Telecom News - עמדה: למה "אנונימוס" שונאים אותנו ואיך נתגונן?

עמדה: למה "אנונימוס" שונאים אותנו ואיך נתגונן?

דף הבית >> חדשות אבטחה ועולם הסייבר >> עמדה: למה "אנונימוס" שונאים אותנו ואיך נתגונן?
עמדה: למה "אנונימוס" שונאים אותנו ואיך נתגונן?
מאת: שי ידיד, 23.5.13, 11:30שי ידיד

עמדה: לפני כחודש הסתיימה התקפת סייבר של קבוצת אנונימוס. ביום שבת הקרוב ה- 25 למאי מבטיחה הקבוצה שתתרחש מתקפה נוספת: גדולה יותר, מסוכנת יותר, הרסנית יותר. מדוע אנונימוס מתקיפים אותנו? וכיצד עסקים וארגונים יכולים להתכונן ולהתגונן?

מי זה אנונימוס ולמה הם שונאים אותנו?
אנונימוס מורכב מקבוצה של גולשי אינטרנט, שפועלים באופן מתואם ואנונימי להשגת מטרה מוסכמת. בשנים האחרונות שמה לה הקבוצה מטרות הקשורות לקידום חופש הביטוי והדיבור, שכוללים מתקפות מתואמות על משרדי ממשל וגופים נוספים המגבילים לדעת חברי הקבוצה את חופש הביטוי והדיבור.

יתכן, כי ישראלים רבים היו יכולים להזדהות עם מטרות הקבוצה, אלמלא הפנתה לאחרונה הקבוצה את תשומת הלב שלה לתקיפת מדינת ישראל. זאת, תוך תקיפת המדיניות הישראלית כלפי הפלסטינאים והאשמה חד צדדית של ישראל במניעת פתרון לסכסוך. גם אם יש ישראלים, שהיו יכולים ולהזדהות ולו באופן חלקי עם טענות הקבוצה, הרי שלאחרונה נקרעה מסיכת התמימות סביב הקבוצה עם פרסומן של הצהרות, מפי דובריה, המכחישות את השואה.

התלות שלנו ברשת
מעבר לטענות אודות חוסר נכונות טענות הקבוצה, אובדן הדרך שלה בשנים האחרונות והכעס בקרב רבים כנגד הצהרות דובריה, הרי שהתקפות הסייבר, שאורגנו על ידיה, הדגישו את חשיבותה העצומה של הרשת בחיינו המודרניים. הרי כולנו התרגלנו להתחבר למייל, לקנות קופונים ולהזמין תור בקופ"ח דרך האינטרנט. התלות הזאת, הפכה אותנו לרגישים כלפי התקפת סייבר וחרדים מפני האפשרות של שיתוק הרשת.

בתור ישראלים, אנו שמים לראשינו כתרים של מומחי אבטחת מידע. ואכן ישראל אחראית להמצאתם של רבים מפתרונות האבטחה הנפוצים כיום בקרב ארגונים. אם כך, מדוע החשש שלנו מפני אותן התקפות? ומדוע למרות, שהתקפות הסייבר של אנונימוס לא הצטיינו בתחכום רב, הן בכל זאת הצליחו לזרוע חשש בקרב ארגונים ומוסדות?

כיצד ארגונים ומסודות יכולים להתגונן?
התשובה הפשוטה והברורה היא, שיש כללים שאנו נוטים לשכוח. אבל דווקא כללים אלה מהווים את הבסיס לאבטחה טובה ויעילה.
בתחום תקשורת הנתונים, ידוע מודל 'שבע השכבות' ( OSI). מודל זה מאפשר פישוט של תחום התקשורת ומאפשר בנייה לוגית ומובנית של הרשת הפנימית. בצורה דומה, אם נתמקד בשמונה כללים פשוטים לבניית אבטחת המידע בארגון, ניתן לארגון רמת אבטחה מספקת ובעלות סבירה.

שמונה כללים לאבטחה יעילה:
  1. כגודל הצעקה כך גודל ועומק הפתרון: על הארגון להחליט עד כמה פגיעת סייבר "תכאיב" לו. כך למשל אם פגיעה בזמינות המייל, לא תגרום לנו לצווח מכאב אפשר להתאים פתרון אבטחה צנוע. מאידך, אם פגיעה בזמינות במייל היא קריטית לארגון, נצטרך להשקיע יותר בפתרון אבטחת המידע, הן מבחינת תשומת הלב והן מבחינה כספית.
    ארגונים היודעים ומודעים לכך, שפגיעה בהם, תהיה משמעותית, אך מעדיפים ל'חסוך' בהוצאות' ו'לסמוך' שזה לא יקרה, עושים טעות. ארגונים כאלו, לא רק שייפגעו (ומספיקה הפעם האחת, ברגע הלא- נוח), אלא שההתאוששות מהפגיעה תהיה בעייתית וקשה.
  2. ההון האנושי: כל הפתרונות הכי יקרים והכי מתקדמים, מהיצרנים המובילים, לא יישוו למנהל אבטחת מידע טוב, מקצועי ובעל ניסיון  היודע מה האיומים ואיך להבין את תמונת הרשת והאירועים המתרחשים. חיסכון, או שחיקה בהשקעה בהון האנושי, היא הדרך הבטוחה ביותר, לאבד את יכולת הארגון לתפעל ולהגן על עצמו ואף ליצור שחיקה בכושר הארגון להתאושש.
  3. להקשיב להצעות טובות: רבים מהספקים היום, מקיימים מערך ייעוץ הגון, טוב ומקצועי. לעיתים, עצה טובה מגיעה ממקורות, שונים. לעיתים ראייה שונה, חשובה מאוד ומוסיפה. לכן, חשוב לדעת להקשיב וליישם הצעות טובות.
  4. לבנות מודל הגנה, המקביל לשכבות האיומים: מודל המקביל לשכבות האיומים (למשל , אל מול מודל ה- OCI, או ה- OWSAP), יאפשר רענון, חדשנות ועדכון.
  5. ביזור: יש הגנות, שחשוב שתבננה באופן מבוזר. אומנם חסכוני יותר לרכוש את המכונות המאפשרות 'הכל- באחד', אולם, ככול שהאיומים הופכים מכוונים ו/ אינטנסיביים יותר, כך יורדת היכולת של מכונת הגנה, להפעיל באופן אפקטיבי את כל המודלים שבה. תחת התקפה אינטנסיבית עלולים המודלים להיפגע עד כדי השבתת המכונה. זאת, מאחר שבבסיס כל מכונת הגנה יש מעבד שיקרוס תחת לחץ מספיק גדול.
  6. לא להסתפק בהגנה על הרשת: הגנה לשכבות האפליקציה ומסד הנתונים (ה- DB), חשובות באותה מידה שחשובה ההגנה על הרשת והתווך ולעיתים אף יותר.
  7. להשתמש בכלים הקיימים: קיימים ארגונים רבים בהם בוצעה רכישה של פתרון אבטחת מידע. אולם, הפתרון לא מיושם בכלל או לא מיושם ברובו. הבעיה הברורה כתוצאה מכך היא, שאין הגנה על הארגון (או שיש הגנה דלה, שתקרוס ברגע האמת). הבעיה השניה היא, שבקרב מנהלי הארגון יש תחושה שהארגון מוגן בעוד שהוא אינו מוגן. כלומר אין תחושה שיש 'חור' שצריך לפתור אותו ולכן אין פיקוח על אותה חולשה.
  8. בדיקה תקופתית: יש לבדוק אחת לתקופה את מצב הארגון ומוכנותו. רצוי גם, שהבדיקות תתבצענה על ידי ספקים שונים, שעשויים לספק זוויות ראיה שונות.
לסיכום, כללים אלו,לא מבטלים את הצורך בפתרונות טובים והתעדכנות מול איומים חדשים. אולם בלעדיהם, גם הפתרונות הטובים יתפקדו בצורה חלקית. כללים אלה מהווים מודל מחשבתי המאפשר בניית מודל עבודה נכון.

שי ידיד, מנהל מחלקת אבטחת מידע בחברת קונסיסט מערכות.
לשעבר הבעלים והמנהל של חברת Secuware.
בעל ניסיון של מעל ל 15 שנה בתחום התקשורת והאבטחה, בחברות כגון, נטוויז'ן, IBM, סיסקו וצ'ק פוינט.
האקרים



 
 
Bookmark and Share