אבטחת סייבר פרואקטיבית

אבטחת סייבר פרואקטיבית

This post is also available in: enEnglish (אנגלית)

16826262_sבעידן האיומים הגוברים לתשתיות המחשוב בכל ארגון, נוצר צורך בהגדרת פרדיגמה חדשה של פתרונות אבטחה.

השיטות המסורתיות בהן נעשה שימוש לאבטחת מערכות ותשתיות המחשבים באמצעות פיירוולים, IPS/IDS, תוכנות אנטי-ווירוס וכד' יכולות להציע רמת אבטחה בינונית, אך בלתי מספקת.

אנו מודעים למגמת ה"סייבר" בשנים האחרונות. שמענו על התקפות סייבר, מודיעין סייבר ואבטחת סייבר. אין טעם בהוספת רבדים אינסופיים נוספים של הגנות אבטחה למערכות ותשתיותיהן. ההשלכות הכלכליות, כולל עלויות התחזוקה, בניסיון לנהוג כך עלולות להיות הרסניות.

בסופו של דבר, ארגונים צריכים להיות מודעים לאיומים בפניהם הם עוצדים, ולהגן על עצמם כנגד איומים אלו. נתקלתי בארגונים העושים מבדקי אבטחה או בדיקות חדירות כיוון שהם מחויבים לתקנות כלשהן. מבדק, או בדיקת חדירות, הם מאד מוגבלים למהות האבטחה. מבדק מתאים לרגע בו הוא התבצע ובדיקת חדירות נעשית בהתאם למידע על יכולות ההאקרים. המשמעות היא שכאשר איום/חשיפה/תצורה חדשים מופיעים לאחר המבדק, מנהל ה-IT או קצין האבטחה לא יהי מודע לו, והאקר מכיר כמות מוגבלת של טכניקות, בעוד יש רבות אחרות שהוא אינו מכיר.

הדרך היחידה להיות מעודכנין לגבי רמת הפגיעות של הארגון שלך היא להיות פרואקטיבי. פרואקטיבי משמעותו בדיקה מתמדת של קווי ההגנה שלך מול התקפות סייבר. קווי הגנה אלו מתחילים עם הגנה היקפית, הרשת, השרתים, היישומים, הנתונין והמשאבים שעשויים להיות לארגון שלך.

טכניקות האבטחה והגנת הסייבר צריכות להיות מאורגנות סביב "רבדים" אלו, אך הבדיקה חייבת להיעשות באופן פרואקטיבי!!!

ניתוח הפגיעות (vulnerability) צריך להיעשות על בסיס תקופתי, להיות אוטומטי ולכלול את כל קווי ההגנה ש"ישתתפו" בהתקפת הסייבר.

אנו זקוקים לכלי שחושב כמו האקר, ויכול לבצע הן התקפות מסומלצות והן התקפות פיזיות מבוקרות על תשתיות הארגון.

כלי זה ייצור"התקפת אוייב ישירה" במטרה לחשוף את אזורי הפגיעות של הארגון. לאחר מכן הוא יתעדף את אזורי הפגיעות, יאמוד את ההשפעה על פעילות העסק, ויציע תוכנית מתן מענה כדי להגן מפני מצבי פגיעות וסיכונים אלו.

4

יש מספר נתחי פגיעות בשוק. נדרשת בחינה זהירה של הטכנולוגיות ודרישות הקדם לכלים אלו. נתחי פגיעות מסוימים בוחנים את התצורה של הפיירוולים והנתבים, ואז מנסים להגיע למסקנות לגבי ההגנה שהם מספקים. מתחים אלו מוגבלים ביכולותיהם עקב העבודה שהם בודקים את התצורה של התקנים מוגבלים ולא את עמידות התשתית כמכלול.

כדי להתגונן מהתקפות סייבר של האקרים, עלינו לחשוב ולפעול כמו האקרים. ההאקר ינסה להבין את הפרוטוקול, לבצע סימולציית תנועה בזמן אמיתי, להביא את התשתית למצב עומס, ואז לבצע את התקיפה. אנו צריכים להיות ערוכים כנגד איומים הולכים וגוברים, ולבדוק את שתשתיות באופן פרואקטיבי ומתמשך.

חברות startup ישראליות מפתחות פתרונות טכנולוגיית סייבר ברמת Cutting edge. כמה מהן מספקות Proactive Security Risk Management, כדוגמת פתרון ה-Skybox המספק ניהול סיכוני אבטחה פרואקטיבי (פסיבי) ו- Thalamus HLS המספק ניהול סיכוני אבטחה פרואקטיבי (פסיבי ואקטיבי) לפלטפורמות שונות (LAN, SCADA, mobile וכד').

oded-blatman

נכתב על ידי: עודד בלטמן,   מייסד ומנכ"ל חברת

NetSys HLS Ltd.