איך מתכוננים נכון לאירועי סייבר?
מודעות, מודעות ועוד פעם מודעות הן - או, יותר נכון, היא - מרכיב חשוב מאוד במוכנות לאירועי סייבר, ודאי כשהם מתפתחים למשברים ● זה לא חדש, אבל שורה של מומחים מסבירים עד כמה זה קריטי לארגונים
העלות של תיקון הנזקים אחרי מתקפת סייבר עומדת על 4.35 מיליון דולר – כך לפי סקר של יבמ, שבוצע לפני כמה חודשים. במקרים של מתקפות גדולות היא עלולה להגיע להרבה יותר: כך, למשל, נתוני משרד הבריאות מראים שתיקון נזקי המתקפה הזכורה לרע על בית החולים הלל יפה עמדו על לא פחות מ-36 מיליון שקלים.
נכון שברזולוציה הישראלית, מתקפה כמו זו שבוצעה על הלל יפה היא מקרה קצה, אבל גם אם מדובר באירועים פחות מז'וריים, שעוברים ארגונים הרבה יותר קטנים – עדיין מדובר בעלויות גבוהות, כאמור.
התשובה לכך טמונה לא רק בפתרונות הגנת סייבר בדיעבד, אחרי מתקפה, אלא גם בכאלה שצופים פני עתיד, ולא פחות מכך בהימנעות. וראשיתה של הימנעות היא במודעות העובדים וההנהלה. נכון שמדובר בקלישאה חבוטה, אבל היא לגמרי מציאותית וכדאי לחזור עליה לפחות מפעם לפעם, אם לא לעיתים קרובות יותר.
שורה של מומחים הדגישו את הנקודה הזאת בפאנל שנערך באחרונה באולם האירועים של הבורסה בתל אביב, במסגרת כנס Lynx Cybersecurity Summit של אנשים ומחשבים. מנחה הפאנל היה מני ברזילי, מייסד-משותף וכן שותף בסייטאטיק (Cytatic), ונטלו בו חלק דיוויד שובל, מומחה אבטחה בכיר ומנהל פיתוח עסקי במיקרוסופט; אלי שלמה, מנהל אבטחת מידע בקלאוד אדג'; אור אשד, מייסד-משותף ומנכ"ל LayerX Security; ליה צור, מנכ"לית LT RISKMGMT; ויעל מור, ראשת האב הסייבר בבאייר ישראל.
לדברי מור, "המודעות של העובדים וההנהלה לסיכוני הסייבר – חשובה. ההנהלה צריכה להיות חלק מהעניין, ועל מנהל האבטחה והסייבר להסביר למנהלים שזו האחריות שלהם. מנהל אבטחת המידע הוא לא האחראי הבלעדי על הטיפול באירוע הסייבר בארגון – מההימנעות ועד לתיקון הנזקים, במקרה הצורך, אלא מציב הסיכונים. מנהלי האבטחה צריכים לתת להנהלה יד, להבהיר לה שהם באים לשרת אותה ולתת לה את ההרגשה שהיא בטוחה, אם כי הארגון אף פעם לא בטוח ב-100%".
"התכוננות נכונה אל מול איומי הסייבר מתחילה במודעות ההנהלה – שחבריה יבינו מי אחראי על מה ומי מקבל את ההחלטות הנוגעות בכך. צריך להגיד להם שחשוב שידווחו על כל דבר קטן, ובוודאי על אירוע סייבר גדול. כמו כן, צריך שיהיה גורם אחד בהנהלה שהעובדים ידעו שהם יכולים לפנות אליו במקרה של אירוע סייבר", אמרה.
אשד ציין ש-"יש להבהיר לעובדים שמנהל האבטחה הוא לא איש רע ושאין בושה להיות נתקף בסייבר".
צור הדגישה כי "ניהול סיכוני סייבר ומוכנות לאירוע הם שני מושגים שונים לחלוטין. ניהול סיכוני סייבר הוא רוטינה, יש אנשים שעובדים בזה. זה כולל הרבה מאוד פרמטרים, שמודעות העובדים היא אחד מהם. מוכנות לסייבר היא התעסקות במה יקרה ביום הדין, לוודא שניתן יהיה להמשיך בשגרה מהר ככל הניתן לאחר מתקפה".
ההבדל שבין אירוע סייבר למשבר סייבר
שובל עמד על ההבדל שבין אירוע סייבר למשבר סייבר. לדבריו, "משבר סייבר, להבדיל מאירוע סייבר, מכיל הרבה גורמים, כגון אתגר של מדיה – מה אומרים ואיך מדווחים לתקשורת, אתגר רגולטורי ואתגר ביטוחי – איך מגדירים את המתקפה כך שתישאר בתחום הכיסוי של הפרמיה".
"למשבר סייבר יש נזקים בטווחים הקצר והארוך", אמר. "הנזק בטווח הקצר הוא הפועל היוצא של תקיפת הסייבר – הצורך להביא מומחים, יועצים, צוותי התערבות וכדומה, ולהפסיק לזמן מה את הפעילות של הביזנס. בטווח הארוך, הנזק בא לידי ביטוי בפגיעה במוניטין, כשרק לאחר שנים ניתן לדעת עד כמה היא הייתה גדולה, בגיוס כוח אדם איכותי והון אחרי שהארגון 'חטף' משבר סייבר, ובשיקום שותפויות עסקיות קיימות וגיוס חדשות. מאוד קשה לארגון להרים את הראש אחרי משבר סייבר".
צור אמרה ש-"הקו הוא בין משבר סייבר שיצא מחוץ לארגון, לציבור, לבין כזה שלא יצא. כל עוד יש ארגון חזק ובטוח מבחינה פיננסית, עם לקוחות ושותפים עסקיים, ודבר המשבר לא הגיע אליהם – ניתן לצאת ממנו יחסית בשלום".
אסטרטגיית סייבר – כדי להימנע מכל ה-"טוב" הזה
כך או כך, כדי לנסות להימנע מכל ה-"טוב" הזה עד כמה שניתן, לדברי שלמה, "ארגונים צריכים לפתח אסטרטגיית סייבר. הפיתוח שלה לא נעשה בן רגע והוא יוצר קונפליקטים בין האנשים הטכנולוגיים, הניהוליים ומצד הביזנס, שצריך לדעת לגשר עליהם. אסטרטגיית סייבר עוזרת לארגונים לנהל אירועי ומשברי סייבר טוב יותר".
אחד הצדדים החשובים אבל הפחות מדוברים של אירוע סייבר, ודאי אם וכאשר מדובר במשבר, הוא הפן המשפטי. לדברי אשד, "מדובר בתחום די פרוץ, אלא שיש חובות משפטיות מסוימות שצריך למלא אותן". עוד הוא אמר כי "לא תמיד חברות מדווחות לציבור על אירועי סייבר כפי שהן מדווחות עליהם לבעלי המניות שלהן". באופן כללי, ציין, "צריך ללמוד ממתקפות ולשפר את התרבות הארגונית. אם לא עושים את זה – מדובר בפספוס אדיר. עוד נקודה היא שהרבה פעמים, משבר סייבר יכול להסיג את הארגון אחורה מבחינה טכנולוגית, ועליו לא להגיע לשם".
ROI – גרסת ההאקרים
אשד העיר ש-"תוקפים רבים מתנהלים כמו חברה, וזו מגמה שצוברת תאוצה. הם חושבים במונחים של החזר השקעה (ROI). נקודה נוספת שצריך לתת עליה את הדעת היא שיש מתח שניתן להגדיר כהזוי בין המגנים לתוקפים, משום שלעיתים, ההאקרים ממשיכים 'לעבוד' ולגרום נזק לארגון שהם התקיפו את המערכות שלו באותה רמת אפקטיביות, למרות פתרונות ההגנה. נמשיך לראות את זה גם בשנה הקרובה".
מה עוד נראה השנה? לדברי שובל, "מתקפות בחסות בינה מלאכותית בשני צדי המתרס – מ-'ילד' שמבצע מתקפות 'פשוטות' ועד לתקיפות מורכבות, מבוססות בינה מלאכותית, על ידי האקרים מקצועיים. התוקפים יוכלו לנחש סיסמאות ולהגיע ככה למערכות בארגון, בין היתר בניסיון לגנוב מודלים מאומנים של AI".
שלמה אמר כי "השנה נראה הרבה יותר כלי הגנה ותקיפה בסייבר, שיקטינו את הצורך במעורבות של הגורם האנושי בכך. נראה יותר כלים – ופחות אנשים".
תגובות
(0)