מלחמת הצללים בסייבר

העידן הנוכחי מאופיין בתלות מוחלטת במערכות מחשב , והיכולת להתערב ולשבש את פעולתן עשויה להוביל כהרף עין לתוצאות והשלכות קיצוניות והרסניות.
התוקף המודרני יזהה את נקודות החולשה שיהוו עבורו שער כניסה לארגון, בנקודת זמן שבה הסבירות שיתגלה נמוכה למדי. או אז - ישתול התוקף המיומן רכיבי שליטה (בוטים) שישמשו אותו בבוא היום, ובהתאם לקצב התפשטותו ברשת. יכולת התקפה על המחשבים והשרתים הפועלים כחלק ממערכות הליבה העסקית היא מתקפת סייבר.

אפשר לחלק את המניע למתקפות הסייבר לסוגים העיקריים הבאים:
1. אקר מאותגר - אינו מחפש השגת רווח כספי או גרימת נזק במזיד, אלא מונע מתחושת סיפוק ואתגר אישי מהצלחת ההתקפה.

2. אקר פוליטי - מצטרף לגופים דרך הרשתות החברתיות כנגד גורם המהווה יעד ממוקד לתקיפה. גם במקרה זה בד"כ לא מדובר באירוע מורכב, ניתן לחזור מגיבוי בעת הצורך.

3. פשע מאורגן - גוף בעל כלים חכמים, המסוגל להשיג פוטנציאל נזק אדיר שמועבר ללקוח בדרישת כופר בסכום גבוה.

4. תוקף מדיני - זהו ארגון התקיפה החמור ביותר, בעל יכולות הרסניות הממומנות ברמת מדינות. מטרתו – השגת מידע רב ערך, השגת שליטה וגרימת נזק רב מערכתי.
כמו בשדה הקרב - גם בעולם הסייבר יש לתוקף עליונות ראשונית על פני המגן, שמושגת על ידי אלמנט ההפתעה ואי הודאות.

הקשיים של הכוח המגן, שיצירת מעטפת הגנה יזומה הינם מוגבלים על פי רוב בשל הסיבות הבאות :
● קיים קושי בייחוס ההתקפות למקורן, ולכן כמעט לא ניתן להרתיע את הגורם התוקף ולגבות ממנו מחיר על תקיפה.
● התקיפה מבוססת על ניצול רנדומלי של פגיעות וחולשות בארגון, ועל כן קשה מאוד לתחקר ולהתחקות על עקבות התקיפה.
● קיימים קיבועי זמן קצרים לבניית שיטות תקיפה מתקדמות או שימוש חוזר בשיטות תקיפה שנחשפו לציבור.
● המרחק הגאוגרפי בין הנתקף לתוקף לרוב אינו רלוונטי ולכן אפשר לתקוף ארגון שמחובר לרשת מכל מקום בעולם.

את מרבית האיומים והתקיפות אנו יכולים למזער ואף למנוע תוך שימוש בתהליכי ביצוע שוטפים ובפעולות רציונליות :
1. הגנה אקטיבית ואפקטיבית - התאמת מוצרי ההגנה לשכבות הארגון השונות על פי רמת החשיפה והסיכון, ועל פי דרישות רגולטיביות וצורך סקטוריאלי.
2. אימות כפול - הערכת אמינותו ומהימנותו של יוזם הקשר באופן חד ערכי ע"י שימוש במנגנון ייעודי המבוסס על יכולת פיזית או ביומטרית.
3. מיפוי נכסים והערכות סיכון - התאמת עוצמת ההגנה על פי תרחישי הפגיעה וגודל הנזק התדמיתי / כלכלי .
4. הגנה פרואקטיבית - באמצעות איסוף מידע, מודיעין, וביצוע פעולות מנע לסיכול פעולות תקיפה.
5. בנית יכולת המשכיות על פי אסטרטגית התאוששות נבחרת, כולל צוות תגובה לתרחישי חירום בעל יכולות תפעול אירוע רב מערכתי מול גורמים מוסדיים ורגולטוריים, משא ומתן מול תוקפים, סגירת סביבת אירוע וצמצום הנזק, אפשור חזרה מהירה ואמינה לשגרת עבודה לאחר טיהור והחתמת האתר.

רק שילוב הפתרונות הטכנולוגיים עם מתודות ותהליכי עבודה סדירים, יוכלו להוביל לשינוי מגמת התקיפה, להפחתת ההשפעה ועוצמת הנזק למשק בכלל ולארגון בפרט.
מלחמת הצללים בסייבר העידן הנוכחי מאופיין בתלות מוחלטת במערכות מחשב , והיכולת להתערב ולשבש את פעולתן עשויה להוביל כהרף עין לתוצאות והשלכות קיצוניות והרסניות. התוקף המודרני יזהה את נקודות החולשה שיהוו עבורו שער כניסה לארגון, בנקודת זמן שבה הסבירות שיתגלה נמוכה למדי. או אז - ישתול התוקף המיומן רכיבי שליטה (בוטים) שישמשו אותו בבוא היום, ובהתאם לקצב התפשטותו ברשת. יכולת התקפה על המחשבים והשרתים הפועלים כחלק ממערכות הליבה העסקית היא מתקפת סייבר. אפשר לחלק את המניע למתקפות הסייבר לסוגים העיקריים הבאים: 1. אקר מאותגר - אינו מחפש השגת רווח כספי או גרימת נזק במזיד, אלא מונע מתחושת סיפוק ואתגר אישי מהצלחת ההתקפה. 2. אקר פוליטי - מצטרף לגופים דרך הרשתות החברתיות כנגד גורם המהווה יעד ממוקד לתקיפה. גם במקרה זה בד"כ לא מדובר באירוע מורכב, ניתן לחזור מגיבוי בעת הצורך. 3. פשע מאורגן - גוף בעל כלים חכמים, המסוגל להשיג פוטנציאל נזק אדיר שמועבר ללקוח בדרישת כופר בסכום גבוה. 4. תוקף מדיני - זהו ארגון התקיפה החמור ביותר, בעל יכולות הרסניות הממומנות ברמת מדינות. מטרתו – השגת מידע רב ערך, השגת שליטה וגרימת נזק רב מערכתי. כמו בשדה הקרב - גם בעולם הסייבר יש לתוקף עליונות ראשונית על פני המגן, שמושגת על ידי אלמנט ההפתעה ואי הודאות. הקשיים של הכוח המגן, שיצירת מעטפת הגנה יזומה הינם מוגבלים על פי רוב בשל הסיבות הבאות : ● קיים קושי בייחוס ההתקפות למקורן, ולכן כמעט לא ניתן להרתיע את הגורם התוקף ולגבות ממנו מחיר על תקיפה. ● התקיפה מבוססת על ניצול רנדומלי של פגיעות וחולשות בארגון, ועל כן קשה מאוד לתחקר ולהתחקות על עקבות התקיפה. ● קיימים קיבועי זמן קצרים לבניית שיטות תקיפה מתקדמות או שימוש חוזר בשיטות תקיפה שנחשפו לציבור. ● המרחק הגאוגרפי בין הנתקף לתוקף לרוב אינו רלוונטי ולכן אפשר לתקוף ארגון שמחובר לרשת מכל מקום בעולם. את מרבית האיומים והתקיפות אנו יכולים למזער ואף למנוע תוך שימוש בתהליכי ביצוע שוטפים ובפעולות רציונליות : 1. הגנה אקטיבית ואפקטיבית - התאמת מוצרי ההגנה לשכבות הארגון השונות על פי רמת החשיפה והסיכון, ועל פי דרישות רגולטיביות וצורך סקטוריאלי. 2. אימות כפול - הערכת אמינותו ומהימנותו של יוזם הקשר באופן חד ערכי ע"י שימוש במנגנון ייעודי המבוסס על יכולת פיזית או ביומטרית. 3. מיפוי נכסים והערכות סיכון - התאמת עוצמת ההגנה על פי תרחישי הפגיעה וגודל הנזק התדמיתי / כלכלי . 4. הגנה פרואקטיבית - באמצעות איסוף מידע, מודיעין, וביצוע פעולות מנע לסיכול פעולות תקיפה. 5. בנית יכולת המשכיות על פי אסטרטגית התאוששות נבחרת, כולל צוות תגובה לתרחישי חירום בעל יכולות תפעול אירוע רב מערכתי מול גורמים מוסדיים ורגולטוריים, משא ומתן מול תוקפים, סגירת סביבת אירוע וצמצום הנזק, אפשור חזרה מהירה ואמינה לשגרת עבודה לאחר טיהור והחתמת האתר. רק שילוב הפתרונות הטכנולוגיים עם מתודות ותהליכי עבודה סדירים, יוכלו להוביל לשינוי מגמת התקיפה, להפחתת ההשפעה ועוצמת הנזק למשק בכלל ולארגון בפרט.
2
0 Kommentare 0 Anteile
G-8TH054R2X0