אם אתם ישנים טוב בלילה רק כי התקנתם אנטי וירוס ושרת הקבצים מגובה איכשהו בענן, הגיע הזמן לעצור. אנחנו ב 010 נכסים מדי חודש לארגונים שמאמינים שהם מוגנים, ורואים מבפנים איך כמה חורים קטנים במערך ההגנה הופכים לאירוע סייבר יקר שכמעט מחק להם את העסק.
מעטפת הגנת סייבר אמיתית היא לא עוד מוצר למדף ולא פתרון קסם שמתקינים וממשיכים הלאה. בעינינו זו ארכיטקטורה שלמה שמחברת בין אנשים, תהליכים וטכנולוגיה ויוצרת הגנה רציפה שנמדדת כל הזמן. מי שמסתפק בפתרון נקודתי למערכות דואר או באפליקציית גיבוי זולה, משחק בחוקי העולם הישן בזמן שהתוקפים עובדים במוד מודיעיני אוטומטי ומתמשך.
מה המשמעות של מעטפת הגנת סייבר בעיניים שלנו ב-010
כשאנחנו מדברים על מעטפת הגנת סייבר אנחנו מתכוונים למערכת אחת שמסתכלת על כל מרחב התקיפה של הארגון שלכם מבפנים ומבחוץ. המעטפת כוללת זיהוי מוקדם של סיכונים, מניעה חכמה, ניטור רציף, תגובה מהירה ושחזור מבוקר. היא נשענת על שירותי הגנת הסייבר שלנו כולל סקרי סיכונים, הדרכות מודעות, סינון דואר אלקטרוני, מודיעין סייבר, SIEM SOC, הגנה אקטיבית מכופרה, גיבוי מנוהל ומניעת דלף מידע.
הגישה שלנו חד משמעית. במקום לקנות עוד פתרון נקודתי בכל פעם שמופיע איום חדש, בונים פעם אחת מעטפת שמבינה את העסק שלכם, את הנתונים הקריטיים ואת התרחישים שיכולים להפיל אתכם. משם הכל עניין של עדכון והקשחה מתמשכת, לא של כיבוי שרפות.
שלב אפס בלי מיפוי אין הגנה
הטעות הכי נפוצה שאנחנו רואים היא לנסות לחזק את ההגנה לפני שמבינים מה בכלל צריך להגן. בלי סקר סיכונים רציני ומיפוי נכסים דיגיטליים אתם מגנים על החדר הלא נכון בבניין. בכתבות שלנו על סקר סיכונים בעידן העבודה מרחוק ועל מיפוי נכסים דיגיטליים הסברנו למה אי אפשר להגן על מה שלא יודעים שקיים.
ב- סקר סיכונים שלנו אנחנו ממפים את המערכות הקריטיות, מאגרי המידע, שירותי הענן, האפליקציות החיצוניות והספקים. לא פעם מתגלים שירותי ענן שנפתחו מזמן ונשכחו, תתי דומיינים חשופים או ממשקי ספקים עם הרשאות רחבות מדי. משם נגזרת מפת דרכים מדויקת שמגדירה מה לחזק קודם ומה אפשר לדחות בלי לסכן את העסק.
השלב הזה חשוב במיוחד כשאתם נשענים על איש טכנולוגיה יחיד שמטפל גם בתחנות הקצה וגם בשרתי הארגון. כפי שפרסמנו בבדיקות סייבר שהטכנאי שלך מדלג עליהן גם טכנאי מצוין לא מחזיק בדרך כלל את המתודולוגיה המלאה של סקר סיכונים. כאן נכנסת המתודולוגיה שלנו שנשענת על ניסיון מצטבר של מאות סקרים ועשרות אירועי תגובה אמיתיים.
השכבה האנושית עוצמתית יותר מכל טכנולוגיה
במרבית ההתקפות שראינו בשנים האחרונות העובדים היו אלה שפתחו לתוקפים את הדלת. דווחי Verizon Data Breach Investigations Report מצביעים על כך שמתקפות דיוג וסחיטה המבוססות על טעויות אנוש מהוות חלק גדול מן הדליפות בעולם, והזמן החציוני של עובד ללחוץ על קישור זדוני נמדד בשניות בודדות. אין פתרון טכנולוגי שיכול לעמוד לבד מול הטעויות הללו.
במאמרים שלנו עובד אחד טעות אחת חדירה שלמה ועובדים ואבטחת מידע הראינו איך מייל אחד לא נכון או קובץ שיתופי פתוח יכולים להדליק שרשרת אספקה שלמה. לכן כחלק מן המעטפת שלנו אנו משלבים הדרכות מודעות לסייבר שמבוססות על אירועים אמיתיים, סימולציות דיוג ותרגול דיווח מהיר של אירועים חשודים.
הגישה שלנו פשוטה ואינה מתנצלת. אם העובדים שלכם לא יודעים לזהות הודעת דיוג, לשמור סיסמאות בצורה בטוחה ולהבין מתי משהו מריח מוזר, שום מערכת הגנה לא תספיק. הדרכה חד פעמית לא תעשה את העבודה. אנו בונים תוכנית מודעות מתמשכת שמחוברת ישירות למערכות הטכנולוגיות, כך שהעובד שמדווח על מייל חשוד מפעיל בפועל מנגנון שמסיר אותו אוטומטית מכל תיבות הדואר בארגון דרך שירות סינון דואר אלקטרוני המנוהל שלנו.
שערי הכניסה מייל רשת וענן
מתקפות רבות מתחילות בהודעת דואר אלקטרוני אחת בעייתית או בשרת שלא קיבל עדכוני אבטחה בזמן. דוח הסייבר הלאומי בישראל לשנת 2024 מדווח שמתקפות דיוג הן סוג האירוע המדווח השכיח ביותר בארץ. המשמעות היא שאם שכבת ההגנה על המייל ועל התחנות לא הדוקה, אתם מציבים שלט הזמנה לתוקפים.
במאמרים כיצד לזהות ולמנוע מתקפות פישינג ופישינג עכשווי שנראה לגמרי לגיטימי הרחבנו על הטכניקות החדשות של התוקפים כולל שימוש בבינה מלאכותית. מעטפת ההגנה שלנו משלבת כאן שלושה מרכיבים עיקריים עדכוני תוכנה ואבטחה שוטפים דרך שירות עדכוני אבטחה מנוהלים, סינון דואר אלקטרוני בענן ויישום עקרונות Zero Trust ברשת הפנימית.
ניטור ותגובה מהירים עם SIEM SOC
גם מעטפת הגנה חזקה לא מונעת כל אירוע. השאלה האמיתית היא כמה מהר תזהו ותבלמו. במאמרי איך להיערך לתיקון שלוש עשרה ושלוש רמות של איסוף לוגים הסברנו למה בלי לוגים איכותיים וניתוח רציף שלהם האירוע היחיד שתראו הוא כבר כותרת בעיתון.
שירות SIEM SOC שלנו אוסף לוגים מן השרתים, תחנות הקצה, רכיבי הרשת, שירותי הענן ומערכות האימות ומנתח אותם בזמן אמת. צוות האנליסטים שלנו מתמקד באנומליות משמעותיות במקום להציף אתכם בהתראות שווא. ההשראה שלנו דומה להמלצות ENISA Threat Landscape שמדגישים מעבר מהגנה נקודתית לניהול סיכונים מבוסס נראות ותגובה.
חוסן כופרה בנוי מגיבוי אמיתי והגנה אקטיבית
מתקפות כופרה הן תרחיש מאיים במיוחד על עסקים בישראל ובעולם. דווחי סייבר גלובליים מצביעים על כך שכשליש מן הדליפות כוללות כיום רכיב של כופרה או סחיטה דומה, ולעסקים בינוניים וקטנים יש סיכוי גבוה במיוחד להיות יעד לתקיפה. במקום לשלם כופר ולהתפלל שהקבצים יחזרו, אנחנו בונים יחד אתכם חוסן אמיתי שמבוסס על גיבוי ועל הגנה ברמת התחנות.
במאמרים מתקפת כופרה אחת והעסק נמחק, מתי בפעם האחרונה ניסית לשחזר גיבוי וגיבוי מנוהל והמשכיות עסקית פירטנו כיצד גיבוי שלא נבדק הוא מצנח שאף אחד לא פתח. לכן אנחנו משלבים בין פתרון הגנה אקטיבית מכופרה על תחנות הקצה לבין גיבוי מנוהל עם בדיקות שחזור קבועות ותסריטי המשכיות עסקית.
מודיעין סייבר ומניעת דלף מידע
אחת הטעויות המסוכנות היא להניח שאם לא שמעתם על פריצה מידע לא דלף. בפועל הנתונים האישיים והעסקיים שלכם יכולים להיות מוצעים למכירה ברשת האפלה הרבה לפני שההנהלה שומעת על האירוע. במאמר מה באמת קורה ב Dark Web הצגנו כיצד סיסמאות, מסמכים פנימיים ופרטי לקוחות הופכים לסחורה לכל דבר.
כדי לסגור את המעגל אנחנו מפעילים ללקוחותינו שירות מודיעין סייבר שמנטר דלף פרטי משתמש ברשת האפלה ומאפשר תגובה מוקדמת, לצד פתרון מניעת דלף מידע DLP שמגביל העברת מידע רגיש לגורמים לא מורשים. אם אתם רוצים להבין לעומק כיצד זה עובד מומלץ לקרוא גם את המאמר מניעת דליפת מידע בארגון.
כך תהפכו את כל זה לתוכנית עבודה בשלושה צעדים
מעטפת הגנת סייבר טובה לא נבנית ביום אחד, אבל היא חייבת להתחיל בזמן. כדי שלא תסתפקו בקריאה תאורטית, הנה דרך פעולה מעשית שאנו מיישמים עם לקוחותינו.
- שלושים ימים ראשונים מיפוי וסדר עדיפויות. מריצים סקר סיכונים ממוקד בעזרת שירות סקר סיכונים, משלימים מיפוי נכסים דיגיטליים, ומגדירים שלושה תרחישים קריטיים לעסק שלכם אירוע כופרה, דלף מידע משמעותי, השבתת מערכות ליבה. עבור כל תרחיש מגדירים מה חייב להמשיך לעבוד בכל מצב.
- תשעים ימים של הקשחת זהויות ומייל. מיישמים אימות חזק עבור משתמשי מפתח, מדיניות גישה מותנית לשירותים קריטיים, סינון דואר אלקטרוני מתקדם עם תגובת משתמשים, ועדכוני אבטחה אוטומטיים לכל התחנות והשרתים. בשלב זה רצוי להפעיל לוגים בסיסיים ולחבר אותם לסביבת SIEM מנוהלת גם אם הכיסוי הראשוני חלקי.
- שנה שלמה לבניית חוסן מתקדם. מחברים את כלל הלוגים לשירות SIEM SOC, מטמיעים פתרון הגנה אקטיבית מכופרה וגיבוי מנוהל כולל בדיקות שחזור, ומרחיבים את מודיעין הסייבר וה DLP גם לספקים קריטיים. בשלב הזה המעטפת כבר עובדת וממשיכים לכוונן אותה על בסיס נתונים ואירועים אמיתיים.
המסר שלנו ברור. הגנת סייבר לעסקים קטנים ובינוניים היא לא מותרות ולא חבילת מדבקות טכנולוגיות. היא מתווה ניהולי וטכנולוגי אחד שהארגון כולו חי לפיו. אם אתם רוצים להפסיק להמר על המידע שלכם ולהתחיל לנהל סיכוני סייבר בצורה מקצועית, מעטפת ההגנה של 010 נבנתה בדיוק בשביל זה. התחילו בסקר סיכונים ומיפוי, הקשיחו את השכבות הקריטיות, והפכו את האירוע הבא מסכנת קיום לעוד סיפור הצלחה של התמודדות נכונה.