סייבר - גבוה יותר, חזק יותר, מהיר יותר

המונח הגנת הסייבר/סיכוני סייבר קיים כבר שנים.

בעבר הוא עלה לכותרות תחת השמות Cyber Crime בתחום של הונאות, מעילות גניבת זהות וכדומה

וכן בתחום ה -  Cyber Terror, שלטענת רבים המרחב/העולם הקיברנטי משמש כפלטפורמה/תשתית

זמינה, מהירה ונוחה לפגוע ולהזיק!
 

מה השתנה?


- האם פריצות לאתרי אינטרנט וגניבת כרטיסי אשראי הם דבר חדש?

- האם מעולם לא היו התקפות על אתרי אינטרנט של הממשלה ואתרי הבנקים?

- האם הדרישה או הצורך להגן על תשתיות לאומיות כגון: תשתיות החשמל והאנרגיה, תשתיות המים וכדומה לא קיימת כבר מעל עשור?

- האם חברות המפתחות מוצרים וטכנולוגיות למגזר הביטחוני אינן מונחות על ידי גופי הבטחון הרלוונטיים?

- האם משרד הביטחון לא משקיע מיליוני דולרים כל שנה בפיתוח מערכות מאובטחות ותחזוקה שוטפת מתוך ראיה והבנה

   כי הגנת המידע, שמירה על זמינות מערכות, שמירה על הסודיות וחיסיון המידע הוא שיביא ליתרון טקטי בשדה הקרב?


אפשר להביא דוגמאות נוספות אולם בסופו של דבר אנו חוזרים לשאלה מה השתנה?


התשובה פשוטה: הכול וכלום

מנקודת מבט טכנית, בסיסית, פשוטה - מה שהיה הוא שיהיה - האיומים, החשיפות והסיכונים אותם אנו מכירים סביר שימשיכו "לדפוק" על חלון "ביתנו".

בראיה רחבה יותר​ הכל השתנה, למשל:

1. מודעות: רמת הפרט/ארגונית --> חשיפה לאומית

2. הגנה על נכסים: הגנה על נכסים ארגוניים בשימוש במשאבים מוגבלים --> הגנה על תשתיות לאומיות חיוניות

3. בעלי עניין: פרטיים/מתחרים/קבוצות לא רשמיות --> כולם כולל כולם עם "ניחוח" וזיהוי גורמים רשמיים

 

מה תכלס?

1. צריך לשנות את נקודת המבט מעולם הנכסים הארגוניים לגורמים/ישויות העלולים לפגוע בנו

2. יש להכיר בכך שסיכוני ואיומי הסייבר דומים לסיכוני ואיומי אבטחת המידע, יחד עם זאת עלינו להבין כי:

     2.1  האיומים והסיכונים ממוקדים יותר ומשימתיים ופונים לתשתיות ומערכות להן חשיבות לאומית (אנרגיה, בטחון, רפואה, בנקאות, חברות תכנה ועוד)

     2.2  היקף ונפח התקיפות ילך ויעלה גם בכמות המשתתפים בעלי העניין וכמובן במורכבות

     2.3  מניעת שירות טובה לא פחות מפגיעה בסודיות לכן יש להתאים את המערכות הקריטיות לתמיכה בשרידות

     2.4  קיצור תהליכי העבודה, ייעול ומיצוי זמני התגובה תוך שימוש במערכות ניטור פנימיות וחיצוניות מתאימות

     2.5  ההגנה הכי טובה היא ההתקפה  - לדעת מראש, להתכונן ולאסוף מודיעין

3A - Agent Attack Assesment

3A היא מתודולוגית עבודה פשוטה, בסיסית ונוחה לשימוש המסתכלת על הישויות - Agents הרלוונטיים העלולים לתקוף את הארגון

המתודולוגיה מבוססת על תפיסת ניהול הסיכונים "MIMA"  ומאפשרת התאמה לכל ארגון ללא קשר לגודלו

התרשים מראה את מבנה המתודולוגיה

3A - תרשים מתודולוגייה להערכת סיכוני ואיומי סיייבר

עיקרי המתודולוגיה:

1. יש לזהות את הישויות הרלוונטיות להן עניין לתקוף/לפגוע בארגון

2. יש לסווג ולמפות את מכלול הנכסים, התהליכים והתשתיות העלולים המועדים להתקפה

3. יש לקבוע איך ומתי יבוצעו התקיפות ומהן החשיפות הרלוונטיות

4. לכל גורם/ישות רלוונטי יש לבצע הערכת סיכונים

 

רועי רם | אבטחת מידע | ניהול אבטחת מידע | אסטרטגיית אבטחת מידע | מודעות עובדים | 27001 | ניהול סיכונים | תהליכים | ניהול תהליכים | BPM | COBIT | פרטיות | פרטיות עובדים בעבודה | פרטיות במאגרי מידע | סייבר | הגנה בסייבר | רגולציה | סוקס ישראלי | ISOX | SOX | סקר סיכונים | סקר חשיפות | מדיניות | נהלים | ניהול שינויים | המשכיות עסקית | אירועים | BIA | MIMA | מודל הבגרות | CMMI

 

תנאי שימוש  |  עמוד ראשי