אם אינך רואה מייל זה לחץ כאן
Untitled_(1)

חברות וחברים יקרים,
 

בעקבות האירועים האחרונים, מערך הסייבר הלאומי פרסם דגשים שיסייעו לכם להגן בצורה חכמה על הנכסים הדיגיטליים שלכם - סימנים מזהים שיסייעו לזהות נסיונות מתקפה מסוג זה, לצד המלצות לצעדי התגוננות, הכלה ומניעה.

סימנים מזהים שיסייעו לזהות נסיונות מתקפה - בידקו מול אנשי המקצוע שלכם שהמזהים לניטור לא מופיעים במערכות שלכם! להתרעה לחצו כאן.
לקובץ "מזהים - קמפיין תקיפה" לחצו כאן
 
המלצה ראשונה: פרצו לחשבון הווטסאפ שלי - מה ניתן לעשות?

✔ יש לעקוב אחר ההנחיות של החברה לטובת שחזור חשבון ה- WhatsApp - חשבונות שנפרצו, ניתן לשחזר את הקוד באופן קולי או בהודעה.
✔ כיוון שמדובר בהשתלטות דרך אנשי הקשר - מומלץ ליידע את אנשי הקשר שלכם שהם עלולים לקבל הודעה דומה, כביכול מכם, ושאין להשיב לה ואין למסור את קוד האימות שלהם.


להרחבה לחצו כאן

המלצה שנייה: שיטות אימות מתקדמות - קווים מנחים לבחירת פתרון הזדהות חזקה בארגון.

✔ דאגו שהגישה לחשבונות השונים תהיה מוגנת עם יותר מסיסמה אחת - זו הדרך לאמת מול המחשב שאנחנו באמת מי שאנו טוענים שאנחנו.
✔ הזדהות בעזרת שם משתמש וסיסמה כשלב אימות יחיד נחשבת לפגיעה, וזאת לאור העובדה כי יריב עשוי להשיג את הסיסמה באמצעים טכנולוגיים ואחרים. למשל, באמצעות שימוש בהנדסה חברתית, תקיפת דיוג (פישינג) או ניסיון לנחש את הסיסמה על בסיס מאגרי סיסמאות נפוצות ומאגרי סיסמאות שדלפו.
✔ בדקו כי הגדרתם אמצעי אימות מרובים בחשבונות בהם מבוצעות פעילויות רגישות.
יישמו אמצעי זיהוי חזק בעת גישת עובדים מרחוק לתוך הארגון. אם מדובר על גישה למשאבים רגישים של הארגון או בגישה עם הרשאות גבוהות כמו גישה לטובת שדרוג, תחזוקה וניהול. שימו לב למימוש מנגנון הזדהות חזק ושונה. יישמו אמצעי זיהוי חזק בעת גישת ספקים וגורמי צד ג' לארגון.
✔ בחנו חוזק מנגנון הזדהות אל מול גלישה לתיבות הדואר של העובדים. שימו לב, כי לעיתים עובדים ניגשים למידע ארגוני מהטלפון הנייד שלהם. תנו את הדעת גם למקרים בהם הטלפון אמור להמסר לטכנאי לבדיקה, תיקון, להמכר או חלילה ללכת לאיבוד.
✔ בחנו את חוזק מנגנון אמצעי ההזדהות, אל מול איומים שונים. בחרו בפתרון המועדף לאחר השוואת אמצעי הזיהוי השונים כגון זיהוי מבוסס שימוש במסרון, זיהוי ביומטרי, סיסמה או אפליקצייה עם מחולל סיסמאות חד פעמיות לטובת בחירת הפתרון המתאים עבורכם.


להרחבה לחצו כאן

המלצה שלישית: הקפידו על גישה מאובטחת למערכות שלכם - בדקו כי גישת ספקים אל רשת הארגון מתבצעת בצורה בטוחה ומבוקרת.

כשאנחנו מעניקים לספק גישה חשוב לוודא, כי:


✔ הגישה לסביבה זו תהיה במתכונת whitelist ותגביל את התחנות והכתובות המורשות לגישה, לפרוטוקולים, לזמני התחברות ומשכיהם וליישומים מורשים לגישה.
✔ יש להגדיר את הפעילויות עבורן נדרש הספק לעשות שימוש באמצעי זיהוי חזקים.
✔ יש להגביל את זמן החיבור הפעיל וזמן לניתוק לאחר חוסר פעילות בחיבור.
✔ יש להגדיר, כי המשתמש המתחבר מרחוק יקבל רק את הרשאות הגישה הנדרשות לפעולות ניהול המותרות לביצוע מרחוק, כפי שיוגדר על ידי גורם מוסמך מטעם הארגון.

✔ ייזום ההתחברות ואישור הפעילות – רק על ידי גורם מוסמך מטעם הארגון.
✔ חשבון המשתמש לגישה מבחוץ יהיה שונה מזה המשמש לגישה מבפנים ובעל נתוני זיהוי ואימות שונים.
✔ יש ליצור יכולת לנתק באופן מיידי את הקישור במקרה שמזוהה אירוע חריג.
✔אין למסור סיסמאות ניהול קיימות לספק. במידת הצורך, יש להקים חשבון ייעודי, זמני, עם ההרשאה הנדרשת בלבד לפעילות.

להרחבה לגבי ניהול אתגרי שרשרת האספקה - לחצו כאן

המלצה רביעית: עדכוני תוכנה מאפשרים לספּק לתקן את פרצות האבטחה שהוא זיהה בתוכנה אותה רכשת. לצד ההקפדה על התקנת עדכוני תוכנה בכלל, ועדכוני אבטחה בפרט, חשוב לאבטח את תהליך הורדת העדכון.

דגשים והמלצות לחיזוק תהליך הורדת עדכוני תוכנה לארגון:

 
✔ וודאו, כי הורדת העדכון מתבצעת מאתר בעל רמת מהימנות גבוהה. ככלל, מומלץ לבצע את ההורדה מאתר היצרן הרשמי בלבד. אם עדכון התוכנה הגיע באמצעות קישור בדוא״ל מספק השירות - יש לוודא אמינות ההודעה, תוך המלצה לגלישה לאתר היצרן בהתאם לסעיפים הבאים.
✔ יש להוריד את העדכון באמצעות תשתית גלישה אנונימית (אשר אינה מקושרת לארגון), ותשתית גלישה ארגונית רגילה.
✔לאחר ביצוע ההורדה, יש לוודא, כי ערך הגיבוב החד-כיווני HASH של הקבצים זהה.
במקרה של העדר תשתית גלישה אנונימית, לכל הפחות יש לעשות שימוש בעמדות עבודה שונות, אשר עושות שימוש בשרתי DNS משני ספקי שירותים בלתי תלויים.
✔יש להשוות את ערך הגיבוב החד-כיווני (HASH) כפי שהוא מפורסם באתר היצרן, לזה הקיים בפועל.


לדיווח על אירוע סייבר חייגו 119.
 
בברכה,
Untitled-3
לחץ לקבלת לגרסה הנגישה