מחקר שפורסם לאחרונה מאמת את מה שמומחי אבטחה יודעים כבר זמן רב: החוליה החלשה בהגנת הסייבר היא - בני האדם. גם ההאקרים יודעים שנקודת התורפה של ארגונים רבים נובעת מן הפסיכולוגיה האנושית. זו הסיבה שמתקפות פישינג והנדסה חברתית הן נקודת הפתיחה הנפוצה ביותר של הפושעים לצורך ביצוע התקפות, במיוחד מתקפות כופר.
הגישה הנפוצה ביותר למניעת מתקפות הנדסה חברתית היא להדריך עובדים כך שיידעו לזהות מיילים של פישינג ולא יקליקו עליהם. הדרכות שנועדו ליצור מודעות לפישינג הן עסק הצומח במהירות והוא צפוי לצמוח מ-5.6 מיליארד דולר השנה ל-15.6 מיליארד דולר ב- 2027.
חברות הדרכה ואימון טוענות להפחתה של יותר מ- 90% במספר ההקלקות על קישורים זדוניים לאחר הדרכה. אך מספיקה טעות אחת כדי להיפגע. כדי לשמור על הארגון מאובטח יש להימנע מפישינג ב- 100%. לא פחות. מספיק משתמש בודד, שמקליק על אחד ממיליוני מיילים זדוניים שהופגזו בספאם, כדי לאפשר לפושעי הסייבר לבצע את זממם.
הרשת - נקודת גישה בן עברייניסייבר ומשתמשים
תעבורת אינטרנט ואפליקציות רשת מהוות גם הן נקודת התחלה להונאת סייבר. קביעת "נקודת ההתחלה" אינה מדע מדויק כמובן, אך העובדה היא שלעיתים קרובות פריצות של אפליקציות מסתמכות על הרשאות גישה שנגנבו בהתקפות הנדסה חברתית.
מכשירים שאינם מנוהלים - כגון מחשב נייד אישי של עובד קבלן חיצוני, או של משתמשים העובדים באמצעות המכשירים האישיים שברשותם (BYOD) - מהווים גורם סיכון משמעותי בהתקפות על תעבורת אינטרנט ואפליקציות רשת. מאחר ומכשירים לא מנוהלים מוגנים פחות מאילו שבשליטת הארגון, האקרים משתמשים בהם כדי לאסוף הרשאות גישה במתקפות כמו "אדם-שבאמצע" (MitM - Man in the Middle).
מדאיג לא פחות, ואולי אף יותר - משתמשים עלולים להוריד מידע רגיש אל מכשירים שאינם מנוהלים, ולהותיר את הארגון חשוף לדליפה של מידע חסוי ולעבירות על תקנות רגולציה ופרטיות נתונים.
Security Service Edge) SSE) הוא מונח שטבעה גרטנר המתאר את חלק האבטחה של פתרונות SASEה (Secure Access Service Edge), שנועד לטפל בדיוק באתגרים האלה. הוא מאבטח את הגישה של המשתמש לכלים חיוניים - דוא"ל, רשת, שירותי ענן ארגוניים ואפליקציות פרטיות - עם יכולות Zero Trust, כולל בקרת גישה, הגנה מאיומים, אבטחת נתונים ובקרת שימוש, שכולם מסופקים כשירות בענן.
הגנה שאינה מסתמכת על זיהוי חתימות זדוניות
הטכנולוגיה שפיתחה אריקום מציעה הגנת SSE עוצמתית עם יכולות שאחרים אינם יכולים להציג. בעוד פתרונות האבטחה המסורתיים מסתמכים על זיהוי חתימות של איומים מוכרים, אבל לא יכולים לעצור איומים שאינם מוכרים להם, כגון התקפות Zero Day (שצמחו בחדות בשנים האחרונות), Ericom SSE מבודד את המשתמשים והמכשירים מפני כל התכנים באתרים שאינם מוכרים. כתוצאה מכך, המשתמשים, וכן רשתות ארגוניות, מוגנים גם מפני מתקפות Zero Day שלא ניתן לזהות.
ZTEdge Web שפיתחה Ericom מגן על ארגונים מפני מתקפות הנדסה חברתית, גם כאשר משתמשים מקליקים על קישור זדוני. בעזרת הפתרון, קוד זדוני מאתרי אינטרנט לעולם אינו מגיע לנקודת הקצה, למרות שמשתמשים גולשים באתרים באותה הדרך בה הם עושים תמיד. כל התוכן נותר בבידוד בענן עד אשר הוא מושמד.
באמצעות הפתרון, משתמשים מוגנים גם מפני גניבת הרשאות, מכיוון שניתן לפתוח אתרים חשודים במצב קריאה-בלבד, שמגן על המשתמשים מפני הזנת סיסמאות. כדי להגן מפני קבצים ממולכדים, הפתרון כולל טכנולוגית CDR, אשר בודקת בענן גם קבצים שהורדו מאתרים מאומתים ומנקה אותם לפני שליחה למכשיר המשתמש, כאשר חוויית השימוש נותרת ללא שינוי.
אבטחת הארגון תלויה באבטחת הגישה
WAI) ZTEdge Web Application Isolation) הוא ZTNAכ (Zero Trust Network Access) ללא יישום קצה (Clientless), מאפשר בקרה בעזרת מדיניות גישה ליישומים ופעילות שנקבעה לכל משתמש, אפילו ממכשירי BYOD וכאלה שאינם מנוהלים. הבקרה המדויקת של ZTEdge מגבילה הרשאות לכל אפליקציה לפי משתמש; מספקת הרשאה לכל משתמש להוריד, להדפיס או לשמור מסמכים; להעלות, לערוך או להוריד נתונים, ומציינת אילו נתונים. כשמותר להעלות או להוריד נתונים – מופעלת סריקה ובידוד למניעת אובדן נתונים (DLP), כדי להבטיח פרטיות ולמנוע התפשטות של קוד זדוני.
לסיכום, המעבר לאפליקציות רשת, עבודה היברידית וענן הוציאו לגמלאות את מודל אבטחת המידע הישן, שהתבסס על הגנה היקפית. כיום, שירותי SASE מבוססי ענן של Zero Trust מספקים את הקישוריות והבקרות שנדרשות כדי לאבטח גישה ארגונית לכל משאב שהמשתמשים צריכים, מכל מקום בו הם נמצאים.
הכותב הוא סמנכ"ל המכירות של Ericom
לאתר >>> Ericom
בשיתוף אריקום (Ericom)





