image
הטרנספורמציה בעולם העבודה
עולם העבודה כפי שהכרנו אותו השתנה.
אחת מתמונות הבדיחות (חצי בצחוק/ חצי באמת) בלינקדין שואלת כחלק ממחקר, מיהו הגורם שקידם בצורה הכי משמעותית את הטרנספורמציה הדיגיטלית בארגון שלכם:
1.    המנכ"ל
2.    מנהל מערכות המידע
3.    מנהל הטכנולוגיות הראשי
4.    מגיפת הקורונה 
אם נשים לרגע את הצחוק בצד, די ברור שלמגיפת הקורונה היה תפקיד משמעותי בדחיפה של ארגונים לבצע קפיצה טכנולוגית דיגיטלית קדימה.
לא מעט ארגונים שחיכו, התעכבו, ישבו על הגדר בכל מה שקשור באימוץ נרחב של תהליכים דיגיטליים לביצוע תהליכים עסקיים מרכזיים, נאלצו לאמץ את הקידמה הטכנולוגיות הדיגיטלית על מנת להמשיך לשרת את לקוחותיהם ולשרוד.
לצערנו חלק בלתי נפרד מקידמה הטכנולוגית הינו סיכוני אבטחת מידע.
במקביל לאנשים המוכשרים שלמדו והגו וייצרו עולם שלם של אפשרויות טכנולוגיות לקידמה שאחד הדברים שמניע אותם הוא לייצר עולם מתקדם יותר, טוב יותר, יעיל יותר ועל הדרך גם להתפרנס מזה, ישנם אנשים רעים שגם הם למדו והגו ומנסים לייצר עולם שלם של ניצול חולשות של ארגונים ואנשים על מנת לגנוב מידע, לזרוע רע, לייצר עולם פגיע יותר ועל הדרך חלקם גם מתפרנסים מזה.
האנשים הללו לא בוחלים בזמן ואמצעים וגם בימי משבר של מגיפה עולמית ישבו וראו איך נופלת בחיקם הזדמנות להכות בארגונים שחשופים היום מכמה סיבות.

אני לא מתיימר לסקור את כלל סיכוני אבטחת המידע הקשורים לקידמה ולדגיטליזציה של תהליכים, אבל אנסה להאיר על כמה דברים מרכזיים שארגונים שינו בהתנהלות היומיומית שלהם שעשויים לחשוף את הארגון לסיכונים חדשים שהוא לאו דווקא היה מוכן להתמודד איתם:
1. מאפשרים עבודה מרחוק- עובדים מתחברים מהבית ולעיתים עובדים בשעות שונות (מוקדם יותר כי לא נדרשים לנסוע לעבודה או מאוחר יותר לאחר שהילדים שלהם הולכים לישון) משעות העבודה בהן נכחו בעבר במשרד ולא מעט חוקי אבטחת מידע שנועדו להקפיץ התרעות על התנהגויות חריגות כבר אינם רלוונטיים, לדוגמה, חוק שמקפיץ התרעה, אם משתמש רגיש מתחבר למידע רגיש בשעה לא רגילה ומהבית, כבר לא מדבר על התנהגות שבעבר היתה אסורה או לפחות חשודה.
אם פעם התרעה כזו היתה מאפשרת לגורמי אבטחת המידע לנסות ולהתחקות אחרי ההתנהגות החריגה, היום יהיה מאד מאתגר לארגון לדעת האם דפוס הפעולה הזה הינו חשוד והאם נדרש לעשות פה משהו.
לחלק מהעובדים אין חיבור למדפסת הביתית מהמחשב של העבודה והם יכולים לייצר לעצמם פתרון קל ולשלוח לעצמם למייל הפרטי חומרים רגישים על מנת להיות מסוגלים להדפיס בבית בקלות.
התוקפים בידיעה שספקי שירות דואר פרטיים מאובטחים פחות מחלק מהארגוניים העסקיים, עשויים לנצל את הפירצה הזו ובאמצעות פריצה לתיבות דואר פרטיות להשיג מידע שהיה להם יותר קשה להשיג אם היה נשאר בתחומי ה"רשת הארגונית"
תמיכה מרחוק של צוותי IT, נרחבת היום ועלולה להיות פירצה ל"חטיפת" קישור בין תומך למחשב של עובד על ידי האקר עויין. האקר זה יכול בעודו מחובר במסווה לתומך IT לעשות פעולות על המחשב של העובד, כאלה שיאפשרו לו להזליג מידע או להתחבר בשעה מאוחרת יותר כשנוח לו ולבצע את הנזקים אותם הוא מבקש לחולל.
RSA threat-aware authentication, מאפשר לארגונים לזהות איום שמתרחש בארגון בזמן אמת באמצעות RSA Netwitness Platform, באופן אוטומטי, RSA SecurID Access מקבל מידע על היוזרים המעורבים והם מוכנסים לרשימה של משתמשים בסיכון גבוה, מה שבאופן אוטומטי גורם למערכת להקשיח להם את היכולת להתחבר למערכות ולדרוש מהם הזדהות נוספת, חזקה יותר שתמנע ממשתמש לא מורשה (לדוגמה אם מישהו עוין השתלט על משתמש של עובד לגיטימי) גישה למערכות קריטיות.
2. חלקים משרשרת האספקה - תדמיינו לעצמכם את הסיטואציה הבאה: ארגון הייטק/תעשיית תרופות יצרני גדול, מבין שאחד מספקי חומרי הגלם החשובים שלו הנמצא בסין, נאלץ לסגור את המפעל שלו.
אי קבלת חומר הגלם בצורה רציפה, יפגע מיידית ביכולת של הארגון לספק את החלק המרכזי של המוצרים אותם הוא מייצר ובמקרה כזה תהיה פגיעה עצומה בתוצאות הכספיות של הארגון ואפילו קיים סיכון שהארגון יאלץ לפטר עובדים ובמקרה ממש גרוע לסגור את המפעל.
מנהלי הארגון מפעילים לחץ למצוא ספק חומרי גלם אלטרנטיבי ובגלל הלחצים האובייקטיביים, לא מאפשרים למנהלי אבטחת המידע וניהול הסיכונים לבצע בדיקה מקיפה של הספק החדש ובכך מתחברים לספק הודי שדרכו ניתן לפרוץ למערכות המידע שלהם.
אחד היישומים של RSA Archer Suite הינו ניהול סיכונים בשרשרת האספקה (3rd party risk management /Vendor risk management) היישום מאפשר לחקור את הסיכונים שהספקים בשרשרת אספקה עלולים לייצר לארגון וכן מספק המלצות לגבי מה לדרוש מהם על מנת לסגור את הפערים בחוסן אבטחת המידע שלהם.
3. אימוץ מהיר של פתרונות ענן - ספקי שירות ענן מציעים כבר שנים רבות לארגונים, אם אתם לא רוצים / יכולים לנהל את התשתיות שלכם אצלכם בחצרות הארגון, אתם יותר ממוזמנים לקבל חלק מהתשתית אצלנו ולנהל את המערכות שלכם אצלנו.
לא מעט ארגונים בחרו להמשיך לנהל את המערכות שלהם באופן מקומי לבד, אבל התעוררו יום בהיר אחד להבין שאסור להם להגיע למשרדים שלהם ושאי אפשר לנהל את המערכות לבד או באופן מקומי ונאצלו לעבור לעבוד במהירות בתשתיות מקבליות אצל ספקים השירותים ושוב יצרו מצב שאיכות אבטחת המידע שלהם עלולה להיפגע, מכיוון שאין להם יכולת לשלוט אל טיב אבטחת המידע של ספק הענן.
פלטפורמת RSA Netwitness מאפשרת נראות מלאה, למה שמתרחש אצל ספקי הענן וכן את יכולת העשרת המידע המתקבל על ידי תכנים והקשרים שמפותחים על ידי גופי המחקר של RSA ברחבי העולם.

אז מה נדרש על מנת להיות מסוגל להתמודד עם השינויים הדיגיטליים והסיכונים הכרוכים בהם?
על מנת להיות מסוגל להתמודד עם השינויים הללו והסיכונים שהם עלולים להביא איתם, אנחנו ב-RSA מאמינים שיש לאמץ גישה שמאפשרת לפחות 3 דברים:
1- נראות הכי נרחבת שניתן לכל נקודה ברשת החדשה על מנת להיות בטוח שיש לכם בכל רגע נתון את המידע הנכון ובהקשר העסקי הרלוונטי.
2- תובנות המבוססות על ידע ונסיון על מנת להבין האם אירועים שאינם קשורים לכאורה עשויים להיות קשורים ומצדיקים תשומת לב.
3- תיעדוף ההתמודדות לפי ערך הנכסים המעורבים באירוע ופוטנציאל ההפסד ותגובה איפה שנדרש תוך שילוב אוטומציה איפה שמתאים על מנת לאפשר לצוותי אבטחת המידע להתמקד איפה שהכי חשוב.
image
נכתב ע"י חיים גל, מנהל השותפים של RSA בישראל, יוון, קפריסין ומלטה

image
רוצים לשמוע עוד? השאירו פרטים ומומחה מטעמנו יחזור אליכם בהקדם
שם מלא
שם חברה
מייל
נייד