חוזרים ליסודות אבטחת המידע - למזער 95% מהאיומים

ככל שהאיומים הופכים למורכבים יותר כך יש צורך באסטרטגיית אבטחה אחידה ורציפה יותר, שמצד אחד תקטין את העומס מצוות ה- IT ומצד שני מחזקת את העמידה של הארגון.

להלן מדריך מקוצר של Ivanti לחיסול פערי אבטחה והגברת יעילות. לחצו על אחד מראשי הפרקים להרחבה.

רוצים להגיע לעיקר? דלגו ל- CSC Top 5!

חברת המחקר Opinium מצאה כי 78% ממקבלי ההחלטות בתחום ה- IT בארה”ב ואירופה חוו לפחות מתקפת כופר אחת על הארגון שלהם. במהלך השנה האחרונה גם צפינו לראשונה בדיווח ראשון על תשלום כופר של יותר ממיליון דולר, ו- NotPetya סיפקה לנו הצצה למה טומן העתיד של נשקי סייבר זדוניים.

ברור מהנתונים כי איומי הסייבר המסוכנים ביותר נמצאים בצמיחה. זה לא מפתיע, אבל למה זה קורה?

מבלי לרדת לעומק הדברים, אפשר להגיד שקל יותר מתמיד להפוך לתוקף סייבר. באמצעות כלי פריצה הנפוצים ברשת, אפילו האקרים חסרי ניסיון יכולים לבצע התקפות. כלים אלה כמעט ואינם דורשים ידע לגבי הדרך בה הם פועלים, והם מגיעים לעיתים קרובות עם ממשק ווב שמאפשר לרוכשים לבצע התקפות. חלק מהם כל כך ממוסחרים שהם מגיעים עם רישיון תוכנה.

המשתמש: תמיד החוליה החלשה

חלק מכלי הפריצה החלו בכלל ככלים לריגול וללוחמת סייבר. תוכנות כופר, לדוגמא, התפתחו מכלים שנגנבו מה- NSA לתפיסת מחשבים ונעילת מערכות שלמות. כאשר כלים אלה נשלחים באמצעות ספאם להמוני אנשים, מספיקה לחיצה שגויה אחת מצד משתמש בודד כדי לגרום לפריצה לארגון.

דוח חקירת הפרצות של Verizon, אחד מהדוחות הנחשבים בתעשיית האבטחה הראה כי פישינג היה בשימוש ביותר מ- 90 אחוז מאירועי האבטחה והפריצות. במקביל, 30 אחוזים מהודעות הפישינג נפתחו במהלך 2016.

ב- 12 אחוז מהודעות הפישינג שנפתחו המשתמש לחץ על קישור או קובץ זדוניים

מתקפת פישינג כוללת בדרך כלל 3 שלבים:

  • המשתמש מקבל הודעה עם קובץ או קישור זדוניים
  • המשתמש מוריד קוד זדוני, בו התוקף יכול להשתמש כדי לחפש אחר סודות עסקיים ומידע אישי, לגנוב הרשאות לאפליקציות אחרות או להצפין קבצים כדי לדרוש כופר.

התוקפים יכולים גם לגנוב הרשאות לביצוע התקפות נוספות: כגון כניסה לאתרי בנקאות וקניות

אפילו הארגונים הגדולים ביותר, עם כלי האבטחה החזקים ביותר, עדיין נופלים קורבן להתקפות פישינג שכאלה. מדוע?

רבים מפתרונות האבטחה אינם מגינים על הנכסים הפגיעים ביותר. על פי סקר של פורסטר בקרב אנשי IT שהרשת של נפרצה מבחוץ, נקודות הקצה וה- clients היו נקודות הפריצה המרכזיות, ולא הרשת ההיקפית של סביבת ה- IT.

הכלים פשוט לא ערוכים בצורה נכונה כדי לספק הגנה מלאה. עדכון תוכנות, לדוגמא, לא תמיד יפתור בעיות של ניצול פרצות. WannaCry ו- NotPetya התפשטו במהירות, והשתמש בשילוב של כלי פריצה שנגנבו מה- NSA וניצלו חולשה נפוצה במערכת חלונות – פירצה שלא היה עבורה עדכון באותו הזמן.

כאשר בונים אסטרטגיית אבטחת מידע יש לקחת בחשבון כי:

  • תוכנה היא תמיד פגיעה. עם מאות אלפי שורות קוד שנכתבו על ידי אנשים, תמיד תמצא הפירצה הבאה בתוכנה.
  • ככל שהתוכנה ישנה יותר כך יותר פרצות נחשפות. כמו חלב שנשאר בחוץ, בסופו של דבר הוא מתקלקל.
  • תוכנה מיושנת אינה זוכה לעדכונים. בדרך כלל.
  • תוכנה חדשה אינה מעודכנת כראוי. בגלל מחסור במשאבים וזמן.
  • לא ניתן לעדכן את כל התוכנות. תמיד יהיו פרצות יום אפס שאי אפשר להגן מפניהן, ומערכות מסורתיות לא תמיד ניתן לעדכן. לכן חסימת אפליצקיות לפי רשימה לבנה מונעת ממשתמש להפעיל אפליקציה שאינה מעודכנת.

אפילו אם אתה מפעיל את אמצעי האבטחה הנכונים כדי להגן מפני כל האיומים הפעילים, הם עדיין מהווים רק חלק קטן מכל הרכיבים שיש להגדיר ולנהל ברמה יומית: פיירוול, WAF, מערכות מניעת חדירה, סורקי פרצות, ועוד רבים. התרחבות מספר המכשירים היא יקרה, וצוותי IT מבזבזים זמן רב מידי בניהול שלהם.

על פי דוח של סיסקו:

 55 אחוז ממקצועני אבטחת הסייבר צריכים לנהל לפחות 6 ספקי אבטחה.

הבעיה גדלה לאור המחסור בכח אדם איכותי בתחום, וצוותים רבים מתקשים לנהל את כל ההתרעות שמתקבלות אצלם. לעיתים קרובות פשוט נאלצים להתעלם מהתרעות – על פי אותו הדוח כמעט חצי מההתרעות חולפות ללא נבדקו.

ישנם מרכיבים רבים לאסטרטגיית אבטחה מוצלחת. האסטרטגיות המוצלחות ביותר משתמשות בגישה רב שכבתית המספקת אפשרויות הגנה שונות לכל מצב נתון.

העקרונות לאסטרטגית הגנה יעילה:

  • ספק תמונה מלאה של מה שמתרחש ברשת שלך, מכיוון שאתה לא יכול להגן על מה שאתה לא רואה
  • הקטן את מישור ההתקפה – מנע הפעלה של קוד זדוני וכלי פריצה, כדי להעניק לצוות שלך הזדמנות לצוד את האיום.
  • זהה פעילות זדונית חריגה לאחר ההפעלה
  • הגב והכנס להסגר פעילות זדונית
  • השלם את המאמצים שלך עם נתונים לגבי מצב האבטחה ועמידה ברגולציה

 

כדי לבנות אסטרטגית אבטחה יעילה, תזדקק לכלים פשוטים וקלים לתפעול המייצרים אוטומציה של תהליכי אבטחה. אוטומציה יכולה להקטין את העומס של זיהוי וניתוח אירועי אבטחה.

יש לקחת בחשבון כי אתה צריך לפעול למזעור איומים שלא יפגע בתפוקה של העובדים, ואולי אפילו יסייע לשפר אותה. משתמשים שתהליכי העבודה שלהם נפגעים מתקשרים יותר לתמיכה, מושכים תשומת לב מהדברים החשובים, ואפילו עוקפים את ה- IT עם shadow IT ומכניסים סיכון גדול יותר לסביבת העבודה.

Ivanti: פתרונות להגנה עמוקה

המסקנה המרכזית היא זו: עבור כל נכס חיוני לעסקים בארגון שלך, יש להשוות את בקרי האבטחה הקיימים אל מול הבקרים של ה- CIS.

זהה באילו בקרי משנה אתה עבר עומד. לאחר מכן, בהתבסס על הפערים שזיהית, פעל מיידית כדי להטמיע את ה- Top 5 Controls. פתח אסטרטגיה להטמעת יתר בקרי האבטחה.

Ivanti יכולה לסייע: היא מספקת מערך פתרונות מקיף ומדויק כדי לענות על ה- Top 5 ועל בקרי CSC אחרים.

יכולות אוטומטיות כגון גילוי, ניהול עדכונים, שליטה באפליקציות ומכשירים, ניהול הרשאות, והגדרות מאובטחות הן חלק חשוב ב- Top 5.

יותר מכך, Ivanti מסייעת ללקוחותיה להטמיע את הבקרים ביעילות ובהצלחה, עם השפעה מזערית על תפוקת המשתמשים. המשתמשים אינם מתקשרים לתמיכה בכל 5 דקות כדי לקבל הרשאות מתאימות. Shadow IT נחסמים, ועסקים ממשיכים במסלול התקין.

מאחר ואין הגנה אמיתית מבלי הבנה של סביבת הפעולה, Ivanti Xtraction הופך את הדיווח לפשוט ונוח באמצעות תיבות סימון. הנתונים הופכים לזמינים, וניתן ליצור דוחות ולוחות בקרה במהירות עבור מנהלים ובעלי תפקידים.

קונקטורים מובנים עבור כל כלי (תמיכה, ניטור, ITAM, מערכות טלפון) הופכים את המידע לזמין בקלות, ללא צורך בקוד, וכולם יכולים לקבל את תמונת המצב המעודכנת.

אל תשליך כסף חיוני. אל תשאיר את צוות ה- IT שלך מתוסכל בניסיון לענות על דרישות הארגון לאבטחת מידע, ללא המומחיות והמשאבים שמאפשרים זאת. הטמע תוכנית אבטחת סייבר חזק, כך שתוכל להתמקד במה שחשוב ביותר . לאחר מכן בחר את הפתרונות שתוכננו כדי לענות על דרישות הסף לאבטחה ולהתמודד מול האיומים שהופכים למתוחכמים יותר.