יצרנים היו היעד הפופולרי ביותר למתקפות סייבר עולמיות בארבע השנים האחרונות. המגזר היה גם מספר אחת במספר תוכנות כופר בשנת 2024, על פי נתוני יבמלכן, כאשר יגואר לנד רובר (JLR) דיווחה כי הותקפה על ידי סחיטנים דיגיטליים בתחילת ספטמבר, זה לא הגיע כהפתעה גדולה. אבל זה סיפק תזכורת בזמן לגבי ההשפעה הפוטנציאלית הקריטית של התקפות כאלה על המשכיות העסק.
צוותי אבטחה צריכים לנצל זאת כהזדמנות, כדי להציג בפני הדירקטוריון את הטיעון להשקעה גדולה יותר בחוסן הסייבר.
הנשורת נמשכת
בריטניה נרשמה השנה בסדרה של מתקפות סחיטה בסייבר. נראה שכולן נובעות מקבוצה רופפת של גורמי איום דוברי אנגלית המתוארים כ-Scattered Spider, Shiny Hunters, וכעת Scattered Lapsus$ Hunters. ראשית הגיעה הפשיטה נגד קמעונאים, כולל M&S ו-Co-op. לאחר מכן הגיע קמפיין שרשרת אספקה שכוון למופעי Salesforce. ולאחר מכן שורה של מתקפות קשורות על לקוחות Salesforce שכוונו לשילוב Salesloft Drift שלהם. הקבוצה כעת... לפי הדיווחים מתפארת בערוץ הטלגרם שלה על פריצה ל-JLR.
כיצד בדיוק הדבר נעשה לא אושר כרגע, אם כי חלק מהדיווחים מציינים ניצול של פגיעות ב-SAP NetWeaver. באג קריטי בתוכנה תוקן על ידי SAP באפריל, ו ידוע כי נעשה בו שימוש על ידי קבוצות כופר, כאשר קוד הניצול זמין לציבור. מלבד טקטיקות, טכניקות ונהלים (TTPs), אנו יודעים בדיוק מה עומד על הפרק עבור JLR.
מהיום הראשון, החברה הודתה כי "פעילויות הקמעונאות והייצור שלה שובשו קשות". שבוע לאחר מכן, JLR חשפה: "חלק מהנתונים הושפעו, ואנו מודיעים לרגולטורים הרלוונטיים". בעוד שצוות במתקני החברה בסוליהול, היילווד, וולברהמפטון ומחוצה לבריטניה עדיין לא מסוגל לעבוד זה מוערך שההשלכות עלולות לעלות ל-JLR עד 5 מיליון ליש"ט ליום ברווחים אובדנים.
זה בלי לדבר על ההשפעה על שרשרת אספקה מורחבת שתלויה ב-JLR למחייתה. האיגודים המקצועיים קראו לתמיכה ממשלתית לאחר מכן דיווחים שחלק מהספקים עומדים בפני פשיטת רגל. כדי להוסיף למורת רוחם, ספטמבר הוא אחד החודשים העמוסים ביותר בשנה עבור יצרניות הרכב ושותפיהן, שכן הוא חופף לשחרור לוחיות רישוי חדשות. JLR דחתה את פתיחת מתקניה מחדש מספר פעמים. נכון לכתיבת שורות אלה, הפסקת הייצור האחרונה תאריך את ההפסקה עד ה-1 באוקטובר.
מה המשמעות של חוסן
כל אלה אמורים להדגיש כמה לקחים חשובים בנוגע לצורך של ארגונים להתמקד בשיפור חוסן הסייבר שלהם. מהי חוסן? על פי NIST, זוהי היכולת "לצפות, לעמוד בפני, להתאושש ולהסתגל" למתקפות סייבר. משמעות הדבר היא יישום שיטות עבודה מומלצות כדי להבטיח שלגורמי האיום יהיו פחות הזדמנויות לגשת לרשתות ומשאבים קריטיים. אבל גם, כדי שהארגון יוכל להתאושש במהירות, ולהמשיך לפעול כרגיל, גם אם הוא סובל מפריצה.
טים גריבסון, מנהל מערכות מידע ב-ThingsRecon, טוען שכדי להשיג זאת, על מנהיגי אבטחה להבין תחילה את הפונקציות העסקיות המרכזיות של הארגון שלהם ואת המערכות הקשורות. זה יאפשר להם לתעדף השקעות על סמך השפעה עסקית.
"במקום לדבר על ז'רגון טכני כמו 'דירוג פגיעויות', מנהלי מערכות מידע צריכים לתרגם את סיכוני הסייבר למונחים פיננסיים שמהדהדים עם הדירקטוריון וההנהלה הבכירה. משמעות הדבר יכולה להיות הצגת העלות הפוטנציאלית של השבתה, אובדן נתונים או קנסות רגולטוריים", אומר גריבסון ל-ISMS.online.
"האסטרטגיה של מנהל מערכות מידע חייבת להתבסס גם על ההנחה שפרצה אינה עניין של 'אם' אלא 'מתי'. זה מעביר את המוקד מבניית חומה בלתי חדירה לבניית מערכת שיכולה לספוג, לעמוד ולהתאושש במהירות מהתקפה."
מנהלי מערכות מידע חייבים גם להבין את החשיבות של הכשרה וחינוך מתמשכים של עובדים, כדי לבנות תרבות מודעת לאבטחה. "זה הופך כל עובד לחלק מהגנת האבטחה ומלמד אותם לזהות ולדווח על איומים פוטנציאליים כמו ניסיונות פישינג", הוא אומר.
עם זאת, אפילו עם ההכשרה הטובה ביותר, פרצות אכן מתרחשות. כאן נכנסת לתמונה בדיקה מול תרחישים קבועים מראש, לדברי ויליאם רייט, מנכ"ל Closed Door Security.
"מהו המצב הגרוע ביותר? אם מצב כזה יקרה, האם הארגון יכול להתאושש ממנו? אם לא, אילו פערים קיימים וכיצד ניתן לצמצם אותם? הערכה זו צריכה לכסות את כל הנכסים הפנימיים והחיצוניים. לדוגמה, כיצד פרצות לספקים יכולות להשפיע על הפעילות שלי? לא כל ההתקפות הן ישירות", הוא אומר ל-ISMS.online.
"בסביבות אלו, במידת האפשר, לכל תרחישי התקיפה יהיה ספר פעולות מוכן ומנוסה להפחתת הסיכון, בעוד שתמיד יהיו גיבויים במקום כדי להגביל את ההשפעה המבצעית של התקפות."
אפס אמון יכול להיות גם דרך שימושית לחשוב על בניית חוסן, מוסיף גריבסון.
"גישת אפס אמון מניחה שהרשת כבר נפגעה ודורשת אימות של כל משתמש, מכשיר ואפליקציה לפני מתן גישה", הוא מסביר. "זה רלוונטי במיוחד עבור יצרנים שלעתים קרובות מסתמכים על שילוב של מערכות טכנולוגיה תפעוליות ישנות ומערכות מידע חדשות יותר."
סטנדרטים יכולים לעזור
גריבסון מוסיף כי תקני שיטות עבודה מומלצות כמו ISO 27001 ו-SOC2 יכולים גם הם לסייע בבניית חוסן על ידי הקמת מסגרת מובנית לניהול אבטחת מידע.
"הם מציעים ציפיות מוחשיות לגבי איך נראה טוב, מעבר למניעת התקפות בלבד", הוא מסכם.
"במקום לחשוב על אבטחה כתרגיל תגובתי של סימון תיבות, זה מעודד עסקים לנקוט בגישה פרואקטיבית ומכוונת עסקית עם הממשל, התהליכים והבקרות הנחוצים למניעת התקפות. וכדי להבטיח שהעסק יוכל לשרוד ולהתאושש במהירות כאשר מתרחשת פרצה בלתי נמנעת."










