• תפריט
סייבר

שוברים את ההתקפות המתקדמות: מתגוננים כנגד האיומים השונים

אלי פרנס, המנהל האזורי של פורטינט ישראל, מסביר אודות הקושי לזהות את התקפות ה-APT ומספר על הכלים שיעזרו לאתר ולהילחם בהן

בשיתוף פורטינט 09:1303.02.16
"גניבת מידע הוא עניין רציני עם פוטנציאל נזק אדיר. מעל ל-1.3 מיליארד נוזקות נחשפו בשנתיים האחרונות והאיום הזה הופך נפוץ מיום ליום. חברת פורטינט מגלה בכל יום בממוצע יותר איומים חדשים מאשר מזהה נוזקות שכבר ידועות לנו", מספר אלי פרנס, המנהל האזורי של פורטינט ישראל.

 

"המתקפות שגורמות כיום לנזק הרב ביותר הן מתקפות מסוג APT (Advanced Persistent Threats). פשעי הסייבר כיום אינם אקראיים ובדרך כלל נעשים בשקט ואינם גלויים. הם מתוחכמים יותר ומכוונים כדי להסתנן, להישאר חבויים ולדלות מידע מבלי שיגלו אותם. אם בקרות אבטחה לא יכולות לגלות את הנוזקה במשך זמן מסוים, זה רק עניין של זמן עד שהארגון המותקף יצטרף לסטטיסטיקה".

 

אז מהי הגישה הנכונה כנגד מתקפות מתקדמות אלו?

 

"רבות מהפרצות הללו מתרחשות עקב היעדר מיקוד של ארגונים בהתגוננות מפני מגוון רחב של איומים אפשריים או וקטורים של תקיפה. חדשנות מואצת בגזרת הנוזקות, ניצול של נקודות תורפה חדשות (התקפות Zero Day) או טכניקות התחמקות מתפתחות – יכולים להפוך כל שיטת הגנה לחסרת יעילות. לכן, יש צורך בגישה מעמיקה ומקיפה יותר כדי להתנגד לאיומים שהופכים למתוחכמים יותר".

 

כיום קיימים בשוק כלים רבים – מתקדמים ומסורתיים כאחד – המקיפים את כל אבטחת הרשת. פרנס חולק עמנו מספר עצות באשר לכלים פשוטים שיסייעו לכם להילחם ב-APT:

 

מניעה – האיומים הידועים

 

"פושעי סייבר יכולים להיות מאוד יצירתיים, אך הם חולקים את הפגם האנושי שמשותף לכל בני האדם: עצלנות. בשנה שעברה, כמעט רבע מהנוזקות היו בנות למעלה מעשר שנים וכמעט 90% מהן התגלו לפני שנת 2014. דרך הפעולה המומלצת היא חסימה מיידית של איומים ידועים בעזרת שימוש בפיירוולים של הדור הבא, גישות מאובטחות למייל, אבטחת נקודת קצה ומוצרים דומים אחרים אשר ממנפים טכנולוגיות אבטחה מדויקות. אם תבצעו מספר פעולות פשוטות, כמו שמירה על טלאי תוכנת אבטחה מעודכנים ובחינה מחודשת של אבטחת תשתית ה-IT שלכם, תגלו כי אלו הם אבני היסוד של רשת חזקה".

 

זיהוי האיומים הלא ידועים

 

"גישות חדשות רבות יכולות לזהות איומים שאין לגביהם ידע מוקדם וליצור מודיעין איומים המאפשר לטפל באיומים מראש. שימוש ב"ארגז החול" מאפשר ניתוב של תוכנות זדוניות פוטנציאליות לסביבה מוגנת, כך שההתנהגות המלאה שלהן תוכל להיבחן ראשית בסביבה סגורה, ללא השפעה על היישומים החשובים. בעוד שזהו רכיב קריטי בתוכנית ההגנה הכוללת, השימוש בארגז החול לבדו אינו הפתרון האולטימטיבי. אנו יודעים כיצד התוקפים מגיבים לטכנולוגיות חדשות: הם מפענחים כיצד הן פועלות ואז מוצאים דרכים לעקוף אותן. זו הסיבה לכך שחשוב להישאר מעודכנים: בדיוק כפי שהפושעים מתפתחים, כך צריכות להתנהג גם המערכות שלכם".

 

הרגעה – נקיטת פעולה

 

"מניעת איומים מחדירה אל תוך הרשת היא העדיפות הראשונה עבור כל מערכת אבטחה. אך תהליך של גילוי, ניקוי ותיקון הוא המפתח כאשר האיומים מתגלים. ברגע שאותרה חדירה, המשתמשים, המכשירים והנתונים צריכים להיות בהסגר, עם נוכחות של מערכות אוטומטיות וידניות כדי להבטיח את הבטיחות של משאבי הרשת והמידע הארגוני. איומים שאין לגביהם ידע מוקדם צריכים להיות מועברים הלאה ומנותחים לעומק, כאשר כתוצאה מכך עדכונים יוזנו בחזרה לשירותים השונים ברשת ויספקו לכל שכבה את התמהיל הנכון של אבטחה עדכנית".

 

מה מאפיין את השוק הישראלי בתחום התקפות ה-APT?

 

"אחת המגמות העיקריות בישראל היא להצביע על התמקצעות של תחום ההאקינג בישראל ומסחורו. אנו שמים לב שמתקפות סייבר מכוונות היום גם לארגונים קטנים. ישנה מגמה של חברות שמוכרות מידע על חולשות ופרצות של מערכות קיימות ואם ניקח את זה צעד אחד קדימה – החברות האלו גם עוסקות בכתיבת כלי תקיפה על אותן אפליקציות או חברות שאותן הן חקרו. מתקיים כאן שוק של פושעי סייבר. לכן, המגמה כיום בישראל, בתור מדינה שמותקפת, היא ברמה האסטרטגית – לחשוב צעד אחד קדימה לפני המתקיף ולנסות להגן על המידע על כל סוגיו בכל רבדי הרשת".

 

"אפשר לצפות כי נמשיך לראות חדשנות מתמשכת אצל פושעי הסייבר, עם מיקוד גדול אף יותר בנוזקות שמוליכות שולל את מומחי האבטחה והיכולות להתחמק מפתרונות קיימים", מסכם פרנס. "בעוד שלא קיים "פתרון קסם", פריסה של גישה רב שכבתית יחד עם טכנולוגיות מבוססות ומתפתחות אשר עובדות יחד, תעזור לכם לשבור את הסכנות הטמונות בהתקפות מתוחכמות ולא ידועות מראש".

בטל שלח
    לכל התגובות