אנונימוס: "המתקפה הבאה ב 25 למאי", איך נתגונן?

דרוג:

לפני כחודש הסתיימה התקפת סייבר של קבוצת אנונימוס. ביום שבת הקרוב ה- 25 למאי מבטיחה הקבוצה תתרחש מתקפה נוספת: גדולה יותר, מסוכנת יותר, הרסנית יותר. מדוע אנונימוס מתקיפים אותנו? וכיצד עסקים וארגונים יכולים להתכונן ולהתגונן?

מי זה אנונימוס ולמה הם שונאים אותנו?

אנונימוס מורכב מקבוצה של גולשי אינטרנט, הפועלים באופן מתואם ואנונימי להשגת מטרה מוסכמת. בשנים האחרונות שמה לה הקבוצה מטרות הקשורות לקידום חופש הביטוי והדיבור, הכוללים מתקפות מתואמות על משרדי ממשל וגופים נוספים, המגבילים לדעת חברי הקבוצה את חופש הביטוי והדיבור.

יתכן כי ישראלים רבים היו יכולים להזדהות עם מטרות הקבוצה, אלמלא הפנתה לאחרונה הקבוצה את תשומת הלב שלה לתקיפת מדינת ישראל. זאת תוך תקיפת המדיניות הישראלית כלפי הפלסטינאים והאשמה חד צדדית של ישראל במניעת פתרון לסכסוך. גם אם יש ישראלים שהיו יכולים ולהזדהות ולו באופן חלקי עם טענות הקבוצה, הרי שלאחרונה נקרעה מסיכת התמימות סביב הקבוצה עם פרסומן של הצהרות, מפי דובריה, המכחישות את השואה.

התלות שלנו ברשת

מעבר לטענות אודות חוסר נכונות טענות הקבוצה, אובדן הדרך שלה בשני האחרונות והכעס בקרב רבים כנגד הצהרות דובריה, הרי שהתקפות הסייבר שאורגנו על ידיה הדגישו את חשיבותה העצומה של הרשת בחיינו המודרניים. הרי כולנו התרגלנו להתחבר למייל, לקנות קופונים ולהזמין תור בקופ"ח דרך האינטרנט. התלות הזאת, הפכה אותנו לרגישים כלפי התקפת סייבר וחרדים מפני האפשרות של שיתוק הרשת.

בתור ישראלים, אנו שמים לראשינו כתרים של מומחי אבטחת מידע. ואכן ישראל אחראית להמצאתם של רבים מפתרונות האבטחה הנפוצים כיום בקרב ארגונים. אם כך, מדוע החשש שלנו מפני אותן התקפות? ומדוע למרות שהתקפות הסייבר של אנונימוס לא הצטיינו בתחכום רב, הן בכל זאת הצליחו לזרוע חשש בקרב ארגונים ומוסדות?

כיצד ארגונים ומסודות יכולים להתגונן?

התשובה הפשוטה והברורה היא, שיש כללים שאנו נוטים לשכוח. אבל דווקא כללים אלה מהווים את הבסיס לאבטחה טובה ויעילה.

בתחום תקשורת הנתונים, ידוע מודל 'שבע השכבות' ( OSI. ש.י). מודל זה מאפשר פישוט של תחום התקשורת ומאפשר בנייה לוגית ומובנית של הרשת הפנימית. בצורה דומה, אם נתמקד בשמונה כללים פשוטים לבניית אבטחת המידע בארגון, ניתן לארגון רמת אבטחה מספקת ובעלות סבירה.

שמונה כללים לאבטחה יעילה:

1.      כגודל הצעקה כך גודל ועומק הפתרון: על הארגון להחליט עד כמה פגיעת סייבר "תכאיב" לו. כך למשל אם פגיעה בזמינות המייל, לא תגרום לנו לצווח מכאב אפשר להתאים פתרון אבטחה צנוע. מאידך אם פגיעה בזמינות במייל היא קריטית לארגון, ניהיה מחויבים להשקיע יותר בפתרון אבטחת המידע, הן מבחינת תשומת הלב והן מבחינה כספית.
ארגונים
שיודעים ומודעים לכך, שפגיעה בהם, תהיה משמעותית, אך מעדיפים ל'חסוך' בהוצאות' ו'לסמוך' שזה לא יקרה, עושים טעות. ארגונים כאלו, לא רק שייפגעו (ומספיקה הפעם האחת, ברגע הלא- נוח..), אלא שההתאוששות מהפגיעה תהיה בעייתית וקשה.

2.      ההון האנושי: כל הפתרונות הכי יקרים והכי מתקדמים, מהיצרנים המובילים, לא יישוו למנהל אבטחת מידע טוב, מקצועי, בעל ניסיון (!) שיודע מה האיומים ואיך להבין את תמונה הרשת והאירועים שמתרחשים. חיסכון, או שחיקה בהשקעה בהון האנושי, הינה הדרך הבטוחה ויותר, לאבד את יכולת הארגון לתפעל ולהגן על עצמו ואף ליצור שחיקה בכושר הארגון להתאושש.

3.      להקשיב להצעות טובות: רבים מהספקים היום, מקיימים מערך ייעוץ הגון, טוב ומקצועי. לעיתים, עצה טובה מגיעה ממקורות, שונים. לעיתים ראייה שונה, חשובה מאוד ומוסיפה.
לכן, חשוב לדעת להק
שיב וליישם הצעות טובות.

4.      לבנות מודל הגנה, המקביל לשכבות האיומים: מודל המקביל לשכבות האיומים (למשל , אל מול מודל ה- OCI, או ה- OWSAP), יאפשר רענון, חדשנות ועדכון.

5.      ביזור: יש הגנות, שחשוב שייבנו באופן מבוזר. אומנם חסכוני יותר לרכוש את המכונות, המאפשרות 'הכל- באחד', אולם, ככול שהאיומים, הופכים מכוונים ו/ אינטנסיביים יותר, כך יורדת היכולת של מכונת הגנה, להפעיל באופן אפקטיבי, את כל המודלים שבה. תחת התקפה אינטנסיבית, המודלים עלולים להיפגע עד כדי השבתת המכונה, זאת מאחר ובבסיס כל מכונת הגנה, ישנו מעבד שיקרוס תחת לחץ מספיק גדול.

6.      לא להסתפק בהגנה על הרשת: הגנה לשכבות האפליקציה ומסד הנתונים (ה- DB), חשובות באותה מידה שחשובה ההגנה על הרשת והתווך ולעיתים אף יותר.

7.      להשתמש בכלים הקיימים: קיימים ארגונים רבים, בהם בוצעה רכישה של פתרון אבטחת מידע, אולם הפתרון לא מיושם בכלל או לא מיושם ברובו. הבעיה הברורה כתוצאה מכך היא שאין הגנה על הארגון (או שיש הגנה דלה שתקרוס ברגע האמת). הבעיה השניה היא שבקרב מנהלי הארגון יש תחושה שהארגון מוגן בעוד שהוא אינו מוגן. כלומר אין תחושה שיש 'חור' שצריך לפתור אותו ולכן אין פיקוח על אותה חולשה.

8.      בדיקה תקופתית: יש לבדוק. אחת לתקופה את מצב הארגון ומוכנותו. רצוי גם שהבדיקות יתבצעו על ידי ספקים שונים, אשר עשויים לספק זוויות ראיה שונות.

לסיכום, כללים אלו, לא מבטלים את הצורך בפתרונות טובים והתעדכנות מול איומים חדשים. אולם בלעדיהם, גם הפתרונות הטובים יתפקדו בצורה חלקית. כללים אלה מהווים מודל מחשבתי, המאפשר בניית מודל עבודה נכון.

שי ידיד, מנהל מחלקת אבטחת מידע בחברת קונסיסט מערכות (www.consist.co.il). לשעבר הבעלים והמנהל של חברת Secuware. בעל ניסיון של מעל ל 15 שנה בתחום התקשורת והאבטחה, בחברות כגון, נטוויז'ן, IBM, סיסקו וצ'ק פוינט.

 


© כל הזכויות שמורות למערכת פרסום הודעות יחסי ציבור בניית אתרים ע"י בניית אתרים