מה מעסיק את מנהלי אבטחת המידע בשנת 2015?
ארגונים נאלצים להתמודד עם אתגרי אבטחת מידע מורכבים ודינמיים, אך לא תמיד קצב התפתחות ההגנה הארגונית עומד בקצב ההתפתחות ובשיטות של התוקפים ● הנושא קפץ מדרגה בשנה האחרונה והוא עולה לדיון על שולחני ההנהלות בארגונים בתדירות גבוהה יותר מבעבר
נושא אבטחת המידע קפץ מדרגה בשנה האחרונה והוא עולה לדיון על שולחני ההנהלות בארגונים בתדירות גבוהה יותר מזו שבשנים קודמות. זאת, לאור התקפות שהצליחו בארגונים גדולים ורגישים, דוגמת המתקפות על eBay, סוני (Sony), טארגט (Target), ג'יי. פי. מורגן (JP Morgan) ועוד.
ניכר כי בעידן הנוכחי נאלצים הארגונים להתמודד עם אתגרים מורכבים ודינמיים, אך לא תמיד קצב התפתחות ההגנה הארגונית עומד בקצב ההתפתחות של התוקפים, ובשיטות בהן הם נוקטים.
כיום ברור לחלוטין שהוויכוח האם סייבר הוא ישות בפני עצמה או חלק ממארג אבטחת המידע הארגוני נמצא כבר מאחורינו. הגנה מפני סייבר היא רק מרכיב אחד מתוך כלל המרכיבים שתפקידם להגן על הנכס היקר של כל עסק: המידע.
ביום ה' השבוע, 21 במאי, יתכנסו בכירי ענף אבטחת המידע בישראל לכנס השנתי InfoSec 2015 של אנשים ומחשבים, שהפך להיות ב-16 השנים האחרונות חלק בלתי נפרד מהפעילות של התחום, במגזרים העסקי, הציבורי והצבאי. שורה ארוכה של הרצאות, שנבחרו בקפידה על ידי ועדת היגוי בראשות אופיר זילביגר, מנכ"ל SECOZ, ישקפו את הנושאים הבוערים העומדים על סדר יומם של מנהלי אבטחת המידע בארגונים.
לדברי זילביגר, "הכנס יתמקד בבחינת תפיסות אבטחת המידע הרווחות והאם הן עדיין רלוונטיות ואפקטיביות נוכח האיומים והאתגרים החדשים. בנוסף, הוא יעסוק בדרכי הפעולה ואסטרטגיות ההגנה בהן מומלץ יהיה להתמקד בעתיד, נוכח המציאות הנשקפת כיום".
אורן ברט, ראש מינהל סייבר בתעשייה הצבאית, אמר כי "כאשר אומרים 'הגנה קיברנטית' לא מתכוונים יותר להגנה על מידע, או ידע – אלא על הגנה על מערכי תקשורת ומחשוב חיוניים וקריטיים, ממערכות בקרה וניהול מחד, ועד אמצעים ממוחשבים אחרים בכל תחומי חיינו, מאידך".
"עולם שלם של רובוטים אוטומטיים"
צביקה קליין, מנהל מוצר בכיר ב-Akamai, סבור כי "בעוד שאנחנו גולשים יום יום ברשת, קוראים חדשות, קונים מוצרים או מורידים תכנים, יש עולם שלם של רובוטים אוטומטיים, המשמשים כשליחיהם של אדונים אנושיים. אלה מבצעים עבורם את 'העבודה המלוכלכת', קרי – מתקפות על תשתיות מחשב ומערכות מידע". לדעת קליין, מערך אבטחת מידע בארגון חייב להכיר וללמוד על פעילותם של רובוטים אלה – כדי להיערך לקראתם טוב יותר.
קנוט וטנסטרום, מנהל אזורי ב-F-Secure, מתייחס להשלכות של אבטחת המידע על הפרטיות שלנו. לדבריו, "הפרטיות שלנו ברשת מופקרת באופן קבוע וגלוי, על ידי חברות ענק שעושות מיליארדים בזכות המידע שיש לנו". הוא ציין כי "ההגנה על הפרטיות נעשית הרבה יותר מורכבת, ונדרשים אמצעים טכנולוגים שיגנו טוב יותר על המידע האישי והעסקי שלנו. לכך נדרש לחבר את גורמי אכיפת החוק, שיטפלו במבצעי עבירות פליליות".
מתן שרף, מומחה סייבר, מנכ"ל ומייסד Weboxer, אמר כי "מרחב הסייבר מוכר כיום, בין השאר, כמימד לוחמה וכזירת פשיעה". אולם, לדבריו, "בשונה מזירות פשע בעולם הפיזי, שבהן ניתן בנקל לזהות ראיות מפלילות שקושרות את עבריינים לזירת הפשע – חוקרים וגופי אכיפה במרחב הסייבר נתקלים בקושי ייחודי בבואם לנתח מתקפות ואירועים ולגלות את מקור ההתקפה". "קושי זה", ציין שרף, "הידוע בתעשייה בשם 'אתגר הייחוס', הופך את מרחב הסייבר לקרקע פורייה עבור פעילות התקפית אנונימית, עובדה שמספר שחקנים בזירה הבינלאומית מנצלים לתועלתם".
אור כהן, CTO ב-ווי אנקור, מתייחס לתחום ההתרעות והגילוי המוקדם של התקפות בארגונים. לדבריו, "ההתרעות נעשות הן באמצעות מערכות אוטומטיות והן על ידי שיתוף והעברת ידע, בעיקר בתחום הסייבר. מעבר לכך, קיימת עלייה מבורכת במודעות של עובדים, שבעצמם כבר יודעים להזהיר ולהתריע בעקבות מידע שמגיע אליהם". הוא מתריע על כך ש-"גופי אבטחת המידע וה-IT בארגונים השונים מבינים היטב את הסביבה בה הם פועלים, מכירים את המערכות והמידע הזמין להם, ומכירים את האירועים הנפוצים בסביבתם. אך למרות זאת, הם לא מייצרים נהלי תגובה מסודרים להתרעות מוכרות ולא מיישמים מנגנונים של הפקת לקחים ולמידה מאירועי עבר".
אל"מ (מיל') ד"ר גבי סיבוני, מנהל תוכניות המחקר של המכון למחקרי ביטחון לאומי בתחומי צבא ואסטרטגיה ולוחמת סייבר, סבור כי "אחד הנושאים המרכזיים בוועידה צריך להיות תפיסות אינטגרטיביות בביטחון מידע, המשלבות טכנולוגיות עדכניות ותפיסות בטחון ארגוניות". לדבריו, "יש להעלות לדיון את הנושא של פרטיות וצנעת הפרט, שימוש בכלי מודיעין לאיסוף מידע התנהגותי ואנומליות, וטיפול בזליגת מידע".
לדבריו, עיקר תפקידה של המדינה בהגנה על סייבר הוא רגולציה למגזר האזרחי. "יש לשפר את מודעות העובדים ולפעול להטמעה של תהליכי עבודה, תרגילים ועוד", אמר.
מתעניינים באבטחת מידע ובסייבר? רוצים לשמוע עוד? הירשמו לכנס InfoSec 2015 של אנשים ומחשבים.
תגובות
(0)