שלא נחטוף את הנגיף ברשת

כהרף עין, לפתע, הספקים וכל העובדים מתחברים למערכות הארגון מהבית • מצב חדש, חשיפות חדשות, אתגרים חדשים • היכן וכיצד כדאי להיזהר…

עברנו את ההלם הראשוני, אנשי התשתית עבדו מסביב לשעון וסיפקו פתרונות התחברות מרחוק,  ואפשר להגיד שרוב כוח העבודה עובד מהבית.

מעבר בהתראה קצרה ובאופן מסיבי מסביבה משרדית לשיטות עבודה מרחוק יוצר סיכוני אבטחה, וכאב ראש לא קטן לאנשים האמונים על אבטחת המידע.

הסיכונים רבים וכוללים, רמת אבטחה שלא נשמרת, פרצות אבטחה שנוצרו במהלך המהיר לאפשר עבודה מרחוק, חיבורי VPN לא מאובטחים, חיבור מרשתות ביתיות לא מאובטחות, פישינג לרוב, זליגת מידע,  ושימוש בפתרונות תקשורת ויזואלית שאולי לא היינו מאשרים את השימוש בהם ביום יום.

בתקופה זו יש עליה משמעותית במתקפות סייבר תוך שהאקרים מנצלים בצורה אלימה את מצב השתלטות הקורונה על חיינו, אנו חשים ומטפלים במקרים רבים של מתקפות פישינג, התחזות ומתקפות כופרה, להלן כמה דוגמאות:

  • מתקפת סייבר על רשות בתי החולים בפריז מטרת מתקפת הסייבר הייתה להשבית את שירותי בית החולים על ידי גרימת עומסים
  • מתקפת כופרה על ארגון אירופאי מאוד גדול אשר הצפינה את כלל הרשת הפנימית
  • מייל פישינג נוסף המתחזה למרכז לבקרה ומניעת מחלות אשר מצורף אליו קובץ המכיל בתוכו קטע הרצה זדוני שמצפינה את מחשב הקורבן.
  • אנטי-וירוס מזויף משמש למתקפות סייבר הקשורות לנגיף הקורונה
  • האקרים פורצים לנתבים ביתיים על מנת להפיץ דרכן פוגען לגניבת מידע ברשתות ארגוניות

לדברי מומחי IPV Security עכשיו הזמן לעבור לשלב הבקרות וסגירת הפרצות, בקרה של המתחברים מרחוק, לאן הם מתחברים, איך הם מתחברים, מי מתחבר ומאיפה מתחברים. לאתר התנהגויות חריגות בגישה מרחוק (Threat Hunting) ובכלל ברשת. להגדיר שימוש מאובטח בשירותי פגישות הווידיאו השונות לצמצם הרשאות גישה בדגש על חיבורים מרוחקים לבחון סטאטוס מחיקת חשבונות משתמשים שעזבו לוודא שהגיבוי מבוצע בהתאם לנוהל לבצע סריקות על הכתובות החיצוניות , זיהינו אצל לקוח שזה “בחיים לא היה קורה לו” RDP שנפתח בטעות בלחץ של “לתת מענה לעבודה מרחוק” – וזה מתכונן ישיר למתקפת כופרה!

חברת IPV Security היא מומחית בתחום אבטחת המידע. המידע, אתם מוזמנים לפנות לחברת IPV Security  במייל info@ipvsecurity.com או במספר הטלפון 09-7430130.