אחת מהדרכים האפקטיביות לסיכול מתקפת סייבר היא הקשחת מערכות המחשוב של הארגון. במטרה להעניק לארגונים במשק הישראלי עמידות בפני מתקפות סייבר, מערך הסייבר הלאומי פרסם בחודש ספטמבר, 2020, המלצות ליישום הקשחת מערכות המחשוב.
תשתית המחשוב בארגון פועלת באמצעות ממשקים המאפשרים שיתוף והעברת מידע, דרכם יכול גורם זדוני לתקוף. למניעת גישה לא מותרת קיימות שיטות שונות להקשחה, אך בחלק ניכר מן המקרים השיטה מסורבלת. מערך הסייבר הלאומי מציג עבור בעלי תפקידי הגנת סייבר בארגון את השלבים העיקריים בהחלת מתודולוגיית ההקשחה.
1. זיהוי נכס הסייבר ומאפייניו.
2. איתור הנחיות ותיעוד לביצוע הקשחה.
3. בחירה במדרג החומרה בהתאם לאיומים.
4. בדיקת הסבירות לפגיעה לאחר ביצוע ההקשחה.
5. בדיקת האפקטיביות של ההקשחה במדגם מייצג של מספר נכסי סייבר בסביבת הייצור.
6. בדיקת האפשרות לבטל את ההקשחה ו”לחזור לאחור” במקרה הצורך, למשל בעת תקלה.
7. החלת ההקשחה באופן מדורג בסביבת הייצור.
8. בדיקה כי רמת האפקטיביות היא רציפה וישימה.
9. וידוא עדכניות ההקשחה מעת לעת בהתאם ליצרן ההקשחה ולמערכות המחשוב בארגון.
בתחום המחשוב, הקשחה היא בדרך כלל תהליך אבטחת המערכת על ידי צמצום "פני הפגיעות" (Attack Surface) שלה, שהוא גדול יותר כאשר מערכת מבצעת יותר פונקציות, באופן עקרוני מערכת בעלת פונקציה אחת בטוחה יותר ממערכת רב תכליתית. הפחתת דרכי התקיפה הזמינות כוללת בדרך כלל שינוי סיסמאות ברירת מחדל, הסרת תוכנות מיותרות, שמות משתמש מיותרים או כניסות מיותרות והשבתה או הסרה של שירותים מיותרים.
סוג ההקשחות שנבחר בארגון, צריך להיות תלוי בסיכונים הטכנולוגיים הקיימים לארגון, במשאבים העומדים לרשותנו ובעדיפות לביצוע תיקונים.
להלן רשימת שיטות העבודה המומלצות להקשחת כל המערכות הארגוניות:
-
ביקורת על המערכות הקיימות
בצע ביקורת מקיפה של הטכנולוגיה הקיימת. השתמש בבדיקות חדירה, סריקת פגיעות, ניהול תצורה וכלי ביקורת אבטחה אחרים כדי למצוא פגמים במערכת ולתעדף תיקונים. ערכו הערכות הקשחת מערכות מול משאבים המשתמשים בתקני תעשיה מ- NIST, Microsoft, CIS, DISA וכו'. אסטרטגיה להקשחת מערכות: אינכם צריכים להקשיח את כל המערכות שלכם בבת אחת. במקום זאת, צור אסטרטגיה ותוכנית המבוססים על סיכונים המזוהים במערכת האקולוגית הטכנולוגית, והשתמש בגישה שלב כדי לתקן את הפגמים הגדולים ביותר.
-
בניית אסטרטגיה
אינכם צריכים להקשיח את כל המערכות שלכם בבת אחת. במקום זאת, צור אסטרטגיה ותוכנית המבוססים על סיכונים המזוהים במערכת האקולוגית הטכנולוגית, והשתמש בגישה שלב כדי לתקן את הפגמים הגדולים ביותר. אסטרטגיה להקשחת מערכות: אינכם צריכים להקשיח את כל המערכות שלכם בבת אחת. במקום זאת, צור אסטרטגיה ותוכנית המבוססים על סיכונים המזוהים במערכת האקולוגית הטכנולוגית, והשתמש בגישה שלב כדי לתקן את הפגמים הגדולים ביותר.
-
פגיעויות בהולות לתיקון מידי
ודא שיש מערכת זיהוי ותיקון תיקונים לפגיעות אוטומטית ומקיפה. הקשחת רשת: לוודא שחומת האש מוגדרת כראוי וכללים מבוקרים באופן קבוע, נקודות גישה מרחוק ומשתמשים מאובטחים, חסימת כל יציאות רשת פתוחות שאינן בשימוש או שאינן נחוצות, להשבית ולהסיר פרוטוקולים ושירותים מיותרים, ליישם רשימות גישה, להצפין תעבורת רשת.
-
הקשחת שרתים
הכניסו את כל השרתים למרכז נתונים מאובטח, לעולם אל תבחן הקשחת בשרתי הייצור, הקשיחו תמיד שרתים לפני חיבורם לאינטרנט או לרשתות חיצוניות, הימנע מהתקנת תוכנה מיותרת בשרת, הפרד את השרתים באופן מתאים, להבטיח שתוכנו כראוי שיתופי משתמש ושיתופי-על ושהזכויות והגישה מוגבלות בהתאם לעקרון הפחות-יתר.
-
הקשחת יישום
הסר רכיבים או פונקציות שאינך זקוק להם, להגביל את הגישה ליישומים על סמך תפקידי המשתמש וההקשר (כגון עם בקרת יישומים), הסר את כל קבצי הדגימה וסיסמאות ברירת המחדל. לאחר מכן יש לנהל את סיסמאות היישום באמצעות פתרון ניהול סיסמאות ליישום / פיתרון ניהול סיסמאות המיועד, המאכיל את שיטות העבודה המומלצות באמצעות סיסמא (סיבוב סיסמא, אורך וכו '). הקשחת של יישומים צריכות להיות כרוכות גם בבדיקת שילוב עם יישומים ומערכות אחרות, והסרת, או צמצום, רכיבי שילוב והרשאות מיותרים.
-
הקשחת מסד נתונים
צור מגבלות ניהול, למשל על ידי שליטה בגישה המוגנת, על מה המשתמשים יכולים לעשות במסד נתונים, הפעל את בדיקת הצומת כדי לאמת יישומים ומשתמשים, להצפין מידע על בסיס נתונים – גם במעבר וגם במנוחה, לאכוף סיסמאות מאובטחות, להציג הרשאות של בקרת גישה מבוססת תפקידים (RBAC), הסרת חשבונות שאינם בשימוש,
-
הקשחת מערכת ההפעלה
החל באופן אוטומטי עדכוני מערכת הפעלה, ערכות Service Pack וטלאים. הסרת מנהלי התקנים מיותרים, שיתוף קבצים, ספריות, תוכנה, שירותים ופונקציונליות, להצפין אחסון מקומי, להדק הרשאות רישום ומערכות אחרות, רישום כל הפעילות, השגיאות והאזהרות ליישם בקרות משתמש מיוחדות. ביטול חשבונות והרשאות מיותרים: אכוף הרשאות הכי פחות על ידי הסרת חשבונות מיותרים (כגון חשבונות יתומים וחשבונות שאינם בשימוש) והרשאות בכל תשתית ה- IT.
שיתוף ברשת
- יצירת קשר
השאירו פרטים וניצור עמכם קשר בהקדם
- כתבות ומאמרים
ארבעת מתקפות סייבר שחייבים להכיר
זה נראה לעיתים כמו סרט אימה, אבל זו המציאות. מתקפות
10 איומי הסייבר המובילים בשנת 2022
פושעי סייבר משתמשים במספר הולך וגדל של התקפות כדי לנצל
חמש מגמות למתקפות הסייבר ב-2022
עד לפני עשור מתקפות סייבר לא באמת היוו איום משמעותי
כיצד לוחמי סייבר מתמודדים עם התקפות סייבר בארגונים?
כבר אי אפשר להתעורר בבוקר מבלי לקרוא על עוד מתקפת
מניעת מתקפות סייבר ברכב
מתקפות הסייבר לא מדלגות על עולם הרכב ובשנה החולפת דווחו