Trace Id is missing
דלג לתוכן הראשי

חוסן סייבר

כיצד מומחי האבטחה מתמקדים בחוסן סייבר וממקסמים את אבטחת הסייבר עבור הארגון שלהם

תשעה מתוך עשרה מובילי חוסן סייבר שדיווחו שהם חשים פגיעים למתקפות ומאמינים שאבטחה הופכת עסקים לאפשריים.

האבטחה של Microsoft ערכה סקר שכלל מעל 500 מומחי אבטחה כדי להבין את המגמות החדשות של אבטחה ואת הדאגות המובילות בקרב חברי CISO. למד כיצד מנהלי אבטחה מתמודדים עם נוף האיומים המתוחכם ביותר שראו אי פעם ומדוע הם אופטימיים לגבי העתיד.

חמישה שלבים לחוסן סייבר:

  • אימוץ הפגיעות כעובדה שמלווה את העבודה ההיברידית ומעבר לחוסן
  • הגבלת התחום שאליו יכולים לחדור תוקפי תוכנת כופר
  • העלאת אבטחת סייבר לרמה של פונקציה עסקית אסטרטגית
  • ייתכן שכבר יש לך את מה שנדרש כדי להתמודד עם האיומים הגוברים
  • יישום יסודות האבטחה

בשנים האחרונות חלה עלייה בשלוש מגמות קיימות ובמתח ביניהן: (1) כיצד ניתן לשמור על תחרותיות בנוף העסקי המתפתח במהירות, (2) כיצד ניתן להתגונן מפני איומי סייבר שהולכים ונעשים רציניים יותר ו- (3) כיצד ניתן להשיג את שני היעדים האלה תוך צמצום המורכבות וניהול של טרנספורמציה דיגיטלית.

עם אימוץ העבודה ההיברידית, הרשתות הארגוניות הופכות למבוזרות, מורכבות וחלוקות יותר. כדי שעסקים יוכלו לנהל סיכונים בחלל וירטואלי היפר-מקושר זה, חייבת להתפתח אסטרטגיית אבטחת סייבר. יסודות כמו אימות רב-גורמי (MFA) וביצוע תיקונים הם עדיין אבן הפינה של האבטחה, אבל הגישה המבוססת על גבולות לאבטחה אינה ישימה עוד. במקום זאת, ארגונים יכולים למזער את ההשפעה של איומי האבטחה הגוברים באמצעות מעבר למצב חוסן.

הסקר האחרון שלנו שבו השתתפו מעל 500 מומחי הבטחה הראה שהמעבר הזה בדרך, מכיוון שכרגע המנהיגים מתמקדים בהכנה לאיומים ומתקפות במקום מניעתם. הגישה החדשה מציבה את האבטחה כפונקציה עסקית אסטרטגית שמאפשרת את סגנון העבודה שלנו כיום תוך צמצום הסיכונים ומזעור ההשפעה של המתקפה.

  • 61% ממנהיגי האבטחה אומרים שהענן הוא התכונה הדיגיטלית החשופה ביותר לפגיעות.
  • 2 מתוך 3 אומרים שהעבודה ההיברידית פגעה באבטחת הארגון שלהם.
  • 40% מכל המתקפות בשנה שעברה – ומחצית מכל המתקפות על הענן – השפיעו על העסק באופן משמעותי.

העבודה ההיברידית משכה עסקים מכל הסוגים לענן וביטלה כל תחושה כוזבת של גבול. יותר מתמיד, העבודה מתבצעת במרחבים שקשה להגן עליהם – בפלטפורמות שונות, ביישומי ענן, במכשירים אישיים וברשתות ביתיות. לא פלא ששניים מתוך שלושה מנהלי אבטחה אומרים שהעבודה ההיברידית הורידה את רמת האבטחה של הארגון שלהם. פגיעויות הענן והרשת גורמות הן חשש האבטחה המוביל של מנהיגי האבטחה כיום, ועוברות אפילו את האיום השנתי של תוכנה זדונית. 61% ממנהיגי האבטחה מזהים את תשתית הענן ואת יישומי הענן כתכונה החשופה ביותר למתקפות בסביבה הדיגיטלית, ואחריה הרשתות. כמחציתם מצביעים על כלי שיתוף הפעולה ועל הדוא"ל – הכלים של עבודה מרחוק – כתכונה הדיגיטלית הפגיעה ביותר שלהם.

45% ממומחי האבטחה מזהים את הדוא"ל ואת כלי שיתוף הפעולה כהיבט הפגיע ביותר למתקפות בארגון שלהם.

החשש של מנהיגים אלה מוצדק. במחקר שלנו, הפרות שנגרמות על-ידי ‏‏תצורה שגויה הן נפוצות בדיוק כמו מתקפות תוכנה זדונית – ומשויכות יותר מהן לנזק משמעותי לעסק. קרוב לעסק אחד מתוך שלושה דיווחו על בעיה של תצורה שגויה בענן בשנה שעברה, שיעור תקריות גבוה יותר מכל מתקפה אחרת, ברמה שווה לתוכנה זדונית. אבל מתקפות על הענן ומתקפות תוכנה זדונית משתנות ברמת החומרה של השפעתן. בזמן שכמחצית מהקרבנות של הפרות ענן ו- IoT דיווחו על השפעה משמעותית על העסק (זמן השבתה של הפעילות, גניבת נתונים רגישים ונזק למוניטין), פחות משליש מאלה שנפלו קורבן למתקפות תוכנה זדונית ודיוג ספגו פגיעה ברמה כזו. יחד, כ- 40% מהפרות האבטחה בשנה שעברה השפיעו באופן משמעותי על העסק שהותקף, לדברי מקבלי ההחלטות בתחום האבטחה.

הרשתות ההיברידיות של היום, הפרוסות בפלטפורמות וסביבות ענן רבות, חומקות מאמצעי האבטחה המסורתיים. מנהלים וגם אנשי מקצוע בתחום האבטחה מזהים את "הקושי בניהול סביבת ריבוי שירותי ענן" כאתגר האבטחה הגדול ביותר שלהם. כשליש מדווחים על אתגרים באבטחת הארגון בפלטפורמות מרובות. קיים קושי מהותי באבטחת רשתות הענן המבוזרות האלה, לדוגמה, יכולים להיות אלפי כללי מדיניות, ולא תמיד פשוט להבין אילו מהם פעילים.

העבודה ההיברידית לא הולכת לשום מקום, ולעסקים אין אפשרות לסגת לחומה הבצורה של רשת ארגונית פנימית. במקום זאת, מנהיגי האבטחה חייבים לאמץ את הפגיעות כתכונה של סביבת העבודה ההיברידית ולחפש דרכים למזער את ההשפעה של המתקפות על העסק.

מה מנהלי האבטחה יכולים לעשות: להעסיק מומחי אבטחה. אבטחת הענן ואבטחת רשת פנימית הם שני משחקים שונים, עם כללים וסיכונים שונים. חלק מהמשיבים לסקר בונים על כך שהעובדים שלהם יהיו מומחים לכל המקצועות, ואחרים מסתמכים על מומחי ענן – אפילו על מהנדסי הענן שלא תמיד חברים בצוות האבטחה. לנוכח העובדה שפגיעויות הענן העיקריות הן שגיאות ניהול כמו תצורה שגויה והחלה לא עקבית של מדיניות אבטחה, מממצאי המחקר שלנו עולה ההמלצה להעסיק באבטחת הענן מומחים שמבינים את מערכות הענן מבפנים ומבחוץ (גם אם אין להם מומחיות באבטחה מסורתית).
  • 1 מתוך 5 עסקים שענו על הסקר חוו מתקפה של תוכנת כופר בשנה שעברה.
  • מחצית ממתקפות אלה השפיעו באופן משמעותי על העסק.
  • קורבנות ששילמו את הכופר הצליחו קיבלו חזרה לידיהם רק 65% מהנתונים שלהם, ושליש מהם קיבלו פחות ממחצית.

ב'סערה מושלמת' של סיכוני אבטחה, מתקפות תוכנת כופר הולכות ומחמירות במקביל להתרבות הרשתות הארגוניות ברחבי הענן. כמעט אחד מכל חמישה מנהלי אבטחה מדווחים שנפלו קורבן למתקפת תוכנת כופר בשנה שעברה, וכשליש מהם מדרגים את תוכנת הכופר בין חששות האבטחה החמורים ביותר שלהם. שיעור מתקפות של תוכנת כופר עלה ב- 1,070 אחוזים בין יולי 2020 ליוני 2021, לפי דוח סקר תוכנת הכופר לשנת 2021 של Fortinet.

גם חומרת המתקפות עולה: בשנת 2021 מתקפות תוכנת כופר גרמו לנזקים בסכום משוער של $20 מיליארד USD; עד 2031 המספר צפוי לעלות ל- $265 מיליארד USD ‏ (Cybersecurity Ventures,‏ 2022 Cybersecurity Almanac). העלות הממוצעת של מתקפת תוכנת כופר היא $4.62 מיליון USD (עלויות של הסלמה, התראה, הפסד של פעילות עסקית ותגובה – לא כולל הכופר), בהתאם ל דוח עלות הפרת נתונים לשנת 2021 של מכון Ponemon.

העלות הכספית היא רק חלק מהסיפור. כמחצית (48%) מהקורבנות של מתקפות תוכנת כופר שהשתתפו במחקר שלנו מדווחים על כך שמתקפות שגרמו לזמן השבתה משמעותי של הפעילות, לחשיפה של נתונים רגישים ולנזק למוניטין.

48% מהקורבנות של מתקפות תוכנת כופר מדווחים על כך שמתקפות שגרמו לזמן השבתה משמעותי של הפעילות, לחשיפה של נתונים רגישים ולנזק למוניטין.

בממוצע, ארגונים ששילמו את הכופר קיבלו חזרה רק 65 אחוזים מהנתונים שלהם, ו- 29 אחוזים קיבלו פחות ממחצית.

מאחורי העלייה האדירה בשיעור פשיעה זו עומדת 'תוכנת כופר כשירות'. לדברי חוקרי האבטחה שלנו, שרשראות אספקה בשלות של פעולת "גם" מאפשרות לפושעי הסייבר לקנות ערכות ושירותים מוכחים לפשיעת סייבר בסכומים החל ב- USD$66. ערכות זולות אלה מאפשרות לכל פושע סייבר אופורטוניסט לגשת לאוטומציה ולכלים טובים יותר שמאפשרים פעילות בקנה מידה רחב יותר, מגדילים את תחכום המתקפות ומוזילים עלויות. כתוצאה מכך, הכלכלה שבבסיס מתקפות מוצלחות של תוכנת כופר מניעה את ההתקדמות המהירה שלהן.

מה מנהלי האבטחה יכולים לעשות: לאמץ את עקרונות 'אפס אמון'. מתקפות תוכנת כופר מסתכמות בשלושה וקטורים ראשיים של כניסה: מתקפת Brute Force על פרוטוקול שולחן עבודה מרוחק (RDP), מערכות פגיעות הפונות לאינטרנט ודיוג. ארגונים יכולים להגביל את היקף הנזק אם יאלצו את התוקפים לעבוד קשה יותר כדי לקבל גישה למערכות הרבות החיוניות לעסק. באמצעות יישום של גישה מינימלית ואימוץ של עקרונות 'אפס אמון', לתוקפים שפורצים לרשת יש יכולת מצומצמת לנוע לרוחב הרשת ולאתר נתונים יקרים שאפשר לנעול (דוח ההגנה הדיגיטלית של Microsoft).

  • יותר מחצי מנהלי האבטחה חשים פגיעים למתקפת סייבר משמעותית.
  • לפגיעות יש קשר חזק למצב אבטחה כולל בשל (83%) ועם תפיסה של האבטחה כפונקציה עסקית אסטרטגית (90%).
  • ל- ‏78% מהנשאלים שחשים פגיעים במיוחד למתקפה יש הטמעה מקיפה של 'אפס אמון'.

בנוף האיומים על האבטחה בימינו, ידע הוא כוח. המחקר שלנו גילה מתאמים דרמטיים בין המודעות לפגיעות לבין מצב אבטחה כולל בשל שמתייחס לאבטחה כפונקציה עסקית אסטרטגית. מעל מחצית ממנהלי האבטחה חשים פגיעים למתקפת סייבר משמעותית. ובפער עצום, אלה שחשים פגיעים ביותר הם גם בעלי מצב אבטחה כולל הבשל ביותר – 83 אחוזים בהשוואה ל- 35 אחוזים מכל המשיבים. יותר מכך, תשעה מתוך עשרה מובילי חוסן סייבר שדיווחו שהם חשים פגיעים למתקפות תופסים את האבטחה כ'גורם שמאפשר את הפעילות העסקית'.

נתונים אלה מייצגים שינוי פרדיגמה באבטחה: הערך של מצב אבטחה כולל טוב נמצא בבניית המודעות לנוף האיומים ובהתמקדות בחוסן, לא בהתמקדות יתרה במניעת מתקפות נפרדות.1

83% ממקבלי ההחלטות בתחום האבטחה שחשים פגיעים במיוחד למתקפה מדווחים על כך שמצב האבטחה הכולל בארגון שלהם טוב מהממוצע.

המעבר הזה למודל של חוסן אבטחה מוצג בנתוני האימוץ של אפס אמון ביחס לפגיעות ולמצב אבטחה כולל חזק. כמעל כל (98%) המשיבים שחשו פגיעים במיוחד למתקפה יישמו את עקרונות 'אפס אמון' – ו- 78% כבר יישמו אסטרטגיה מקיפה של אפס אמון . גישת 'אפס אמון' מניחה שמתבצעת הפרה ומבצעת אופטימיזציה בכיוון של חוסן לעומת אבטחה. בראיונות, למשיבים בשלבי בשלות במסע אל 'אפס אמון' הייתה גם סבירות גבוהה יותר לראות את המתקפות כעובדה ולא כאיום שניתן למנוע. המחקר שלנו אישר שמשיבים ברמת בשלות גבוהה של 'אפס אמון' לא דיווחו על מספר מתקפות נמוך יותר. אבל יישום של עקרונות 'אפס אמון' הציג הפחתה של העלות הממוצעת של הפרה ב- 35 אחוזים – מ- $5.04 מיליון USD ללא 'אפס אמון' ל- $3.28 מיליון USD עם פריסה בשלה של 'אפס אמון' (דוח 'העלות הממוצעת של הפרת נתונים' לשנת 2021).

74% ממקבלי ההחלטות בתחום האבטחה שיישמו באופן מקיף את 'אפס אמון' מדווחים על כך שמצב האבטחה הכולל שלהם טוב משמעותית מזה של עמיתיהם.

מה מנהלי האבטחה יכולים לעשות: בצע הערכה של גישת 'אפס אמון' שלך. מצב האבטחה הכולל החסין הוא שהופך את האבטחה משירות הגנה לגורם אסטרטגי המאפשר את הפעילות העסקית. בראיונות, מנהלי אבטחת מידע זוקפים את הגישה היזומה לאבטחה לזכות המאמצים לתמיכה בעבודה ההיברידית, לשיפור הביטחון והחוויה של הלקוחות ולתמיכה בחדשנות. האימוץ של 'אפס אמון' הוא חלק בלתי נפרד מהחוסן. אפשר להעריך את שלב הבשלות של ’אפס אמון’ של הארגון שלך באמצעות כלי הערכה ממוקדים של האבטחה של Microsoft.
  • רק ה- IoT צפוי להוות בעוד שנתיים אתגר זהה לזה של היום. השפעתם של אתגרי האבטחה האחרים צפויה לרדת.
  • שיעור קטן ב- 28% מהנשאלים רואים את הרשתות בעוד שנתיים כחשש אבטחה משמעותי בדומה להיום.

לארגונים עם אבטחה בשלה יש תפיסה מציאותית של האיומים האופייניים לסביבות הדיגיטליות של היום, שמורכבותם הולכת וגוברת – וארגונים אלה אופטימיים לגבי יכולתם לנהל את אתגרי האבטחה בעתיד. מנהלי האבטחה צופים שבעוד שנתיים, גם ההיבטים הפגיעים ביותר בסביבה הדיגיטלית שלהם כיום יהוו סיכון קטן יותר. לדוגמה, בעוד ש- 60% מהמנהיגים רואים כיום את הרשתות כפגיעות, רק 40% צופים שהבעיה הזו תימשך בעוד שנתיים – במילים אחרות, כשליש מהמנהיגים שיש להם חששות כיום מאמינים שרשתית לא יהוו סכנה גדולה בעוד שנתיים. גם החששות לגבי תכונות אחרות מתבטלים במבט לשנתיים קדימה, עם שיעור קטן ב- 26% שמציינים את הדוא"ל, את כלי שיתוף הפעולה ואת משתמשים הקצה כחשש צפוי; שיעור קטן ב- 20% מהמשיבים רואים את פגיעות שרשרת האספקה כחשש מוביל ושיעור קטן ב- 10 עד 15 אחוזים מהמשיבים מציינים את נקודות הקצה ואת יישומי הענן כחשש אבטחה מוביל בעוד שנתיים בהשוואה להיום. רק טכנולוגיה תפעולית ו- IoT צפויים להציב אתגר דומה או רב יותר בעוד שנתיים.

הירידה בחשש כמעט בכל תכונות האבטחה ראויה לציון לנוכח ההסכמה הכללית על כך שאיומי הסייבר הולכים ומחמירים – השפעתם רבה יותר וקשה יותר לחמוק מהם. כיצד חומרת המתקפות יכולה לעלות במקביל לירידה בסיכון שהן מהוות? ממצאים אלה מרמזים על ביטחון בקרב מומחי האבטחה בכך שהגישה המודרנית לאבטחה תשפר את ההגנה על הארגונים שלהם בשנים הקרובות עם הטמעתה בשרשראות האספקה, ברשתות של שותפים ובאקוסיסטמות. במחקר שנערך לאחרונה על-ידי הפורום הכלכלי העולמי, הרוב המכריע של מנהלי האבטחה (88%) הצביעו על חששות בנושא חוסן הסייבר של ארגונים קטנים ובינוניים (SME) באקוסיסטמות שלהם. ארגוני SME עומדים בסיכון גבוה למתקפות כחוליה החלשה, עד שיגיעו לבשלות זהה במצב האבטחה הכולל שלכם.

מה מנהלי האבטחה יכולים לעשות: להבטיח הטמעה מקיפה של כלי אבטחה. לגבש אסטרטגיית 'אפס אמון' חזקה ולהבטיח הטמעה מקיפה כבסיס של מודל האבטחה שלך ולהדרכת ההשקעות והפרוייקטים עתידיים. להבטיח שההשקעות הקיימות באבטחה – כמו זיהוי ותגובה בנקודות קצה, אבטחת דוא"ל ניהול זהויות וגישה, מתווך אבטחה לגישה לענן וכלים מובנים להגנה מפני איומים – מוגדרות כראוי ומיושמות באופן מלא. למשתמשים במוצרי Microsoft, כדאי להמשיך ללמוד כיצד ניתן להפיק את המרב מההשקעות ב- Microsoft ולחזק את אסטרטגיית 'אפס אמון'.

  • האבטחה הבסיסית עדיין מגנה מפני 98% מהמתקפות.
  • רק ל- 22% מלקוחות Azure יש הגנה חזקה לאימות זהות.

לנוכח המחסורים בצוותים והתקציבים ההדוקים, חשוב יותר מתמיד שמנהלי אבטחה ינהלו את הסיכונים ויקבעו את סדרי העדיפות הנכונים. מנהיגים רבים מספרים לנו שחיזוק היגיינת הסייבר שלהם למניעת קווי המתקפה הנפוצים ביותר, בייחוד ברחבי טביעת הרגל הדיגיטלית המתרחבת שלהם, עומד בראש סדר העדיפויות. הנתונים והמחקר שלנו תומכים בסנטינמט זה – אנחנו מעריכים שהיגיינת האבטחה הבסיסית עדיין מגנה מפני 98% מהמתקפות (עיין בדף 124 ב דוח ההגנה הדיגיטלית של Microsoft, אוקטובר 2021).

ניתן למנוע כמעט את כל מתקפות הסייבר באמצעות יישום של אימות רב-גורמי (MFA), החלת גישה מינימלית, עדכון של תוכנה, התקנת אמצעים נגד תוכנה זדונית והגנה על נתונים. ועדיין שיעורי האימוץ של אמצעים חזקים לאימות זהות נמוכים. המחקר הפנימי שלנו מראה שבענפי התעשייה השונים, רק 22% מהלקוחות שמשתמשים בפתרון הזהות Microsoft Azure Active Directory ‏(Azure AD) של Microsoft יישמו אמצעים חזקים לאימות זהות נכון לדצמבר 2021 (אותות סייבר).

מה מנהלי האבטחה יכולים לעשות: להתחיל בזהות. Christopher Glyer,‏ מנהל ראשי של בינת איומים במרכז בינת האיומים של Microsoft‏ (MSTIC) קורא לארגונים לבסס אבטחה מתקדמת יותר של זהות: "הגנות לאבטחת זהות, בין אם מדובר ב- MFA, בכניסה ללא סיסמה או בהגנות אחרות כמו מדיניות גישה מותנית, ממזערות את ההזדמנות ומקשות על הרמת רף המתקפות." אפשר לקבל הדרכה לגבי זהות ושאר המערכות בשיטת עבודה מומלצת של האבטחה של Microsoft.

הדרך לחוסן סייבר

הרגע הקיים הוא רקע של מעבר. עם העלייה בהסתמכות על מקומות עבודה גמישים והאצת הטרנספורמציה הדיגיטלית בארגונים בשנים האחרונות, הם חשפו את עצמם למתקפות חדשות, רציניות יותר. הגבולות התרחבו והפכו להיברידיים יותר, ועוברים בפלטפורמות ובעננים רבים. למרות שהטכנולוגיות החדשות העניקו יתרון גדול לארגונים רבים ואפשרו פרודוקטיביות וצמיחה גם בזמנים מאתגרים, שינויים אלה העניקו גם הזדמנות לפושעי סייבר, שפועלים לניצול לרעה של הפגיעויות הקיימות בסביבות הדיגיטליות שהולכות ונעשות מורכבות יותר. כדי להגיע לחוסן לנוכח המתקפות, הארגונים חייבים לסגל הרגלים של היגיינת סייבר טובה, ליישם ארכיטקטורות שתומכות בעקרונות 'אפס אמון' ולשלב את ניהול איומי הסייבר בתוך הפעילות העסקית.
  1. [1]

    באופן מעניין, תוצאות הסקר לא הצביעו על מתאם בין אלה שחוו מתקפה משמעותית לבעלי מצב אבטחה כולל חזק יותר או למי שאימצו את עקרונות 'אפס אמון' באופן מקיף יותר. נתון זה יכול להציע שהפגיעות מקדמת מצב אבטחה כולל חזק יותר, או שמניעת המתקפה היא לא העיקר, אלה מניעת ההשפעה שלה.

מאמרים קשורים

אותות סייבר: גיליון 1

זהות היא זירת הפעילות החדשה. השג תובנות לגבי איומי סייבר מתפתחים ובאילו צעדים לנקוט כדי להגן בצורה טובה יותר על הארגון שלך.

שלוש דרכים להגן על עצמך מפני תוכנות כופר

הגנה מודרנית מפני תוכנת כופר דורש הרבה מעבר להגדרה של צעדי זיהוי. גלה את שלוש הדרכים המובילות באמצעותן תוכל להקשיח את אבטחת הרשת שלך נגד תוכנת כופר כיום.

פרופיל מומחה: דייויד אץ'

בפרופיל המומחה האחרון שלנו, שוחחנו עם דייויד אץ', ראש מחלקת מחקר אבטחה של IoT/OT ב- Microsoft, כדי לשוחח על סיכוני האבטחה הגדלים של קישוריות IoT ו- OT.

עקוב אחר 'האבטחה של Microsoft'