10 טיפים להתמודדות מול התקפות סייבר

עם הקידמה שמרחב הסייבר מקנה לנו, אנחנו גם עדים להתקפות סייבר מסוגים שונים ברחבי העולם. שירן קליידרמן מסביר לנו בפוסט שני ואחרון על המשמעות והחשיבות של הקמת מערך אבטחה כנגד ההתקפות הללו ומספק לנו 10 טיפים להתמודדות עם התופעה.

תמונה: flickr, cc-by, WebWizzard

הפוסט נכתב על ידי שירן קליידרמן, יועץ אבטחת מידע בקומסק.

<<< לחלק הראשון

בחלק זה של הכתבה נרחיב על כיצד ניתן להתמודד עם התקפות סייבר ובמיוחד למזער את הסיכונים ואת הנזק אשר עלולים להיגרם לנו כאנשים פרטיים וכארגון בעקבות אירוע סייבר או התקפה ברשת.

ראשית נדגיש, בהמשך לחלק א’ של הכתבה ולתגובות הקוראים, שכנראה ולא קיים מתכון הגנה אשר יהפוך אותנו למחוסנים ולבלתי פגיעים. לכן, יש להתייחס למידע, לנכסים ולתהליכים עליהם אנחנו רוצים להגן כישויות אשר נמצאים תחת סיכון מסוים ולנהל את הסיכון הזה בהתאם.
התוצאה הישירה של האמור הינה להגדיר את נושא אבטחת המידע כעוד נדבך ותחום בארגון, נושא אותו יש לתקצב, לנהל ולבקר בצורה רציפה ועל בסיס יומי. ניתן וצריך להסתכל על אבטחת מידע כממנף לעסקים ולפעילות השוטפת של כל חברה. וכמובן, יש להמשיך להשתמש באינטרנט ובקישוריות המדהימה שהיא מאפשרת, אך תמיד לבחון ולהגדיר לאילו בקרות אבטחה המשתמשים שלנו יהיו נתונים ובאילו “קרבות סייבר” המידע שלנו ישתתף, אם בכלל.

הכתוב מעלה הינו חשוב במיוחד מכיוון שאנחנו תמיד צריכים לזכור שטכנולוגיות חדשות יביאו איתן סיכונים חדשים והדבר הזה הינו טבעי. מחשוב ענן, תחום המובייל ואפליקציות שונות אשר מהווים חלק בלתי נפרד ורצוי מהיום יום שלנו יציגו פלטפורמות חדשות, עם תוכנות מגוונות אשר יחשפו משתמשים נוספים לסיכונים חדשים.

המפתח

אם נהיה עם היד על הדופק, נוכל לשאוף לפחות למזעור הסיכונים השונים אשר מתגלים על בסיס יום יומי או אשר פשוט מחכים להזדמנות לנצל נקודת תורפה, שאננות שלנו.

The general who loses a battle makes but few calculations beforehand. Thus many calculations lead to victory and few calculations to defeat… Sun Tzu, Art of War

10 דרכים להתמודדות

כעת נציין דרכים פרקטיות וטכנולוגיות למזעור הסיכונים האורבים לנו במרחב הסייבר כאנשים פרטיים המתפעלים אתר אינטרנט או כארגונים המפעילים מערכות מידע קריטיות לתהליכים עסקיים. דרכי ההתמודדות הבאות רלוונטיות למגוון אוכלוסיות וקהלי יעד – עסקים קטנים כגדולים.

  1. הקפידו על עדכוני תוכנה לאפליקציות ולמערכות הפעלה המופעלות בתחנות עבודה, שרתים ובסביבות שונות. יש לוודא ביצוע עדכונים לתוכנות כגון: Microsoft Office, Adobe Reader, Java, Flash, פלטפורמות פיתוח שונות, מערכות הפעלה ל- PC, בסיסי נתונים וכד’. חשוב לעקוב אחר עדכוני התוכנה אשר מופצים על ידי החברות השונות ולבצע את העדכונים כמה שיותר מהר, אם בעזרת כלים אוטומטיים או בצורה ידנית.
  2. הגבלת מספר חשבונות ה-Admin. יש לאפשר גישה עם הרשאות גבוהות (Admin, Root) למספר מצומצם ומבוקר של בעלי תפקידים. כך נוכל לצמצם את שטח התקיפה של המערכות שלנו ולמנוע מתוקף להשתלט על חשבונות לא מנוהלים או לא מוגנים אשר הינם בעלי הרשאות גבוהות וכתוצאה מכך בעלי יכולת להשבית ולפגוע בפעילות תקינה של מערכות.
  3. תדאגו לכך שסביבת העבודה תהיה “נקייה”, ללא תוכנות מיותרות ולא מאושרות אשר עלולות לחשוף את המערכת לסיכונים שונים ולא נחוצים. חשוב לבצע בקרה רציפה (ידנית ובאמצעות כלים ייעודיים) ולוודא שמוגדרת מדיוניות לנושא זה – מה מותר להכניס לארגון, מה אסור, כמו כן לוודא שתוכנות ברירת מחדל שונות (Default) אשר לא נחוצות מוסרות כאשר מתקינים תוכנות ומערכות חדשות.
  4. הקפידו על מדיניות סיסמאות חזקה. חשוב לוודא שאנחנו מגדירים סיסמאות שאינן קלות לניחוש ויתרה מכך לא חושפים אותן. חשוב להקפיד שסיסמא לא תהיה קצרה מידי ושלא תכיל מילים ממילון הניתנות לבדיקה יחסית קלה (ביצוע התקפת Brute Force). כמו כן, יש לרענן סיסמאות על בסיס קבוע ולהימנע מלהשתמש באותה הסיסמא עבור ביצוע גישה למערכות שונות – סיסמא של חשבון דואר אלקטרוני פרטי משמשת גם כסיסמת גישה לפאנל ניהול של אתר אינטרנט!
  5. הפעילו כלים לסינון דואר אלקטרוני. יש למנוע מהמשתמשים ומהמערכות שלנו לקלוט דואר אלקטרוני המכיל מידע וקבצים מצורפים אשר עלולים להיות זדוניים. כמו כן, יש להתמודד עם דואר אלקטרוני ממתחזים (Spoofed) אשר מטרתו לבצע התקפות “הנדסה חברתית”.
  6. הפעילו כלים לאיתור, זיהוי ומניעה של התקפות רשת (Host and Network based). דרך התמודדות זו רלוונטית עבור שרתים ותחנות קצה ומטרתה התראה בזמן וטיפול בסיכון בצורה אוטומטית כאשר ניתן. התראה זו הינה חשובה ותאפשר לנו לנהל את האירוע בצורה המיטבית – נבין שישנה בעיה (מישהו מאזין לנו באמצעות Key-logger או שקיים סוס טרויאני אשר מדליף מידע לגורם חיצוני) ונמזער את הנזק עד כמה שניתן ובזמני תגובה מהירים.
  7. הקפידו על הפרדת סביבות וסיווג מידע ונכסים בהתאם לחשיבות שלהם לארגון ובהתאם להנחיות שונות הקיימות בחוקים ותקנים. יצירת אזורי אבטחה שונים (בעלי רמות הגנה שונות) יעזרו לנו להגן על מידע קריטי דוגמת סיסמאות, פרטי כרטיס אשראי וכו’ בצורה חזקה יותר. כך גם נוכל למזער את הנזק ולהגביל גישה למידע רגיש זה אם וכאשר המערכת תיפרץ.
  8. שימוש בהצפנה, חתימות דיגיטאליות, פונקציות גיבוב (Hash) וכלים קריפטוגרפים נוספים כדי להגן על המידע שלנו ולהגביל גישה למערכות. כלים אלה יאפשרו לנו לשמור על סודיות המידע, שלמותו, אמינותו (מקורו) וגם על שלמות ונכונות תהליכים (פרוטוקולים) שונים שהמערכות שלנו מפעילות ומריצות. בפרט, נאבטח מידע רגיש של גולשים ומבקרים באתרים שלנו באמצעות SSL וערוצים מוגנים.
  9. הגבילו גישה של עובדים לאתרי אינטרנט ולמשאבי רשת שונים. כמו כן, הגבילו חיבור התקנים חיצוניים (Disk on key ומדיות נתיקות) לתשתית הארגונית. בצורה זו נוכל להקטין את סיכוי בו אנחנו נמצאים בעיצומו של תרחיש בו תוכנה זדונית פולשת לארגון ופוגעת במערכות שלנו בצורה הנראית לעין או חושפת את המערכות לפגיעויות ללא ידיעה שלנו.
  10. הפעילו “חומות אש” (Firewall) מבוססי תכונה ו / או חומרה. יש להתקין “חומות אש” אלה על גבי תחנות העבודה השונות, בערוצי הגישה לארגון ובין אזורי אבטחה, כאשר מטרתן למנוע מתוכנות זדוניות ולא מאושרות לחדור לארגון ובאותה המידה גם למנוע ממידע לצאת / לדלוף מהארגון – כפעולה משלימה למנגנוניDLP – Data Leakage Prevention.

נזכיר כי דרכי ההתמודדות אשר הוזכרו הינן רק מדגם (אך חשוב ועיקרי) מסל האפשרויות הקיים. בנוסף, ניתן ואף רצוי להפעיל מנגנונים כגון:

  • מוצרים העוזרים להתמודד עם התקפות מניעת שירות – Denial of Service Distributed
  • אנטי-וירוס
  • הקשחת שרתים, תחנות עבודה ואפליקציות
  • שימוש בהזדהות חזקה – Multi-Factor Authentication
  • אבטחה פיזית!
  • הפעלת נתיב ביקורת – מנגנון Audit and System / Security Logs

ולסיכום

לא נשכח את הנחות היסוד שלנו אשר מהוות תשתית לדרכי ההתמודדות אשר הצגנו:

  1. הדרכה ומודעות של משתמשים ועובדים בכל הנוגע להתנהגות נכונה ברשת ושימת לב להתקפות “הנדסה חברתית” הינן חשובות ומהוות תשתית ליכולת שלנו להתמודד עם התקפות.
  2. אבטחת מידע היא לא רק יישום טכנולוגיות והתבססות עליהן. נדבך חשוב ואף לעיתים יותר משמעותי הינו יישום תהליכים (עסקיים, ארגוניים וכד’) המשלבים עקרונות אבטחה והמבוצעים תוך שמירה על רמת אבטחה גבוהה.

כתב אורח

אנחנו מארחים מפעם לפעם כותבים טכנולוגים אורחים, המפרסמים כתבות בתחומי התמחות שלהם. במידה ואתם מעוניינים לפרסם פוסט בשמכם, פנו אלינו באמצעות טופס יצירת קשר באתר.

הגב

12 תגובות על "10 טיפים להתמודדות מול התקפות סייבר"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
רון
Guest

שום מילה על DDoS ואחסון בCDN (אם רוצים ממש להשקיע), שום מילה על SQLi ושום מילה על XSS… יופי של כתבה! פעם הבאה תביאו מישהו שפרץ פעם אחת למחשב ולא אחד שקורא מדריכים

av
Guest

כתבה מאוד מפורטת – זו לא כתבה על owasp top 10 ולא ספר על א”מ. הדברים שהוזכרו עוזרים להתמודד עם התקפות רשת שונות – כולל xss וכד’ (סימפטומים נקודתיים).
DOS, מניעת שירות distributed הוזכרו.

אלכס
Guest

כתבה מקצועית. מתייחסת לנושאים בצורה מערכתית והנדסית.

רן
Guest

התייחסות רחבה ומקיפה… מדריך טוב בשביל עסקים קטנים וגדולים (לא רק לארגונים גדולים שיש להם משאבים כדי להשקיע ב- CDN ושות’)

שירן
Guest

תודה רבה על התגובות. בכתבות המשך נתייחס גם להתקפות ספציפיות (ברמה הטכנית) וכיצד ניתן להתמודד איתן. כפי שנכתב, “ארגז הכלים” שהצגנו פונה ל*מגוון אוכלוסיות* ועוזר להתמודד עם התקפות כמו xss, SQLi.

קובי
Guest

אחלה כתבה תודה.. רק שחכת לציין שאת חשבונות הפייסבוק למחוק לאלתר זה יותר חשוב מהכל. משם מגיעים ויגיעו כל הנזקים האפשריים.

שי גרעיני
Guest

מעבר לטיפים אלו יש כלים שאנו משתמשים לדוגמא תוכנת ACUNETIX שמדמה נסיון פריצה לאתר ומספקת דוח מלא על כל הדברים הדורשים תיקון כדי למנוע פריצה לאתר.

מומלץ !

אלי עמר
Guest

רוב הבעיות באתריםבארץ שאני נתקלתי בהם נובעים מSQLI – מהתשובות המפורטות שמקבלית משאילתות שגויות שחושפות נתונים.
מיכולת להוריד קבצים קריי ברגע שיש אפשרות להוריד קבצים
היכולת להעלות קבצים זדוניים בקבצי וורד או מה שהגדילו לעשות הסינים קובץ הפעלה עם סיומת JPG
החברה הסינים עשו שלינו כמה סיבובים ואנו מבינים דבר או שניים בפריצות
תביאו טריקים וטריקי משנה

שירן
Guest

תודה על התגובה. נשמח לכתוב כתבות המשך על התקפות טכניות ונקודתיות.
בחלק א’ של הכתבה ישנם כמה קישורים והסברים על התקפות באמצעות ניצול פגיעויות בקבצים.
תודה,
שירן קליידרמן.

אוהד
Guest

מצפה לעוד כתבות. פשוט כיף לקרוא.
אוהד.

David Maller
Guest

לתשומת לב בעלי עסקים

Adom-it - אדום שירותי מחשוב
Guest

לתשומת לב בעלי עסקים

wpDiscuz

תגיות לכתבה: