מחצית מספקי תשתיות קריטיות חוו תקיפות סייבר מתוך מטרות מדיניות, או תקיפות טרור

שמוליק אנג’ל, מנכ”ל סימנטק ישראל: “אבטחה לבדה אינה מספיקה עבור ספקי תשתיות קריטיות מכל הגדלים על מנת לעמוד בתקיפות הסייבר של ימינו. תולעת Stuxnet אשר פגעה בחברות אנרגיה ברחבי העולם, מייצגת זן המתקדם של איומים הדורשים פתרונות אבטחה, אחסון וגיבוי”

במסגרת כנס Vision המתקיים בברצלונה, שחררה היום סימנטק את הממצאים של סקר הגנת תשתיות קריטיות 2010 שלה  (CIP 2010), ממנו עולה כי 53 אחוז מספקי תשתיות קריטיות הותקפו בממוצע 10 פעמים בחמש השנים האחרונות. העלות הכספית הממוצעת של כל אחת מתקיפות אלה הייתה 850,000 דולר. תוצאות הסקר גם הראו כי תעשיית האנרגיה היא המוכנה טוב ביותר, בעוד תעשיית התקשורת הינה הפחות מוכנה.

ספקי תשתיות קריטיות באים מתעשיות חשובות לכלכלת מדינה או לחברה, כמו חשמל, מים, גז, טלקום, אשר אם רשתות הסייבר שלהן יותקפו בהצלחה וייצאו מפעילות, התוצאה עלולה להיות איום בפועל על בטחון המדינה.

“הגנת תשתיות קריטיות אינה רק בעיה ממשלתית. במדינות בהן מרבית התשתיות הקריטיות הן בבעלות של תאגידים פרטיים, ורבים מהם הנם עסקים קטנים עם פחות מ- 100 עובדים”, אומר שמוליק אנג’ל, מנכ”ל סימנטק ישראל. “אבטחה לבדה אינה מספיקה עבור ספקי תשתיות קריטיות מכל הגדלים על מנת לעמוד בתקיפות הסייבר של ימינו. תולעת Stuxnet אשר פגעה בחברות אנרגיה ברחבי העולם, מייצגת זן המתקדם של איומים הדורשים פתרונות אבטחה, אחסון וגיבוי, לצד קיומם של תהליכי אימות זהויות ובקרת גישה להבטחת שרידות אמיתית.”

עיקרי ממצאי הסקר:

  • ספקי תשתיות קריטיות מותקפים – 53 אחוז מהחברות חשדו כי הן חוו תקיפה שבוצעה מתוך מטרה פוליטית. מתוך אלה שהותקפו, החברה הטיפוסית דיווחה כי הותקפה 10 פעמים במהלך חמש השנים האחרונות. 48 אחוז מהמשיבים צופים תקיפות בשנה הבאה, ו- 80 אחוז מאמינים כי התדירות של תקיפות כאלה עולה.
  • תקיפות הנן יעילות וגורמות לנזקים כספיים – המשיבים מעריכים כי שלוש מתוך חמש תקיפות היו בין יעילות במידה כלשהי ליעילות ביותר.  הנזק הכספי הממוצע של תקיפות אלה היה 850,000 דולר.
  • התעשייה רוצה לחבור עם ממשלות לצורך הגנת תשתיות קריטיות – כמעט כל החברות (90 אחוז) אמרו כי הן מעורבות בתוכנית הגנת תשתיות קריטיות של ממשלותיהן, כאשר 56 אחוז מעורבים משמעותית או מאוד. בנוסף, ל- 66 אחוז מהמשיבים יש גישה חיובית ביחס לתוכניות כאלה, והן רוצות במידה כלשהי עד מידה רבה לשתף פעולה עם ממשלותיהן בהגנת תשתיות קריטיות.
  • יש מקום לשיפור מוכנות – רק שליש מספקי תשתיות קריטיות מרגישים מוכנים לגמרי נגד כל סוגי התקיפות, ו- 31 אחוז מרגישים פחות מאשר מוכנים במידה כלשהי. המשיבים ציינו הדרכת אבטחה, מודעות והבנת איומים על ידי חברי הנהלות, אמצעי אבטחת נקודות קצה, תגובת אבטחה, ובקרות אבטחה; כאמצעי הביטחון הדורשים את השיפור הרב ביותר. לבסוף, חברות קטנות דיווחו במידה הרבה ביותר כי אינן מוכנות.

המלצות להבטחת שרידות נגד תקיפות סייבר על תשתיות קריטיות:

  • לפתח ולאכוף מדיניות IT ולמכן תהליכי ציות – על ידי קביעת עדיפות לסיכונים והגדרת מדיניות המקיפה את כל האתרים, יכולים ארגונים לאכוף מדיניות דרך אוטומציה מובנית וזרימת תהליכי עבודה, ולא רק לזהות איומים אלא לטפל באירועים כאשר הם מתרחשים, או לצפות אותם לפני שהם קורים.
  • הגנת מידע פרואקטיבית על ידי נקיטה בגישה ממוקדת במידע – נקיטה בגישה של מודעות לתוכן כדי להגן על מידע, הנה המפתח בידיעה מי הבעלים של המידע, היכן שוכן מידע רגיש, למי יש גישה אליו, ואיך להגן עליו כאשר הוא נכנס אל הארגון או יוצא ממנו. כמו כן יש להשתמש בהצפנה לאבטחת מידע רגיש, ולאסור גישה על ידי גורמים לא מוסמכים.
  • אימות זהויות על ידי מינוף פתרונות המאפשרים לעסקים להבטיח כי רק לעובדים מורשים תהיה גישה למערכות – אימות זהויות גם מאפשר לארגונים להגן על נכסים הפונים לציבור, על ידי הבטחה כי הזהות האמיתית של התקן, מערכת או יישום הנה אותנטית. דבר זה מונע חשיפה בשוגג של זכויות גישה לאתר תוקף, ומחיבור התקנים לא מורשים לתשתית.
  • ניהול מערכות על ידי הטמעת סביבות הפעלה מאובטחות – הפצה ואכיפה של רמות טלאי אבטחה (Patches), אוטומציית תהליכים להגברת יעילות, וניטור ודיווח על סטאטוס מערכות.
  • הגנת התשתית על ידי אבטחת נקודות קצה וסביבות מסרים ו- Web – בנוסף, הגנה על שרתים פנימיים קריטיים והטמעת היכולת לגבות ולשחזר נתונים, צריכים להיות בעדיפות ארגונים, אשר צריכים גם שקיפות ומודיעין אבטחה על מנת להגיב לאיומים במהירות.
  • הבטחת זמינות של 24X7 – ארגונים צריכים להטמיע שיטות בחינה שלא מפריעות לפעילות השוטפת, ויכולות להפחית מורכבות על ידי אוטומציה של התגברות על תקלות (Failover). יש להתייחס לסביבות וירטואליות כמו לסביבה פיזית, מה שדורש מארגונים לאמץ יותר כלים חוצי פלטפורמות וחוצי סביבות, או להתבסס כסטנדרט על מספר קטן של פלטפורמות.
  • פיתוח אסטרטגיית ניהול מידע – הכוללת תוכנית ומדיניות שימור מידע.

ארגונים צריכים להפסיק להשתמש בגיבוי עבור אירכוב ומטרות משפטיות, להטמיע ביטול כפילויות נתונים – deduplication everywhere – כדי לשחרר משאבים, להשתמש במערכת ארכיון מלאה, ולהטמיע טכנולוגיות מניעת אובדן נתונים.

המלצות לממשלות לקידום הגנה על תשתיות קריטיות:

  • ממשלות צריכות להמשיך להשקיע את המשאבים ליצירת תוכניות משאבים קריטיים – מרבית ספקי תשתיות קריטיות מאשרים כי הם מודעים לתוכניות תשתיות קריטיות. יתר על כן, מרבית ספקי תשתיות קריטיות תומכים במאמצי ממשלות לפיתוח תוכניות הגנה.
  • ממשלות צריכות לחבור לגופי תעשייה וקבוצות ארגונים פרטיים כדי להפיץ מידע להעלאת מודעות לארגוני ותוכניות CIP (הגנת תשתיות קריטיות) – מידע ספציפי צריך לכלול איך יש להגיב בפני תקיפת סייבר לאומית, מה צריכים להיות תפקידי הממשלה, מי אנשי הקשר בתעשיות השונות ברמה אזורית וארצית, ואיך ממשלה והעסקים הפרטיים צריכים לשתף מידע במקרה חירום.
  • ממשלות צריכות להדגיש כי אבטחה אינה מספקת כדי לשמור על שרידות בפני תקיפות הסייבר של ימינו – בנוסף צריכים ספקי תשתיות קריטית וארגונים בכלל להבטיח כי המידע שלהם מאוחסן, מגובה, מאורגן, מתועדף, וכי קיימים תהליכי בקרת זהויות וגישה הולמים.

הסקר בוצע באוגוסט 2010 ומבוסס על 1,580 תשובות מ- 15 ארצות ושש קטגוריות תעשייה כספקי תשתיות קריטיות.

מערכת גיקטיים

גיקטיים, שהוקם בגלגולו הקודם כניוזגיק במרץ 2009, פונה לאנשי טכנולוגיה ואינטרנט בארץ הרוצים לקבל חדשות, עדכונים וכתבות בתחומים אלה בעברית. בנוסף לסיקור טכנולוגי לקח על עצמו גיקטיים לקדם את תעשיית ההיי טק בארץ.

הגב

הגב ראשון!

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

wpDiscuz

תגיות לכתבה: