סייבר

הגברת ההגנה נגד תקיפות סייבר

הנהלת האתר לא תישא באחריות לכל נזק שייגרם מעבודה לפי מדריך זה. המשתמש נושא באחריות הבלעדית לכל שינוי ועבודה שבוצעה. אין לראות בדברים משום המלצה.

בתקופת הלחימה צפויות תקיפות סייבר שונות על ידי האויב כנגד ארגונים ואזרחים במדינת
ישראל.

ביצוע ההמלצות המצורפות עשוי לסייע במניעת אירועי סייבר. יש לבצען בהקדם האפשרי.

המלצות אלו והשימוש בהן הוא באחריות הקורא בלבד, המידע נמסר כפי שהוא ומומלץ להיעזר באיש מקצוע בעל הכשרה מתאימה לצורך הטמעתו.

דרכי התמודדות

פעולות לביצוע מיידי

  1. הקטינו ככל האפשר את אפשרויות הגישה מרשת האינטרנט לשרתים ושירותים בארגון. היכן שניתן, נתקו או חיסמו גישה לשרתים ושירותים שאינם חיוניים. אם לא ניתן לחסום גישה לחלוטין, אפשרו גישה רק לפורטים ולפרוטוקולים הנדרשים לתפעול תקין של המערכות. בפרט, אין לאפשר גישה מרשת האינטרנט לממשקי הניהול השונים של מערכות אלו.
  2. אפשרו גישה רק לשירותים המיועדים לגישה מרחוק מרשת האינטרנט כגון שרתי Web, מערכות VPN, שרתי דוא”ל וכד’. יש לוודא שאין גישה ישירה לשרתי -Back End התומכים בשירותים אלו.
  3. אל תחשפו שרתי Controller Domain או שירותי SMB (מערכות קבצים) לרשת האינטרנט. מנעו גישה מהרשת לכונני NAS ארגוניים ופרטיים.
  4. אפשרו גישה מרחוק לרשת הארגון רק באמצעות שירותים ייעודיים כגון VPN או מערכות Trust Zero עם הצפנה והזדהות חזקה (MFA) מתאימה. נהלו את הציוד הארגוני רק ממערכות אלו או מכתובות ארגוניות ספציפיות. נטרלו מיידית כל תוכנה לגישה מרחוק המותקנת על עמדות בארגון למטרת גישה מהבית/מרחוק.
  5. ארגונים העושים שימוש במערכות ענן שונות, אפשרו גישה למערכות רק עם הזדהות חזקה (MFA), ובפרט למשתמשים בעלי הרשאות ניהול.
  6. וודאו בהקדם האפשרי כי כל המערכות שנגישות מרשת האינטרנט ובפרט מערכות גישה מרחוק, מעודכנות עם עדכוני האבטחה העדכניים ביותר שפרסם היצרן. יש להוריד עדכוני אבטחה אך ורק מהאתר הרשמי של היצרן.
  7. בצעו עדכוני סיסמה לכל משתמשי הארגון. איכפו סיסמה ארוכה, מורכבת וקשה לניחוש.
  8. הגבילו סוגי הקבצים הניתנים לשליחה בדוא”ל לארגון למינימום הנדרש לצורך תפקוד תקין. הגבילו גודל צרופות. חיסמו או העבירו לבדיקת גורמי אבטחת מידע כל צרופה מוצפנת או שאינה ניתנת לסריקה מסיבה כלשהי על ידי מנועי ה-AV בשרתי הדוא”ל.
  9. התריעו בפני המשתמשים על הצורך להגביר ערנות בפתיחת צרופות או קישורים המגיעים בדוא”ל, וברשתות החברתיות, גם ממקורות מוכרים. בכל מקרה של ספק יש להעביר הטיפול בדוא”ל/הודעה החשודים לאנשי אבטחת המידע בארגון.

פעולות לביצוע בטווח זמן של עד שבוע

  • עבור גישה מרחוק, הגבילו הגישה של כל משתמש למערכות להם הוא זקוק לצורך ביצוע עבודתו, ומינעו גישה חופשית לכל הרשת הארגונית.
  • אם אפשרי מבחינה עסקית, שיקלו להגביל גישה למערכות ממדינת ישראל בלבד.
  • וודאו ככל האפשר שימוש בפרוטוקולים מוצפנים בלבד.
  • וודאו כי ברשותכם לפחות 2 גיבויים תקינים של כל המערכות והמידע החיוני לארגונכם, רצוי בשתי 2 שיטות גיבוי שונות לפחות.
  • שימרו גיבוי אחד באופן שאינו מקוון למניעת פגיעה בכל הגיבויים על ידי תוקפים.
  • היערכו למתקפות מניעת שירות מבוזרות (DDOS). ראו פרסום מערך הסייבר הלאומי בקישור הבא
  • שימרו לוגים מכל המערכות, זמן רב ככל האפשר, ונטרו אותם לזיהוי אנומליות, או היעזרו במערכות כגון SIEM.
המאמר מאת מערך הסייבר הלאומי- אגף הגנה טכנולוגית

בהצלחה!

Rami

יזם, איש סיסטם, מתכנת בחסד, ונושם אינטרנט.

מאמרים קשורים

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button