"השנים האחרונות היו מאתגרות עבור כל התעשיות. ארגונים התמודדו עם מגפת הקורונה ועם השינויים הרבים שהיא הביאה עמה, כמו איומי סייבר גוברים. מגזר הבריאות, למשל, מצא את עצמו בלב הסערה. באמצעות פתרונות אבטחת סייבר מתאימים, מוסדות רפואיים יכולים למנוע איומים בשלב מוקדם בשרשרת ההתקפה, עוד לפני שיקרה נזק משמעותי", קובע משה בן סימון, סמנכ"ל ניהול מוצר בחברת אבטחת הסייבר פורטינט.


בן סימון מסביר, כי "למתקפת סייבר על מוסד רפואי יש פוטנציאל נזק תלת-מימדי: ראשית, פגיעה בציוד רפואי שאמור לעבוד בצורה שוטפת - ברגע שמערכות שאמורות לספק שירות רפואי רציף נשלטות על-ידי גורם עוין, אין לדעת מה התוצרים שנקבל מהמערכות, כאשר יש מערכות שאף עלולות לפגוע במטופלים עצמם מבלי שנדע. שנית, דלף מידע - התוקפים יושבים על המערכות הרפואיות, שמבצעות את השירות הרפואי ומעתיקים את המידע עוד בשלב הראשוני לפני שהוא מועבר לשאר המערכות הארגוניות של בית החולים. לבסוף, המערכת הרפואית היא עסק מסחרי ותחרותי מאוד - מוניטין זה הדבר החשוב ביותר. ברגע שמתפרסמות ידיעות אודות מערכות שאינן מאובטחות ולא ניתן לקבל טיפול בצורה מיטבית, הלקוחות עוברים למרכז רפואי אחר. לכן, מדובר גם בפגיעה קשה בהכנסות של המוסד הרפואי, שהוא גוף מסחרי לכל דבר".
ממתקפות כופר ועד לפגיעה בתשתיות קריטיות
בן סימון מציין, כי "האיום הבולט ביותר עימו מתמודדים ארגונים בכל הגדלים ובכל התעשיות כיום הוא מתקפות הכופר, שמטרתן לקבל תשלום עבור שחרור ההצפנה של מערכות, מידע וקבצים. יחד עם זאת, לאחרונה ניתן לראות מגמה לפיה ארגונים רבים יותר מסרבים לשלם את דמי הכופר בעידוד רשויות אכיפת החוק ומתמודדים עם המתקפה בכוחות עצמם באמצעות גיבויים וכלים נוספים. עדיין, מדובר באיום הנפוץ ביותר היות וההצפנות פוגעות בתפעול השוטף של הארגון.
"איום נוסף הוא מתקפות על תעשיות בתחום התשתיות הקריטיות, כמו מים, חשמל, אנרגיה, מפעלי ייצור של מזון, מוצרי צריכה וגם מוסדות רפואיים, כאשר המתקפות רק הולכות וגוברות", מוסיף בן סימון. "כאשר מדובר בתשתיות קריטיות, ההשפעה של גניבה, השבתה ודרישת כופר היא הרבה יותר גדולה היות ומחסור בחשמל, מים או מוצרי צריכה בסיסיים ישפיע ישירות על האזרחים בעוד כי הציפייה של התוקף היא לממש רווח מהיר.
"עדיין אפשר לראות ברקע מתקפות סטנדרטיות של גניבת זהויות, כרטיסי אשראי ועוד. אמנם המתקפות הללו ממשיכות להתקיים בעצימות שונה, מתקפות הכופר נמצאות ברמה אחת מעל כולן. בעתיד הקרוב, אנחנו צפויים לראות גם עלייה במתקפות על תשתיות קריטיות וייתכן כי הן אף יעקפו את מתקפות הכופר בגלל סירוב הארגונים לשלם".
הארגון כולו מושפע
לדברי בן סימון, עד לפני מספר שנים, הנהלות הארגונים היו פחות מעורבות בעולמות הסייבר והייתה הסתמכות על מנהלי מערכות המידע. היום, אנחנו רואים מעורבות גוברת גם של הנהלת הארגון. "אם מסתכלים על השפעת מתקפות הסייבר על כלל הארגון, מדובר בהשפעה מהותית הן על הארגון עצמו, על הלקוחות שלו והן על העובדים. ארגון שנפגע ממתקפת סייבר, סופג גם פגיעה במוניטין, בעקבות זאת אמינות הלקוחות יורדת, מה שמוביל גם להשפעה עסקית של קיצוצים והדבר עלול להגיע אף למכירת העסק. למשל, במקרה של חברת ביטוח קטנה שנפגעה ממתקפה עוצמתית. המתקפה חשפה את הארגון לתביעות עתידיות, אמון הלקוחות ירד, החברה הוציאה כספים רבים על ניהול אירוע הסייבר ובסופו של דבר, נאלצה להימכר לחברת ביטוח גדולה, מה שהוביל גם לפיטורי עובדים. גם אם החברה עמידה כלכלית, לקוחות מאבדים אמון וזה לא פשוט.
"כשאתה סוכן ביטוח והפוליסות גלויות ונגישות לכל המעוניין באינטרנט, סביבת העבודה הופכת להיות לא נעימה", הוא מוסיף. "היחסים משתנים, הדינמיקה משתנה, ההנהלה לחוצה, יש פחות הטבות לעובדים. יש מערכת שלמה שנפגעת ממתקפת סייבר. היום, ההשפעה של מתקפת סייבר מורגשת לכל רוחב הארגון - החל מהנהלת החברה ועד אחרון העובדים. מדובר בהשפעה פסיכולוגית, פיננסית ותדמיתית. זה מגיע למצבים שבהם עובדים עוזבים בעקבות מתקפת סייבר, כי הם מבינים שקשה לפעול בארגון שאיבד את אמון הלקוחות".
משנים גישה
עולם אבטחת סייבר עבר שינוי בשנים האחרונות. פרדיגמת ההגנה נשברה. כל גופי המחקר רואים בשנתיים האחרונות עלייה במתודולוגיות סייבר חדשות שאומרות: אם עד עכשיו חשבנו שאם נבנה יותר חומות וסורגים זה יעבוד - זה לא עובד. עכשיו עולים להתקפה. "זה לא אומר שצריך לתקוף את התוקף, אלא, לפי המתודולוגיה החדשה, במקום להתגונן מול התוקף, נייצר מגע מקדים כדי לגלות אותו וללמוד על פעילותו כדי לדעת להתגונן טוב יותר ולמנוע את המתקפות העתידיות", מסביר בן סימון.
"בעולם האמיתי - אם רוצים להגן על הבית, גם אם נבנה חומות ומגדלים, התוקף ימצא את דרכו אל הבית בסופו של דבר. אבל אם נטמין לו מלכודות ונתפוס אותו לפני שהוא מגיע, כאשר הוא רק מנסה להבין את מי הוא צריך לתקוף ונייצר את המגע בשלב הזה, נגלה אותו ונלמד על פעילותו - שאר מעגלי ההגנה יהיו יותר טובים ואפקטיביים. זהו בסיס ההגנה שנקרא Active Defense, שמאפשר לשכלל את מערכי ההגנה נגד מתקפות סייבר בעזרת פעילות מקדימה יזומה. אסטרטגיה של הגנה בלבד לא עובדת יותר כיום וצוותי האבטחה מוכרחים לעשות את השינוי הנדרש לפי מתודולוגיית MITRE Engage, אם הם מעוניינים להגן על הארגון שלהם בצורה יעילה".
טכנולוגיה של הונאת התוקף
"כחלק מתפיסת ההתקפה המקדימה ויצירת המגע עם התוקף, בשנתיים האחרונות נעשה שימוש גובר בטכנולוגיית הונאת תוקף - Deception. הטכנולוגיה מייצרת מצג שווא על גבי הרשת האמיתית, כאשר אף אחד מהמשתמשים לא מכיר בקיומה. לכן, רק התוקף שמנסה לתקוף ולמצוא את החוליה החלשה, יבוא איתה במגע וכך נתפוס אותו. בסיס הרעיון של המערכת הוא לא להסתגר ולהתגונן, אלא לספק לתוקף מה שהוא מחפש. בעצם החיפוש שלו אחר נתיב כניסה לרשת, אנחנו מטמינים מלכודות רשת שנראות לו אטרקטיביות. בעצם המגע שהוא מייצר, אנחנו מזהים אותו כי אף אחד לא אמור לגעת במשהו פיקטיבי אם הוא לא מחפש משהו. כך, בזמן המגע עם מלכודות הרשת, אנחנו לומדים על פעילותו ומייצרים מודיעין סייבר איכותי, אותו ניתן לשתף עם שאר מערכות האבטחה ברשת כדי ליירט את המתקפה ולהתגונן מפני מתקפות עתידיות. בעולם האמיתי, אתה מגיע לבניין המשרד שלך ומכיר את דלת הכניסה – בהונאת תוקף משכפלים את הדלת עשר פעמים ואף יותר. זהו בסיס הטכנולוגיה", מסכם בן סימון.
לספק תגובה אוטומטית לאיומים
FortiDeceptor הוא פתרון של פורטינט המאפשר לארגונים ליצור רשת הונאה מזויפת. הפתרון משחק תפקיד מרכזי בכל אסטרטגיה של מארג אבטחה (Security Fabric). במקום לתפקד כפתרון שכבתי עצמאי, בדומה למרבית טכנולוגיות ההטעיה, FortiDeceptor מתממשק ישירות עם פתרונות פורטינט אחרים וכלי אבטחה של צד ג' כדי לשפר את האיתור ולספק תגובה אוטומטית לאיומים. כך, ניתן להבטיח כי כל אסטרטגיית הגנה לא מכסה רק את הרשת מקצה-לקצה, אלא גם מספקת אבטחה עקבית בכל שלב לאורך שרשרת ההתקפה.
בשיתוף פורטינט






