סיקור מקיף

אסטרטגיות ביומימטיות למלחמה בהאקרים

ארגונים השואפים להיות עמידים בפני התקפות ואיומים על מערכות המידע שלהם, ראוי שיבחנו אסטרטגיות הגנה על מידע בטבע, אסטרטגיות שהתפתחו במהלך מליארדי שנות אבולוציה בתנאי אבטחה מאתגרים ומורכבים.

האקינג: צילום: shutterstock
האקינג: צילום: shutterstock

 

אבטחת מידע בארגונים הוא נושא מרכזי בכל מערכת מבוססת מידע. ההיסטוריה של הגנה על מידע בארגונים מלאה בכישלונות. בבלוג שפורסם לאחרונה ב Harvard Business Review סוקר Rafe Sagarin מספר אסטרטגיות לאבטחת מידע בטבע:

 

גבולות גמישים: ההנחה הרווחת היא כי יש להגן בכל מחיר על מידע ולכן אנחנו מקימים גבולות, מחסומים ו-Firewalls (“חומת אש” – תוכנה מסחרית להגנה על רשת פנים ארגונית) למיניהן ואילו בטבע, גבולות בין חומרים אורגנים לאנאורגאניים, בין אקוסיסטמות שונות ובין מינים, נוצרות, מאותגרות, נהרסות ונבנות מחדש במעגל קסמים אינסופי, כשהמחסום מהווה רק מכשול זמני בפני הפולש.

באותו אופן, האבולוציה המהירה של מתקפות הסייבר הובילה לאבולוציה מהירה של מנגנוני האבטחה השונים.
המסקנה פשוטה – ארגונים מודרניים צריכים לאמץ את ההנחה הבסיסית שכמעט כל המידע האלקטרוני יכול לשמש כ”קוד פתוח”, ולעבוד באופן יעיל במצב זה.

ספקטרום רחב: העולם הביולוגי גם הוא סוג של “קוד פתוח” במובן שאיומים תמיד קיימים, הם לרוב לא צפויים ומשתנים תדיר. כתוצאה מכך, השקעה באמצעי הגנה המתאים לאיום מסוים משאירים את המערכת חשופה לאיומים אחרים, ויש צורך לבנות מערכות הגנה כנגד ספקטרום רחב של איומים. מערכת החיסון שלנו, למשל, ערוכה להתמודד עם סוגים שונים של וירוסים, חידקים, פרזיטים, פיטריות וכן הלאה.
המצדדים בגישת “הספקטרום הרחב” כנגד לוחמה ביולוגית או כימית, טוענים שארועי טירור/מלחמה הם חלק קטן מאוד מהסיכון, וכי עדיף לפתח אסטרטגיית הגנה רחבה, שתקיף גם את תגובת מערכות הבריאות. אסטרטגיה שכזו תאפשר הגנה מפני תאונות מעבדה ומוטציות טיבעיות שלהן אותו אפקט, ולא רק מפני פעולות טרור.
באותו אופן, פשעי סייבר הם חלק קטן מספקטרום הסיכון הדיגיטלי לארגון. גישת הספקטרום הרחב מעדיפה ראייה כללית על פני הגנה ממוקדת, ויתירות על פני יעילות.

יתירות: אורגניזמים בטבע, על אף היותם מוגבלים במשאבים, פיתחו מספר שכבות של אבטחה. ב-DNA למשל, יש מספר קידודים לאותו חלבון, כך שלווירוס קשה לפרוץ את הקוד ולשנותו. יתירות בטבע כאסטרטגיית אבטחה באה לידי ביטוי גם באמצעות ויתור על חלקים מסוימים לטובת אבטחת חלקי מערכת נחוצים יותר, כפי שניתן לראות בהקרבת זנב הלטאה לטובת הגנה על המערכות החיוניות שלה. שימוש באסטרטגיה זו בארגון יכול להפוך ליתרון, על ידי הקרבת מידע מסוים על מנת ללמוד על דרכי הפעולה של האקרים, כדי להכין את המערכת להתקפה הבאה.

לצאת מהמסלול: כמובן שבעיית אבטחת המידע הפכה למהותית מאוד כתוצאה מהתלות שלנו במידע, ההולכת וגוברת. בטבע, אחת האסטרטגיות היא פשוט לצאת ממעגל התלות במידע. זנים שונים בטבע סטו מהזנים שלהם, כדוגמת ציפורים חסרות יכולת תעופה, דבורים נטולות עוקץ ונחשים נטולי קשקשים. בעבר הסתדרנו ללא טכנולוגיות המידע, וגם היום ארגונים שונים אינם מאפשרים שימוש בטלפונים חכמים, תיעוד טקסטואלי של פגישות והעברת מידע באימייל. אסטרטגיה שהולכת ומתעצמת בחברות רבות.

המנעות מתחרות: במעמקי הים קיימים מינים שונים, שחיים בסביבה נטולת תחרות לחלוטין. במקרה זה, אומנם יש חיסכון בבניית מערכות אבטחה והגנה, אך יצורים אלה לא מתפתחים ולא משתנים. גישה זו, יכולה להתאים במקומות מסוימים, אך חשוב לזכור שללא איומים, אילוצים ותחרות, לא יתקיימו התפתחות, המצאה והתקדמות – לא בטבע ולא בארגון.

מקור הידיעה

2 תגובות

  1. שתי הערות עקיפות.

    מסתבר שההאקר הכי גדול בעולם הוא ממשלת ארצות הברית, באמצעות מערכת הריגול המיחשובית PRISM שקיומה הודלף על ידי על ידי אדם בשם סנאודון. סנאודון נירדף היום על ידי ארצות הברית והוא בורח מארץ לארץ. נכון לעכשיו יתכן שסנאודון יבקש מקלט מדיני ברוסיה (שהיא וסין מן הסתם הקורבנות העיקריות של הריגול המיחשובי PRISM ).

    עניין אחר. בימים האחרונים ממשלת ארצות הברית הכריזה שמתקפת CYBER תחשב מבחינה מלחמתית כמתקפה מלחמתית קונבנציונלית (הסגת גבול פיזית, פגיעות פיזיות במתקנים, וכולי). לכן ממשלת ארצות הברית עשויה להגיב בפעולות מלחמתיות פיזיות על מתקפת CYBER שתפגע באופן ניכר בארצות הברית; כלומר, ממשלת ארצות הברית לא תגביל את תגובותיה לפעולות CYBER נגדיות אלא תראה לעצמה זכות להפציץ לכבוש להטיל מצור וכדומה כל אוייב שפועל נגדה באמצעים קיברנטיים בלבד.

  2. הכתבה הזאת מנסה לקשר יותר מדי בין עולם האבטחה לבין עולם הביולוגיה.
    אין שום צורך לפתות האקרים על ידי סדרת הקרבות למינהן, וכן אין צורך להשתוקק לשינויי אבטחה.
    החלק הנכון היחידי לדעתי בכתבה שכל מערכת מאובטחת צריכה להיות דינמית.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אתר זה עושה שימוש באקיזמט למניעת הודעות זבל. לחצו כאן כדי ללמוד איך נתוני התגובה שלכם מעובדים.