הגנה בסייבר – מה צפוי ב- 2016

הגנה בסייבר – מה הצפי ל- 2016?

שנת 2015 המשיכה את תהליך השינוי המהיר שעובר תחום ההגנה בסייבר, 2016 לא תהיה שונה.

מיסוד תהליכי ההגנה בסייבר, בעקבות מגמת כניסת הרגולציה לנושא, כדוגמת  “נב”ת 361 – ניהול ההגנה בסייבר” והיחידה להגנת סייבר בממשלה (יה”ב), להסדרת דרישות הגנה מובנות בגופים ממשלתיים, יחד עם המחסור בעובדים מקצועיים בתחום ההגנה שהוביל לצורך באסדרה של מקצועות הסייבר ע”י מטה הסייבר הלאומי, יובילו את פעילות התחום בחודשים הקרובים.

בשבועיים האחרונים פרסמה ISACA סקר קצר שבוצע אל מול כ- 3000 אנשי מקצוע מלמעלה מ- 120 מדינות, המציג תמונת מצב (Cyber Security Snapshot Survey) של תחום ההגנה בסייבר.
ממצאי הסקר מציגים תמונה מקצועית בה שלושת האיומים המובילים הם:

1. הינדוס חברתי (Social Engineering)

2. עובדים פנימיים (Insider Threats)

3. איומים עקביים וממושכים (APT’s).

בנוסף, 85% (!) ממשיבי הסקר מאמינים כי : קיים סיכוי בינוני ומעלה שבמהלך שנת 2016 תתבצע תקיפת סייבר משביתה נגד מתקן תשתית קריטי” וכשליש ממשיבי הסקר חושבים שסיכון האיום הפנים ארגוני יגדל במהלך 2016 לעומת השנה שעברה.

האם אתם ערוכים לאיומים הללו?

האם אתם פועלים אל מול הסיכונים הנ”ל?

מה עוד יקרה לנו בשנת 2016?

בארה”ב נכנסה לתוקף חוק הדיווח על אירועי סייבר (CISA – Cybersecurity Information Sharing Act), שמטרתו (הרשמית): שיפור יכולות ההגנה באמצעות שיתוף מידע על איומים ותקיפות.

נשאלות שתי שאלות עיקריות?:

1. האם ארגונים ישתפו פעולה?

2. האם חוק זה יכול לפעול כאן בישראל?

כמובן ששיתוף מידע מרצון הינו חיובי, חיוני ואף הכרחי.

יחד עם זאת, על מנת לקבל כיסוי רחב יותר ובאמת לשפר את יכולות ההגנה, נדרשים ארגונים לאפשר זרימת מידע לא מסונן או מפולטר, קרי, להעביר מידע גולמי שלא בטוח שארגונים ירצו להעביר (למשל, עקב פגיעה במוניטין?) ויותר מזה, החוק מאפשר לרשויות הפדרליות לאסוף מידע במגוון דרכים וממגוון מקורות שנויים במחלוקת.

האיזון בין שמירה על פרטיות אל מול שיפור יכולת ההגנה מקבל ניעור לכאן ולכאן ומחייב חשיבה עמוקה.

נחזור לשתי השאלות שלנו, לגבי השאלה הראשונה, מתוך הסקר של ISACA עולה כי 72% מהמשיבים מאמינים כי החוק נכון ויסייע לשיפור יכולת ההגנה בסייבר, יחד עם זאת, פחות מ- 50% מאמינים שהארגונים בהם הם עובדים, אכן ישתפו פעולה ויעבירו מידע גולמי לארגונים הפדרליים.

האם מדובר בבעיית אמון קלה?

ומה כאן בישראל? המעמיקים בנב”ת 361, ימצאו כי המחוקק בהחלט שואף לפורום שיתוף פעולה ומידע זורם בסקטור הבנקאי, ואף הגדיר זאת באמצעות: דרישה לדיווח אירועים בדוח מובנה, הגדרת יחסי הגומלין וזרימת המידע לגופים חיצוניים ואף סיום הנב”ת בסעיף 82 – “התאגיד הבנקאי ידווח לפיקוח על הבנקים על אירוע סייבר או התרעה על אירוע סייבר בהתאם להוראת הדיווח לפיקוח על הבנקים”. האם המילה התרעות מתייחסת לפעילות שוטפת? הרי בעולם הנוכחי, אנו סופגים ומתנהלים אל מול התרעות באופן שוטף ותמידי.

פעילות נוספת שתומכת בצורך ובאפשרות שיתוף המידע בין פרטים, ארגונים עסקיים וגופים ממשלתיים, הוא הקמת ה- CERT הממשלתי בהובלת מטה הסייבר הלאומי (CERT – IL) והקמת מרכזים קיברנטיים מגזריים (מק”מים), כאשר הראשון המוקם הוא למגזר התשתיות הלאומיות, האנרגיה והמים (עבדכם הנאמן לוקח חלק בהגדרת הפעילות בשניהם). בהמשך יצאו מכרזים למק”מים נוספים כגון: למגזר הפיננסי, למגזר ההי-טק ולאחרים.

 אשמח לשמוע את דעתכם וכמובן לעמוד לרשותכם בחשיבה, הצעות ומתן פתרונות יצירתיים.

פורסם בקטגוריה אבטחת מידע, כללי, ממשל, ניהול סיכונים, סייבר

Leave a Reply

Your email address will not be published. Required fields are marked *