Cisco DUO – MFA that works for YOU

ארגונים בארץ וברחבי העולם נאבקים כדי להגן על מערכות הIT שלהן ועל הנתונים שברשותם מפני מתקפות חיצוניות בלתי פוסקות אשר הולכות וגדלות * התחברות של ספקים וגורמי צד שלישי לרשת הארגונית היא סוגיה המטרידה יותר ויותר מנהלי אבטחה בכל העולם * כמעט לכל ארגון יש כיום מגוון של גופים שקיבלו גישה לרשת הארגונית לצרכי תחזוקה, תמיכה במערכות פנימיות, במשאבים קריטיים ועוד * מתקפת הכופרה האחרונה על בית החולים הלל יפה הדגישה את הצורך בפתרון VPN מתקדם ומאובטח – וכאן נכנס לתמונה Cisco DUO

מסקר בינלאומי שערכה לאחרונה חברת סייברארק עולה כי 90% מהארגונים מאפשרים לגורמים חיצוניים (צד שלישי) גישה למערכות הקריטיות שלהם. מתוכם ל-64% יש עד 100 ספקי צד שלישי, ול-26% יש מעל 100 ספקי צד שלישי. עם המעבר לענן, ככל שיותר משאבים של הארגון עוברים לענן, ויותר שירותים פועלים מחוץ לאתר החברה, ישנם יותר ספקים שצריכים להתחבר למערכות הארגון מבחוץ. בתשתית המחשוב המורכבת והמבוזרת של ארגונים מודרניים, ספקים אלה ממלאים לעיתים קרובות תפקיד מרכזי. גם לקוחות ושותפים מתחברים לעיתים לרשת הארגונית מרחוק. המשמעות היא – לא מעט גורמי צד שלישי עם גישה לרשת.
עוד עולה מהסקר, ש-72% מהארגונים רואים בגישת צד שלישי כאחד מעשרת סיכוני האבטחה המובילים שלהם. המשיבים לסקר חוששים שגישת צד שלישי שאינה מאובטחת כראוי חושפת אותם למתקפות נוזקה, גניבה ואובדן של מידע, ופריצה למערכות.

מתקפת הכופרה על בית החולים הלל יפה

ביום רביעי 13/10/21 בשעה 4:00 לפנות בוקר גילו בבית החולים הלל יפה בחדרה שמערכות המחשבים אינן פועלות. הסימן הראשון היה נעילת המערכות, מנהלתיות ורפואיות גם יחד: לא היה ניתן לגשת לתיקי החולים, לא ניתן לעדכן נתונים של מאושפזים, לא ניתן לשחרר אותם הביתה. מערכות רבות נוספות נותקו באופן יזום כדי למנוע חדירה אליהן כולל הדלתות האוטומטיות בבית החולים ושערי החניון.
מומחים טוענים שלאור ההתגברות במתקפות כופר בשנים האחרונות והפיכתן לאחד ממקורות ההכנסה המרכזיים של פושעי סייבר, ומתקפות עבר שהיו נגד בתי חולים בעולם, זה היה צפוי שיהיה גם מוסד ישראלי שיחטוף את המכה.
אותו אירוע כופר בהלל יפה הוא כנראה אירוע הסייבר החמור ביותר במערכת הבריאות הישראלית עד כה.
לדברי חוקר סייבר אשר מעורב באירוע, כפי הנראה נקודת הכניסה לארגון הייתה תוכנת VPN חלשה או לא מעודכנת של חברת Pulse . מערך הסייבר אף המליץ לארגוני לוודא באופן מיידי שבשרתי ה-VPN והאימייל שלהם מותקנות הגרסאות העדכניות, לעדכנן במידה הצורך וכאמצעי הגנה פרואקטיבי לאפס באופן יזום את הסיסמאות של כל המשתמשים.
המתקפה נגד הלל יפה יוצאת דופן בכך שזו ככל הנראה מתקפת כופרה ראשונה נגד תשתית חיונית משמעותית בישראל. היו כבר מתקפות סייבר נגד בתי חולים, בעיקר קטנים יותר, אך אלו לא היו ככל הנראה מתקפות כופרה. מתקפת כופרה ששיתקה ביולי השנה אתרים של כמה בתי חולים, בהם אסותא, רמב"ם והדסה, הופנתה לא נגד בתי החולים עצמם אלא נגד חברת ניהול אתרים שבתי החולים, לצד חברות אחרות, היו בין לקוחותיה. במתקפה זו, ככל הנראה, נפגעו רק אתרי תדמית של המוסדות ובשונה מהמתקפה הנוכחית לא היה שיבוש במערכות פנימיות או פגיעה בעבודה.

המרכז הרפואי הלל יפה

הכתובת הייתה על הקיר – האזהרה של NSA מפני פתרונות VPN

בחודש יולי האחרון ה-NSA הסוכנות לביטחון לאומי של ארה"ב, הנפיקה התראה אבטחת מידע חדשה, לפיה רשתות וירטואליות פרטיות, VPN, עלולות להיות פגיעות למתקפות סייבר, אם הן אינן מאובטחות כראוי.
ההתרעה של הסוכנות הגיעה בתקופה בה היקפי העבודה מרחוק זינקו וארגונים רבים נאלצו להתאים את עצמם למגבלות שמחייב נגיף הקורונה.
פתרונות  VPN מאפשרים למשתמשים ליצור ערוץ תקשורת פרטי ומוצפן אל רשת אחרת – על גבי האינטרנט.
פתרונות אלו נמצאים בשימוש נרחב על ידי ארגונים, על מנת להגן על הנתונים שלהם מפני האקרים כשעובדים מתחברים לרשת מרחוק.
בכיר בסוכנות אמר כי הגידול בהיקפי העבודה מרחוק משך את תשומת הלב של שחקני האיום בסייבר. "אנו רואים מיקוד ברור של גורמים עוינים בתשתיות העבודה מרחוק", אמר הבכיר, "ראינו ניצול ודאי של פרצות".
"שערי גישה ל-VPN פגיעים לסריקות מהרשת, התקפות של פריצה כוחנית (brute force) והתקפות יום אפס", נכתב בהתראת הסוכנות, "מנהלי רשתות צריכים להטמיע חוקי סינון קפדניים בכל הקשור לתעבורה דרך VPN, כדי להגביל גישה לפורטים, פרוטוקולים וכתובות IP".
ההתראה כללה המלצה לביצוע 3 פעולות:
1. נראות מלאה של כל המכשירים המרוחקים המתחברים אל הרשת  כדי להפעיל מדיניות אבטחה ייעודית למכשירים ולנטר את ההתנהגות ואת תעבורת הרשת שלהם.
2. הרחבת אותה רמה של אכיפת היגיינת הסייבר גם למכשירים מרוחקים – רשתות ביתיות הן מאובטחות פחות מטבען ולכן ההיגיינה והאבטחה של מכשירים הופכות לקריטיות.
3. הגברת אכיפת בקרי גישה וסגמנטציה, כדי לצמצם את זמן התגובה. ארגונים פועלים מחוץ לתנאים הרגילים שלהם, ולכן נדרשים ניטור רציף ואכיפת מדיניות, כדי למנוע מאירועי סייבר להתדרדר מחוץ לשליטה.

מטה ה NSA בארצות הברית

אז מה עושים? בוחרים באסטרטגית Multi Factor Authentication
אחת מצורות ההגנה העיקריות נגד מתקפות סייבר שמגיעות דרך חיבורים חיצוניים לארגון היא אימות רב-גורמי, או אימות מרובה שלבים (MFA->Multi Factor Authentication) אימות רב-שלבי הפך לנורמה, כדי למנוע ממשתמשים לא מורשים לגשת לנתונים ארגוניים באמצעות סיסמאות בלבד. זו טכנולוגיה אשר מאפשרת להגביר את האבטחה של ניהול חשבונות המשתמשים.

לעומת תצורת ההזדהות הרגילה, אשר מתבססת על הצורך של המשתמש לספק סיסמה, בתצורת עבודה של אימות מרובה שלבים נדרש המשתמש לספק שני מדדים שונים לשם ההזדהות. בשלב הראשון המשתמש נדרש להזין את סיסמתו האישית; בשלב השני, נשלח קוד אימות אל המשתמש, לקבל קוד נוסף ולהזין אותו, כדי להתחבר למערכת.

על פי מיקרוסופט, פתרון ה – MFA חוסם 99.9% מהפריצות בחשבונות הדואר בארגונים. "אימות מרובה שלבים הוא המינימום שאתה יכול לעשות אם אתה רציני בהגנה על החשבונות הארגון שלך", כתבה הענקית מרדמונד. למרות זאת, השימוש בטכניקת הגנה זו הוא עדיין לא נפוץ דיו ואנשי מיקרוסופט מדווחים כי פחות מ-10% מהארגונים טרם הטמיעו טכנולוגיה זו להגנה.

Multi Factor Authentication

הפתרון שעובד בשבילכם – Cisco DUO
בשנים האחרונות חברת CISCO השלימה את רכישתה של חברת הגנת הסייבר DUO Security לטובת הרחבת פעילותה בענן מתוך ראיה ששילוב הפתרונות של DUO באלה של סיסקו יאפשר ללקוחות לחבר ולקשר באופן מאובטח יותר את המשתמשים לאפליקציות ולרשתות ארגוניות.
מודל האבטחה הממוקד על ידי CISCO DUO מאפשר חיבורים מאובטחים לכל היישומים (במקום או בענן) בהתאם לאמינות המשתמשים והמכשירים. הטכנולוגיה המועברת בענן מאפשרת למנהלי ה IT לקבוע וליישם מדיניות גישה מבוססת סיכון אדפטיבית ולהשיג נראות טובה יותר של המכשירים והפעילויות של המשתמשים..
שירות DUO כולל 3 פונקציות עיקריות:
1. אימות רב-שלבי MFA : מערכת DUO מאפשרת את אימות העובד על ידי הוספת שלב הזדהות נוסף בהליך ההתחברות.
2. הזדהות אחת(Single Sign-On )  SSO  : לאחר ההתחברות העובד מועבר אל פורטל האפליקציות הארגוני, דרכו הוא יכול להיכנס לכלל השירותים, בין אם מקומיים או מונגשים כשירותי ענן, שהוקצו לו על ידי הארגון ללא צורך בהזדהות נוספת.
3. נראות מלאה למכשירי הגישה –   Device Visibility: השירות של DUO מאפשר נראות לכלל המכשירים המתחברים לשירותי החברה. המערכת יודעת להתריע על מכשירים בסיכון, כמו מכשירי טלפון ניידים שאינם עומדים בתנאי אבטחה בסיסיים בהתאם למדיניות שהוגדרה מראש.

בעזרת מנגנוני האבטחה המתקדמים והחיבור ל Talos, המוח המרכזי של סיסקו, פתרון Cisco DUO מספק הגנה לכל התקן ולכל אפליקציה המתחברים לרשת, כך שהעובדים יכולים להמשיך ולעבוד בצורה שהם רגילים עם כלי העבודה אליהם הם רגילים, בקלות ומכל מקום.  הנוחות של DUO מאפשרת לשפר את רמת אבטחת המידע בארגון ללא פגיעה בנוחות העבודה אלא להפך – המערכת אף מפשטת את תהליך הגישה ליישומי החברה.

רוצים לדעת עוד על פתרון Cisco DUO?

אנחנו כאן בשבילכם – ניר וקשי, מנהל פעילות Cisco  בבזק בינלאומי NirV@bezeqint.co.il

השאירו פרטים וניצור קשר בהקדם