סייבר

15 צעדים להתמודדות עם איומי אבטחת מידע

כידוע לכל סוג אירוע יש הגנה מסוג אחר. בארגון SMB למשל צריך באידיאל כ-15 כלים להגנת מידע.
הגיבוי הוא אחד מהם, אך הוא רק סוג אחד של הגנה. לחברות שירביט טאואר וגארמין היה גיבוי, אך עדיין הם שילמו את הכופר או סבלו מדליפת מידע.

מה קרה לחברות הללו?

שירביט, טאואר סמיקונדקטור וגארמין – חוו מתקפות סייבר משמעותיות שכללו דרישות כופר, וכל אחת התנהגה באופן שונה. להלן תיאור קצר של כל מקרה:

שירביט: בדצמבר 2020, חברת הביטוח הישראלית שירביט נפלה קורבן למתקפת סייבר שבה נגנבו נתונים רגישים של לקוחות ועובדים. התוקפים דרשו כופר בתמורה לאי-הפצת המידע, אך החברה סירבה לשלם. בעקבות זאת, המידע החל להתפרסם ברשת.

טאואר סמיקונדקטור: ביוני 2020, חברת השבבים הישראלית טאואר סמיקונדקטור חוותה מתקפת סייבר שהשפיעה על מערכות המחשוב שלה. החברה נאלצה להשבית חלק מפעילותה כדי למנוע נזק נוסף. פרטים מדויקים על דרישת כופר לא פורסמו, אך האירוע גרם לשיבושים בתהליכי הייצור.

גארמין: ביולי 2020, חברת הטכנולוגיה האמריקנית גארמין, המתמחה במוצרי GPS ושעונים חכמים, נפגעה ממתקפת כופר שהשביתה את שירותיה המקוונים למשך מספר ימים. התוקפים דרשו כופר משמעותי, והחברה נאלצה להשבית את מערכותיה כדי להתמודד עם האיום.

מידע

זהו? רק 3 חברות חוו מתקפת כופר?

ממש לא.

במהלך השנים האחרונות, התרחשו מספר מתקפות כופר משמעותיות שהשפיעו באופן מהותי על חברות וארגונים ברחבי העולם. להלן מספר דוגמאות בולטות:

1. מתקפת הכופר על Colonial Pipeline – מאי 2021: חברת Colonial Pipeline, המפעילה את אחד מצינורות הדלק הגדולים בארה"ב, נפגעה במאי 2021 ממתקפת כופר שהובילה להשבתת פעילות הצינור למשך מספר ימים. המתקפה גרמה לשיבושים באספקת הדלק בחוף המזרחי של ארה"ב, והחברה שילמה כופר של כ-4.4 מיליון דולר לתוקפים.

2. מתקפת הכופר על JBS – יוני 2021: חברת JBS, אחת מיצרניות הבשר הגדולות בעולם, נפגעה ביוני 2021 ממתקפת כופר שהשביתה את פעילותה בצפון אמריקה ובאוסטרליה. החברה נאלצה לשלם כופר של 11 מיליון דולר לתוקפים כדי לשחזר את מערכותיה.

3. מתקפת הכופר על Kaseya – יולי 2021: חברת התוכנה Kaseya נפגעה ביולי 2021 ממתקפת כופר שפגעה בכ-1,500 עסקים המשתמשים במוצריה. המתקפה בוצעה על ידי קבוצת REvil, שדרשה כופר של 70 מיליון דולר.

4. מתקפת הכופר על CNA Financial – מרץ 2021: חברת הביטוח CNA Financial נפגעה במרץ 2021 ממתקפת כופר שהשביתה את מערכותיה למשך כשבועיים. החברה שילמה כופר של 40 מיליון דולר לתוקפים כדי לשחזר את הגישה למערכותיה.

5. מתקפת הכופר על Travelex – ינואר 2020: חברת החלפת המטבעות הבריטית Travelex נפגעה בינואר 2020 ממתקפת כופר שהשביתה את מערכותיה למשך כשבועיים. החברה נאלצה לשלם כופר של 2.3 מיליון דולר לתוקפים.

מתקפות אלו מדגישות את הצורך הקריטי בהגברת אמצעי אבטחת המידע, והמודעות לאיומי סייבר בארגונים.

איזה סוגי הגנות יש?

להלן 15 סוגי הגנות להתמודדות מול איומי אבטחה:

  • סקר אבטחת מידע – בדיקת נקודות תורפה, זיהוי פרצות, הגדרת צרכים והמלצות להשלמת פערים אשר יהוו בסיס לבניית מטריית ההגנה לארגון
  • סיסמאות ארגוניות – החלת מדיניות ארגונית המחייבת יצירת סיסמאות בטוחות ומוגנות על ידי כל העובדים והחלפתם באופן תדיר
  • סינון דוא"ל – מתקפות רבות נגרמות באמצעות החדרת נוזקות דרך המייל, על כן יש להתקין אמצעי סינון נגד ספאם, נוזקות ווירוסים
  • הגנה אקטיבית מכופר – התקנת שירות לזיהוי, הגנה וטיפול באיומי כופר היודעת לנקות ולשחזר את המחשב למצבו לפני התקיפה. בדרך כלל טיפול באמצעות חברת סייבר.

💡 הידעת ש:

  • 1 מתוך 5 עסקים קטנים ייפגעו ממתקפת סייבר במהלך השנה
  • %81 ממתקפות הסייבר פוגעות בעסקים קטנים ובינוניים
  • %97 ממתקפות הסייבר ניתן למנועבאמצעות הכלים שלנו
  • הדרכת עובדים – שירות המיועד ליצירת מודעות בקרב העובדים והענקת כלים לזיהוי איומי אבטחת מידע וכיצד להימנע מהכנסתם לארגון
  • Dark Web Research – איתור מוקדם של פרטי משתמש מהארגון שנחשפו ברשת האפילה ועלולים לגרום לדליפת מידע ארגוני מאפשרים לארגון החלפת סיסמאות והגנה מפריצה
  • עדכוני תוכנה שוטפים – התקנה מיידית של עדכוני אבטחת מידע ללא התערבות צוות העובדים. לעדכונים אלו חשיבות קריטית בהגנה מפני מתקפות חדשות. ניתן באמצעות intune או ESMC
  • MFA או 2FA- פתרון המתבסס על מספר אמצעי זיהוי Multiple Factor Authentication לצורך התחברות למערכות הארגון
  • הגנת מכשירים ניידים – מתקפות סייבר רבות נעשות באמצעות פריצה למכשירים ניידים (מחשבים ניידים/פלאפונים). יש להגן על מכשירים אלו באמצעות סיסמאות, הגדרות גלישה, שליטה מרחוק ועוד
  • URL Filtering – מערכת לסינון תוכן המגנה על הארגון מפני החדרת נוזקות למערכות כתוצאה מגלישת משתמשים לאתרים המכילים תוכנות זדוניות
  • SIEM/SOC – כלים לאיסוף לוגים ממערכות הארגון לאיתור אנומאליות במערכת האבטחה בשילוב שירות אנליסטים מומחים לאבטחת מידע וצוותי התערבות לעצירת מתקפות בשלבים מוקדמים.
  • גיבוי – יש לוודא כי לארגון יש פתרון גיבוי איכותי (Offline/Online), גם למיילים, אשר יבטיח שחזור מלא ומהיר במקרים בהם נפגע המידע הארגוני.

וידאו: מה זה intune

שימו לב: כאשר מגדירים פתרון גיבוי חיצוני, יש לשים לב שמערכת הקבצים של הפתרון היא על ReFS. הדבר שומר על הגיבויים שלא יוצפנו..
  • הצפנה – במידת האפשר מומלץ להצפין קבצים בארגון ובעיקר במכשירים הניידים מבלי לפגוע בתפקוד השוטף של הארגון. מתבצע באמצעות intune אבל לא רק.
  • Firewall – כיום לא מספיק ה-Firewall הבסיסי, מומלץ לעבוד עם יכולות של זיהוי מתקפות IDS ולחבר אותו למערכת ה-SIEM/SOC הארגונית.

מה הכי חשוב לוודא?

הכי חשוב לוודא שיש לחברה: ביטוח סייבר

רוב החברות הקטנות והבינוניות שלא הצליחו להתאושש מאירוע סייבר, ולא היה להם ביטוח סייבר תקף, נסגרו תוך 6 חודשים. וודאו שיש לכם ביטוח למקרה כשל!.

כדי שביטוח הסייבר שלך יהיה תקף ויכסה נזקים במקרה של מתקפת סייבר, עליך לעמוד במספר דרישות נפוצות שמבטחים מציבים. דרישות אלה משתנות בין פוליסות וחברות ביטוח שונות, אך העקרונות המרכזיים כוללים:

1. עמידה בתקני אבטחת מידע

  • שימוש בפתרונות אבטחה כגון חומת אש (Firewall), אנטי-וירוס, EDR/XDR, ומערכות מניעת חדירות (IPS/IDS).
  • הצפנה של מידע רגיש, במיוחד מידע אישי, פיננסי או רפואי.
  • עדכון קבוע של מערכות הפעלה ותוכנות כדי למנוע ניצול פרצות אבטחה.

2. ניהול זהויות והרשאות

  • אימות דו-שלבי (MFA) עבור גישה למערכות קריטיות.
  • ניהול הרשאות מוקפד – גישה מינימלית לפי עקרון ה-LDAP (Least Privilege).
  • מנגנון ניהול סיסמאות מאובטח ושימוש בסיסמאות חזקות ומנוהלות.

3. גיבויים ושחזור נתונים

  • מדיניות גיבויים תקינה עם הפרדה בין גיבויים רשתיים לגיבויים שאינם מחוברים לרשת (Air-Gapped).
  • בדיקות שחזור נתונים תקופתיות כדי לוודא שהגיבויים תקינים ושימושיים.

4. תגובה לאירועי סייבר

  • קיומה של תוכנית תגובה לאירועי סייבר (Incident Response Plan).
  • הגדרת תהליכי זיהוי, הכלה, מיגור והתאוששות לאחר מתקפה.
  • צוות תגובה פנימי או ספק אבטחת מידע חיצוני שמוכן לפעולה.

5. הדרכות לעובדים

  • קיום הדרכות סייבר לעובדים בנושא פישינג, הנדסה חברתית ונהלי אבטחה.
  • ביצוע בדיקות הונאה (Phishing Simulations) כדי לוודא שהעובדים יודעים לזהות מתקפות.

6. ציות לרגולציות ותקנים

  • עמידה בתקנים רלוונטיים כמו ISO 27001, NIST, GDPR, PCI-DSS בהתאם לתחום הפעילות.
  • במקרים מסוימים, המבטח עשוי לדרוש הצהרת עמידה בדרישות אבטחה (Security Compliance Report).

7. דיווח מהיר על אירועים

  • בפוליסות רבות יש דרישה לדווח על מתקפה בתוך זמן מסוים (לרוב 24–72 שעות) כדי למנוע דחייה של הכיסוי הביטוחי.
  • לעיתים נדרש לשתף פעולה עם חוקרי סייבר או ספקים חיצוניים של חברת הביטוח.

8. הימנעות מהפרות חוזיות

  • אם החברה שלך לא עומדת בדרישות שצוינו בפוליסה (כגון התקנת עדכוני אבטחה, שימוש ב-MFA וכו'), חברת הביטוח עלולה לסרב לשלם את התביעה.
  • יש לבדוק שהפוליסה מכסה סוגי תקיפות שונים (כופר, פישינג, גניבת מידע וכו').

אם אתה מחזיק בפוליסת ביטוח סייבר, כדאי לעבור על תנאי החוזה ולוודא שאתה עומד בכל הדרישות. חשוב גם לבצע בדיקה תקופתית של אמצעי האבטחה כדי לוודא שהביטוח נשאר בתוקף.

נכתב בשיתוף ידי פסח גולדמן- הגנה מפני סייבר • ניהול תשתיות IT • המשכיות עסקית (גיבוי + DR)

Rami

מומחה במערכות מחשוב סייבר ואבטחת מידע, פלטפורמות רשתות ותשתיות, תוך דגש על מתודולוגיות עבודה ברורות, יוצר תוכן מקצועי ומעמיק המסייע בהבנת מערכות מורכבות והקמת פרויקטים טכנולוגיים, תוך שימוש בתובנות מבוססות ניסיון ושיטות עבודה מוכחות ובהירות.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

Back to top button