חדשות היום

5 טיפים ליישום מוצלח של אסטרטגיית אבטחת סייבר

לעתים מספיקה טעות אחת מזערית כדי שכל CISO או מנהל אבטחת מידע יגיע לאור הזרקורים בעקבות מתקפת סייבר על ארגונו, אז מי יהיה הבא בתור אחרי חברות כמו יאהו, טארגט ו-Under Armor?

מחקרים מראים כי 41% מהחברות מחזיקות מעל אלף קבצים ומסמכים רגישים הזמינים לצפייה לכל אחד, כאשר 21% מהקבצים הכלליים אינם מוגנים בשום צורה כלל. לכן חיוני (ואף קריטי) לכל אסטרטגיית אבטחה, שהארגון יבין היכן נמצאים נכסי המידע החשובים שלו, למי יש גישה אליהם, ומתי ניגשים אליהם. אבל עם זאת, יש לזכור שזו רק נקודת ההתחלה.

על מנת להגן על נכסי המידע היקרים, כל ארגון צריך ליישם אסטרטגיית אבטחת סייבר הכוללת מספר מרכיבי מפתח – להלן חמישה מהחשובים שבהם.

  1. ניתוח מרחב התקיפה הוא הבסיס לאסטרגיית אבטחת הסייבר שלך

רק לאחר שתנתח את אופיים של נכסי המידע שלך, תוכל לנסות להבין כיצד האקרים ינסו לשים עליהם את ידם. ניתוח מרחב התקיפה מסייע למפות את המערכות השונות המחייבות הערכה על מנת לאתר את נקודות התורפה שלהן.

בחלק מהמקרים תגלה שפרוטוקולים רגישים אינם נותנים להאקרים גישה לנכסי המידע שלך. במקרים אחרים תגלה פרצה ברורה הקוראת לגנב. ניתוח הסביבה המותקפת בדרך זו מאפשר לך לתעדף איומים בעת יישום אסטרטגיית אבטחת הסייבר שלך.

על החלקים הנמצאים בסיכון גבוה ברשת שלך ניתן להגן באמצעות כלי אבטחת מידע מתקדמים מרובי-שכבות, שעה שלאחרים יספיקו אמצעי הגנה בסיסיים יותר ובעלות משתלמת.

יחד עם זאת, בעת תכנון אסטרטגיית אבטחת סייבר אין להתייחס לניתוח מרחב התקיפה כמשימה חד פעמית. זוהי מטלה מתמשכת מכיוון שבעת ביצוע שינויים ברשת שלך, הסביבה המותקפת משתנה גם כן ונוצרים איומים חדשים.

  1. התמקדות בבקרת אבטחת מידע וניטור אירועים

בעבר, אמצעי בקרת אבטחת מידע שימשו בעיקר ככלים למניעת התקפות. כל המידע, המערכות, והיישומים הותקנו מקומית (on-premise) והופעלו מאחורי חומות של כלי אבטחה חזקים. אולם כעת, כששירותים מבוססי ענן מטשטשים את תחומי הרשת ומפיצים את המידע שלך ברחבי האינטרנט, יש צורך באמצעי בקרה מתקדמים יותר.

התמקדות באיתור נקודות התורפה הינה קרב אבוד. כ-67% מהחברות חוו דליפת מידע בכל זמן נתון ולמעלה מ-4000 מתקפות כופרה (ransomware) מכות בארגונים מדי יום. המאמץ לטפל בכל נקודת תורפה אינו חשוב כמו היכולת לאתר ולתת מענה מהיר למתקפות בעת שהן קורות.

מכיוון שמתקפות הן בלתי נמנעות, אסטרטגיית אבטחת סייבר אפקטיבית חייבת להסתמך על ניטור אירועים מתקדם. ארגון שיבצע אוטומציה של תהליך איתור האיומים תוך מתן מענה יעיל וזמן השבתה מזערי, יוכל להקטין את הסיכון שלו להיחשף לפגיעה מהסוג שמכניס חברות לכותרות בהקשרים של מחדלי אבטחת מידע.

  1. הוספת מודיעין כנגד איומים לאסטרטגיית אבטחת סייבר

על פי חברת המחקר Gartner, ההגדרה של מודיעין כנגד איומים היא: “מידע מבוסס ראיות – הכולל הקשר, מנגנוני התקפה, אינדיקטורים, השלכות והמלצות לפעולה – אשר נוגע לאיום או לסיכון קיים או מתהווה, ואשר ניתן להשתמש בו בעת קבלת החלטות בנוגע למענה הנכון לאותו איום או סיכון”.

הוספת מודיעין כנגד איומים לאסטרטגיית אבטחת הסייבר עלולה להיות יקרה, או גרוע מכך, השקעה סתמית במידע של מודיעין איומים עלול שלא לשפר את אסטרטגיית אבטחת הסייבר בארגונך. המפתח לאסטרטגיית אבטחת סייבר מוצלחת הוא להבטיח שהמודיעין שבידך הוא מוכוון-פעולה. המשמעות היא השגת תובנות עמוקות ואת הקונטקסט להפעלת האמצעים הנדרשים להגנת נכסים חשובים ומערכות. ההבנה אילו איומים ספציפיים מסכנים את המגזר שלך, מי עומד מאחוריהם, מה מניע אותם, ובאילו סוגים של מערכות הם משתמשים, יכולה להיות מהותית באסטרטגיית אבטחת הסייבר שלך.

שימוש במודיעין מוכוון-פעולה המוזן אוטומטית לרשת שלך, הינו הדרך היעילה ביותר לנצל משאב זה. אולם ללא אמצעי אוטומטי להערכת כל המידע הזה, אתה עשוי למצוא את עצמך מתמודד עם התראות שווא ועם פערים ביכולות הניתוח הרגילות.

  1. בחינת תוכנית התגובה שלך לאירועי אבטחת סייבר

כל חברה זקוקה לתוכנית תגובה לאירועי אבטחת סייבר כחלק מאסטרטגיית אבטחת הסייבר שלה. ההאקרים הפכו למתוחכמים כל כך שכיום גם פתרונות מניעה מתקדמים לא יכולים יותר להתמודד עם חלק מהאיומים. ללא תוכנית תגובה כנגד אירועי סייבר, מתקפות עלולות להתפתח במהירות ולהפוך מרעות לקטסטרופליות.

אולם אין די בלעבור ברפרוף על הפעולות הפשוטות בתוכנית התגובה. חשוב מאוד לכסות את כל האסקפטים הנוגעים לתגובה – הכנה, זיהוי, הכלה, מיגור, התאוששות והפקת לקחים. ברגע שתיעדת את תוכנית התגובה שלך, עליך לבצע ניסוי כלים נרחב על מנת להבטיח שאסטרטגיית אבטחת הסייבר שלך באמת מוצלחת.

בחינה ריאליסטית של תוכנית התגובה תסייע לך להבין היכן עליך לבצע שינויים העשויים לחסוך לך מיליוני דולרים, ולהגן על המותג שלך במקרה שמתקפה תצליח לחדור את שכבות ההגנה של ארגונך.

  1. מניעת טעויות אנוש באבטחת סייבר

האמת העצובה לגבי אבטחת סייבר היא שיותר מ-90% מכל המתקפות נובעות מטעויות אנוש. כל הכסף שהשקעת בפתרונות אבטחת סייבר יקרים עלול לרדת לטמיון, אם רק עובד אחד ייפול קרבן למתקפת פישינג ללא ידיעתו.

מניעת טעויות אנוש תלויה בטיפוח מודעות סייבר בארגון לאורך זמן. טיפוח מודעות עובדים כחלק מאסטרטגיית אבטחה הסייבר שלך וביצוע בחינות והערכות מעת לעת, יסייעו לך לשמור על עובדי הארגון שלך מעודכנים ובעלי יכולת לזהות את סימני האזהרה לאיומים הפוטנציאליים העדכניים ביותר.

טעויות אנוש תמיד יהוו בעיה באסטרטגיית אבטחת הסייבר שלך, אולם ככל שתוכל לשפר את המודעות בקרב העובדים, כך יקל עליך להתמודד עם טעויות אלה ולהגן על נכסי המידע שלך.

מורן תומר, סגן נשיא לפתרונות
גלובליים,
CyberPro

הערך של אסטרטגיית אבטחת סייבר ברורה

גם אסטרטגיות אבטחת הסייבר הטובות והמתוכננות ביותר יכולות להיכשל אם אינן זוכות לתמיכה אישית וניהול בידי מנהל בכיר בארגון (C-level). כדי להשיג תקציבים ואישורי רכש עבור יישום אסטרטגיית הסייבר שלך, יהיה עלייך להסביר כיצד אבטחת סייבר משפיעה על הסיכונים והמטרות העסקיות של הארגון.

אם הנהלת הארגון הבכירה אינה רואה את הערך המדויק של אבטחת סייבר, כל התחום עלול להיתפס כ”מרכז עלות” שמבזבז לארגון כסף. אולם אם התוכנית שלך הופכת למדידה וברורה מבחינה חשבונאית, תוכל לזכות בתמיכה רחבה של שכבת ההנהלה.

בניית אסטרטגיית אבטחת סייבר אותה יכולים המנכ”ל ומועצת המנהלים להבין בקלות, תסייע לך להשיג תמיכה לתוכניותיך בארגון. עליך לבחור מהי רמת הסיכון עמה יכול הארגון לחיות בשלום, ולהתוות תוכנית ההמתאימה בדיוק לתקציב ולציפיות בארגון.


מורן תומר, CyberProof

תגובות סגורות