מידעהצהרת נגישות
תצוגת צבעים באתר(* פועל בדפדפנים מתקדמים מסוג Chrome ו- Firefox)תצוגה רגילהמותאם לעיוורי צבעיםמותאם לכבדי ראייה
סגירה
sponsored by 

נלחמים באיומי הסייבר

27/10/2024

מאת: אבי שוורץ, Account Executive ב-Dell Technologies ישראל

נלחמים באיומי הסייבר המתפתחים

פושעי סייבר מכוונים לרוב למחשבים אישיים על מנת לגרום לנזק רחב יותר. בואו לגלות תכונות מהימנות במכשיר ולשפר את אסטרטגיית אבטחת הסייבר שלכם.

 

התדירות והתחכום הגוברים של איומי הסייבר מהווים גורם לדאגה משמעותית בנוף הדיגיטלי של ימינו. פושעי סייבר משתמשים בטכניקות ובכלים מתקדמים על מנת לפרוץ מערכות אבטחה, ולגרום לנזק כספי ותדמיתי משמעותי. יש חשיבות מכרעת ליכולת של ארגונים ומשתמשים כאחד להיות מסוגלים לזהות ולהילחם באתגרים המתעוררים הללו. בואו נחקור את סוגי האיומים ואת אסטרטגיות ההפחתה העדכניות ביותר.

איומי אבטחה מתפתחים

איומי GenAI-Driven

AI גנרטיבי מקל על שחקנים זדוניים ליצור תוכן שנראה ומרגיש הרבה יותר מציאותי כמו אנשים או ישויות אחרות. ככזה, הוא יכול לשמש על מנת להטעות משתמשים וארגונים לנקוט בפעולות מזיקות כמו ויתור על אישורים או אפילו העברת כספים. שתי דוגמאות להתקפות כאלה:

  • דיוג phishing מתקדם. מכיוון ש-GenAI יכול לשלב כמות נתונים עצומה, עשוי לגרום למיילים ולתקשורת אחרת להישמע הרבה יותר כמו אדם אמיתי, ובכך להגביר את האמינות שלהם.
  • זיופים עמוקים-Deepfakes. ה-GenAI יכול לקחת דגימות קול של אדם שנמצא באינטרנט וליצור אודיו, ואולי אפילו קבצי וידאו, שיוצרים חיקויים אמינים. קבצים כאלה שימשו בין היתר על מנת לאלץ משתמשים לנקוט בפעולות מזיקות כמו העברת כספים לפושעי סייבר.

בעוד ששני הסיכונים שהצגנו נועדו להקשות על הזיהוי, אסטרטגיית ההפחתה צריכה להתמקד בשיטות אבטחת סייבר טובות כמו צמצום משטח ההתקפה, טכניקות זיהוי, תגובה והתאוששות, בשילוב הדרכת עובדים וחינוך מתמשכים. מכיוון שאנשים הם מטרות היעד, הם חייבים להיות גם חלק מקו ההגנה הסופי.

בנוסף, מודלי GenAI מתמודדים עם סיכונים חדשים כמו הזרקת פרומטים, מניפולצית תוצאות וגניבת מודלים. בעוד שסיכונים אלה ראויים לדיון עמוק, האסטרטגיה הכוללת זהה בעצם להגנת כל עומס עבודה קריטי אחר. הדגש צריך להיות על מינוף עקרונות אפס אמון, צמצום משטח ההתקפה, הגנת נתונים ושמירה על תוכנית התאוששות לאירועים.

Ransomware כשירות (RaaS)

תוכנת כופר כשירות (RaaS) מייצגת מעבר ממתקפות כופר מסורתיות באמצעות הצעת מודל מבוסס מנוי שבו התוקפים יכולים לשכור כלים ותשתית של תוכנות כופר, או אפילו להתקשר לביצוע מתקפה בשמם. גישה עסקית זו הורידה את מחסום הכניסה לפושעי סייבר, ואפשרה אפילו לבעלי כישורים טכניים מוגבלים לבצע התקפות מתוחכמות. המגמות האחרונות מראות עלייה באירועי RaaS, מה שמצביע על עלייה משמעותית בתדירות ובהשפעה, המודגשת על ידי דוגמאות רבות בפרופיל גבוה.

על מנת להילחם באיום זה, מומלץ לעסקים לחזק את הגנות ה-ransomware attack שלהם:

  • צמצום משטח ההתקפה באמצעות אבטחת חומרה ועקרונות Zero Trust, כמו ניהול זהויות ופילוח רשת
  • תיקון ועדכון תוכנות ומערכות באופן קבוע 
  • שמירה על תוכנית התאוששות מקיפה לאירועים
  • הטמעת יכולות הגנת נתונים חזקות

פגיעויות האינטרנט של הדברים (IoT).

מכשירי IoT מציגים נקודות תורפה ייחודיות כמו פרוטוקולי אבטחה לא מספקים, מה שהופך אותם לרגישים לגישה לא מורשית ולפריצות נתונים. זהות ואימות מכשירים מנוהלים בצורה לקויה עשויים להוביל לשליטה בלתי מורשית, בעוד שמספר המכשירים המחוברים העצום מגדיל את הסיכון להתקפות מניעת שירות מבוזרות (DDoS). תרזה פייטון, מומחית ידועה לאבטחת סייבר, אפילו חזתה תרחישים בהם התוקפים יכולים לטרגט בניינים חכמים באמצעות מכשירי IoT ועשויים "ליצור תרחישים כמו נעילת אנשים בבניינים ושחרורם תמורת כופר".

למכשירי IoT רבים חסרים עדכוני תוכנה, מה שמותיר אותם חשופים. בנוסף, משאבי המחשוב המוגבלים שלהם עשויים למנוע יישום אמצעי אבטחה חזקים יותר.

על מנת לטפל בבעיות אלו, ניתן ליישם מספר מנגנוני הגנה, כגון הבטחת תצורה מאובטחת ועדכונים שוטפים, ואימוץ פרוטוקולי אבטחה ספציפיים ל-IoT. פרוטוקולים אלה כוללים הטמעת הצפנה מקצה לקצה במטרה להגן על העברת נתונים, שימוש באימות מכשירים לאימות זהות ההתקנים המחוברים, עדכון קושחה באופן קבוע לתיקון פגיעויות, הפעלת אתחול מאובטח להבטחה שהמכשירים מפעילים רק תוכנות מהימנות ועושים שימוש בפילוח רשת על מנת לבודד מכשירי IoT מחלקי רשת אחרים. בנוסף, עקרונות אפס אמון חיוניים למכשירי IoT מכיוון שהם יאמתו כל העת כל מכשיר ומשתמש תוך צמצום הסיכון לגישה לא מורשית והפרות אבטחה אפשריות.

בעיות אבטחה 5G

טכנולוגיית 5G מציגה פרצות אבטחת סייבר חדשות. הרשת הרחבה של מכשירים מחוברים בטכנולוגיית 5G מציעה יותר נקודות כניסה עבור פושעי סייבר, שכן כל מכשיר יכול לשמש שער לגישה לא מורשית אם לא אובטח כראוי, ולהרחיב את משטח ההתקפה של ארגון. בנוסף, חיתוך רשת, שיוצר מספר רשתות וירטואליות בתוך רשת 5G פיזית אחת, מהווה דאגת אבטחה נוספת מכיוון שפשרה במקום אחד עלולה להוביל לפרצות על פני מיקומים אחרים.

על מנת להפחית את הסיכונים הללו, עסקים צריכים להשתמש במכשירים מאובטחים התומכים ב-5G שתוכננו עם תכונות אבטחה חזקות יותר כגון אימות רב-גורמי, הצפנה מקצה לקצה, ביקורת אבטחה, הגנת חומת אש ובקרות גישה ביומטריות. בנוסף, ביצוע ביקורות אבטחה קבועות עשוי לסייע בזיהוי חולשות ברשת ובטיפול יזום בהן.

לבסוף, עבודה עם ספקי שירות 5G מהימנים בלבד שמתעדפים אבטחה היא שיטה מומלצת.

אסטרטגיות כוללות למאבק באיומי אבטחת סייבר

בעוד שישנן אסטרטגיות ספציפיות המותאמות להתקפות מסוימות, ארגונים יכולים גם לנקוט בצעדים יזומים על מנת לחזק את עמדת האבטחה שלהם, ללא קשר לסוג האיום.

הדרכה וחינוך הם מרכיב חיוני במאבק באיומי אבטחת הסייבר בשל חשיבות ציוד האנשים בכישורים ובידע הדרושים. תוכניות מודעות רגילות לאבטחת סייבר, חיוניות להכשרה ומסייעות בהקניית מיומנויות אלו. הפתרונות בתחום מגוונים מסדנאות אישיות, לקורסים מקוונים ועד סימולציות אינטראקטיביות. על מנת להבטיח שההדרכה יעילה, חשוב להתאים את התוכן לתפקידים השונים בארגון ולשמור על הפעלות מרתקות ועדכניות.

לסיכום, ארגונים צריכים למקד את מאמציהם בשלושה תחומים מרכזיים:

  1. צמצום משטח ההתקפה. אמצעים המסייעים ליצירת פחות נקודות כניסה לתוקפים:
    -אימוץ עקרונות אפס אמון
    -ביצוע patching ועדכונים קבועים
    -החלת גישה לפחות הרשאות ופילוח רשת
  2. זיהוי ותגובה לאיומים בזמן אמת, המצריך:
    -מערכות ניטור והתראה חזקות
    -תוכניות תגובה לאירועים Well-prepared
    -השימוש ב-AI/ML לניתוח חזוי
    כלים כמו מערכות זיהוי חדירה (IDS) וניהול מידע ואירועי אבטחה (SIEM) יכולים להיות בעלי ערך רב בתהליך.
  3. מתכננים כאילו ההתקפה בלתי נמנעת, כלומר תכנון התאוששות:
    -יש להקים תוכנית התאוששות מקיפה ולתחזק אותה באופן קבוע, כולל בלימת תקריות, שחזור מערכת ונתונים, ניתוח משפטי, גיבויים קבועים ואחסון בלתי משתנה.
    -הפעלת שירותים מקצועיים לתגובה והתאוששות באמצעות מומחים יכולה לחזק עוד יותר את חוסן הסייבר הארגוני.

יישום אסטרטגיות אלו מעמיד את הארגון בעמדה החזקה ביותר האפשרית, בין אם איומי הסייבר הם חדשים, מתפתחים או ישנים ומוכרים.