This post is also available in: enEnglish (אנגלית)

הגנת סייברלאור הצלחתן של מספר פריצות סייבר אל תוך המערכות הממשלתיות של ארצות הברית, ברור שנושא ההתגוננות מפני תקיפות סייבר אינו נמצא בשיא התפקוד, וזאת בלשון המעטה. נוכח העובדה כי התוקפים הצליחו לשהות מספר חודשים בתוך מערכות המחשבים של הממשל עד שהתגלו באמצעות גורם שלישי. ולמרות זאת, ריצ'רד בייטליך ממכון ברוקינגס גורס כי ישנן מספר נקודות אור חיוביות בהקשר זה.

לטענתו, על הממשלה לשנות את תפישת אסטרטגיית ההתגוננות שלה מפני איומי סייבר מן הקצה אל הקצה ולהקצות תקציב רב יותר בפיתוח מתודות ואמצעים  לאיתור ולסילוק גורמים עויינים אשר נמצאים בתוך המערכת במקום השקעת עיקר המאמצים בפיתוח אמצעי הגנה המונעים חדירה, כמעין חומות אש. הלא בין כה וכה בשלב כזה או אחר התוקפים יצליחו לעשות את דרכם אל-מעבר לחומות ההגנה, מתוחכמות ככל שתהיינה, הוא טוען.

כיום, אמצעי הגנת הסייבר מתבססים על תוכנה שמהותה הוא לסרוק באופן תמידי את מערכות המחשבים של סוכנויות הממשלה האמריקאית, לאתר פגמים ונקודות חולשה ולאטום אותם מהר ככל האפשר (Continuous Diagnostic and Mitigation – CDM). חרף יעילותה של מערכת הגנה זו, אשר פועלת ברשתות המחשבים הממשלתיות מזה שנים מספר, עדיין ישנן פריצות מוצלחות שחודרות את חומות ההגנה.

בייטליך אומר כי ה-CDM היא מערכת טובה אך השימוש בה בלבד אינו מספיק בכדי להתמודד עם איומי הסייבר משלושה טעמים: ראשית, השאיפה למנוע הרמטית את הפרצות אל-תוך המערכת היא אינה ריאלית; שנית, לא כל הפרצות ניתנות לתיקון ולכן לעד תוקפים יוכלו לחדור אל-תוך המערכות הממשלתיות; ושלישית, איתור ותיקון נקודות החולשה באמצעותן חדרו התוקפים למערכת לא יעיל נגד פורצים אשר כבר נמצאים בתוכה.

לסיכום, נוכח כל האמור הוא קובע כי יש לשנות את תפישת ההתגוננות מפני איומי הסייבר ולתת עדיפות גבוהה יותר לפיתוח טכנולוגיה לסריקה ואיתור תוקפים שכבר חדרו מאשר לזו שפועלת לחסימה הרמטית של נקודות החדירה הפוטנציאליות. בייטליך טוען כי במקביל לסריקות של תוכנת ה-CDM לאיתור החולשות, על רשויות הגנת הסייבר להקים צוותים המורכבים ממומחים במטרה לסרוק את הרשת ולאתר נוכחות של גורמים עוינים.