סגור
Dun's 100

הגיע הזמן לחשיבה מחודשת על הגנת סייבר

נוף האיומים של התקפות סייבר ממשיך להתפתח בקצב מדאיג וכך גם תחכום השחקנים הזדוניים. שילוב זה מדגיש את הצורך בשינוי תפיסה של אסטרטגיות הגנת סייבר, ובמעבר לאימוץ נקודת המבט של התוקף

אנו חיים בעולם דיגיטלי בו מערכות ארגוניות מחוברות זו לזו ולרשת האינטרנט כך שניתן לגשת אליהן מכל מקום ובכל שעה. במקביל לנוחות שחיבוריות זו מייצרת, היא מביאה איתה גם חשיפה למתקפות סייבר. בשנים האחרונות אנו עדים לעלייה חסרת תקדים במספר אירועי הסייבר ברמה הגלובלית ובישראל בפרט. בשנת 2021 טיפל מערך הסייבר הלאומי בכ-2,200 אירועי סייבר, עלייה של כ-33% בהשוואה לשנה הקודמת, איתר כ-9,000 חולשות אבטחה חמורות כ-3,300 גופים והעביר כ-4,400 דיווחים ממוקדים לחברות וגופים במשק הישראלי בגין הממצאים שאותרו.
לצד העלייה במספר אירועי סייבר, ישנה גם עלייה במחיר הכלכלי שהם גובים. לפי דו"ח של IBM, עלות ממוצעת של תקיפת סייבר בשנת 2022 עמדה על 4.35 מיליון דולר – עלייה של כ-13% בשנתיים. עוד עולה מהדו"ח כי הנזק של תקיפות הסייבר משפיע יותר מתמיד על הצרכנים של קורבנות התקיפה: כ-60% מהחברות שהותקפו העלו את מחירי הסחורות, המוצרים והשירותים שהן מספקות, ולמעשה גלגלו את העלויות הגבוהות של הנזק ממתקפת הסייבר אל הצרכן הסופי.
למרות זאת, ארגונים רבים ממשיכים במתודת הגנה מיושנת המסתמכת על הגנה היקפית. מסקר שערכנו בחברת Pentera בקרב 300 ארגונים בארה"ב ובאירופה עלה כי 92% מהם משתמשים בממוצע ב-44 פתרונות אבטחת סייבר ולמרות זאת, 88% מהארגונים הנסקרים דיווחו כי נפגעו מתקיפות סייבר במהלך השנתיים האחרונות.
הממצאים הללו והדיווחים על פגיעות סייבר ברחבי העולם מדגישים את הצורך הדחוף לעדכן ולשנות את תפיסת האבטחה הארגונית. ארגונים רבים עוברים כעת מתפיסת הגנה היקפית המבוססת על אוסף של כלי אבטחה שונים, כל אחד מהם אחראי להגנה על אספקטים שונים של הרשת ונכסי החברה, לאימוץ תפיסת "ניהול חשיפה". תפיסת ניהול חשיפה מוגדרת על ידי Gartner כמסגרת חדשה לניהול סיכוני סייבר, תיעדופם ותיקונם. שיטה זו מסתכלת על הנתיבים האפשריים דרכם תוקף יכול לחדור לחלקים שונים ברשת הארגונית ומציגה לאנשי אבטחת המידע את נקודת המבט של התוקף ואת פערי האבטחה הניתנים לניצול על ידו. אחד מעמודי התווך של אסטרטגיה זו הוא "בדיקות חדירות", הבוחנות הלכה למעשה את אבטחת מערכת המידע הארגונית, מאתגרות את מנגנוני האבטחה כאילו היו נתונים לפריצה זדונית, ומספקות תמונת מצב ברורה על חולשות מערך הגנת הסייבר, נתיבי תקיפה אפשריים והיקף הנזק הפוטנציאלי במידה ואכן יפרצו.
1 צפייה בגלריה
אריק ליברזון חדש
אריק ליברזון חדש
אריק ליברזון
(צילום: Pentera )

בעבר היה מדובר בתהליך ארוך, מסורבל ויקר שנקרא pentesting ונוהל בצורה ידנית. כיום, בזכות אוטומציה של אותם מבחני חדירות, ארגונים יכולים בלחיצת כפתור לבצע התקפה מבוקרת וללא פוטנציאל נזק על המערכות הארגוניות, לבחון את העמידות שלהן בפני התקפות מסוגים שונים ולגלות את נקודות התורפה במערכות ההגנה בצורה סדירה ויומיומית. תהליך זה מאפשר לארגונים לתעדף נכון של הפעולות שיבצעו אנשי הגנת הסייבר לתיקון החולשות הקיימות.
ההאקרים משכללים את דרכי הפעולה שלהם כל העת, מפיתוח תקיפות אוטומטיות ועד שימוש ב-AI ליצירת מתקפות מתוחכמות. בעולם שכזה, על ארגונים לשפר ולדייק באופן תמידי את אסטרטגיית ההגנה שלהם. כיום, מי שלא בודק את מערך ההגנה שלו בצורה סדירה עלול להיות מופתע ברגע האמת. כדי למנוע מההאקר להיכנס, צריך לחשוב כמוהו.
מאת ד"ר אריק ליברזון - מייסד ו-CTO פנטרה אבטחת מידע
d&b – לדעת להחליט