לסגר הקורונה היו השלכות הרסניות על עסקים. מפעלי ייצור נעצרו, משרדים ארגוניים ננטשו, ותעשיית התיירות והפנאי נעצרה לחלוטין. התחזית לעתיד עגומה. כפי שהדברים נראים כעת, הכלכלה תצטמק בשיעור ניכר ברבעון הנוכחי. די ברור מדוע ארגונים נואשים לחזור לפעילות בהקדם האפשרי - אבל ייתכן והם צועדים הישר אל אסון אבטחת סייבר.
במקביל ליציאה מהסגר והחזרה לעבודה, נערכים גם עברייני הסיבר לתקוף במלוא העוצמה. טכנולוגיות חדשניות כגון כלי VPN (רשת וירטואלית פרטית) או פתרונות ענן הוכיחו את עצמם כחרב פיפיות. מצד אחד, הם סייעו לאפשר במהירות עבודה מרחוק ושמרו על העסקים בתנועה, גם אם בצורה חלקית. מצד שני, הם פתחו אפיקי גישה חדשים לרשתות ארגוניות, אפיקי גישה שהיום יכולים אותם גורמים עוינים לנצל - והם אכן עושים זאת. אז איך יכולים עסקים להימנע מאסון סייבר עם שובם מהסגר?
לדעת מה נמצא ברשת שלך
לא הכל אבוד, כמובן. ההבנה איפה נמצאים האיומים היא המפתח לאבטחת מידע. רוב הארגונים יודעים אילו מכשירים נמצאים ברשותם ואלו מהם מחוברים לרשת. אבל עם מגמות כגון BYOD הנמצאות בצמיחה, ועובדים אשר משתפים סיסמאות זה עם זה מתוך אמון מלא, הרשתות הארגוניות מכילות היום כמעט 30% יותר מכשירים מהנתונים הידועים לצוותי ה-IT. זה יכול להיות כל מכשיר, מטלפונים חכמים, טאבלטים אישיים ועד מכשירים חכמים ואף קונסולות משחקים. אך לכל המכשירים הללו יש דבר אחד במשותף: אם הם פגיעים, הם מספקים לגורמי האיום דלת אחורית לרשת הארגונית, מבלי שצוות ה-IT ישים לב לכך.
אלא אם כן יבצעו ארגונים הערכת סיכונים של המכשירים שמתחברים לרשת, החזרה לעבודה רק תגביר את הבעיה, מהטעם הפשוט שעובדים עלולים להכניס מכשירים חדשים ומסוכנים למקום העבודה. בחלק מהמכשירים האלה יש תוכנות ישנות ללא עדכוני אבטחה. מכשירים אחרים יתכן וכבר כבר נפרצו, כשהם מעניקים לעברייני הסייבר כרטיס כניסה במסלול מהיר לתוך הרשת הארגונית. לכן חיוני שארגונים יקבלו נראות מלאה מיד עם החזרה לעבודה לגבי כל המכשירים שנמצאים ברשת, אילו תוכנות הם מריצים ומה הם עושים. זהו הבסיס לכל הגנת סייבר טובה. אבל זוהי רק ההתחלה.
אל תפספס
ארגונים צריכים להפעיל מדיניות סייבר מקיפה עוד טרם חזרתם המלאה של העובדים למשרד. במהלך הסגר, מדינות רבות סגרו את גבולותיהן ואפשרו כניסה רק למי שלא נחשפו לוירוס. מדיניות שכזו היא נפוצה ויעילה מאוד, לא רק במהלך מגיפות גלובליות, אלא גם באבטחת סייבר. מדיניות Zero Trust מציבה דרישות אבטחה מינימליות שמכשירים צריכים לעמוד בהן לפני שניתן להם להתחבר לרשת. אם לדוגמא, יש זיהוי של פגיעות במערכת הפעלה ישנה, יש למנוע גישה לרשת מכל מכשיר שמריץ את מערכת ההפעלה הזאת, עד אשר היא עוברת את עדכון האבטחה הרלוונטי. אם מדיניות שכזו כבר קיימת, חיוני לסקור ולעדכן אותה כבר עכשיו, מאחר ואופק האיומים משתנה כל הזמן. עברייני הסייבר לא יפסיקו לחפש אחר פרצות אפשריות במערכות הפעלה נפוצות בגלל מגיפה גלובלית.
לקחים ממאמצי הסגר הגלובלי
במהלך השבועות והחודשים האחרונים, אנשים למדו לבודד את עצמם ולהגביל את האינטראקציה שלהם רק אל מול האנשים עימם הם חיים באופן קבוע - במטרה להכיל את התפוצה של וירוס הקורונה. גישה זו, של בידוד גורמים שונים במערכת כדי למנוע תנועה של זיהומים אינה ייחודית לעולם הוירולוגיה. היא אפקטיבית בדיוק באותה מידה בעולם אבטחת הסייבר. חציצה של הרשת לאזורים שונים ונפרדים ממשיכה להיות מרכיב מרכזי באבטחת סייבר. במקרה של פריצה, החציצה מונעת מגורמים עוינים מלבצע תנועה רוחבית בתוך הרשת הארגונית. בדיוק כפי שבתי חולים סוגרים אזורים שונים ובודקים מי נכנס ומי יוצא מהם, כך ארגונים צריכים לפעול באופן דומה עם הרשתות שלהם.
ארגונים צריכים לשקול יצירת "אזורי בידוד" נפרדים עבור מכשירים שחוזרים לסביבה המקומית. צוותי IT נדרשים לבחון כל מכשיר לפני שהם מאפשרים לו לחזור אל הרשת הארגונית, כשבמקביל, מכשירים אלו יקבלו גישה לשירות בסיסי כדי לשמור על הפעילות זורמת ככל הניתן. גישה זו הולכת יד ביד עם היסוד האחרון של אבטחת סייבר יעילה לאחר הסגר: שליטה בגישה לרשת.
אין מנוחה לרגע
עם עשרות אלפי התקפות סייבר המבוצעות כנגד עסקים במדינה בכל יום, המציאות העגומה היא שההתקפות האלה הן כעת חלק בלתי נפרד משגרת הפעילות היומית של רוב הארגונים. המגיפה לא שינתה דבר. אם כבר, ניתן לצפות לגידול בהתקפות ברגע שההגבלות יוסרו לחלוטין, כאשר הגורמים העוינים ישחרו לטרף אחר עסקים הממהרים לחזור לפעילות מלאה. אם ארגונים יתכננו קדימה, ויציבו את התהליכים והפתרונות הנכונים, הם יהיו מסוגלים להרגיע את סערת הסייבר המתרגשת עלינו.