כשמגפת קורונה ומתקפות סייבר משלבות ידיים

אין כמו כאוס בעולם כדי לייצר כר פעולה נרחב לעברייני הסייבר והאקרים למיניהם. ע"פ נתונים שהתפרסמו ברויטרס מספר מתקפות הסייבר ברחבי העולם הוכפלו מאז תחילת מרץ ומתקפות הכופר עלו ב- 148%.

מגפת הקורונה השפיעה באופן גורף על כל פן בחיי היום יום שלנו ובעיקר על סביבת והרגלי העבודה שלנו. חברות וארגונים רבים עברו לנוהל עבודה מרחוק, הזום הפך לחלק בלתי נפרד בחיינו ובארגונים רבים נתקלו לראשונה באתגרים חדשים בניהול כוח העבודה בכלל וניהול IT ואבטחת מידע בפרט.

במאמר נרחב בנושא ב- TIME MAGAZIN הגדירו את המעבר לעבודה מרחוק כתוצאה מנגיף COVID19 כניסוי 'העבודה מהבית' הגדול ביותר בעולם. אמנם בשנים האחרונות הפכה העבודה מהבית נפוצה יותר ויותר ( כ-70% מכלל העובדים במערב עובדים מהבית לפחות פעם בשבוע), הרי שנגיף הקורונה שכפה על רוב המשק מעבר מהיר ולא מתוכנן לעבודה מרחוק, הוליד דרישה למציאת פתרונות זמינים שיאפשרו המשך עבודה מיידי. הצורך בהתחברות מרחוק למערכות IT ארגוניות הטומן בחובו סיכוני סייבר משמעותיים גם בימי שגרה, הציף את השוק בפתרונות לא מאובטחים כמו גם בפושעי סייבר רבים שביקשו לנצל את מצב הביניים השברירי למתקפות כופר, פריצות, פישינג וגניבת נתונים.

הסכנות שבשיחות ועידה

עם המעבר לעבודה מרחוק, נפתחו מליוני חשבונות זום ברחבי העולם מבלי לשים דגש על נושא אבטחת המידע, ואלפי חברות וארגונים החלו להתנהל באמצעות שימוש יומיומי בזום. בצ'ק פוינט בדקו ומצאו כבר באוגוסט שעבר, כי במערכת יש כשלים המאפשרים להאקרים להצטרף לשיחות מרובות משתתפים מבלי שיבחינו בהם. ב- Dark Net נמצאו יותר מ500,000 חשבונות זום פרוצים הכוללים פרטי משתמש, אימייל, סיסמה, קוד פגישה ועוד, הנמכרים ברשת ואף נמסרים בחינם, חלקם שייכים לחברות ענק, בנקים, מוסדות רפואיים, חברות ביטוח וכדומה. ואכן בשבועות האחרונים אנו שומעים על לא מעט מקרים של פריצות לפגישות זום, בחלקן השתלטו האקרים על המסך, אחרים שלחו הודעות נאצה, שיבשו שיעורי למידה מרחוק ועוד.

זום אמנם הגיבה במהירות ועדכנה את כל פרצות האבטחה שהתגלו אצלה, עם זאת מומחי סייבר טוענים כי היא לא לבד ובכל פלטפורמות הוידאו ישנן בעיות אבטחה מובנות והמשתמשים נמצאים בסיכון גם במקרים בהם ננקטים כל אמצעי הזהירות.

סכנות סייבר נוספות הטמונות בעבודה מרחוק

כאמור טכנולוגיות חיבור מרחוק הינן קריטיות בימים בהם אנו נדרשים לעבוד מרחוק השימוש בשיחות וידאו אינו הסכנה היחידה. חיבורים מרחוק מציבים בפני הארגונים סיכוני סייבר רבים ומחקרים אחרונים מראים כי עובדים שאינם בקיאים ומורגלים בעבודה עם שירותי VPN נופלים קורבן לגורמים מפוקפקים המציעים (כביכול) שירותי VPN ומתפתים להוריד ולהתקין נוזקות המתחזות לאמצעי VPN לגיטימי.

למרבה הצער, גם שירותי VPN מוכרים ואמינים עומדים למבחן בתקופה מאתגרת זאת וחוקרי סייבר מצאו מספר נקודות תורפה החושפות את המשתמשים למתקפות סייבר גם בשימוש בכלים מהימנים. בנוסף, גם קווי אינטרנט ומכשירים אישיים לא מאובטחים מסכנים את המשתמשים, את המערכות הארגוניות ואת בסיסי הנתונים למתקפות סייבר.

המעבר המהיר לעבודה מרחוק לא אפשר התארגנות מראש ועובדים התחברו למערכת הארגונית מהרשת הביתית שברוב המקרים אינה מוגדרת ע"פ אותן נהלי עבודה מאובטחת הנהוגים בתוך המשרדים. כמו כן, רבים התחברו באמצעות מכשירים אישיים אשר עשויים להיות נגועים בנוזקות ובמערכות הפעלה לא מעודכנות ומאובטחות.

סיכון נוסף בעבודה מרחוק הוא עולם ה- IoT. האקרים מיומנים היום בפריצה למכשירי IOT הנפוצים בבתים רבים. ארגון הסייבר הבריטי NCSC פרסם המלצות לעובדים מהבית ובין היתר לבעלי מצלמות חכמות, מוניטורים לתינוקות ומכשירים דומים העשויים להוות איום לעובדים מרחוק. אחת התופעות הבולטות ביותר בעולם הסייבר הינה פגיעה בארגונים באמצעות איומי פישינג והונאה של החוליה החלשה, הלא הם המועסקים העובדים מהבית.

ככל שתימשך מגפת הקורונה והטרנד של עבודה מרחוק ילך ויתרחב, יאלצו ארגונים ועסקים גדולים וקטנים לבחון את יכולת ההגנה שלהם מפני סייבר ולהיערך בהתאם.

הצעדים הראשונים לבניית מערך הגנה מסייבר ברוח התקופה

  1. יצירת נהלים מעודכן לנושא ההתמודדות עם סייבר ופרוטוקולים לניהול מידע והפצתם בארגון. לעובדים מרחוק יש לכלול תקנים ברורים לחיבור מאובטח של קווי אינטרנט ומכשירים פרטיים.
  2. לקבוע 2FA לשירותי VPN ושירותים אחרים כדוגמת Passly ואחרים.
  3. לעדכן את העובדים באילו שירותי VPN עליהם להשתמש ולדרוש מהם לא להתחבר באמצעות על שירות אחר שלא אושר.
  4. לוודא כי שירות ה-VPN עודכן וכי הוא מכיל את כל העדכונים האחרונים להתמודדות עם פשעי סייבר.
  5. יש לזהות את כל משתמשי ה-VPN בחברה , לוודא כי כולם מאושרים ולעקוב אחר כל כניסה למערכת.
  6. הוסיפו למערכת Dark Web Monitoring – כלי ניטור שיאפשר לכם לאתר מידע שזלג לרשת ויתריע בפניכם לפני שיעשה שימוש לרעה במידע שזלג.
  7. מפו את כל בעלי הגישה לכל המערכות ולחשבונות השונים בארגון.
  8. צמצמו למינימום חיבור ישיר לרשת באמצעות הגבלת מספר המשתמשים והגנה על הרשאות.
  9. הקפידו על הדרכות עובדים תקופתיות בנושא סייבר, הונאות ברשת, פישינג וכדומה וכיצד להתגונן מפניהם גם בשימוש מרחוק.
  10. שמרו על ערנות והתעדכנו בכל האמצעים האחרונים לזיהוי והתמודדות עם הטרנדים האחרונים במתקפות סייבר אשר משתנים ומתחדשים כל העת.
כשמגפת קורונה ומתקפות סייבר משלבות ידיים
דילוג לתוכן