יש היום יותר כוח מחשוב בסמארטפון בודד ממה שהיה זמין לבקרת המשימה במהלך נחיתת הירח אפולו 11. זה סוג של כוח אש שמאפשר פרודוקטיביות אדירה תוך כדי תנועה. אבל זה גם אבן שואבת לשחקני איומים המעוניינים לצותת לשיחות ולפנות לרשתות ארגוניות ולמאגרי מידע בענן. התקפות מתוחכמות כאלה אולי לא מהוות איום על כל הארגונים, אבל זה מנחם מעט את אלה שנמצאים על הכוונת.
למרבה המזל, מרכז אבטחת הסייבר הלאומי של בריטניה (NCSC) הגה מודל חדש שיכול לעזור למגיני הרשת לדחוק נגד יריביהם הסייבר. שנים רבות בהתהוות, פתרונות ניידים מתקדמים (AMS) יכולים לעזור לארגונים בסיכון גבוה להפחית את האיום של פגיעה חמורה בנתונים ובמערכת.
מדוע איומים הפכו לנייד
איומים ניידים קיימים כבר זמן רב. אבל בשנים האחרונות, יצרני תוכנות ריגול מסחריות שינו את נוף הסיכונים באמצעות המחקר והניצול של פגיעויות של יום אפס - במיוחד במכשירי iOS. הם מוכרים להצעה הגבוהה ביותר, ולעתים קרובות מאפשרים התקפות סייבר ללא מגע המסוגלות לסכן מכשירי יעד ללא אינטראקציה של המשתמש. בסיס הלקוחות שלהם מורכב מממשלות אוטוקרטיות, כאשר יעדים כוללים לעתים קרובות מתנגדים, עיתונאים ו"עושי צרות" אחרים. אבל כלים כאלה יכולים לשמש באותה קלות כדי להתפשר על מנהלי C-suite ויעדים בעלי פרופיל גבוה אחרים.
האתגר, כפי שהוסבר על ידי NCSC ארכיטקט האבטחה "Chris P" הוא שרוב הארגונים לא משקיעים במכשירים מותאמים במיוחד ומאובטחים במיוחד. במקום זאת, הצוות משתמש במכשירי מדף בדרגת צרכנים - שהם מורכבים וחזקים אך עשויים גם להכיל נקודות תורפה.
אלה עלולים להיות מותקפים לא רק כדי לנטר הודעות שעוברות דרך המכשיר, או את מיקומו של האדם, אלא גם תשתית ארגונית ליבה כמו שרתי דואר אלקטרוני, מזהיר ה-NCSC. זו בעיה המודגשת ב-ISMS.online החדש דוח מצב אבטחת מידע לשנת 2024, מה שמוצא את BYOD אתגר מוביל עבור המשיבים בבריטניה. כ-30% ציטטו אותו השנה, לעומת 25% ב-2023.
הכירו את AMS
כאן נכנס לתמונה המודל החדש של הסוכנות. AMS מציינת כי:
⦁ מכשירים בודדים עשויים להיפגע מדי פעם וחלק מהנתונים יאבדו - זה המחיר של הפרודוקטיביות
⦁ יש להגן על ציי מכשירים שלמים מפני פשרות
⦁ כל פשרה לא אמורה לאיים על נתונים בכמות גדולה, או על האבטחה של מערכות רגישות
⦁ יש להפחית את הסיכון המערכתי (של צוות המשתמש במערכות פחות מאובטחות ודרכים לעקיפת הבעיה).
בהנחה שלמדינת לאום ולקבוצות פשעי סייבר בעלות משאבים טובים תהיה גישה לניצול יום אפס ולטכניקות הנדסה חברתית מתוחכמות, AMS מתכוונת לפעול לפי שלושה עקרונות:
1) לא ניתן לסמוך על מכשירים ניידים, ורשתות צריכות להיות מתוכננות כך שהמכשירים והנתונים יהיו מוגנים אם אחד או שניים מהמכשירים הללו נפגעים.
2) רשתות ושירותי ליבה חייבים להיות מוגנים באמצעות "גבול איתן" בין תשתית ניידת לרשת הליבה.
3) אין לצבור נתונים רגישים בטקסט פשוט בתשתית הניידת. זה כולל מעבר נתונים בין שרתים ואחסנה בשרתים
ארכיטקטורת שש נקודות
מודל הסיכון מבוסס על שישה אלמנטים ארכיטקטוניים מרכזיים שנועדו לזהות במהירות פשרה ולפרוס מחדש במהירות כדי להתאושש:
השתמש בניהול מכשירים ניידים (MDM) לנהל בצורה מאובטחת מכשירים ולרשום אפליקציות כלשהן. השתמש תמיד בשערים מרוחקים לבידוד דפדפן כדי לגשת לאפליקציות המחוברות לאינטרנט. תצורות פריסת MDM עשויות להיות מתוכננות עם טכנולוגיה חוצת-דומיינים כדי להגן על פשרה בצי.
השתמש בטכנולוגיה מסחרית מהסוג הטוב ביותר כדי להגן על נתונים ברשתות גלובליות.
השתמש במחסומי VPN בדרגה גבוהה או ארעית כדי להפחית את הסיכון להתקפה ישירה מהאינטרנט. וכללי ניטור להפחתת סיכון DDoS וזיהוי פעילות זדונית.
הגן על אזור הגישה מרחוק - התשתית בין האינטרנט לשערים חוצי דומיינים המגנה על מערכות ליבה ארגוניות. ודא שרק שירותים בודדים, או פיסות של נתוני משתמש, נמשכים לאורך הפעלות - מה שמקשה על התוקפים לשמור על התמדה, ומפחית את הסיכונים לגניבת נתונים בכמות גדולה. שכבות הצפנה ברמה זו גם עוזרות להפחית את הסיכון לחשיפת נתונים.
הגן על רשתות ומערכות ליבה באמצעות פתרונות חוצי דומיינים הבנויים על שערים חוצי דומיינים מבוססי חומרה (FPGA) כדי לבדוק את כל הנתונים הנכנסים לרשתות ליבה. זהות משתמש מבוססת הצפנת מפתח ציבורי עוזרת להגן מפני חילוץ נתונים בשכבה זו.
עבודה בתהליך
ה-NCSC מבין שאין שני ארגונים זהים. זו הסיבה שכרגע היא כותבת הנחיות סיכונים, כדי שצוותי אבטחה בודדים יבינו את הפשרות שהם עשויים לעשות על ידי סטייה מהארכיטקטורה. לדברי כריס P, שירות מנוהל המבוסס על AMS כבר זמין ברחבי הממשלה, והסוכנות מחפשת להרחיב את "הדפוסים והטכנולוגיה" של המודל למגזרים אחרים של תשתית לאומית קריטית.
Mayur Upadhyaya, מנכ"ל APIContext, מברך על AMS כ"מפת דרכים מובנית היטב" כדי לעזור לארגונים בסיכון גבוה לשפר את הגישה הניידת לנתונים רגישים.
"חוזקות הליבה שלה טמונות במודל האיומים הריאליסטי שלה, ארכיטקטורת האבטחה המרובדת והדגש על ניטור רציף ותגובה מהירה", הוא אומר ל-ISMS.online. "מומחי אבטחה כנראה יעריכו את ההיבטים הללו, במיוחד את ההתמקדות בהנחת פשרה ופילוח רשת."
עם זאת, ארגונים מסוימים עשויים להתקשות ליישם את AMS כפי שהיא, הוא מוסיף.
"המודל מסתמך במידה רבה על טכנולוגיות מתקדמות כמו קריפטוגרפיה בדרגה גבוהה במכשירי צרכנים, שאולי לא יהיו זמינים. בנוסף, הארכיטקטורה המורכבת והשכבתית עם אבטחה מבוססת חומרה וניהול מכשירים ניידים מתוחכם עשויה להיות עתירת משאבים עבור ארגונים מסוימים", טוען Upadhyaya.
"יתר על כן, השגת איזון בין אבטחה ושימושיות היא חיונית. בקרות מחמירות עלולות להפריע לחוויית משתמש ולזריזות של זרימת עבודה ניידת. ומניעת צבירת נתונים ברשתות סלולריות עשויה להגביל את הפונקציונליות של יישומים ניידים מונעי נתונים."
התחום הגלובלי של Cybereason CISO, Greg Day, מוסיף כי הצגת העמסת צד של אפל ב-iOS בעקבות לחץ האיחוד האירופי תוביל ככל הנראה לעלייה באיומים ניידים. זה יהפוך את ניהול הסיכונים ליותר חשוב לעסקים המסתמכים על מכשירים ניידים לפרודוקטיביות, הוא אומר.
"למרות שההנחיות של AMS מדגישות את החשיבות של MDM, זה מפתיע שההגנה על איומים ניידים (MTD) אינה מודגשת גם כדרישה מכרעת. MDM יעיל בהקמת בקרות בסיסיות, אבל הוא לא מצליח באיתור איומים מתקדמים כמו מכשירים שבורים או שורשיים", אומר דיי ל-ISMS.online.
"בניגוד ל-MDM, שמתמקדת בעיקר בשליטה בגישה לחנויות אפליקציות ואפליקציות ברשימה שחורה, MTD מעריכה את הסיכון של כל אפליקציה על סמך הפונקציונליות שלה. יתרה מכך, MTD יכול לזהות התקפות רשת ופישינג, ומציע יכולות סינון מתקדמות יותר של כתובות אתרים".
בסופו של דבר, אין פתרונות מהירים לאתגר של אבטחת מכשירים ניידים. עם זאת, חינוך משתמשים ואסטרטגיות פילוח הן מקום טוב להתחיל בו, הוא טוען.
"ארגונים חייבים לתעדף את הנראות ולקבוע מסלולי שחייה בסיכון, תוך הבחנה בין נתונים בסיכון נמוך, בינוני וגבוה", מסכם דיי. "זה חיוני למנוע מנתונים בסיכון גבוה להחליק לקטגוריות בסיכון נמוך יותר."










