים גישה של משתמשים חזקים
מעבר לאספקת גישה לשרתים ומערכות לעובדים הממוצעים של הארגון, עובדים רבים אחרים זקוקים למידע ונתונים רגישים לביצוע עבודתם. זה נכון בימי שגרה לבעלי תפקידים מסורתיים, כגון מנהלי IT הזקוקים לגישה פריבילגית למערכות קריטיות. עם זאת, מספר המשתמשים הפריבילגיים ממשיך לגדול כאשר גם עובדי מחלקות כגון כספים ומשפטים זקוקים לגישה לקונסולות ענן, קונסולות RPA וכלי אורקסטרציה.
מאחר וההגדרה של משתמש פריבילגי ממשיכה להתרחב במהירות, צוותי האבטחה מתמודדים כל העת בניסיון להבטיח ניראות של היעדים אליהם ניגשים משתמשים אלה, באילו שעות הם עושים זאת ולמשך כמה זמן, מאתרים מרוחקים שונים. בה בעת, ארגונים גם מאצילים לעובדים אלה סמכויות נוספות או חדשות כדי להתמודד עם אתגרים במחלקות שאינן מאוישות באופן מלא. ישנם עובדים שקיבלו הרשאות הרבה יותר מרחיקות לכת ממה שהיו להם אי פעם, פעמים רבות ללא מדיניות האבטחה הנדרשת שתכסה את הרחבת ההרשאות, כגון ניפוק וביטול אוטומטיים של הרשאות גישה. מצב עניינים זה מקל על התוקפים להתמקד בגישה המוענקת בדרך כלל למשתמש פנימי חזק ולנצל אותה לתכנון ופריסת מתקפה עד להשתלטות פוטנציאלית על כל התשתית.
ניהול גישה פריבילגית
למרות שאתגרי האבטחה שעימם מתמודדים מנהלי המידע הארגוניים כיום אינם חדשים, הם יותר חמורים מאי פעם. אנחנו מדברים על "הנורמלי החדש" כמצב זמני, אך יתכן מאוד שמצב זה ימשיך זמן רב אחרי שהמגפה תדעך. עובדים שאינם רגילים לעבוד מהבית יכירו את היתרונות של אופן העבודה החדש ויעדיפו להתמיד בו. מעסיקים, מצדם, עשויים להכיר ביתרונות שהעבודה מהבית מציעה מבחינת העצמת עובדים ושיפור הפריון, ולעודד את המגמה.

לא ידוע מה צופן העתיד, אך ברור שהפעולות שארגונים נוקטים כיום, ישפיעו על המחר הקולקטיבי שלנו. הצעד הראשון הוא להיות היפר-ערניים ולהקפיד על פרקטיקות של אבטחת סייבר. לאחר שהגדרנו את נקודת הפתיחה הזאת, אפשר לתכנן את הצעדים הבאים שינקוט הארגון להתמודדות עם הסיכון לאנשים, תהליכים וטכנולוגיות.
נקודת מוצא אפקטיבית לניהול סיכון היא לנהל את הגישה לחשבונות והרשאות גישה פריבילגיות. בניגוד למה שמקובל לחשוב, הסיכון הגדול ביותר לארגונים הוא דווקא בבלימת תוקפים שכבר חדרו למערכת, לא במניעת הפריצה הראשונית. ניהול גישה פריבילגית מאפשר לארגון להגן על המידע היקר לו ביותר, ממשרדי החברה או מבתיהם של העובדים.

סקר בינ"ל חדש שערכה סייברארק מצא שהרגלי עבודה מהבית, לרבות שימוש באותה סיסמה למכשירים ויישומים שונים ומתן אפשרות לבני הבית להשתמש בציוד שמספק הארגון, מסכנים מערכות עסקיות קריטיות ודאטה רגיש.
מהסקר עולים, בין היתר, הממצאים הבאים:
77% מהעובדים מרחוק נכנסים למערכות הארגוניות ממכשירים "שהביאו מהבית" (BYOD) שאינם מנוהלים ואינם מאובטחים.
66% מהעובדים אימצו כלים לתקשורת ועבודה משותפת כגון זום ו- Microsoft Teams אשר דיווחו לאחרונה על חולשות אבטחה.
93% השתמשו באותה סיסמה ליישומים והתקנים רבים.
29% הודו שהם מאפשרים לבני משפחה להשתמש בציוד שקיבלו מהעבודה לפעילויות כגון לימודים, משחקים, וקניות מקוונות.
37% שומרים סיסמאות באופן לא מאובטח בדפדפנים על המכשירים שקיבלו מהעבודה.

                                                                                                      
רוצים לשמוע עוד? השאירו פרטיכם ומומחה מטעמנו יחזור אליכם בהקדם
שם מלא
שם חברה
מייל
נייד
image