סגור
כנס מיטאפ דיסקונט סייבר - הדר מיכאליס
(אולפן כלכליסט)

Let’s Talk Cyber
מנהל הסייבר בדיסקונט: "היום סייבר מגן גם על אנשים, על תהליכים ועל מערכות מידע"

כך אמר הדר מיכאליס, מנהל הגנת הסייבר ואבטחת מידע בקבוצת דיסקונט, באירוע Let’s Talk Cyber של כלכליסט ודיסקונט. לדבריו: "אנחנו בתקופה מאוד נפיצה מבחינת מתקפות סייבר, שהופכת לבעייתית יותר מכיוון שהכסף הופך למצרך מורכב להשגה"

"אנחנו בתקופה מאוד נפיצה מבחינת מתקפות סייבר, שהופכת לבעייתית יותר מכיוון שהכסף הופך למצרך מורכב להשגה" – כך אמר הדר מיכאליס, מנהל הגנת הסייבר ואבטחת מידע בקבוצת דיסקונט, באירוע Let’s Talk Cyber של כלכליסט ודיסקונט.
מיכאליס, שדיבר בשיחה עם כותב שורות אלו, פירט את הגורמים השונים שמאיימים על אבטחת המידע בארגונים. "אנחנו מאויימים מצד מספר רחב של תוקפים", הוא אמר. "התוקף הראשון הוא גורם מדינתי. גורם מאוד מאיים, גורם עם הרבה משאבים שעלול מאוד להזיק. הגורם השני הוא קבוצות פשיעה מאורגנות. קבוצות פשיעה, זה לא האקרים קטנים או ילד שמנסה להתל. זה גוף מסודר שיודע בדיוק מה הוא רוצה. יש היררכיה מסודרת בארגון כזה: CTO שאחראי על טכנולוגיה, אנשים שמייצרים את אסטרטגיית ההתקפה, המתקפים עצמם ואלו שאחראים על מנגנון הלבנת הכספים.
"היום אנחנו רואים גם הרבה פושעי סייבר שהם לא בהכרח קבוצות מאורגנות. זה אנשים שיש להם הרבה זמן להיות בבית, הם לומדים באינטרנט ומממשים התקפות מתוחכמות. בהקשר זה צריך לזכור את המשאבים שיש בענן, שמסייעים לייצר תקיפה מאוד מהירה ומסודרת גם על ידי בדידים. הגורם האחרון זה הגורם הפנימי. בארגונים גדולים זה פרמטר מסוכן שצריך לדעת להתמודד גם אתו. התקפות סייבר ברובן מתרחשות כהנדסה חברתית. בסופו של דבר זה אותו עובד, מישהו שפחות מודע לנושא אבטחת המידע. הוא מפעיל בוט או קוד שנכנס לארגון ומפגע. אם אנחנו מתעסקים בגורם הפנימי, מדובר באנשים שאנחנו סומכים עליהם, נותנים להם הרשאות, וזה מאוד מורכב למצוא פעילות אנומלית שאותו עובד עושה ששונה מההתנהגות הרגילה שלו. לכן הסיפור של הגורם הפנימי מאוד מאוד מורכב".
איך מייצרים הגנת סייבר לארגון, וגם הגנת סייבר לאנשים בארגון?
"אנחנו חיים בעידן שונה לחלוטין של מהעשור הקודם. אנחנו לא רק מגינים על מערכות מידע, אנחנו מגינים גם על אנשים, גם על תהליכים וגם על מערכות מידע. השילוב הזה מכניס אותנו לשכבות הגנה שצריך לייצר. צריך לעשות את זה בצורה אטית, נכונה ומתודית. ללא התייחסות לכל המכלול הזה, אנחנו עלולים למצוא את עצמנו מאבדים חלק מאוד חשוב במערך ההגנה, מה שמוביל לחוסר אפקטיביות בהגנה. זה מורכב לייצר את זה בארגונים גדולים, כי יש בהם הרבה תהליכים והרבה אנשים. ההגנה הזו צריכה להתבסס על היכרות הארגון, על מיצוב מנהל אבטחת המידע בארגון ועל מערכות המידע והיכולות הטכניות להפעיל אותן.
"כשמסתכלים על המערך, הבסיס הוא לייצר תרחישי תקיפה. תעשיות שונות מאויימות בווקטורים שונים. צריך להבין מה הם וקטורי התקיפה, מה מחפשים תוקפים – כסף, הבכה, השבתה של הארגון – ולייצר תרחישי תקיפה שמהם אנחנו צריכים להתגונן. השלב הבא הוא לייצר את מערך המודיעין. צריך לדעת מאיפה להשיג אותו, איך משתמשים בו בתבונה. בסופו של דבר מגיעות היכולות הטכנולוגיות. זו השכבה הכי חשובה במערך ההגנה, אבל צריך לבנות אותה בצורה נכונה עם אנשים שיכולים להפעיל אותה".