מנהל תחום מערכת EKRAN להגנה מהאיום הפנימי
כמעט כל ארגון בימינו חשוף לאיומי סייבר פנימיים שמקורם בפעולות של אנשים הפועלים בתוך רשת המחשבים של הארגון, המצויידים בהרשאות גישה לשרתים השונים. גורמים אלו עשויים להיות עובדי חברה, קבלני משנה, ספקים, שותפים עסקיים ואחרים. הפגיעה בארגון ובמידע החיוני עשויה להיגרם כתוצאה מטעות אנוש או מפעולה מכוונת בזדון.
משבר הקורונה והמעבר המאסיבי לעבודה מרחוק החריפו את האיום, והגידול המשמעותי באירועי סייבר הנובעים מהאיום הפנימי שחווים ארגונים בעולם כולו ממחיש את היקף הבעיה. מחקר של מכון פונמן מצביע על גידול משמעותי באירועי הפרת נתונים שמקורם בגורם פנים ארגוני בשנתיים האחרונות. מתוך מאות הארגונים בארה"ב שהשתתפו במחקר, כ-60% אחוז חוו יותר מ-30 אירועי אבטחת מידע כאלו בשנה!
כדי להגן על המידע הארגוני הרגיש, מוטלת אחריות על גורמי הביטחון בארגון לגבש תכנית להפחתת סיכונים הנובעים ממתקפת סייבר פנימית – גם בכדי למנוע התממשות של תרחיש שכזה וגם כדי להפחית את הנזק במידה והתרחיש יתממש בפועל. במאמר זה נדון בתוכניות להפחתת הסיכונים – מהן התוכניות המומלצות, מטרותיהן, מהם מרכיבי המפתח ומהן שיטות העבודה המומלצות.
ניהול סיכונים הנו תהליך הכולל זיהוי, הערכה וצמצום סיכונים פוטנציאליים העומדים בפני הארגון. תהליך זה מאפשר לארגון למזער את הסיכון של התרחיש מלהתממש ולמזער נזקים והפסדים. יישום של תכנית לניהול סיכונים הנה הכרחית עבור כל ארגון, וקיימות מספר המלצות כיצד להקים תהליכי ניהול סיכונים בארגון. הסטנדרטים המקיפים ביותר לכך נקבעו על ידי NIST ,ISO ו-PMI.
תוכנית למזעור האיומים ממפה את האפשרויות ואת הפעולות בהן יש לנקוט כדי לצמצם את ההשפעה והנזק של הסיכון. התכנית שואפת:
קיימות מספר דרכים כדי ליישם תוכנית שכזו:
ניתן ליצור מסמך עצמאי המוקדש לאיומים פנימיים ולהקטנת אפשרות של זליגה או גניבת מידע, או לחילופין, ליישם תוכנית שכזו כחלק ממדיניות הגנה מפני איומים פנימיים רחבה יותר או כפרק משנה של מדיניות ניהול סיכונים כלל-ארגונית. ניתן למצוא תבניות רבות של תוכניות שכאלו באינטרנט, אך חשוב להתאים אותן לצרכים הספציפיים של הארגון.
כאשר איום היפותטי מתממש והופך לריאלי, תגובה מיידית ונכונה הנה קריטית כדי למנוע נזקים רחבי-היקף. לכן, הארגון חייב להיות מוכן לכל מצב אפשרי ולגבש תוכנית תקפה לניהול סיכונים הנובעים מהאיום הפנימי. תכנית שכזו:
בשלב זה, תוצאות הסקר הופכות בסיס למחקר מעמיק יותר לגילוי סיכונים נסתרים. ראיונות עם אנשי צוות וסקירה של הפרויקט בטכניקה קבוצתית יכולים לספק תובנות נוספות על הנושא.
בדיקה צולבת חיצונית: עד כאן, כל המחקר בוצע בתוך צוות ייעודי. עכשיו הגיע הזמן להתחיל דיון עם מחלקות אחרות בחברה כדי לקבל השקפה חלופית על הנושא.
בדיקה צולבת פנימית: רשימת הסיכונים משקפת את כל תוצאות הדיונים. כאן יש להשלים את הדוחות ולהפוך את תוצאות המחקר למסמכים פורמליים באמצעות התבנית שיצרת בשלב הראשון.
כל עסק, מקטן ועד גדול, עומד בפני סיכונים רבים מדי מכדי לטפל בהם בעת ובעונה אחת, כיוון שתמיד יש אפשרות של שיטפון או רעידת אדמה או אירוע סייבר. לכן הארגון צריך לגבש תוכנית פעולה למקרה שאחד מהתרחישים הללו יתממש, ומקבלי ההחלטות בארגון צריכים להעריך את כל הסיכונים במונחים של הסתברות ואת ההשפעה האפשרית. הדרך היעילה ביותר לעשות זאת היא על ידי יצירת מטריצת הסתברות הסיכון/השפעה.
מטריצה שכזו היא גרף עם שני צירים. הציר האופקי מעריך את ההשפעה של סיכון על הארגון שלך מטריוויאלי עד קיצוני, ואילו הציר האנכי מייצג את ההסתברות לאירוע, בין נדיר לסביר מאוד.בהתאם לתא שבו הסיכון נוחת, הוא מקבל עדיפות נמוכה עד בינונית עד גבוהה.
קבוצת הסיכונים באזורי הכתום והאדום דורשת אסטרטגיה ברורה למתן מענה מיידי. כאמור, ניתן לחפש תבנית לתוכנית כזו באינטרנט או ליצור אחת משלך, אך שים לב שכל תיאור סיכון צריך לכלול את המרכיבים הבאים:
על-פי הערכות, למעלה מ-50% מהעסקים הקטנים והבינוניים למעשה כבר חוו התקפת סייבר. אבל גם ארגונים גדולים נמצאים בסיכון, ופריצות בשנת 2018 התרחשו, לדוגמא, בטסלה, פייסבוק, קוקה קולה ועוד. הבה נבחן אסטרטגיות כדי להפחית את האיום הזה ודוגמאות לאיומים פנימיים. כל האיומים הפנימיים יכולים להיות מזוהים על ידי המקור שלהם.
קיימות שתי שיטות לזהות את המקור לסיכון:
להתרכז על מי שיש להם את האמצעים לתקוף – זוהי שיטה מבוססת גישה
הגדר למי יש אפשרות להתעסק עם הנתונים הרגישים שלך, ללא קשר לכוונה הסופית שלהם.
להתרכז על אלה שיש להם מניע – שיטה זו מבוססת על התנהגות
ניטור משתמשים אשר עשוים להיות ממורמרים על החברה או כאלו המציגים התנהגות חשודה: פעילות זדונית יכולה להתבצע על ידי כל אדם בעל גישה לרשת שלך, כולל עובד מן המניין, עובד עם גישה מועדפת (כמו מנהל מערכת למשל), ספק של צד שלישי או שותף עסקי.
כפי שהזכרנו, כאשר מדברים על איומי אבטחת מידע, זמן התגובה הנו קריטי. מחקר שנערך על-ידי מכון פונמון העלה כי לוקח בממוצע 197 ימים כדי לזהות אירוע של הפרת נתונים. תוכנית ברורה לתגובת אירועים ותגובות מאומצות לתקרית יכולה להפחית משמעותית את המספר הזה.
תוכנית תגובה מתוכננת היטב צריכה לכלול:
הבנה ברורה של מה שקרה ואיזה סוג של נתונים נפגעו הנה חיונית לפעולות תגובה. הדרך הטובה ביותר להישאר מעודכנים היא לפרוס פתרון הגנה מפני איומים פנימיים באמצעות ניטור משתמשים, התרעות ודיווחים.
כאשר הנתונים של מישהו נפגעים, תקנות ה- IT מחייבות אותך להודיע לכל האנשים המעורבים. אלו יכולים להיות לקוחות של הארגון, עובדים, שותפים ועוד. גבש כמה תמפלטים של הודעות ותכנן ערוצי תקשורת עבור כל סוג של התקפה, כדי שלא לבזבז זמן.
התכנית צריכה לכלול מספר צעדים חשובים:
לפרטים נוספים אודות EKRAN ולהדגמת המערכת, צרו קשר עם רועי שיקר, מנהל מוצר EKRAN בקונסיסט. 054-801-6802, או הקליקו כאן כדי להשאיר פרטים ונחזור אליכם.