תובנה מונעת נתונים היא יותר ויותר הבסיס שעליו נבנות חברות מצליחות. מתן לאנשים הנכונים גישה למידע הנכון בזמן הנכון יכול להניע את הפרודוקטיביות, לייעל את התפעול ולשפר את חווית הלקוח. אבל הצלחה בתחום הזה מחייבת קודם כל ניהול ואבטחת נתונים ביעילות. מחקר אחרון מגלה את זה 57% יותר ארגונים מדרגים את ניהול הנתונים כאחת מיוזמות העדיפות הגבוהות ביותר שלהם כיום לעומת השנה שעברה.

במהלך השנים האחרונות, מאמצים אלה צברו דחיפות נוספת, כאשר סיכון אבטחת המידע גובר. כדי להבין יותר, ה-Verizon העדכני ביותר דוח חקירות על הפרות נתונים (DBIR) הוא מקום נהדר לפנות אליו.

מה חדש לשנת 2023?

ה-DBIR הוא קריאה ארוכה ומפורטת, אבל זה בגלל שהוא אחד הדוחות השנתיים היסודיים ביותר שיש על מצב נוף האיומים הנוכחי. התובנה השנה מבוססת על ניתוח של 16,312 תקריות, מתוכם 5,199 (32%) היו פרצות מידע מאושרות. חלק מהממצאים בכותרת השנה הם:

התקפות ממניעים פיננסיים מצדדים שלישיים זדוניים שולטות: שחקנים חיצוניים נוכחים ב-83% מהפרות, ורווח כספי מהווה 95% מהמקרים. זה נובע בעיקר מהשפעתן של כנופיות פשע מאורגן, שאחראיות לרוב הפיגועים. פעילי מדינת לאום הם נדירים יחסית, פחות נפוצים למעשה מהאיום הפנימי.

אישורים גנובים הם נקודת הכניסה העליונה להפרות: כמעט מחצית (49%) מה הפרות מנותחות מעורבות כניסות שנגנבו, בעוד שדיוג היה קיים ב-12% מההתקפות וניצול פגיעות ב-5%. 

עובדים נשארים בסיכון רציני: בשלושה רבעים (74%) מהפרות, המרכיב האנושי הוא גורם. עדות לכך היא החלק הגדול של הפרות המתאפשרות על ידי אישורים גנובים ודיוג. אבל זה גם מצביע על כך שהצוות עלול להגדיר באופן שגוי מערכות או לשלוח בטעות נתונים רגישים לאדם הלא נכון. 

פגיעה באימייל לעסקים (BEC) מכפילה את עצמה: BEC או "תירוץ" אינו מהווה לעתים קרובות איום ישיר על נתונים ארגוניים, מכיוון שהמטרה הסופית היא בדרך כלל להערים על עובד לחבר סכומי כסף גדולים לחשבון הנשלט על ידי תוקף. אבל זה רלוונטי לדיון כצורה קריטית של הנדסה חברתית וכסוג איום שבו ההתקפות המתוחכמות ביותר יכולות לכלול אישורים גנובים ו/או פישינג תחילה כדי לחטוף חשבונות אימייל. BEC אחראית ליותר מ-50% מאירועי ההנדסה החברתית - יותר מאשר דיוג - כאשר המקרים הוכפלו בשנה.

תוכנת כופר היא עדיין איום גדול: תוכנת כופר נמצאת ברבע (24%) מהפרות. הסיבה לכך היא שהתקפות משתמשות כעת בטכניקות "סחיטה כפולה" שבהן נתונים נגנבים לפני שהם מוצפנים כדי לאלץ תשלום. למרות שחלקן של תוכנות כופר בפרצות כמעט ללא שינוי לעומת השנה שעברה, האיום נותר בולט עבור ארגונים בכל הגדלים ובכל הענפים. העלויות החציוניות כתוצאה מהתקפות אלו יותר מהכפילו את עצמן ל-26,000 דולר, אם כי הנתון בפועל עשוי להיות גבוה בהרבה.  

מדוע ממשל נתונים הוא קריטי

השורה התחתונה: הסיפור ברמה הגבוהה של האיומים לא השתנה הרבה מהשנה שעברה. שחקני איומים נותרו חבורה מתמשכת, וטעויות אנוש, אישורים ופגיעות תוכנה נותרו בין הדרכים העיקריות שבהן הם מתפשרים על נתונים. ככל שארגונים ממשיכים להכפיל את הטרנספורמציה הדיגיטלית, ההזדמנויות לגנוב ו/או להצפין נתונים רק יגדלו.   

זה איפה ניהול נתוניםותת הקטגוריה של ממשל נתונים, חשובה יותר ויותר. למה? כי, בין היתר, מדובר בהרכבה עקבית מדיניות ותהליכים בצורה מאובטחת לנהל נתונים לאורך מחזור החיים שלו, בכל מקום בו הם נמצאים בארגון. בכך, זהו מרכיב קריטי בכל אסטרטגיית ציות.

קצין האבטחה הגלובלי הראשי של ISACA, כריס דימיטריאדיס, אומר ל-ISMS.online שממשל נתונים בונה למעשה "מערכת הגנה מורכבת סביב נתונים מאוחסנים", מה שמקשה על גורמי איומים להתפשר.

"השורה התחתונה היא שלא ניתן לבסס אבטחת סייבר במערכות אקולוגיות דיגיטליות שבהן איכות הנתונים נמוכה, מיקום הנתונים אינו בטוח, הנתונים אינם מסווגים על סמך קריטיות או עותקי נתונים נוכחיים אינם נשמרים לקראת התאוששות", הוא מוסיף. "ממשל הנתונים מתמודד עם כל ההיבטים הללו."

יש יותר ויותר מימד גלובלי לממשל עבור ארגונים רבים, על פי סמנכ"ל השדה של Cloudera EMEA, כריס רוילס.

"במהלך השנים האחרונות, תקנות כמו GDPR ו-Schrems II שינו נתונים דרישות ממשל, ריבונות ופרטיות. כיום, מובילי נתונים חייבים להבטיח שהממשל הוא 'תמיד פעיל ובכל מקום'", הוא אומר ל-ISMS.online. 

"משמעות הדבר היא שיש קבוצה של מדיניות נתונים מוגדרת גלובלית, כך שארגונים יוכלו לשכפל בקלות סטנדרטים בכל הסביבות שלהם. זה יגרום לעקביות, מה שמפחית סיכונים, חוסך זמן ומגביל את ההזדמנות לטעויות אנוש".

יוזמות ניהול נתונים טובות זקוקות גם לרכישה בכירה, אומר Dimitradis של ISACA. "תמיכה בהנהלה בכירה היא המפתח להגדרת מדיניות, נהלים ומתודולוגיות שיפור, לאספקת המימון, המשאבים וההדרכה הדרושים ולזיהוי צרכים ובקרות הקשורות לנתונים ומידע", הוא מסביר.

"מדידה קבועה של הבשלות והיכולת של תוכנית ממשל הנתונים היא גם מפתח להצלחה - מה שמאפשר לעסקים לשפר ולהפחית באופן מתמיד את אי הוודאות באקוסיסטם הדיגיטלי."

מה צריכות להכיל תוכניות ממשל נתונים?

אין גודל אחד שמתאים לכולם לניהול נתונים. אבל בהסתכלות על DBIR השנה, מתבררים כמה תחומי מיקוד ספציפיים מנקודת מבט של אבטחת סייבר. להלן שלוש השיטות הפופולריות ביותר עבור האקרים להתפשר על נתונים ארגוניים ובקרות המרכז לאבטחת אינטרנט (CIS) המומלצות לשקול.   

חדירת מערכת (כולל תוכנת כופר):

  1. הגדר בצורה מאובטחת נכסים ותוכנה ארגוניים.
  2. פרוס אנטי-תוכנות זדוניות והגנה על דואר אלקטרוני ודפדפן.
  3. להקים ולתחזק תהליכי ניהול פגיעות ושחזור נתונים מתמשכים.
  4. הגן על חשבונות עם בקרות גישה קפדניות.
  5. הפעל יוזמות למודעות לאבטחה ולהכשרת מיומנויות.

הנדסה חברתית:

  1. להגן חשבונות עם בקרות גישה וניהול חשבונות (כולל מלאי חשבונות וביטול הקצאה מהירה של משתמשים).
  2. הפעל תוכניות מודעות לאבטחה עם דגש על BEC.
  3. קבע תהליכים עבור דיווח וניהול אירועים.

התקפות בסיסיות של יישומי אינטרנט: 

התמקדו במאמצים בהגנה על חשבונות (כלומר באמצעות ניהול בקרת גישה), בדרישת אימות רב-גורמי (MFA) עבור גישה לרשת מרחוק ויישומים חשופים חיצונית. צמצם את ניצול הפגיעות באמצעות ניהול פגיעות מתמשך: כולל תיקון ותיקון אוטומטיים.

כדי לגלות כיצד ISMS.online יכול לעזור ליוזמות ניהול וניהול הנתונים שלך, דבר עם אחד המומחים שלנו היום.