שתף קטע נבחר

עובדים מהבית: איך מונעים אירוע סייבר במהלך הסגר הקורונה?

מאות אלפי עובדים בישראל ממשיכים לבצע עבודתם בימים אלה מהבית, וההאקרים כבר זיהו את האפשרויות החדשות שהמצב החדש מציע. א', מנהל אבטחת מידע בארגון גדול: "אין לנו כלים אמיתיים כדי לנטר את רמת המודעות של העובדים לסיכונים, ולוודא שהכלים שנתנו בידי העובדים לא יהיו חרב פיפיות נגד הארגון". סיפורה של לומדה שמשנה את המצב מקצה לקצה

מאות אלפי אנשים החליפו את הקפה במטבחון המשרדי בקפה של הבית, ומחליפים את השולחן במשרד בשולחן פינת האוכל הביתי. כן, כך נראים החיים בעידן הקורונה, כשאלפי ארגונים ועסקים מנסים להמשיך בשגרת חירום, ובעבודה מהבית, שבאה להחליף את העבודה הרגילה במשרד. כמובן, המשמעות היא שמאות אלפי מחשבים, אולי אפילו מיליונים, מתחברים מדי בוקר למערכות המידע של מקומות העבודה שלהם. זהו תרחיש שלא ניתן היה לחזות אותו או לצפות אותו בשום תרחיש עסקי.

 

סכנות חדשות

אלא שהמציאות הזו מביאה גם סכנות חדשות, ובמונח סכנות הכוונה לכאלה מעולמות הסייבר. מספר לנו א', מנהל אבטחת מידע באחד הארגונים הגדולים במשק, "בארגון כמו שלנו, שחייב להמשיך ולפעול בשגרה ובחירום כאחד, סיפקנו למאות עובדים מחשבים שיאפשרו להם להמשיך ולעבוד מהבית. אלא שעכשיו קיימת אצלנו חרדה גדולה - כי כל מחשב כזה שנמצא בחוץ יכול לשמש עוד נקודת פריצה להאקרים לתוך הארגון, או לאובדן ואף גניבה פיסית של מחשב נייד שעליו מצוי מידע קריטי". א' הוסיף שהמהלך של הכשרת העבודה מרחוק העלה עוד שאלות בקרב גורמי המקצוע - האם קיימת בקרב העובדים מודעות לסכנות הסייבר הנלוות לעבודה מהבית? האם הם מכירים את הפעולות שיכול וצריך כל אחת ואחד מהם לבצע כדי להפחית את הסיכונים הללו? "שלחנו לכל עובד אימייל מפורט עם תיאור כלל האיומים האפשריים וכיצד למנוע אותם – אבל אין לנו אפילו מושג אם העובדים בכלל פתחו אותו. בסוף האחריות לכול תקלת סייבר היא עלינו, אף אחד בארגון שלנו לא יסלח לנו על כל אירוע של סייבר שיתרחש. מצד שני, אין לנו כלים אמיתיים כדי לנטר את רמת המודעות של העובדים לסיכונים, ולוודא שהכלים שנתנו בידי העובדים לא יהיו חרב פיפיות נגד הארגון", אמר א'.

  (קרדיט: shutterstock)
אלפי קבוצות האקרים אורבות למיליונים העובדים מהבית(קרדיט: shutterstock)

 

התחושות הללו מגובות גם במספרים. בסקר שביצע פורטל חדשות הסייבר ThrearPost עולה כי במהלך השבועות האחרונים כ-40% מכלל הארגונים חשים עלייה של מתקפות הסייבר תוך כדי משבר הקורונה, כשמתקפות אלו מתמקדות על מחשבים ומכשירי קצה מרוחקים שנפרסו לצורך עבודה מרחוק כתוצאה מהתפתחות המשבר.

 

המלצות מערך הסייבר הלאומי

זו הסיבה לכך שגם בישראל מערך הסייבר הלאומי פרסם המלצות להגנה על ארגונים ועסקים לעבודה מהבית בעקבות מגבלות התנועה שנוצרו עם התפשטות נגיף הקורונה. "אחד הפרקים בהמלצות מדבר על העלאת מודעות העובדים לסיכוני הסייבר שנוצרו כתוצאה מהמעבר לעבודה בבית", אומרת לימור גרוסמן, מומחית סייבר וסמנכ"לית השיווק בחברת הסייבר ואבטחת המידע סלסטיה (Celestya), מפתחת תוכנת העלאת מודעות העובדים Q-LOG. את המלצות מערך הסייבר הלאומי ניתן להפריד בין שני סוגי המלצות – סוג אחד של המלצות מדבר על אמצעים טכנולוגיים המיועדים להפחית את הסיכונים של עבודה מרחוק; הסוג השני של ההמלצות מדבר על הגברת המודעות של העובדים לכשלים שיכולים להוביל לאירועי סייבר. מדובר על אינספור תרחישים שהאקרים יכולים לנצל – החל מקמפיין לביצוע פישינג (דיוג) וגניבה של זהות המשתמש, ניצול חולשה של הנתב הביתי על מנת לבצע פריצה לתוך הרשת הארגונית, ועד אובדן או אף גניבה של מחשב נייד שניתן על ידי מקום העבודה.

 

תרחישים מעין אלו אף פתרון טכנולוגי לא יוכל למנוע - ההתמודדות עם האתגרים החדשים שמביאה העבודה מהבית מחייבת היכרות של העובדים עם נקודות התורפה, הפנמה שלהן, ונקיטה של אקסטרה אמצעי ביטחון וזהירות בממד האישי - הכול כדי למנוע תקלת סייבר כואבת לארגון שנתן להם את האפשרות להמשיך ולעבוד מרחוק. אלא שהארגון גם צריך יכולת למדוד את רמת המודעות של העובדים למצב החדש, וזאת כדי לאתר את העובדים בעלי הידע או המודעות הנמוכים יותר, ואת נקודות החולשה של הארגון בשיטת ה"עבודה מהבית", ולפעול על מנת לבצע השלמה של הפערים הנדרשים.

 

5 טיפים לעבודה בטוחה מהבית

1. פישינג – האקרים מפעילים את השיטה הזו לאורך כל השנה – ניסיונות לשטות בעובדים באמצעות התחזות שמטרתה לשתול אצלם נוזקה או לגנוב מהם פרטי הזדהות. שיטה זו מופעלת ביתר שאת בימים אלה, ונדרש לשים לב לא לפתוח או לענות למיילים שאינם נראים רגילים או חשודים. חשוב להבין שניסיונות פישינג לא מתבצעים רק דרך הדוא"ל, אלא גם באמצעות מסרונים לטלפון, בשיחות טלפון, או במהלך גלישה באינטרנט.

 

2. ציוד ותוכנות שלא סופקו ע"י הארגון – שימוש בנתב ביתי, בכלי שיחות ועידה, מחשב ביתי וכדומה: כאשר עובדים מהבית ומתחברים למערכות הארגוניות, נתב לא מוגן בסיסמה חכמה מהווה נקודת גישה לרשת הארגונית. עבודה לא נכונה עם ZOOM יכולה לאפשר השתלטות עוינת על המחשב, וגישה של בני הבית למחשב המחובר לרשת – יכולה להביא לגרימת נזק בשוגג.

 

3. גניבה – מחשב שמצוי בבית יכול להיות נתון לסכנה של גניבה מהדירה. נדרש לאבטח את המחשב הנייד בצורה הטובה ביותר האפשרית במסגרת הביתית, ולוודא שהוא נמצא במקום מוגן בכל עת, כולל אלמנטים מסודרים של הרשאות וסיסמאות.

 

4. המשפחה מסביב – עוד נקודה חשובה היא שבמיוחד כעת כאשר המחשב נמצא בסביבה הביתית, הרי שנדרש לבצע הפרדה בין המחשב של העבודה ובין המחשב של המשפחה, זאת כדי למנוע מצב בו אחד מבני המשפחה נכנס בטעות למערכות הארגוניות ומבצע שם שינויים או פעולות.

 

5. הגברת המודעות – אחד הטיפים המרכזיים הוא בעצם להגביר את מודעותם של העובדים לסכנות באמצעות פתרון שמאפשר לנהל את התהליך, לייצר תשתית ארגונית אחודה להעברת הידע, לאתר את נקודות התורפה בארגון, ולשפר את המצב תוך כדי תנועה.

 

פתרון מנוהל להעלאת מודעות העובדים

אחת הלומדות המובילות בתחום מוצעת על ידי חברת סלסטיה, המתמחה בתחום של העלאת מודעות עובדים לסכנות הסייבר ואבטחת המידע. הלומדה בעצם מציעה שלושה תהליכים המתבצעים במקביל:

 

1. לימוד מקוון ואישי של כללי העבודה מרחוק שנשלח ב-PUSH לכול אחד מהעובדים בארגון;

 

2. יכולת בקרה וניהול של תהליך הלימוד והפנמתו על ידי כל אחד מהעובדים – הארגון בעצם מקבל סטטיסטיקה של כל תהליך העברת הידע – כולל שאלון וציון בוחן מסכם לוודא הפנמת התכנים;

 

3. יכולת לקבל תמונה מצב מעודכנת של רמת החוסן והמודעות לסכנות הסייבר בארגון, כפי שמשתקפת מתוך מכלול הנתונים שנאספו קודם.

 

"הלומדה בעצם הופכת תהליך חשוב להעלאת המודעות של סכנות הסייבר למנוהל מראשיתו ועד סופו", מספרת לימור גרוסמן, סלסטיה. "עכשיו מנהל אבטחת המידע יכול יהיה לדעת בדיוק לכמה עובדים הוא שלח את הלומדה, כמה עובדים ענו עליה, מה הציון בו עבר העובד את הלומדה ובאיזה שאלות הכי טעו. זה בעצם נותן למנהל אבטחת המידע את הכלים שהוא צריך כדי לאתר את העובדים שהם נקודות תורפה לארגון, להשקיע בהם העברת ידע פרטנית יותר, ועל ידי כך לסגור את הפערים בקרב העובדים בארגון לסוגיות אבטחת המידע בעבודה מהבית".

לימור גרוסמן, סלסטיה.  (צילום: דני שביט)
לימור גרוסמן, סלסטיה. (צילום: דני שביט)

גרוסמן הוסיפה כי "בנוסף, מנהל אבטחת המידע מקבל את הכלים כדי למדוד את מדד החוסן הארגוני, ועל ידי כך לתכנן את צעדיו ולנקוט פעולות כדי לשפר את העמידות הארגונית גם במצב של עבודה מרחוק. זה יכול להיות על ידי המשך של קמפיין להעלאת מודעות העובדים, שישפר את ציון החוסן הארגוני, אך גם על ידי נקיטת פעולות נקודתיות, כמו הפעלה של אמצעים טכנולוגיים להגברת הניטור והבקרה של הפעילות בארגון, ועוד".

 

את השיחה עימה מסכמת גרוסמן בנקודה אופטימית - "האקרים למדו שהמפתח הטוב ביותר כדי להיכנס לארגון הוא לאו דווקא פרצה טכנולוגית, אלא דווקא פרצה אנושית. הדבר היפה הוא שגם את הפרצה האנושית ניתן לצמצם. צריך לספק לעובדים את הידע הנדרש, להפנים את הסכנות לארגון - והתוצאה תהיה הפחתה משמעותית של הסיכונים".

 

לפרטים נוספים אודות הלומדה של חברת סלסטיה.

 

מומלצים