IT Services ELPC

הנחיות קריטיות למשתמשים השונים בנושא סייבר ואבטחת מידע

הנחיות קריטיות למשתמשים השונים בנושא סייבר ואבטחת מידע

בהמשך לאירועים האחרונים שאנו עדים אליהם בימים, שבועות וחודשים האחרונים – עולם הסייבר מתעתע ומכה בעולם העסקים ללא רחמים. מידי יום אנו עדים למתקפות הולכות ומשתכללות על עסקים קטנים, בינויים וגדולים, תאגידים, משרדים ממשלתיים, ספקיות שירותים ועוד. מתקפות אלו אכזריות ומציבות את בעלי העסקים והחברות לרוב לא מוכנים וללא תוכניות חזרה לכשירות. הדרישה מצד התוקפים בכדי לחזור לכשירות וגם שם, לא ניתן לדעת האם אחרי תשלום כופר הפעילות תחזור למיטבה אחרי תשלום של מאות אלפים או מליוני דולרים, הרי שליבת העסק נפרצה ונפגמה, מידע דלף, המוניטין נפגע, הפעילות העסקית נעצרה והיד עוד נטויה. לצערנו, לפי "תורת" ההגנה – האקר תמיד יהיה צעד אחד מלפנינו. אך עלינו להתגונן בכלל האמצעים שעומדים לרשותנו ולא להקל דעת בנושאי אבטחת מידע, מודעות וסייבר.

  1. אימות דו שלבי: אימות דו שלבי הוא מנגנון אשר בזמן התחברות לתיבת מייל, מערכת ענן, VPN וכו' בזמן הקלדת הסיסמא, מבקש אימות מול גורם צד ג' שאכן המשתמש שמנסה להתחבר הוא לגיטימי. לרוב אימות זה יהיה באמצעות אפליקציית אימות המוכרות של Google או Microsoft או SMS OTP. לאחר אימות זה תהיו רשאים להכנס למערכת בבטחה. אך כאן זה לא מבטיח 100% הגנה.

דגשים והנחיות

  • התחברות למשרד באמצעות VPN תהיה אך ורק עם TOKEN או OTP
  • התחברות למייל החברה תהיה רק באמצעות MFA Multi Factor Authentication
  • התחברות למערכות ענן למניהן: חשבונות, שירתי ענן וכל מערכת שמחזיקה מידע על החברה תהיה עם אימות דו שלבי זה. במידה והמערכת שאתם עובדים איתה לא בעלת אמצעי זה, יש לפנות אליהם ישירות ולדרוש לתשובות בנושא איך הם מגנים עליכם מגניבת סיסמא והזדהות בשמכם ללא אימות דו שלבי.

 

*** כמובן, שאם טרם הפעלתם אימות דו שלבי בכל אחת מההמלצות מעלה, זה הזמן !

 

  1. FireWall / חומת אש: FireWall הינו חומת ההגנה בין המשרד שלכם לעולם, האחראי על מידור המידע והחוקה של המידע היוצא מהרשת לעולם, המידע שנכנס מהעולם לרשת שלכם. המוצר הינו הכרחי לכל עסק מהקטן לגדול. לרוב, תתחברו למשרד באמצעות VPN דרך חומת אש זו.

דגשים והנחיות

  • מוצרי FireWall אשר מנוהלים דרך ספקיות האינטרנט לרוב לא מנוהלות ולנו כחברת ה- IT אין גישת ניהול למוצר. חשוב מאוד להבין מספקית האינטרנט מהיא רמת התחזוקה, העדכונים והאם ישנם חוקות שבוצעו על המוצרים מעבר להגדרות ברירת מחדל – אשר לא מספקות.
  • יש לוודא המצאות רישוי BANDEL/UTP/UTM אשר אחראי על מנגנון ההגנה של חומת האש, ללא רישוי זה המוצר הינו עוד "סתם" ברזל שמעביר מידע ללא ניהול וחתימות אבטחת מידע. במידה ואין לכן רשיון בתוקף יש מיידית לחדש רישוי זה, במידה ואין רישוי המוצר לא יודע לאצע הגנות הנדרשות לאבטחת העסק שלכם.
  • לוודא עדכון המוצר לגרסא האחרונה או הכי עדכנית שניתן לבצע בכדי שלא תהיה חשופה לחולשות שנמצאו בעבר. עדכונים במוצרים נועדו כדי לסגור חורי אבטחה ולשפר את זמינותו של המוצר.
  • לסגור גישה מהעולם לרמה אפסית רק של SERVICES נחוציה וידועיות וכך גם לחסום יציאה לעולם רק למקורות ידועים(כן אני יודע שזה למשתמשים מתקדמים אבל, זה מונע דלף!)
  • לסגור PORTS ולהשתמש רק, במה שבאמת צריך.
  • לוודא שאין גישת ניהול ADMIN פתוחה מכל העולם אלא מכתובות IP ספציפיות שהוגדרו מראש לטובת ניהול המוצר. לרוב, ניתן לגשת מכל מקום בעולם למוצר חומת האש וזה צעד ראשון לפריצה. שאלו את ספקית המחשוב שלכם או מי שמנהל את מוצר חומת האש האם הגישה לניהול סגורה מכל העולם. בונוס – שנו את PORT הגישה לניהול + ל- VPN
  • וודאו כי אתם נכנסים ומשתמשים ב-VPN עם TOKEN או OTP
  • בונוס 2 – ייצרו התראה לאימייל שלכם או של צוות ה-IT מתוך חומת האש בכל כניסה או נסיון של ADMIN לחומת האש.
  • בצעו חסימת GEO LOCATION לטובת חסימת גישה למדינות עוינות

 

  1. אנטי וירוס או יותר נכון כיון מערכת EDR: וודאו שיש לכם מערכת הגנה על תחנות הקצה ( לא חינאמית ) אלא מבוססת מנועי חתימות מהספקיות המובילות בעולם. מערכות אלו נועדו לזהות מתקפות או נוזקות נקודתיות על תחנות העבודה ולרוב למנוע את התפשטותם בתחנת הקצה ובשאר תחנות הארגון ע"י מניעת התפשטות וחסימה מקומית של התוכנה הזדונית או הוירוס.

דגשית והנחיות

  • וודאו שיש לכם תוכנת AV / EDR על כל תחנת קצה בארגון ( כן, גם ל-MAC )
  • וודאו שהוא מעודכן לגרסא האחרונה של היצרן
  • וודאו שהמוצר לא על מצב MONITOR אלא על מצב זיהוי והגנה ( ניתן להקשיח את מצב ההגנה ממוצר למוצר )
  • וודאו שיש לכם תוכנת AV / EDR על כל שרת בארגון
  • וודאו שמי שמנהל לכם את מוצרי האבטחה מציץ לעיתים ורואה אם יש דברים או התראות חשודות.
  • הגבילו שימוש בהתקנים מסויימים לפי הצורך(DVD, USB,BT)
  • הכינו WORKLOAD לשעת צרה.
  • במידה והמחשב שלכם הותקף בוירוס או הוצפן יש לנתק את המחשב מרשת האינטרנט והרשת האירגונית ולא לכבות אותו !!! להודיע מיידית למנהל בחברה לטובת בדיקת נזקים והתפשטות ולהודיע מיידי ל- CISO או מנהל ה-IT או התשתיות בארגונכם או לחברת ה- IT.

 

  1. פישינג / Phishing: זה אולי הנושא הכי כואב והכי מדובר בשנתים האחרונות. לא סגור על האחוזים המדוייקים אבל 1 מתוך כ-90 מיילים הוא נסיון לפישינג. מייל כזה הוא מייל הונאה אשר יפחיד או יקרב אתכם לכדי לפתוח אותו ולהשתלט על תיבת המייל שלכם וחמור יותר על הארגון. משם זה כדור שלג במדרון תלול. מרבית הפריצות כיום ומתקפות הכופרה מתבצעות ע"י אימייל פישינג וטעויות אנוש. ישנם הרבה מערכות הגנה במנגנוני API או Mail Relay אשר משמשית פתרון טוב למימוש הגנה זו. השתמשו במערכות אלו, הם יצילו אתכם מאסון.

דגשים והנחיות

  • לבצע הדרכת עובדים ומנהלים והעלאת המודעות לנושאי סייבר, אבטחה ופישינג
  • בצעו קפיינים של אימיילים יזומים לטובת בדיקה פנים ארגונית מי פתח מיילים אלו ובצעו תחקירים פנימיים ואימונים לעובדים
  • אל תפתחו קישורים, קבצים, PDF או מסמכים ממקורות לא ידועים (יש דרכים לפתוח אותם במנגנון מאובטח, שאלו את צוות ה- IT)
  • התקינו מערכות למניעת מיילים זדוניים ( עולה בין 2$ – 5$ למשתמש למערכת ) זה שווה כל שקל או דולר. הפעילו POC על מערכת זו ותראו כמה אימיילים זדוניים עוברים אצלכם במערכות.
  • מערכות GOOGLE ו-MICROSOFT יודעים להתמודד בצורה סבירה עם מתקפול אלו ברישוי הרגיל, ברגע שרוצים להעלות את רמת האבטחה יש לרכוש רישוי תואם. ההמלצה שלנו ללכת למערכת צד ג' לטובת הגנה מיטבית.
  •  

 

  1. מערכות הפעלה: מערכות הפעלה למחשבים ולשרתים זה נושא מאוד כואב, כי מה עכשיו מיקרוסופט או אפל(לעיתים) כופים עלינו להחליף, או יותר חמור לשלם על זה אפילו. אז למעשה, אם תשדרגו בזמן על אף כל האי נוחות תרוויחו מזה. עדיין קיימים בכל ארגון מחשבים המריצים חלונות 7 ( נפרץ בקלות של שיעור ראשון במבוא לסייבר בכל מכללה) מחשבים עם חלונות XP ( שומרים אותם לטובת מערכות ישנות ועדין מחוברים לאינטרנט) מערכות הפעלה של שרתים מיושנים ( כי הרי שם זה כן עולה שדרוג + הטמעה לפחות כמה אלפי שקלים ). נגיד מה קרה פה שפתאום הוציאו את Windows11 שתכף תכנס אלינו לארגונים? אבטחה. אבטחה ושוב אבטחה. נכון שזה לא נוכח ולא כל המערכות שלכם יתמכו(רובן כן) ונכון שיש אנשים לא טכנולוגים במשרד ונכון…המון דברים. אבל האם זה שווה להקלע למאבק עם דורשי כופר? חס וחלילה.

דגשים והנחיות

  • בצעו עדכונים למערכות ההפעלה ואתחלו את המחשבים לעיתים קרובות
  • המנעו משימוש במערכות הפעלה XP ו-WIN7 ושדרגו ל-10 + 11(בקרוב)
  • במידה ויש תוכנות ישנות שלא תואמות את WIN10 בקשו מצוות המחשוב פתרון וירטואלי או תשתיתי
  • הקשיחו את מערכות ההפעלה הישנות יותר במידה ואתם עדיין משתמשים ע"י צוות ה- IT.

בונוס !!! תוספות להגנה כללית

  • וודאו ש- VSS מופעל במחשבים ובשרתים לטובת שחזור מקומי במידת הצורך
  • אם המחשב או השרת צועק שצריך לבצע עדכונים, בצעו אותם. באותו היום.
  • אל תחברו מוצרי אחסון USB אישיים לרשת הארגונית, חבל על הכאוס שזה יכול ליצור.
  • תגלשו באינטרנט במקומות ציבוריים על HOTSPOT
  • אל תשמרו מידע ארגוני על מחשבים אישיים אלא על הכוננים הייעודיים שהוגדרו בארגון
  • השתמשו ב-MFA
  • להקפיד לסגור משתמשים שעזבו בזמן ולוודא שלא נשארו קצוות פתוחים והרשאות שלא נדרשות. ( ניתן להשתמש במערכות SSO אשר מבצעות את הפעולה באופן אוטומטי)
  • לבצע בדיקת הרשאות מדגמית אחת לרבעון לוודא שהרשאות מחולקות וניתנו בצורה נכונה למערכות השונות.
  • לוודא שאין משתמשי ADMIN מיותרים או כאלו שלא צריכים להיות.
  • לא לאפשר למשתמש במחשב מקומי להיות ADMIN מקומי.
  • לא לשמור סיסמאות במערכות השונות, אם שמרתם אז לא באופן גלוי אלא מוצפן
  • לסגור גישה למסדי נתונית מהעולם ולמערכות קריטיות.
  • אל תשתמשו באימיילים אישיים על מערכות ארגוניות או על דפדפני האינטרנט.
  • זיהיתם פעילות חשודה, תתריעו מייל למנהל האחראי או מנהל הרשת/מנהל אבטחת מידע.
  • השתמשו ב-סיסמאות חזקות של מינימום 8 תווים עם אות, מספק, אות גדולה, וסימן @#% לפחות, למחשבים שלכם ולשרתים שלכם. iLoveMybaby123 זו לא סיסמא חזקה.
  • החליפו סיסמאות אחת למס' חודשים.
  • אל תשתמשו באותה הסיסמא לכל המערכות שלכם.
  • בצעו רענוני אבטחת מידע לעובדים ולמנהלים, המתקפות הגדולות ביותר התחילו מטעות אנוש.
  • בצעו הערכות סיכונית וסקרי הנהלה פנימיים לטובת בניית תוכנית המשיות עסקית לגיטימית לחברתכם.
  • בצעו רישום של כלל המערכות הקיימות אצלכם בארגון ותראו אם חילה הייתה "מושבתת" איך הייתם ממשיכים להתנהל, אח"כ תכתבו לזה נוהל. (BCP)
  • בצעו גיבויים של מחשבים, שרתים, מיילים, מסדי נתונים וכל מה שאתם יכולים בתוך העסק ומחוצה לו. (שווה לבדוק גם שהשחזור עובד)
  • אל תגידו לי זה לא יקרה, זה רק מאתגר יותר את התוקפים.

לסיכום

על מנת לאבטח בצורה טובה ++ את ארגונכם נדרשת הגנה משולש ב-3 אספקטים: מיילים, אינטרנט, תחנות קצה. תמיד נהיה צעד אחד מאחורי ההאקר, אך אם נשים לו הרבה מנעולים בכניסה לארגון, נקשה עליו מאוד להכנס ולחדור. במידה והגדרתם את המנעולים בצורה נכונה, תקבלו התראות ותדעו למנוע את המתקפה הבאה(כמובן 555 שלא תגיע).


אלי לוין

מנכ"ל ELPC Networks Ltd

שתפו פוסט זה

אנא דרגו את המידע

שתפו פוסט זה

ELPC דואגים לנגישות