Trace Id is missing
דלג לתוכן הראשי

היגיינת סייבר בסיסית מונעת 99% מהמתקפות

מחשב וטלפון על משטח כחול

בעידן הדיגיטלי של ימינו, חברות תלויות יותר ויותר על טכנולוגיה ומערכות מקוונות לביצוע העסקים שלהן. כתוצאה מכך, עמידה בסטנדרטים המינימליים עבור היגיינת סייבר היא חיובית להגנה מפני איומי סייבר, מזעור סיכון והבטחת יכולת קיום מתמשכת של העסק.

האבטחה הבסיסית עדיין מגנה מפני 98% מהתקיפות.1

גרפיקה של עקומת פעמון של היגיינת סייבר נלקחה מדוח ההגנה הדיגיטלית של Microsoft ‏(MDDR) לשנת 2022

התקנים המינימליים שכל ארגון צריך לאמץ הם:

  • דרישת אימות רב-גורמי (MFA) חסין בפני דיוג
  • החלת עקרונות ’אפס אמון’
  • שימוש במניעת תוכנה זדונית מודרנית
  • שמירה על מערכות עדכניות
  • הגנה על נתונים

רוצה להפחית מתקפות על החשבון שלך? פעל MFA. אימות רב-גורמי, כפי ששמו מרמז, דורש שני גורמי אימות או יותר. חשיפה לסכנה של יותר מגורם אימות אחד מהווה אתגר משמעותי לתוקפים מאחר שידיעת סיסמה (או פריצת סיסמה) לא תספיק כדי לקבל גישה למערכת. כאשר MFA מופעלת, תוכל למנוע 99.9% מהמתקפות על החשבונות שלך.2

הפיכת ה- MFA להרבה הרבה יותר קלה

אימות רב-גורמי—בעוד שחלק מהשם הוא צעדים נוספים, עליך לנסות לבחור אפשרות MFA שכוללת את הכמות הקטנה ביותר של חיכוך (כגון שימוש בנתונים ביומטריים או מכשירים או בגורמי תאימות FIDO2 כגון מפתחות אבטחה Feitan או Yubico) עבור העובדים שלך.

הימנעות מיצירת MFA מעיקה.

בחר MFA כאשר אימות נוסף יכול לעזור להגן על נתונים רגישים או מערכות קריטיות במקום להחיל אותה על כל אינטראקציה יחידה.

MFA לא חייבת להיות מאתגרת עבור משתמש הקצה. השתמש בפריטי מדיניות של גישה מותנית, אשר מאפשרות הפעלת אימות דו-שלבי שבמוסס על זיהויי סיכונים, וכן כאימות מעבר וכניסה יחידה (SSO). בדרך זו משתמשי קצה לא חייבים לסבול רצפי כניסה מרובים כדי לגשת לשיתופי קבצים או לוחות שנה שאינם קריטיים ברשת הארגונית כאשר המכשירים שלהם מעודכנים עם עדכוני התוכנה העדכניים ביותר. משתמשים גם לא ידרשו באיפוסי סיסמאות כעבור 90 יום, דבר שישפר רבות את החוויה שלהם.

מתקפות דיוג נפוצות

במתקפת דיוג, פושעים משתמשים בטקטיקות של הנדסה חברתית כדי להתל במשתמשים לכדי מתן אישורי גישה או חשיפת מידע רגיש. מתקפות דיוג נפוצות כוללות:

תמונה שמתארת מתקפות דיוג נפוצות (דואר אלקטרוני, החדרת תוכן, ביצוע מניפולציה על קישור, דיוג ממוקד ואדם בתווך)

’אפס אמון’ היא אבן היסוד של כל תוכנית חסינות המגבילה את ההשפעה על ארגון.  מודל ’אפס אמון’ הוא גישה יזומה משולבת לאבטחה בכל שכבות התוכן במרחב הדיגיטלי שמאמת מפורשות ובאופן מתמשך כל עסקה; מכריז על גישה בעלת כמה שפחות הרשאות; ומסתמך על בינה, זיהוי מתקדם ותגובה בזמן אמת לאיומים.

כאשר אתה מאמץ גישת ’אפס אמון’, תקבל את האפשרות:
  • לתמוך בעבודה מרחוק ובעבודה היברידית
  • לעזור למנוע או להפחית נזק לעסקים שנגרם מהפרה
  • לזהות ולעזור להגן על נתונים עסקיים רגישים ועל זהויות
  • לבנות ביטחון במצב האבטחה הכולל ובתוכניות שלך בין צוות המנהיגות, העובדים, השותפים, בעלי העניין והלקוחות שלך
עקרונות ’אפס אמון’ הם:
  • הנחה שאירעה הפרה  הנח שתוקפים יכולים לתקוף בהצלחה ויתקפו בהצלחה כל דבר (זהות, רשת, מכשיר, אפליקציה, תשתית וכן הלאה) ויתכננו בהתאם. פירוש הדבר ניטור רציף של הסביבה למתקפות אפשריות.
  • מאמתים באופן מפורש מבטיחים שמשתמשים ומכשירים נמצאים במצב טוב לפני מתן גישה למשאבים. הגן על נכסים מפני שליטת תוקפים על-ידי אימות מפורשת של העובדה שכל החלטות האמות והאבטחה משתמשות במידע רלוונטי זמין ובמדידת שימוש.
  • משתמשים בגישה עם הרשאות מינימליות הגבל את הגישה על נכסים שייתכן שנחשפו לסכנה באמצעות פריטי מדיניות מסוג Just-in-Time ו- just-enough-access ‏(JIT/JEA) ופריטי מדיניות שמבוססים על סיכון כגון בקרת גישה מסתגלת. עליך לאפשר אך ורק את ההרשאה הנדרשת כדי לקבל גישה למשאב ולא מעבר לכך.

שכבות אבטחה במודל ’אפס אמון’

צילום מסך של מסך מחשב

יש דבר כזה יותר מדי אבטחה

מצב של יותר מדי אבטחה—כלומר, אבטחה שמעניקה את התחושה של הגבלות מופרזות למשתמש היומיומי—יכול להוביל לאותן תוצאות כמו מחסור באבטחה מלכתחילה—יותר סיכון.

תהליכי אבטחה קפדניים יכולים להקשות על אנשים להשלים את עבודתם. חמור מכך, הם יכולים לעורר באנשים השראה לאתר מעקפים יצירתיים בסגנון צל IT, לעודד אותם לעקוף את האבטחה בשלמותה—לעתים על-ידי שימוש במכשירים, דואר אלקטרוני ואחסון משלהם—ובאמצעות מערכות אשר (באופן אירוני) האבטחה שלהם נמוכה יותר והן מציבות סיכון גבוה יותר על העסק.

שימוש בכלים למניעת תוכנה זדונית מסוג זיהוי ותגובה מורחבים. ישם תוכנות לזיהוי ולחסימה אוטומטית של מתקפות וספק תובנות לתפעול האבטחה.

חשוב לנטר תובנות ממערכות לזיהוי איומים כדי להיות מסוגל להגיב לאיומים בזמן.

שיטת עבודה מומלצת לאוטומציה ותיאום אבטחה

העבר כמה שיותר עבודה לגלאים שלך

בחר ופרוס חיישנים שהופכים את הממצאים שלהם לאוטומטיים, מתאמים ומקשרים ביניהם, לפני שליחתם לניתוח.

הפוך איסוף התראות לאוטומטי

אנאליסט פעולות האבטחה צריך שיהיו לו את כל מה שהוא צריך כדי לקבוע סדר עדיפויות להתראה מבלי לבצע איסוף מידע נוסף כלשהו, כגון שאילתת מערכות שעשויות להיות לא מקוונות או מקוונות או איסוף מידע ממקורות נוספים כגון מערכות ניהול נכסים או מכשירי רשת.

הפוך תעדוף התראות לאוטומטי

צריך למנף ניתוחים בזמן אמת כדי לתעדף אירועים בהתבסס על הזנות בינת איומים, מידע על נכסים ומחווני מתקפות. אנליסטים והמגיבים לתקריות צריכים להיות ממוקדים על התראות האבטחה ברמה הגבוהה ביותר.

הפוך משימות ותהליכים לאוטומטיים

התמקד תחילה בתהליכים ניהוליים נפוצים, חזרתיים ושואבי זמן ותקנן נהלי תגובה. לאחר תקנון התגובה, הפוך את זרימת העבודה של אנאליסט פעולות האבטחה לאוטומטיות כדי להסיר כל התערבות אנושית היכן שניתן, כדי שהם יוכלו להתמקד במשימות קריטיות יותר.

שיפור מתמשך

נטר את המדדים החשובים וכוונן את החיישנים ואת זרימות העבודה לקידום שינויים בהפרש קבוע.

עזור למנוע איומים, לזהות אותם ולהגיב להם

הגן מפני איומים ברחבי כל עומסי העבודה על-ידי מינוף יכולות מניעה מקיפה, זיהוי ותגובה באמצעות יכולות משולבות של תגובה וזיהוי מורחבים (XDR) וניהול מידע ואירועים של אבטחה (SIEM).

גישה מרחוק

תוקפים לעתים קרובות מציבים כיעד פתרונות גישה מרחוק (RDP, ‏VDI, ‏VPN וכן הלאה) כדי להיכנס לסביבה ולהפעיל פעולות מתמשכות כדי להזיק למשאבים פנימיים.
כדי לעזור למנוע כניסת תוקפים, תצטרך:
  • לשמור על עדכוני תוכנה ומכשיר
  • לאכוף אימות ’אפס אמון’ של משתמש ומכשיר
  • לקבוע תצורת אבטחה עבור פתרונות VPN של צד שלישי
  • לפרסם אפליקציית אינטרנט מקומיות

תוכנת דואר אלקטרוני ושיתוף פעולה

טקטיקה נפוצה אחרת לכניסה לסביבות היא להעביר תוכן זדוני באמצעות דוא"ל או כלי שיתוף קבצים ולאחר מכן לשכנע משתמשים להפעיל אותם.
כדי לעזור למנוע כניסת תוקפים, תצטרך:
  • הטמע אבטחת דואר אלקטרוני מתקדמת
  • הפעל כללי צמצום שטח תקיפה כדי לחסום טכניקות תקיפה נפוצות
  • סרוק קבצים מצורפים לאיתור איומים שמבוססים על רמת המאקרו

נקודות קצה

נקודות קצה שחשופות לאינטרנט הן וקטור כניסה מועדף מאחר שהן מספקות לתוקפים גישה לנכסים של ארגון.
כדי לעזור למנוע כניסת תוקפים, תצטרך:
  • חסום איומים ידועים באמצעות כללי צמצום שטח תקיפה שמציבים כיעד אופני פעולה מסוימים של תוכנה, כגון הפעלת קבצים וקובצי Script ניתנים לביצוע שמנסים להוריד או להפעיל קבצים, להפעיל קובצי Script מעורפלים או חשודים, או ביצוע פעולות שאפליקציות בדרך-כלל לא יוזמות במהלך עבודה יומיומית רגילה.
  • שמור על התוכנה שלך כך שהיא תהיה עדכנית ונתמכת
  • בודד, השבת או הוצא משימוש מערכות ופרוטוקולים לא בטוחים
  • חסום תעבורה בלתי צפויה באמצעות חומת אש והגנות רשת שמבוססות על המארח

שמור על דריכות תמידית

השתמש ב- XDR ו- SIEM משולבים כדי לספק התראות באיכות גבוהה ולמזער חיכוך וצעדים ידניים במהלך תגובה.

הכנת מערכות מדור קודם לבעיה

למערכות ישנות יותר חסרים פרדי אבטחה כגון אנטי-וירוס ופתרונות זיהוי ותגובה בנקודות קצה (EDR) יכולים לאפשר לתוקפים לבצע את תוכנת הכופר או את שרשרת מתקפת השליפה במלואה ממערכת יחידה.

אם לא ניתן לקבוע את התצורה של כלי האבטחה שלך למערכת מהדור הקודם, עליך לבודד את המערכת או באופן פיזי (באמצעות חומת אש) או באופן לוגי (על-ידי הסרת פרטי כניסה שחופפים עם מערכות אחרות).

אל תתעלם מתוכנה זדונית של מוצר

לתוכנת כופר אוטומטית קלאסית אולי חסר מהתחכום של מתקפות ידניות, אבל זה לא הופך אותן לפחות מסוכנות.

היזהר מפני יריבים שמשביתים את האבטחה

נטר את הסביבה שלך לאיתור יריב שמשבית את האבטחה (לעתים קרובות חלק משרשרת מתקפה) כגון ניקוי יומן אירועים)—במיוחד יומן אירוע אבטחה ויומנים תפעוליים של PowerShell—והשבתה של כלי ופקדי אבטחה (שמשויכים לקבוצות מסוימות).

אם רוצה לקבל מידע נוסף אודות שימוש במניעת תוכנה זדונית מודרנית, הבט במשאבי Microsoft להלן.

מערכות מיושנות ולא מתוקנות הן הסיבה העיקרית לכך שארגונים רבים נופלים קורבן למתקפה. ודא שהמערכות מעודכנות, כולל קושחה, מערכת ההפעלה והיישומים.

שיטות עבודה מומלצות
  • ודא שהמכשירים איתנים על ידי יישום תיקונים, שינוי סיסמאות ברירת המחדל ויציאות SSH המוגדרות כברירת מחדל.
  • הפחת את פני שטח התקיפה על ידי ביטול חיבורי אינטרנט לא נחוצים ופתיחת יציאות, הגבלת גישה מרוחקת על ידי חסימת יציאות, מניעת גישה מרחוק ושימוש בשירותי VPN.
  • השתמש בפתרון זיהוי ותגובה ברשת (NDR) מודע לאינטרנט של הדברים ובטכנולוגיה תפעולית (IoT/OT) וכן פתרון מידע אבטחה וניהול אירועים (SIEM)/תיאום אבטחה ותגובה (SOAR) כדי לנטר מכשירים להתנהגויות חריגות או בלתי מורשות, כגון תקשורת עם מארחים לא מוכרים.
  • חלק את הרשתות כדי להגביל את יכולתו של התוקף לנוע באופן רוחבי ולחשוף נכסים לסכנה לאחר החדירה הראשונית. צריך לבודד מכשירי IoT ורשתות OT מרשתות IT ארגוניות דרך חומות אש.
  • ודא שפרוטוקולי ICS אינם חשופים ישירות לאינטרנט
  • השג ניראות מעמיקה של מכשירי IoT/OT ברשת שלך ותעדף אותם לפי סיכון לארגון אם הם נחשפים לסכנה.
  • השתמש בכלים לסריקת קושחה כדיל הבין חולשות אבטחה פוטנציאליות ועבודה עם ספקים כדי לזהות כיצד לצמצם את הסיכונים עבור מכשירים בסיכון גבוה.
  • השפע באופן חיובי על האבטחה של מכשירי IoT/OT על ידי דרישה לאמץ שיטות עבודה מומלצות למחזורי חיים של פיתוח אבטחה על ידי הספקים.
  • הימנע מהעברת קבצים שמכילים הגדרות מערכת דרך ערוצים לא מאובטחים, או לצוותים שאינם חיוניים.
  • כאשר לא ניתן להימנע מהעברה של קבצים אלה, הקפד לנטר את הפעילות ברשת וודא שהנכסים מאובטחים.
  • הגן על עמדות הנדסה על ידי ניטור באמצעות פתרונות EDR.
  • נהל תגובה יזומה לתקריות עבור רשתות OT.
  • פרוס ניטור מתמשך באמצעות פתרונות כגון Microsoft Defender עבור IoT.
אם רוצה לקבל מידע נוסף, הבט במשאבי Microsoft להלן.

הכרת הנתונים החשובים, מיקומם ואם יושמו המערכות הנכונות הן הבנות חשובות ליישום ההגנה המתאימה.

האתגרים של אבטחת נתונים כוללים:
  • הפחת וניהול של הסיכון של שגיאות משתמש
  • סיווג משתמשים ידני אינו מעשי כשמדובר בקנה מידה גדול
  • נתונים חייבים להיות מוגנים מחוץ לרשת
  • תאימות ואבטחה דורשות אסטרטגיה שלמה
  • עמידה בדרישות תאימות שהופכות ליותר ויותר קפדניות
5 עמודי תווך של גישת הגנה מעמיקה לאבטחת נתונים
סביבות העבודה ההיברידיות של ימינו דורשות גישה לנתונים ממכשירים מרובים, אפליקציות ושירותים מכל רחבי העולם. כשיש כל-כך הרבה פלטפורמות ונקודות גישה, אתה חייב שיהיו לך הגנות חזקות מפני גניבת נתונים ודליפת נתונים. עבור הסביבה של ימינו, גישה של הגנה מעמיקה מציעה שת ההגנה הטובה ביותר לביצור אבטחת הנתונים שלך. אסטרטגיה זו כולל חמישה רכיבים, שניתן לחקוק את כולם בכל סדר פעולות שמתאים לצרכים הייחודיים של הארגון שלך ולדרישות הרגולטוריות האפשריות.
  • זהות נוף הנתונים
    לפני שתוכל להגן על הנתונים הרגישים שלך, תצטרך לגלות אם הם חיים וכיצד ניתן לגשת אליהם. בדיקה זו דורשת נראות מוחלטת לתוך נכס הנתונים שלך בשלמותו, בין אם באופן מקומי, היברידי או של ריבוי שירותי ענן.
  • הגנה על נתונים רגישים לצד יצירת מפה הוליסטית, תצטרך להגן על הנתונים שלך—במצב מנוחה ותוך כדי תנועה. כאן נכנסים לפעולה תיוג מדויק וסיווג הנתונים שלך, כדי שתוכל להשיג תובנות לאופן שבו ניגשים אליהם, מאחסנים ומשתפים אותם. מעקב מדויק אחר נתונים יעזור למנוע מהם ליפול קרבן לדליפות והפרות נתונים.
  • ניהול סיכונים אפילו כאשר הנתונים שלך ממופים ומתויגים כראוי, תצטרך להביא בחשבון הקשר משתמש סביב הנתונים והפעילויות שעלולים להוביל לתקריות אבטחת נתונים פוטנציאליות, ושכוללות איומים פנימיים. הגישה הטובה ביותר לטיפול בסיכון פנימי מחברת את האנשים הנכונים, התהליכים, ההדרכות והכלים המתאימים.
  • מנע אובדן נתונים אל תשכח לגבי השימוש הבלתי מורשה של נתונים—גם זה נחשב לאובדן. פתרון הגנה יעיל מפני אובדן נתונים צריך לאזן בין הגנה לפרודוקטיביות. קריטי שתוודא שבקרות הגישה המתאימות מוצבות ושפריטי מדיניות הוגדרו כדי לעזור למנוע פעולות כגון שמירה בצורה בלתי הולמת, אחזון או הדפסת נתונים רגישים.
  • פיקוח על מחזור החיים של הנתונים בשעה שפיקוח על נתונים משתנה לעבר מצב שבו צוותים עסקיים הופכים לדיילים של הנתונים שלהם, חשוב שארגונים ייצרו גישה מאוחדת ברחבי הארגון. סוג זה של ניהול מחזור חיים יזום מוביל לאבטחת נתונים טובה יותר ועוזר להבטיח שהנתונים ינהיגו דמוקרטיזציה באופן אחראי עבור המשתמש, כשהם יכולים לקדם ערך עסקי.

על אף שגורמי איומים ממשיכים להתפתח והופכים למתוחכמים יותר, חשוב מספיק לחזור שוב ושוב על אמת מוחלטת של אבטחת סייבר: היגיינת אבטחת סייבר בסיסית—הפעלת MFA, החלת עקרונות ’אפס אמון’, שמירה על עדכניות, שימוש במניעת תוכנה זדונית מודרנית והכנה על נתונים—מונעות 98% מהמתקפות.

לקבלת עזרה בהגנה מפני איומי סייבר, מזעור סיכון והבטחת יכולת קיום מתמשכת של הארגון שלך, חיוני לעמוד בסטנדרטים המינימליים של היגיינת אבטחת סייבר.

מאמרים קשורים

עלייה של 61% במתקפות דיוג. הכר את שטח התקיפה המודרני שלך.

כדי לנהל שטח תקיפה שהולך ונהייה מורכב יותר, ארגונים חייבים לפתח מצב אבטחה כולל מקיף. באמצעות שישה תחומים עיקריים של שטח תקיפה, דוח זה יראה לך כיצד בינת האיומים המתאימה יכולה לעזור להטות את המגרש לטובת קבוצת ההגנה.

פשע סייבר כשירות (CaaS) מקדם עלייה של 38% בהונאה על דואר אלקטרוני עסקי

חשיפה לסכנה של דואר אלקטרוני עסקי (BEC) נמצאת בעלייה עכשיו כשפושעי סייבר יכולים להסתיר את המקור של המתקפות שלהם כך שיהיו אף יותר מרושעות. קבל מידע אודות CaaS וכיצד לעזור להגן על הארגון שלך.

אבטחת מרוכזת בענן: כיצד מרכזי CISO מובילים סוגרים את פערי הכיסוי

מרכזי CISO משתפים סדרי עדיפויות משתנים של אבטחה מאחר שהארגונים שלהם עוברים למודלים מרוכזים בענן ובגלל האתגרים סביב הבאת הנכסים הדיגיטליים שלהם בשלמותם לאורך הדרך.

עקוב אחר 'האבטחה של Microsoft'