ארגון טיפוסי מפסיד בממוצע כ-5% מהכנסותיו השנתיות בשל הונאות מחשב המבוצעות ע"י עובדיו, כאשר מרבית ההונאות הללו מבוצעות ע"י עובדים בכירים...
המשמשים בתפקידים ניהוליים - במחלקות הכספים, רכש, מערכות מידע, תפעול, מכירות ועוד; כך עולה מן הדוח השנתי של ה-Association of Certified Fraud Examiners.
סוג פעילות כזה, אשר מבוצע ע"י משתמשים בעלי הרשאות חזקות ו/או הרשאות גישה למידע רגיש ברשת הארגונית, משקף סיכון גבוה ממקור האיום הפנימי - הן בשל רמת ההרשאות הגבוהה הניתנת למנהלים בארגון - והן בשל הקושי הגדול לאתר פעילות מסוג זה באם מתרחשת ע"י גורם אשר ניתן בו אמון מלא.
משתמשים בעלי הרשאות חזקות יכולים כמובן להיות גם בעלי תפקידים טכניים במחלקת ה-IT, דוגמת DBA's, Sys Admins, IT Managers ועוד. במרבית הארגונים מוגדרות למשתמשים אלו הרשאות חזקות ביותר, אשר בפועל מאפשרות להם לגשת ולשנות את כלל (או מרבית) המידע הקיים בארגון, ובכלל זה גישה מלאה למערכות הארגוניות הרגישות והקריטיות ביותר.
הדיכוטומיה בהקשר זה ברורה: מחד גיסא - יש צורך בהרשאות חזקות עבור בעלי תפקידים ספציפיים בתחום ה-IT ובתחומים נוספים - וזאת על מנת שיוכלו לבצע את עבודת במקצועיות וביעילות; מאידך גיסא - ברור שככל שרמת ההרשאות שמקבלים המשתים גבוהה יותר - כך גם גדל הסיכון הנשקף מעובדים אלו, אשר בידיהם נמצאים המפתחות לנכסים העסקיים הרגישים והקריטיים ביותר של הארגון.
התמודדות עם איום זה (או במילים אחרות: מניעת האיום מלהתרחש או זיהוי הפעילויות החריגות באופן מיידי באם מתרחשות) אינה פשוטה; לדוגמה - 56% ממשתתפי הסקר עליו מבוסס הדוח של ACFE המוזכר לעיל ציינו כי פתרונות האבטחה הקיימים בתחום סובלים ממספר גבוה מדי של התראות False-Positive.
בכדי להתמודד עם האיום, מומלץ לאמץ גישה מורכבת ורב-שכבתית, אשר תשלב Best Practices יחד עם ניתוח תהליכים ופתרונות טכנולוגיים ייעודיים. זוהי משימה מורכבת ביותר, אולם בסופו של דבר יש לזכור כי מדובר במקרה זה בגורם אנושי, ובהתנהגויות אנושיות - כך ששילוב של ניתוח תהליך מסודר ונכון יחד עם פתרון מבוסס מדיניות (Policy) אשר ביכולתו לזהות פעולות ספציפיות ברמת המשתמש הבודד - יקטין את הסיכון למינימום. זאת ועוד - עצם העובדה שהעובדים בארגון ידעו שבוצע תהליך ניתוח ושהוטמע בארגון פתרון ניטור ייעודי - יקטינו עוד את הסיכוי להתרחשות אירוע מסוג זה מלכתחילה.
ולאחר כל זאת, אסור לשכוח כי המשתמשים בעלי ההרשאות החזקות הינם במקרים רבים עובדים נאמנים וחשובים, אשר יש לסמוך עליהם בכדי שיוכלו לבצע את עבודתם כהלכה. עם זאת, ניתוח תהליכים נכון וכלי ניטור ובקרה מתאימים יבטיחו הן עבודה שוטפת ויעילה מחד גיסא, והן רמת אבטחה גבוה מאידך גיסא.
חברתנו מציעה מגוון רחב של שירותים ומבדקים אשר מטרתם לסייע לארגונים וחברות להתמודד עם מקור האיום הפנימי בכלל ועם הסיכונים הרלוונטיים לנזכרים כאן בפרט. כך לדוגמה מבדק משתמשים והרשאות אשר תפוקותיו הן מיפוי מערך ה-Active Directory הארגוני ואשר מתמקד במיפוי וניתוח הרשאות ומאפייני המשתמשים החזקים (Privileged Users) המוגדרים, במדיניות הסיסמאות הארגונית (חוזקה ומאפייניה) ועוד; מבדק חדירות פנימי - אשר במהלכו מבוצעות פעולות ומתקפות מסוגים שונים המדמים תקיפות המבוצעות ע"י משתמשים לגיטימיים ברשת הארגונית ומטרתו להדגים לאילו מערכות ומידע ניתן להשיג גישה באופן בלתי מורשה, לשנות/למחוק נתונים ועוד; וכו שירות CISO בו ניתן לכלול בין השאר גם ניתוח של תהליכים מרכזיים וקריטיים לארגון - ניתוח אשר מספק בין השאר גם מיפוי מדוייק של משתמשים אשר יש להם נגיעה בפועל למערכות הקריטיות, וכתוצאה גם המלצות ממוקדות באשר למשתמשים אשר יש אכן צורך אמיתי שתהיה להם גישה מסוג זה למערכות קריטיות ספציפיות.
לידיעה המלאה - כאן
לדוח המלא - כאן