איך להגן על העסק שלך ממתקפת סייבר: הגנה ב-10 צעדים

מנכ"ל חברת סייבר ייעודית לעסקים קטנים ובינוניים מזהיר: רוב המתקפות מגיעות מפישינג ומחולשות מערכת • עסקים נמנעים מהשקעה בהגנה מחוסר מודעות • "זו לא שאלה של האם אלא מתי - הכנה קובעת מי ישרוד את המשבר"

רוב מתקפות הסייבר ניתנות למניעה בהכנה פשוטה - והשקעה מינימלית. צילום: Getty Images

עסקים קטנים ובינוניים בישראל נמצאים בקו האש של מתקפות סייבר, כאשר רובן ניתנות למניעה בהכנה פשוטה והשקעה מינימלית. לאחרונה, זירת הסייבר הישראלית חווה גל מתקפות נרחב נגד עסקים קטנים ובינוניים, כאשר ניתוח שלהן חושף דפוס קבוע של חולשות ארגוניות, שחוזרות על עצמן כמעט בכל המקרים.

"המלחמה מביאה איתה הרבה איומים ומורכבויות קינטיות וקיברנטיות", מסביר נועם הנדרוקר, מנכ"ל חברת סייביז, שמתמחה באבטחת עסקים קטנים ובינוניים. "זירת הסייבר היא זירה מתעתעת - היא משמעותית ואיתנה, אך נעלמת מהעין של הציבור הרחב".

"המתקפות פועלות לרוב במתווה של 'ריסוס' - ניסיונות רחבים ומי שנתפס - נתפס", צילום: GettyImages

הפער הקטלני בהגנה

הנדרוקר, שאומר כי טיפל בעשרות מקרים של עסקים שנפגעו השנה, מזהה שלוש סיבות מרכזיות להעדר הגנות סייבר אצל עסקים קטנים: חוסר מודעות ("מי יתקוף אותי? אני קטן מדי"), חוסר הבנה של הפתרונות הזמינים ("לא מבין בזה", וחוסר רצון להשקיע כסף בהגנה ("אקח את חבילת הבסיס - היא בטח מספיקה").

"רוב הארגונים נופלים לא משום שמישהו חיפש אותם באופן ממוקד, אלא משום שקל לתקוף", הוא מדגיש. "המתקפות פועלות לרוב במתווה של 'ריסוס' - ניסיונות רחבים ומי שנתפס - נתפס".

בניתוח המתקפות שטיפל בהן, הנדרוקר מצביע על שני מקורות חדירה קבועים:

ניצול חולשות ידועות במערכות - תוקפים מנצלים גרסאות מערכת לא מעודכנות וחולשות אבטחה שכבר פורסמו פתרונות עבורן.

פישינג (דיוג) וטעות אנוש - התוקפים שולחים הודעות דואר אלקטרוני מזויפות המתחזות לגורמים לגיטימיים, כדי לגרום לעובדים למסור פרטי כניסה למערכות הארגון.

לאחר החדירה הראשונית, התוקפים מנצלים העדר אמצעי ניטור ובקרה כדי להתפשט במערכות הפנימיות ללא הפרעה. "כאשר אנחנו מגיעים לארגון אחרי שהוא חושד שהוא תחת מתקפה, קשה מאוד לתחקר את האירוע, כי אין להם אמצעים דיגיטליים מתאימים", מתאר הנדרוקר.

נועם הנדרוקר מנכ"ל סייביז, צילום: נתי חדד

10 צעדי הגנה מרכזיים

על סמך הטיפול במתקפות בשטח, הנדרוקר מציע עשרה צעדים מרכזיים לחיזוק ביטחון סייבר:

1. מינוי מנהל אבטחת מידע - תפקיד נפרד מאיש ה-IT הרגיל, שיכול להתבצע גם בהיקף של כמה שעות שבועיות בלבד.

2. הגנות סייבר בסיסיות - כולל הגנה על עמדות הקצה (מחשבי העובדים), הגנה על שירותים מרכזיים, וניטור מקצועי 24/7.

3. עדכוני תוכנה ומערכות - "בשנה האחרונה יצאו מאות עדכוני מערכת וטיפול בחולשות ידועות. כל עוד לא עדכנתם - אתם חשופים".

4. אימות דו-שלבי - מנגנון אבטחה הדורש אישור נוסף מעבר לסיסמה, כמו קוד SMS או אפליקציה ייעודית. "בכל המתקפות שבהן טיפלנו, אם היה אימות דו-שלבי המתקפה הייתה נמנעת".

5. הגברת מודעות עובדים - "העובדים יהיו תמיד החוליה החלשה, לכן יש להטמיע הכשרות זיהוי פישינג ומודעות אבטחה".

6. מדיניות סיסמאות - הנדרוקר מגלה כי "בכ-50% מהארגונים שטיפלנו, רוב הסיסמאות היו 123456". לכן, יש לאכוף מורכבות וחידוש תקופתי.

7. גיבויים מסודרים - גיבוי יומי מוגן, כולל גיבוי לענן וגיבוי נתיק (לא מחובר לרשת) שמתעדכן חודשית.

8. ניטור ובקרה 24/7 - צוות אנליסטים מקצועי שיודע לזהות מתקפות בזמן אמת.

9. צוות ניהול משברים - "אל תשאירו את הטיפול באירוע ליד המזל", היערכו מראש עם אנשים שיודעים מה הם עושים.

10. ביטוח סייבר - כיסוי ביטוחי זמין ונגיש, "שיכול לעשות את ההבדל בין להיות או לחדול".
להיות יותר מוכנים מהמתחרים

הנדרוקר מדגיש כי המטרה אינה להפוך למומחי סייבר, אלא להיות מוכנים יותר מהמתחרים. "לא צריך להיות מצטיין בסייבר, אלא פשוט קצת יותר טוב מהמתחרים שלכם", הוא מסכם. "זה לא שאלה של האם - זו שאלה של מתי - ואתם יכולים לקבוע איך תצאו מהמשבר הזה".

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר