מבוא - הכר את האויב

פרולוג

בבלוג הזה אפרסם בעיקר תכנים עם המלצות ותובנות מעולם אבטחת המידע .
עם ניסיון של לא מעט שנים במגזר הפרטי והציבורי יצא לי להכיר כמה הפער בחברות הוא גדול.
פער שבא לידי ביטוי גם בפן הטכנולוגי ובהגדרות , וגם במודעות ובהבנה .

מה הם האיומים ?

נתחיל מזה שאנו חיים בעידן דיגיטלי ,מתקשרים ברשתות חברתיות , עושים קניות דרך האינטרנט ואפילו מנהלים את חשבון הבנק דרך אפליקציה מהסמארטפון.
לכן פרטים מזהים שלנו , החל מכתובת דוא"ל ועד לסיסמאות לשירותים דיגיטליים הם יעד מבוקש לתוקפים.
לעיתים מספיק חלקי פרטים כדי להכיר אותנו (היעד) ולבנות עלינו פרופיל שיוביל לניחוש של סיסמאות שנפוצות אצל מרבית מהאנשים.
ומשם הדרך לגניבת זהות , מידע אישי ואף כספים קצר ביותר .
האיומים הפופולאריים ביותר בתקופה הנוכחית הם :
1.דיוג (פישינג) – התחזות לשירותים מסוימים וביצוע הנדסה חברתית (social engineering) על מנת להוציא במרמה פרטי הזדהות כמו שמות משתמש וסיסמאות של שירותים נפוצים .
באמצעות טכניקה זאת אפשר לבצע גניבת מידע , גניבת כספים , הוצאת מידע רגיש לצורך סחיטה וכו' .
2. תוכנות כופר – תוקף שמצליח לגרום לנו להריץ ללא ידיעה תוכנה שמצפינה את כל הקבצים במחשב ואף ברשת (ביתית או ארגונית) ולדרוש כופר תמורת קבלת מפתח לשחרור הקבצים .
בדרך כלל הבקשות תשלום תהייה במטבע דיגיטלי שאין אפשר לעקוב אחריו.
בשנים האחרונות נפגעו אנשים פרטים, עצמאים כמו סופרים משוררים וכו' , ועד לחברות ענק שהושבתו לגמרי (בתי חולים באנגליה, חברת תקשורת גדולה בספרד ,בואינג יצרנית המטוסים ועוד).
3.תוכנת כריית מטבעות – העלייה המטאורית של המטבעות הווירטואליים יצרו ביקוש גדול לכריית מטבעות , הדרך ליצור מטבעות היא ל"תרום" את משאבי המחשוב שלנו לטובת חישובים וביצוע טרנזקציות במטבע הווירטואלי , תהליך שדורש המון כוח עיבוד ומחשוב , לכן תוקפים פיתחו וירוסים ורגולות שמשתלטות על המחשב וגורמות לו להשתתף בייצור מטבעות לטובת התוקף.
בפועל המשתמש מרגיש שהמחשב עובד לאט וארגונים שלמים סבלו מאיטיות ופגיעה חמורה בביצועי המחשוב שלהם .

אלה כמובן רק חלק מהאיומים והסבר על קצה הקרחון .

דרכי התמודדות:

במרבית הארגונים הגדולים משקיעים סכומי עתק על מערכות הגנה.
אבל שוכחים את העובדים וההון האנושי.
אין ספק שמערכות הגנה הם מבורכות ועוזרות , אבל במרבית החברות הפניקה גורמת לעודף מערכות , מה שמקשה על התפעול והתחזוקה.
לפעמים הדבר דומה לילד שהוריו מלבישים אותו בחורף בהמון שכבות , והתוצאה היא ילד חמוד שבקושי מצליח ללכת ולהזיז את הידיים עקב הסרבול הרב .
לכן צריך להתאים את המערכות לצרכי הארגון בהתאם לקריטיות הנכסים הקיימים (סוג מידע , בסיסי נתונים , שרתים וקבצים קריטיים וכו').
אין פתרון קסם להתמודד עם איומי סייבר ואבטחת מידע .
ולכן צריך לפעול בשתי מישורים.
1.התאמה והתקנה של מערכות הגנה בדגש על הגדרות נכונות ולקיחת המערכת לקצה .
2.ביצוע הדרכות ומבדקים לכלל העובדים , הגברת מודעות העובדים תורמת יותר מחלק מהמערכות ותשפר משמעותית את הגנת הסייבר של הארגון.

בפוסטים הבאים נתמקד בהגברת מודעות לעובדים ואיזה מערכות הגנה יש ואיך מומלץ להתגונן החל מבית ועד לארגון גדול.



תגובות

הוסף רשומת תגובה

פוסטים פופולריים מהבלוג הזה

מילון מושגים – אבטחת מידע וסייבר חלק ב

מדיה נתיקה - התקפות USB