מדריך אבטחת מידע למערכות ממוחשבות

צור קשר מהיר עם מומחה





    24 שעות / 7 ימים

    אבטחת מידע, באנגלית Information Security, היא ענף חשוב העוסק בהגנה על מידע במערכות המחשוב, אך לא רק.

     

    בשנים האחרונות נהוג להשתמש במושג סייבר סקיוריטי, זהו תחום ההולך ומתפתח במהירות לאור הסכנות הרבות להן חשופות מערכות המידע בארגונים השונים.

     

    בתחום אבטחת המידע עוסקים בהגנה מפני שימוש לרעה בנתונים, גישה למידע, ציתות, חשיפת מידע לגורמים לא רצויים, שיבוש, העתקה, מחיקת מידע וכדומה.

    בעשור האחרון ענף הסייבר סקיוריטי נחשב לדבר החם ביותר בגלל העלייה המתמדת והבלתי פוסקת בהתקפות המתוחכמות על המידע המאוחסן במערכות המחשוב של ארגונים שונים, ביניהם ארגונים ממשלתיים, מוסדות במערכת הבנקאות ועוד.

     

    זהו תחום המגלגלת עשרות מיליארדי דולרים בשנה, בישראל נמצאות כמה מהחברות המובילות בענף, וצעירים רבים בוחרים לעסוק בתחום המאתגר והמעניין.

     

    סכנות רבות למערכות המידע

     

    עם השנים, האקרים וגורמים זדוניים אחרים, החלו להתקיף מערכות מידע רבות ומגוונות. כיום, האקר יכול לשבת במרתף ביתו בקצה העולם ולגרום לתקלה קשה במערכת הרמזורים במדינה הנמצאת בקצה השני של כדור הארץ, בשנה החולפת נגרמו נזקים קשים למערכות מידע שונות בארץ ובעולם.

     

    מעבר לכך, כל אדם המשתמש כיום במחשב או בסמארטפון חשוף לסכנות למידע השמור אצלו, ואכן רבים סבלו מדרישות של וירוס כופר מצד האקרים מתוחכמים, כאשר גם ארגוני טרור החלו להתקיף מערכות מידע חשובות, ולגרום לנזקים קשים המסתכמים בכסף רב, פגיעה תדמיתית, חשיפת מידע ושימוש בנתונים באופן זדוני ומכוון ועוד.

    הסכנות העיקריות למערכות המידע הן:

    • חשיפת מידע סודי
    • שינוי גישה לקבצים השמורים במערכת המידע
    • שינוי זדוני של מידע
    • אבטחת מידע למערכות ממוחשבות

      השמדת מידע חשוב

    • העתקת מידע והעברתו לגורמים לא רצויים ושאינם מורשים
    • שימוש לרעה במידע
    • מחיקת מידע
    • שתילת וירוס כופר במערכות מידע
    • גניבת זהות
    • שינוי הרשאות בכוונת זדון

     

    רקע היסטורי לאבטחת מידע

     

    עם הופעתו של המחשב האישי בשנת 1981 ולאחר המצאת האינטרנט, מחשבים הפכו למוצר בסיסי וזמין לכולם. האינטרנט הוביל למהפכה של ממש, לתקשורת פתוחה וקלה ולזמינות המידע לגורמים רבים.

     

    יחד עם זאת, הגישה החופשית והמהירה למערכות מידע הובילה לשימוש לרעה במידע על ידי גורמים זדוניים ובלתי מורשים, לזליגת המידע, ולגישה בלתי חוקית לנתונים סודיים וחשובים.

    וירוס המחשב הראשון נוצר כבר ברשת המיתוג הנקראת ARPAnet (ממנה התפתחה רשת האינטרנט). בשנת 1985 מומחי אבטחת מידע גילו כבר למעלה מ-11 סוגי וירוסים, כ-20 שנה לאחר מכן מספר הווירוסים עלה באופן משמעותי וחצה את המיליון.

     

    מדי חודש מתגלים כמאה וירוסים חדשים, חלקם מתקדמים, וביניהם גם וירוסים קשים הגורמים לנזק בלתי הפיך לחומרה ולתוכנה של מערכות המחשוב.

     

    ראוי לציין את הפריצה לפנטגון ולנאס”א בשנים 2001-2002 על ידי האקר בריטי, ההאקר טען במשפטו כי פרץ למערכות המחשוב כדי לחפש מידע על חייזרים.

     

    בשנת 2009 ישראל רעשה בעקבות בקשת ההסגרה של שלטונות ארה”ב נגד אהוד טננבאום שפרץ למחשבי הפנטגון בגיל צעיר ונחשד בפריצה למערכות מחשוב רבות נוספות, בין היתר למחשבי בנקים גדולים באמריקה ולמערכות מחשוב של חברות אשראי בינלאומיות.

     

    סוגי וירוסים קיימים

     

    ככל שהשנים חולפות, כך מספר הווירוסים הולך וגדל באופן משמעותי. מדי יום יש ניסיונות פריצה למערכות המידע השונות בארץ ובעולם. האקרים גורמים לנזק רב לארגונים – נזק כלכלי ותדמיתי.

     

    וירוס עלול לחבל בפעולת המחשבים ומערכות המידע, יש וירוסים יחסית קלים הגורמים לבזבוז שטח אחסון ולהאטת פעולת המחשב, וירוסים מתקדמים יותר עלולים לגרום לנזק לחומרה ולתוכנה, יש גם וירוסים המיועדים להפצת מסר מסוים.

    הווירוסים הנפוצים ביותר הם:

    • תולעת מחשב –  תוכנית מחשב בעלת יכולת התפשטות מהירה, גם למחשבים אחרים, ללא התערבות המשתמש
    • סוס טרויאני – תוכנת מחשב מזיקה, לרוב מופיעה כקובץ המצורף למייל או כתוכנה חינמית להורדה
    • תוכנת ריגול – תוכנית מחשב העוקבת בחשאי אחרי פעולות המשתמש והרגליו
    • וירוס כופר – תוכנית מחשב הנועלת את המידע וכדי לשחרר את המגבלה יש להעביר סכום כסף להאקר
    • פישינג – וירוס לגניבת זהות, כסף או חשבונות של המשתמש במחשב, לרוב מקבלים את הווירוס באמצעות מייל הנראה לגיטימי וכולל קישור או קובץ הנראים תקינים
    • ספאם – וירוס הגורם להפגזת הדואר האלקטרוני, להצפת תיבת הדואר ולהאטת פעולת המחשב
    • דלת אחורית – וירוס המושתל במחשב ומאפשר גישה חופשית מרחוק למחשב ולמידע המאוחסן בו

     

    שלבים לבניית מערכת הגנה

     

    כדי להגן על מערכות המידע יש לגבש אסטרטגיה עדכנית המבוססת על טכניקות וכלים מעולם האבטחה, כיום עיקר המאמצים הם בתחום האבטחה על מערכות מידע ממוחשבות.

    מומחה בתחום פועל לרוב על פי מודל 7 השכבות של Defense in Depth, כלומר הגנה מיטבית על כל שכבה בנפרד, לדוגמה פתרון אבטחה למערכות ההפעלה, למחשבים, לאינטרנט, לרשת המקומית, לשרת, לאתר האינטרנט ולרשת התקשורת המרחבית.

    יש לזהות איומים פוטנציאליים, לנתח את הסיכונים מאיומים שונים, לגבש מדיניות הגנה על מערכות המחשוב והמידע, כולל הגנה על האינטרנט ואתר החברה, להטמיע את הפתרונות המתאימים ולהוציא לפועל את המדיניות שנקבעה.

     

    כיצד להגן כבר עכשיו על מערכות המידע בארגון?

     

    כל אחד יכול להגן על מערכת המידע באמצעות שינוי ועדכון סיסמאות באופן שוטף, להקצות הרשאות בצורה חכמה ונכונה יותר, להסתיר את שם הרשת האלחוטית בארגון או בבית, להגן על רשת ה-Wi-Fi, לרענן נהלי אבטחה בחברה, להתקין תוכנת אנטי וירוס יעילה, להתקין תוכנות אנטי ספאם וכמובן לדאוג לגיבוי שוטף של המידע.

    לסיכום, חשוב לדאוג לאבטחת מידע בכל מערכות המחשוב, בבית, בעסק ובארגונים המובלים, לרבות מערכות המידע בארגונים ממשלתיים. ישנן סכנות רבות וחשוב להגן על המידע מפני האקרים וגורמים אחרים.

     

    כמו כן, חשוב להבין מהם הסיכונים ולהטמיע במערכות המחשוב והמידע פתרונות טכנולוגיים חדשניים ומתקדמים יותר. גם למשתמשים במערכות המחשוב והמידע יש אחריות ועליהם לפעול בהתאם למדיניות האבטחה בארגון.