אם אינך רואה מייל זה לחץ כאן
Untitled_(1)

חברות וחברים יקרים,

במסגרת כנס אילת, שהתקיים החודש, נערך מושב סייבר, שבו ניתנה סקירה אודות איומי הסייבר על עסקים בארץ ובעולם.

במטרה לסייע לכם להיערך טוב יותר לאיומים מסוג זה, להלן עיקרי הנקודות שעלו במושב:

צמצמו שימוש בפקודות מאקרו – מאקרו, הינו "תת רכיב" שנמצא בשימוש ביישומי אופיס, אשר מאפשר לנו להוסיף פקודות ולבצע אוטומציה של תהליכים, באמצעות שימוש בקוד בצורה קלה ושקופה למשתמש. הבעיה עם מאקרו היא, שהוא למעשה כלי שמסייע לא פעם לתוקפים להריץ פקודות זדוניות וקוד עוין על עמדת הקצה של המשתמש. למעשה, תקיפות כופרה רבות מנצלות יכולת זו, אשר מבקשת מהמשתמש לאשר לה להשתמש במאקרו, ומכאן הדרך של התוקף קלה באופן משמעותי. לכן, מאחר שרוב המשתמשים אינם נדרשים לשימוש במאקרו כחלק מעבודתם, מומלץ לבטל יכולת זו בארגון למינימום ההכרחי. לדוגמה, הגדרה כי קובצי מאקרו יכולים להתקבל בארגון רק מספק מסוים, רק בקובצי אקסל (ולא WORD, או להיפך) ורק אל מנהל החשבונות במשרד. פעילות זו איננה כרוכה בתשלום והיא ניתנת להגדרה בפשטות ובחינם.

הסירו הרשאות ניהול מיותרות – בחנו מי רשאי להתקין תוכנות ולבצע שינויים בהגדרות במחשבים שלכם. לרוב, אין סיבה שעובד יצטרך להתקין לעצמו תוכנות או להסיר לעצמו תוכנות מהמחשב ללא יידוע ואישור של גורם המחשוב שלכם. לכן, חשוב לבצע שימוש מצומצם בהרשאות גישה חזקות דוגמת Administrator. תוקף אשר משתלט על תחנת עבודה ומוצא בה הרשאות גבוהות, מרוויח זמן יקר וחוסך לעצמו קשיים בעת הניסיון לבטל את תוכנת האבטחה או להוריד תוכנות זדוניות לתחנה עליה הוא השתלט.

בצעו שחזור יזום ובחנו את רמת היעילות שלו ואת ההגנה עליו – פעמים רבות ארגונים מבצעים גיבוי, אך זה איננו נבדק הלכה למעשה. בקשו מאיש המחשוב שלכם לשחזר עבורכם קובץ מסוים, או נתון מסוים ובחנו האם אתם מסוגלים להתאושש ממתקפת כופרה ואת רמת האפקטיביות של הגיבוים שלכם. בנוסף, חשוב לבדוק האם הגיבוי מוגן בעצמו, שכן תוקפים רבים מתחילים בהצפנה של הגיבוי ורק לאחר מכן עוברים לתקוף את סביבת הייצור.

ממשו הזדהות חזקה בממשקי גישה מרחוק – לרוב, הזדהות של עובדים וספקים למערכות הארגון באמצעות האינטרנט מתבססת על שימוש בשם משתמש וסיסמה. למעשה, מרגע שמישהו הצליח להשיג את הסיסמה שלכם (לדוגמה באמצעות דיוג, שיטוי, ניחוש, שימוש במאגרי סיסמאות ועוד), הוא מקבל גישה לרשת שלכם. לכן, חשוב לממש מנגנון הזדהות חזק יותר, אשר איננו מסתפק בשם משתמש וסיסמה. לדוגמה, מנגנון אשר במקביל דורש מהמשתמש קבלת הודעה למכשיר הסלולרי או שימוש בכרטיס חכם.

בחנו כיצד אתם מונעים חדירה של נוזקות באמצעות ערוץ הדוא"ל והאינטרנט – רוב הנוזקות מגיעות לאחר שמשתמש גולש לאתר נגוע או שהוא מקבל את הנוזקה בדוא"ל. לכן, חשוב לבחון את אמצעי ההגנה הקיימים בארגונכם להגנה על ערוצים אלו.

הגנו על עמדות הקצה עם תוכנת ייעודיות – למרות מאמצי המניעה ויכולת השחזור, חשוב כי לארגון תהיה יכולת לזהות ולנטרל פוגענים אשר חדרו את מערך ההגנה.

☑ בקשו מאיש המחשוב שלכם לבחון את המשמעות של יישום ההמלצות הנ"ל. רובן, איננו כרוך ברכש של תוכנות יקרות, והן עשויות להעלות את רמת ההגנה שלכם באופן משמעותי.

מומלץ להיכנס למחשבון הסיכונים של מערך הסייבר ולבחון את רמת העמידה של הארגון שלכם בהמלצות המורחבות של מערך הסייבר הלאומי. המחשבון זמין בקישור הבא:
https://www.gov.il/he/departments/guides/yuvalrisk?chapterIndex=3

 

תודות למר יובל שגב, ראש טכנולוגיות מתקדמות במערך הסייבר הלאומי, על העצות הנ"ל ועל שיתוף הפעולה.

במקרה חירום, ניתן לפנות ל- CERT הלאומי במספר 119.

 
____________...
________79
לחץ לקבלת לגרסה הנגישה