הגנת סייבר במגזר העסקי – למתקדמים
מדריך זה נועד להציג כלים ולהפשיט את הפרקטיקה לביצוע ובכך לשפר באופן משמעותי את הגנת הסייבר בארגונכם ולהפחית את הסיכוי להיות קורבן למתקפה.
המסמך נכתב באופן קל ככל האפשר להבנה על מנת לשמש כמקור מידע.
ארגונים בנויים שונה אחד מן השני ובעלי פעילות שונה, התאימו את הפתרון בהתאם לצורך הארגוני שלכם תוך כדי התחשבות בתהליך ההמשכיות העסקית.
סכנות ואיומים במרחב העסקי ודרכי מניעה והתגוננות
הנחיות לגבי הרשאות:
· בצעו סקירה ראשונית של המצב הנתון בארגון.
· התאימו הרשאות בהתאם לתפקיד וצורך.
· בטלו כל אופציה למשתמש הרגיל להתקין תוכנות ללא סיסמת מנהל ובכך העובד יהיה מחויב באישור צוות התפעול (סיסטם) כדי להתקין תוכנה זו – אלו יפנו לצוות אבטחת המידע בכדי לבדוק את התאמת התוכנה לארגון, באם הגיע ממקור אמין ובאם היא נקייה מנוזקות.
· בטלו הרשאות אשר לא נדרשות.
· הגבילו גישה לתיקיות רשת לפי הרשאות ולחזור על סריקה זו בכל שינוי פנים ארגוני במצבת כוח האדם בחברה.
· עובד שסיים לעבוד בארגון – בהתאם לטופס טיולים יש לבטל את המשתמש וההרשאות מכל המערכות.
מדיניות שולחן נקי:
· יש להנחות את כלל העובדים וההנהלה הבכירה בארגון לא לשמור פרטי התחברות (שם משתמש וסיסמא) על פתקים, נייר, לוח מחיק או כל דבר שנגיש לכלל האנשים בחברה.
· יש להתייחס לסיסמאות כמו מברשת שיניים – לא הייתם חולקים אותה עם הקולגה שלכם נכון? ככה גם הסיסמא.
· יש להשתמש במנהל סיסמאות כמו:
עדכוני גרסאות:
יש לבצע רשומה של כלל התוכנות המותקנות כרגע בארגון ומערכות ההפעלה, לאחר מכן יש לבצע עדכוני תוכנה ועדכון מערכת הפעלה על בסיס קבוע, אין לדחות את העדכונים, פריצות רבות לארגונים מתחילות בניצול חולשות במוצרים לא מעודכנים, יש לזכור להוסיף כל תוכנה חדשה לקובץ הרשומה ולדאוג להיות במעקב תמידי, מערך הסייבר הלאומי משחרר התראות על פגיעות בתוכנות ומערכות הפעלה מפעם לפעם ויש להיות "עם יד על הדופק" בכל עדכון שלהם שמשתחרר.
אימות דו שלבי היכן שניתן:
אימות דו שלבי מפחית באופן משמעותי ניסיונות פריצה לארגונים אשר מקורם בסיסמאות.
כמעט כל תוכנה, שירות (כגון מייל, תוכנת מסרים, וכו') מאפשרות כיום אפשרות להוסיף אימות דו שלבי מבוסס Authenticator \ Yubikey.
יש לאכוף אימות דו שלבי בארגון ולא להקל, מרמת העובד הפשוט עד לרמת המנכ"ל.
מינימום תווים:
יש לעשות שימוש בלפחות 15 תווים כאשר בוחרים סיסמא חדשה, מנהלי הסיסמאות שעליהם דיברנו בתחילת המסמך מאפשרים גם ליצור סיסמאות ייחודיות המכילות את מינימום התווים הנדרש בשילוב תווים מיוחדים אשר יקשו באופן משמעותי את ניסיונות הפריצה כאשר התוקף מנסה לבצע מתקפת Brute Force אשר מנסה לנחש את הסיסמא באופן שיטתי. יש לזכור שוב לא לעשות שימוש באותה סיסמא למספר שירותים ויש לזכור שהסיסמא חייבת להיות ייחודית לכל שירות.
גיבויים:
המון מתקפות כופרה מנצלות את העובדה שאין גיבויים מסודרים בארגון ומפעילות מנוף לחץ ב2 כיוונים – פרסום המידע לקהל הרחב ופגיעה במוניטין (וזה אירוע בפני עצמו שלא נוכל לתת פתרון חד חד ערכי במסמך זה) ופגיעה בהמשכיות העסקית בגלל זמן ההתאוששות של ארגון לאחר מתקפה זו.
יצירת גיבויים באופן תדיר ומסודר תמעיט באופן משמעותי את זמן ההתאוששות של הארגון ולכן חשוב לבצע תוכנית לביצוע גיבויים מסודרים אלו באופן תדיר לפי הצורך של החברה.
יש לזכור שלאחר מתקפה לפני שאנחנו עולים עם הגיבוי יש לבדוק פורנזית שאנחנו לא מאפשרים לתוקף לקבל אחיזה מחדש בארגון, פעולה זו תתבצע על ידי מומחי תגובה מיידית לאירועים אשר מתמחים בפורנזיקה.
הקשחת חומת אש:
בכל ארגון אשר עושה שימוש בחומת אש יש לבצע סקירה של המצב הנתון, ולחסום ככל האפשר אפשרויות של תוקפים לגשת לארגון מבחינה חיצונית, ולנוע בתוך הארגון במידה והתוקף מנסה לבצע תנועה רוחבית מבין תחנה לתחנה, יש לתחום כל מחלקה בארגון (לדוגמה מחלקת משאבי אנוש, מחלקת פיננסים) לרשת וירטואלית פנימית (VLAN) ולבדל אותם.
ישנן המון גישות להקשחת חומת האש כגון: Blacklisting ו Whitelisting.
יש לבדוק מי מהגישות מתאימות לפעילות העסקית מבלי לפגוע בתפעול תקין של העסק.
סריקה מבחוץ פנימה:
יש לבצע סריקה ראשונית על מנת להבין את המצב הקיים ולאחר מכן כל שינוי או הוספה של נכסים דיגטליים בחברה אשר חשופים לאינטרנט, ישנם המון כלים המאפשרים סריקה שכזו כגון:
יש לבצע בדיקה האם הנכס אמור להיות חשוף לקהל הרחב (דוגמא תקינה היא אתר אינטרנט על פורט 443) או שמדובר בגישה לנכס ארגוני אשר מכיל לדוגמא מאגר מידע של פרטים חסויים של לקוחות.
ביצוע סריקות תדירות תאפשר לכם לזהות את הסכנות האלו לפני התוקפים ולבצע הגנות בהתאם.
טופולוגית רשת והמלצות:
במידה והעסק שלכם מחובר לרשת האינטרנט, מומלץ מאוד כי קו האינטרנט יהיה בשירות עסקי מול ספקית האינטרנט, הגלישה חייבת להתבצע דרך Firewall אותו ניתן לרכוש דרך ספקית האינטרנט שלכם כחלק מהשירות העסקי ולבקש להגדיר את חומת האש הזו מול ההמלצות הנכונות ביותר, לדוגמא:
· גישה אל השירות התפעולי תתבצע באמצעות VPN \ הקשחה לכתובות ספציפיות מול אותה הכתובת ושער היציאה (Port).
· השירות יהיה בנוי עם הפרדה בין הרשתות עד כמה שניתן.
· לשירות יתווסף ניטור רציף המעביר אליכם דיווחים בזמן אמת על השינויים במערכת.
מחזיקים אתר אינטרנט ברשת הארגונית? אתר זה משמש את האנשים שמחוץ למשרד? ממליץ מאוד על מערכת WAF המבצעת הגנה על הסביבה העסקית.