- עמוד הבית
- שירותים
- פתרונות אבטחת מידע מתקדמים
- EDR Security – הגנה מכופר על נקודות קצה
EDR Security – הגנה מכופר על נקודות קצה
EDR ומפת האיומים המודרנית
בנוף הטכנולוגי ההפכפך של ימינו, גורמים העוסקים באיומי סייבר משתמשים בנקודות קצה שלא מאובטחות היטב כפתח אחורי לפרצה ברשת. תוקפים אלה מנצלים את העובדה שרוב נקודות הקצה מופעלות ומתוחזקות על ידי בני אדם בזמן שגרה אשר רוב הזמן אין להם את היכולת לזהות התקפת בנקודות הקצה, קל וחומר להגן עליהן.
פלטפורמת אבטחה, זיהוי ותגובה של נקודות קצה (Endpoint Detection & Response – EDR) מספקת לארגונים את האמצעים לפקח, לאתר ולהגיב לאיומי נקודות קצה. באמצעות יישום פתרונות ושיטות EDR, ארגונים משיגים נראות לנקודת הקצה של הרשת. EDR מספקת גם לארגונים את הכלים להגנה על הרשת מפני איומים נכנסים בזמן שהם מתרחשים.
Ransomware, Phishing ומגוון סוגים של איומים בנקודות הקצה
על פי דוח מגמות האבטחה של NIST לשנת 2019, 70% מההפרות מקורן בנקודת הקצה. המחקר ניתח יותר מ-6 מיליון מכשירים ארגוניים וגילה כי הגורם העיקרי להפרת נקודות קצה היה חולשה (Vulnerability) קיימת, ורק 42% מנקודות הקצה מוגנות למעשה מפני איומים.
נקודות קצה הן יעדים קלים לתוקפי סייבר, המשתמשים בהם כדי ליזום התקפות מגוונות. בדרך כלל, התוקפים משתמשים בנקודת הקצה כאמצעי ליעד אחר – הרשת והמידע שהיא מכילה. ברגע שיש להם מידע שחשוב לארגון, הם מוכרים אותם לכל המרבה במחיר, דורשים סכום "כופר" עבור השבת המידע או הסרת ההצפנה, או משתמשים בהם כדי לבצע הונאה פיננסית וזהותית.
להלן מספר סוגים של התקפות שהופכות את נקודות הקצה לסיכון אבטחת מידע:
Phishing – התקפות שמכוונות למשתמשים בדוא"ל. הקורבנות מקבלים דוא"ל המתחזה לישות לגיטימית, המשלה את המשתמש לחשוף מידע רגיש או להוריד תוכנות זדוניות במעטפת לגיטימית
Malvertising – מודעות זדוניות המכילות תוכנה זדונית. הקורבנות לוחצים על אתרים לגיטימיים ונדבקים בתוכנה זדונית
Ransomware – סוג של תוכנה זדונית החוסמת את הגישה של הקורבן לנתונים שהוצפנו. הקורבנות צריכים לשלם כופר בכדי להחזיר את הנתונים שלהם
Drive-by downloads – הקורבנות לוחצים על אתרי אינטרנט, קישורים או עדכוני תוכנה בעלי מראה לגיטימי. הקליק מוריד תוכנות זדוניות או תוכנות הכוללות "הצפנת כופר" ללא ידיעת הקורבן
Unpatched Vulnerabilities – נקודות קצה אשר לא מעודכנות על בסיס קבוע מבחינת עדכוני אבט"מ נופלות לרוב להתקפות. שחקני איום משתמשים בחולשות אבטחה כאלו כדי לפרוץ לרשת.

איך עובדת מערכת EDR ?
פתרונות אבטחה מסוג EDR מספקים נראות בזמן אמת לנקודות קצה של הרשת, כמו גם יכולות יזומות לזיהוי ותגובה לאיומים בקצה. כדי לאפשר יכולות אלה, פתרונות EDR משתמשים במנגנונים הבאים:
1. איסוף נתונים – איסוף נתונים שנוצרו על ידי פעילויות בנקודות הקצה, כגון תקשורת, כניסות משתמשים וביצוע תהליכים
2. תיעוד לוג נתונים – רישום נתונים בזמן אמת על אירועי אבטחה בנקודות הקצה. צוותי סייבר בצד ספק ה-EDR משתמשים במידע זה כדי להגיב לאירועי אבטחה בזמן שהם מתרחשים
3. מנוע איתור – מבצע ניתוח התנהגותי, הקובע נורמה רגילה כבסיס של פעילות נקודת קצה ומזהה אילו חריגות מייצגות פעילות זדונית
כדי לספק נראות וניתוח של נקודות קצה בזמן אמת, פתרונות EDR מבצעים את שלוש המשימות הללו באופן רציף. לאחר גילוי איום, פתרון ה- EDR יתריע למנהלי מערכת ו / או יחיל תגובת איום מוגדרת מראש.
מגוון פתרונות EDR הקיים בשוק הוא גדול וכדאי להשוות ולשים את הדעת על התכונות העיקריות בכל מערכת כדי לבחור את הפתרון המתאים ביותר לצרכים ולתקציב שלכם.
