כשהסכסוך באוקראינה מגביר את הסיכון להתקפות סייבר ברחבי העולם, מה יכולים ארגונים לעשות כדי לשפר את החוסן שלהם?
בעתות של קונפליקטים וסכסוכים מדינתיים, חלק מהמשחק הסטנדרטי הוא לשבש ערוצי תקשורת ומידע, והקונפליקט הזה בין רוסיה ואוקראינה אינו שונה. יש מאמרים חדשותיים רבים, רבים מהם מתייחסים להתקפות DDoS (מניעת שירות) על אתרים חשובים באוקראינה.
עבור עסקים וארגונים המבוססים במדינות המביעות סולידריות עם אוקראינה ותמיכה באוקראינה, ממשלות וסוכנויות אבטחת הסייבר שלהן - כמובן כולל סוכנות הסייבר והתשתיות של ארצות הברית (CISA) - מזהירות באופן אקטיבי מפני עלייה אפשרית במספר של התקפות סייבר.
האם יש פוטנציאל לעלייה? בהחלט כן. האם כולנו צריכים להיות ערניים יותר? לחלוטין כן.
עלייה בפייק ניוז והונאות פישינג
קיים סיכון לעלייה במידע כוזב והונאות פישינג המנסים להפנות את הקורבנות הפוטנציאלים לקמפיינים שאוספים כספים עבור פליטים אוקראינים, בטענה שיש להם קטעי חדשות ייחודיים וכדומה. צוות המחקר של ESET כבר הפיץ תמונות של כמה מיילים כאלה. הדוגמאות האלה מייצגות את הנכונות של פושעי סייבר לנצל הזדמנויות ולהעלות קמפיינים במהירות וביעילות כדי להרוויח כמה שיותר. כל תקרית גדולה מספקת להם את ההזדמנות הזו, כפי שראינו במהלך מגיפת הקורונה עם אפליקציות מזויפות למעקב אחר אנשי קשר, הונאות פישינג במייל ואתרים הטוענים שיש להם ציוד מגן.
שיפור החוסן והתכנון של אבטחת סייבר בארגון
הנסיבות הנוכחיות באוקראינה מגבירות את הבנה בהגברת יכולות הארגונים להתמודד עם אירועי סייבר. צוותי אבטחת סייבר רבים כבר עובדים תקופה ארוכה תחת לחצים רבים, כדי להבטיח את עמידותו בפני מתקפות סייבר
שנה שעברה הייתה, ללא ספק, שנת שיא בדרישות כופר ואירועי סייבר, עם רגעים בולטים לאורך השנה: המתקפה על חברת האנרגיה האמריקאית Colonial Pipeline ששילמה סכום של כ-5 מיליון דולר לתוקפים. המתקפה על CNA Financial ששילמה 40 מיליון דולר, והדרישות המדהימות של קבוצות התקיפה של 70 מיליון דולר מ-Kaseya ו-240 מיליון דולר מ-MediaMarkt
אני בטוח שהעלייה בדרישות הכופר, אירועי הסייבר הרבים והגילויים הרבים של פגיעויות חמורות כבר יצרו סביבה של מוכנות. עם זאת, תמיד טוב לבדוק את התהליכים והתפעול של הארגון.
מה צריך להיות ברשימת הבדיקה שלך לחוסן סייבר?
הנה כמה משימות חשובות שצריכות להיות בראש סדר העדיפויות:
• רעננו את תוכנית ההמשכיות העסקית של הארגון – חשוב להבין כיצד הארגון ימשיך לפעול בזמן מתקפת סייבר והגישה
למערכות עשויה להיות מוגבלת.
• קיימו תרחיש של משבר בפועל - ודאו שכולם יודעים את התפקידים שלהם ואת הציפיות מהם.
• עדכון רשימת אנשי הקשר למקרה בו אירוע סייבר יתממש.
• שקלו את שרשרת האספקה של הצד השלישי שלך ואיזה חלק אתה ממלא בשרשרת האספקה של אחרים. לארגונים שאתה
עובד איתם צריכה להיות מדיניות אבטחת סייבר שמתאימה להשקפות ולסטנדרטים שלכם. בדקו שהם עדיין עומדים בדרישות,
ושגם הארגון שלכם.
• העצימו את צוות אבטחת הסייבר בארגון ואת אלה בעמדות מפתח. ייתכן שהם יצטרכו לבצע שינויים ולהגיב במהירות לאירוע
בזמן שהוא מתפתח.
• עקבו אחר התנהגות רשת חשודה ולא ידועה. יישום פתרון EDR מומלץ ויעזור לשמור על ריכוז הצוותים בתקריות הקריטיות.
• אם חסרים לכם משאבים להתמודדות עם אירוע גדול, תשתמשו במיקור חוץ.
• ערכו הדרכה למודעות לאבטחת סייבר לכל העובדים ורעננו נהלים שיזכירו להם לא לפתוח קבצים מצורפים או ללחוץ על
קישורים לא ידועים או לא מהימנים. זה יעזור לשמור על דברים בראש לכל העובדים.
וכמובן, כמה חובות ליבה של אבטחת סייבר:
• אכפו מדיניות של סיסמאות חזקות ומאובטחות - או, יותר טוב, ביטויי סיסמה חזקים.
• הטמעת אימות אב שלבי בכל גישה חיצונית ולכל החשבונות עם הרשאות מנהל. יש לשקול זאת גם עבור משתמשים שיש להם
גישה רחבה לנתוני החברה.
• עדכוני גרסאות – עדכנו ותקנו מיידית גרסאות כדי לצמצם את הסיכון להפוך לקורבן עקב פגיעויות
• בדקו את הגיבויים ואת מערכות התאוששות מאסון. הקפידו לשמור גיבויים לא מקוונים כמו גם אלה בענן.
• בדקו את ההרשאות של המשתמשים וצמצמו את הסיכון על ידי הגבלת הגישה לשירותים, תוכנות ונתונים כך שרק מי שזקוק
לגישה יש לו בפועל
• סגרו פורטים ושירותים שאינם בשימוש ואשר ייתכן ומספקים דלת לחדירה לארגון
• וכמובן, ודאו שכל תחנות הקצה, השרתים, הניידים וכו' מוגנים עם תוכנות הגנה עדכניות נגד תוכנות זדוניות
ולבסוף, אם אתם לקוחות של ESET, אז חשוב מאד:
• לוודא שתכונות חשובות כגון סורק זיכרון מתקדם, חסימת פרצות אבטחה, ניתוח ואנליזה בענן, הגנה מפני כופר מופעלות כולן.
• במידת הצורך, הגדירו את כללי HIPS וחומת אש.
• ודאו שהגרסה העדכנית ביותר של המוצר מותקנת ומעודכנת.