secureIt עונים על הצורך של מנהלי IT בביצוע פרויקטים בצורה החלקה ביותר והאמינה ביותר עם ליווי מקצועי ואחריות מלאה להצלחה

החוליה החלשה באבטחת מידע – העובדים

חלק מההאקרים הם אנשי טכנולוגיה ברמה הגבוהה ביותר. הם נדשים לשלוט בפרוטוקולים, בשורות ה- SQL, בתגובות ה- DB לפעולות, והם עוקבים אחר כלים חדשים, ואחר כל מידע חדש שמתפרסם בקבוצות הרלוונטיות.

אבל, למרות שעבריינות רשת מתבססת על אמצעים טכנולוגיים, בסופו של דבר הפרצות מתבססות על החוליה החלשה – העובדים בארגון. והאקרים מוצלחים רבים הם דווקא אלה שמצליחים לפצח את הגורם האנושי.

רבות מהפרצות הגדולות ביותר של השנים האחרונות מתבססות על שימוש בסיסמאות חלשות מצד עובדים. כגון פריצה לחברת טוויטר שנגרמה כתוצאה מעובד שהשתמש בסיסמא זהה עבור כל השירותים בהם השתמש. פרצות אחרות מנצלות את חוסר המודעות של עובדים למיילים מסוכנים המגיעים לארגון – ובקלות יחסית ניתן לגרום להם לפתוח קובץ זדוני או לשלוח אותם לאתר המזריק וירוס למערכת. וכמובן, הפייסבוק והרשתות החברתיות פרצו אפיקים חדשים המשתמשים בהנדסה חברתית כדי לפתות את הגורם האנושי לטובתם.

לשלוט בגורם האנושי

להסברה יש מקום חשוב באבטחת המידע הארגונית. עובדים המודעים לסכנות ולחוקים ותקנות הם עובדים שהסיכוי שלהם ליפול בשגגה לידי עברייני הרשת הוא קטן בהרבה. אך לעיתים לא רחוקות קיים בארגון עובד או עובדים המסוגלים לגרום נזק בכוונה או לפחות לעבור על התקנות מתוך כוונה תחילה.

לדוגמא, עובד המחליט על דעת עצמו להוריד אפליקציה או יישום שאינו מאושר לשימוש בארגון ומסכן בכך את כל הארגון, או עובד המחליט לגשת לאתר לא מאושר דרך שירות PROXY – מסכנים את הארגון.

או גרוע יותר מכך – עובד המחליט להוריד לדיסק און קי שלו את כל המידע ממערכת ה- CRM או לשלוח לעצמו במייל את קבצי המקור שפיתח.

הטכנולוגיה בשירות אבטחת המידע

אם בעבר היינו מקווים לטוב מצד העובדים ומסתפקים בהסברה והדרכות, היום הטכנולוגיה מדביקה פערים ומספקת למנהלי ה-IT כלים חזקים לשליטה בכל פעילות הארגון. פתרונות End Point Control מאפשרים לנו להגביל הוצאה של נתונים בנקודות הקצה בארגון ואף לשלוט בהפעלה של יישומים – על פי רשימה שחורה או לבנה. מערכות ה- UTM, הדור הבא של הפיירוולים, כבר הטמיעו את הסיכון וכוללות יכולות סינון דואר אלקטרוני, סינון תכנים ושליטה ביישומים.

שתי הטכנולוגיות האלה וטכנולוגיות נוספות, מאפשרות לנו לשלוט בפעילות ולא להשאירה לרצון הטוב של עובדים. אמצעי השליטה החדשים גם מספקים רמה גבוהה של אינטלגנציה מובנית ורמות מתקדמות בדיווח, ומאפשרים למנהלי ה- IT שילוב בין בטחון לבין השקעת זמן ומשאבים בשמירה על שלמות הנתונים והרשת הארגונית.