יום שני, 16 באפריל 2012

טביעתה של הטיטאניק - ומה הקשר לניהול סיכוני טכנולוגיית המידע

בפוסט זה אחרוג ממנהגי הקבוע ונקודת המוצא הינה אישית, אבל בסופו אקשור הנאמר לפוסטים האחרונים בתחום סיכוני טכנולוגיית המידע.
ביום שבת צפיתי בסרט בערוץ National Geographic. סרט עוסק בטביעתה של הטיטאניק וכותרתו: הטיטאניק – תיק סגור – Titanic – closed case. הסרט הינו מסעו של אדם אחד, ההיסטוריון והחוקר טים מלטין לחקר ההתרחשויות שהובילו לאסון טביעת הטיטאניק. הסרט מבוסס על ספר שנכתב על ידו: A very Deceiving Night.
אז מה חדש בסרט הזה?
הוא מנסה (ולדעתי מצליח) להסביר מה באמת קרה שם בלילה ההוא לפני 100 שנה.
הוא מפזר את ענן המסתורין סביב אולי השאלה החשובה ביותר. אבל בגלל חשיבותה כולם דלגו מעליה בצורה כזו או אחרת.
המונח שבלב העניין הוא "זמן ההתראה". והנה השאלה:
מה היה זמן ההתראה הצפוי בתנאי הראות שהיו באותו לילה לגבי קרחון בסדר גודל שהטיטאניק התנגשה בו? שהרי הסכנה הייתה ידועה, הוצבו תצפיתנים מיומנים, כולנו קראנו וראינו זאת. אבל אף אחד לא אמר לנו עד עכשיו, מה היה הצפי של פעולתם?
יש לציין ששני הצופים שהיו במשמרת בלילה ההוא שרדו את האסון, נצלו ועדויותיהם קיימות.
המענה הניתן בסרט הינו שזמן ההתראה הצפוי היה, נא לקרוא היטב: 20 דקות! זמן מספיק על מנת לסובב את הספינה ולמנוע התנגשות.
אז למה בפועל כפי שכולנו קראנו וצפינו זה ממש אבל ממש לא מה שקרה בפועל? זמן ההתראה ועד לתחילת ההתנגשות היה פחות מדקה (55 שניות ליתר דיוק).
איך ניתן להסביר את העובדה הזו?
קל לומר: הם לא היו ערניים, היו שתויים או כל מיני סיבות שאינן ענייניות. על מנת לקבל תשובה טובה צריך לרדת לפרטים. זה קשה, זה לוקח זמן וזה אולי לא תמיד הכי "תקשורתי". אבל חקר האמת חיוני על מנת להפיק את הלקחים הנכונים.
המענה נעוץ בחקירה יסודית של הרבה רישומים. עדויות ניצולי הטביעה (יש כאלו), עדויות של רב חובל ומספר אנשי צוות שהיו על אנייה שהייתה סמוכה מאד לטיטאניק (קליפורניאן), תיעוד רישומי אניות אחרות ששטו בנתיב קרוב לנקודת הטביעה (מאחר וזו זוהתה במדויק רק לפני 25 שנה אזי מסביר את האיחור הרב בניסיונות להתחיל בחקירה מעמיקה ומדעית) במספר הימים שבין לפני האסון ולאחריו, אלו אותרו בגרמניה, יומני רישומי מזג אוויר שמצויים באנגליה ועוד.
התוצאה מפתיעה.
הסיבה הינה ככל שהסרט מציג תעתוע אופטי, מיראז'.
אנו מכירים את התופעה כמתרחשת במדבר, כאשר עקב צירוף נסיבות נראה שקיים במרחק מה מאתנו אגם מים, אך זהו לא יותר מתעתוע אופטי, מקסם שווא.
זה קורה גם על פני המים, כאשר צירוף של נסיבות עלול לגרום לשינוי במיקום קו האופק ולגרום בכך לאי יכולת להבחין בעצמים על המים כמו אותו קרחון, אלא רק כאשר מאד קרובים אליו. אותו צירוף נסיבות עלול לעוות צורות (של אניות) וליצור מגוון שלם של אשליות אופטיות נוספות.
אין ביכולתי לשפוט עד כמה התאוריה המוצגת נכונה. על פניו נחזית להיות מוצקה ואמינה.
אם היא אכן מתארת נאמנה את מה שהתרחש באותו הלילה, אזי זהו אחד מאותם מקרים שנדרשת סבלנות ועבודת נמלים של "חוקר מקרי פשע" על מנת למצות מתוך תילי תילים של מילים, דעות, טעויות ודברי הבל את אותן העובדות שמאפשרות לקבוע מהי התקלה ואלו לקחים יש להפיק לעתיד.
הטיטאניק נבנתה כך שביכולתה לספוג נזק עד רמה מסוימת ולא לטבוע. הנזק שנגרם עקב ההתנגשות הצידית בקרחון היה מעבר ליכולת זו. ההתנגשות הצידית כפי שהתרחשה בפועל לא נחזתה שתתרחש כלל. משזו כן התרחשה, גורלה של הטיטאניק נחרץ.
מה כן היה יכול אולי למנוע את הטביעה?
אני יוצא מנקודת הנחה שהאיתור המאוחר של הקרחון היה בלתי נמנע. האם היה משהו אחר שהיה יכול למנוע את האסון?
נכון, זו שאלה בסגנון "מה היה קורה אלו?" ונכון זו חוכמה שלאחר מעשה. אבל אין לזלזל גם בה.
ככל שאנו יודעים היום, טיטאניק הייתה שורדת התנגשות חזיתית בקרחון.

עכשיו בואו נחזור על הסיפור כולו בסגנון "ניהול סיכונים":
1. אחד מהאיומים לספינה הינם קרחונים צפים. האיום הינו פגיעה בשלמות מבנה הספינה כך שבהינתן מפגש בין גוף הספינה והקרחון, הגוף יינזק וקיים סיכון לחדירת מים שעלול לגרום לטביעה.
2. ידוע שרק חלק קטן מהקרחון גלוי מעל פני המים, ורובו הגדול נסתר כיוון שמצוי מתחת לפני המים. מסיבה זו התחככות בקרחון עלולה להיות קטלנית כיוון שחלק הקרחון שאיננו גלוי יגרום לנזק מבני של חלקי האנייה המצויים מתחת לפני המים.
3. תרחיש א': קרחון נצפה במרחק המתאים ברמה גבוהה של וודאות שהספינה תוכל למנוע התנגשות בקרחון. התגובה: תמרון הספינה להתחמקות מהקרחון.
4. תרחיש ב': קרחון נצפה במרחק קטן מדי או בתנאים שאינם מאפשרים התחמקות. התגובה: להאט את מהירות הספינה אבל לא לנסות לתמרן למניעת התנגשות, להפעיל "נוהל התנגשות" (לדוגמה להזהיר את הנוסעים) ולהתנגש בקרחון.
ובמה זה קשור לניהול סיכוני טכנולוגיית המידע? קשור ועוד איך קשור.
הפוסטים שלי לאורך התקופה האחרונה מנסים לשדר שעל מנת לספק מענה טוב יותר מזה שאנו מספקים היום לסיכוני טכנולוגיית המידע, נדרשת יצירתיות מחשבתית.
האם מניעת חדירת מתקפה עדיפה על שומו שמיים שאיבת המתקפה לתוכך?
אולי הגזמתי אז נרכך קצת:
אולי עדיף להכיל את המתקפה משזו כבר חדרה מאשר מה?
אינני יודע לענות בוודאות על השאלה. אז אני משאיר אותה פתוחה.
מסיפור הטיטאניק למדתי שחשוב להתחיל לשאול, גם אם אין לך את התשובה ברגע ששאלת את השאלה. אם תשאל את השאלות הנכונות תוכל בהמשך לספק את תשובות.

בפוסטים קודמים ציטטתי מספר דוברים מרחבי העולם בחודשים האחרונים.
אפשר להוסיף מצגת שניתנה בחודש נובמבר האחרון בכנס במלטה ע"י Brian D. Snow. בריאן סנו עבד במשך 31 ב-NSA וכיהן שם בתפקידים טכנולוגיים בכירים.
הקישור סופק מהבלוג של גורו אבטחת המידע ברוס שנייר.
Interesting video of Brian Snow speaking from last November. (Brian used to be the Technical Director of NSA's Information Assurance Directorate.)

יום חמישי, 12 באפריל 2012

ניהול סיכונים כולל וניהול סיכוני טכנולוגיית המידע

בשנים האחרונות ובעיקר מאז רגולציית בזל II (רגולציה לניהול סיכונים לתאגידים בנקאיים) שמציפה את המונח "סיכונים תפעוליים" מתחילה לפרוח מתודולוגיה החורטת על דגלה את המונח "ניהול כולל של הסיכונים בארגון" – Organizational Risk Management.
ישנם הרבה סיכונים לנהל בארגון. לדוגמה: סיכונים אסטרטגיים (קשורים להליכי קבלת החלטות על ניהול פעילויות הארגון), סיכונים טקטיים (קשורים לאופן שבו מממשים את הפעילויות הארגוניות), סיכונים תפעוליים (קשורים לאופן שבו מבוצעים או לא מבוצעים תהליכי עבודה), סיכונים פיננסיים (קשורים לאי התאמה בין כמות וזמינות מקורות כספיים לצורכי הארגון ולפעילויות שאינן נאותות בכספי הארגון), סיכונים משפטיים (קשורים להיעדר יכולת אכיפה של זכויות משפטיות), סיכוני ציות (קשורים לאי יכולת ציות לחוק/רגולציה), סיכון סקטוריאלי (במגזר רפואי – סיכוני רשלנות רפואית לדוגמה, במגזר האנרגיה – אי יכולת לספק את השירות או המוצר) וכך הלאה.
מה קורה עם סיכוני השימוש בטכנולוגיית המידע?
ובכן לכאורה, מאז בזל II סיכוני טכנולוגיית המידע כלולים בסיכונים תפעוליים. מדוע?
הגדרת סיכון תפעולי: "הסיכון שבהפסד הנובע מכישלון או אי התאמה של תהליכים פנימיים, אנשים או מערכות, או מאירועים חיצוניים".
מערך טכנולוגיית המידע מורכב ממערכות (חומרות ותוכנות טכנולוגיית המידע למיניהן), אנשים, ותהליכי העבודה אשר אותם מפעילים אנשים על אותן המערכות או שהמערכות מפעילות זו על זו. מאחר ועפ"י ההגדרה לעיל, טכנולוגיית המידע הינה לא יותר ממקרה פרטי של סיכון תפעולי, אזי בשיטת "הכל כבר כלול" לא צריך להתעמק באופן ייחודי ב"דבר הזה" שנקרא בשם טכנולוגיית המידע, הכל כבר מסודר תחת העולם הקסום של "הסיכונים התפעוליים".
ואז באה המציאות ומראה לנו שלא כך הם פני הדברים. מדוע?
אני מונה שתי סיבות ואתחיל מהקלה יותר:
כל הסיכונים כולם מתממשים רק בטכנולוגיית המידע או גם בטכנולוגיית המידע.
ככל שאנו מתקדמים על סרגל הזמן, כל הפעילויות החל מהטריוויאליות ביותר, כמו לוח הזמנים שלי, ועד לרמה האסטרטגית הכל מצוי שם בתוך טכנולוגיית המידע. על כן, סיכון יהיה זה משפטי, פיננסי, ואפילו אסטרטגי, קשור באופן זה או אחר ל"דבר הזה" שאנו רוצים להתעלם ממנו ולהחביא אותו בתוך קופסא אחרת. כן, גם הסיכון האסטרטגי אותו סופרלטיב, תהליך קבלת ההחלטות הרות הגורל, איך יתבצע ללא מערכות ה-BI וה-BIG DATA? כך שללא שמירת הסודיות, השלמות והאמינות, הזמינות והשרידות, ההתאמה לצורכי הארגון, הסקלביליות ועוד לא מעט נושאים שמיוחסים לסיכוני טכנולוגיית המידע הם התשתית למימושם של הסיכונים האחרים.
הסיבה השנייה היא היא הגורם שלדעתי לא ניתן לחבר את עולם סיכוני טכנולוגיית המידע לשום עולם סיכונים אחר. לטוב ולרע דרך אגב.
מהו היום רכיב טיפוסי שהולך וכובש את מקומם של שאר הרכיבים? הסמארטפון. כן, איזה שם חיבה לרכיב שמתאים לכיס, הכולל מחשב וטלפון סלולרי ועוד מיני מינים של גאדג'טים.
קשה להאמין, אך הרכיב התמים לכאורה הוא חרב פיפיות. מצד אחד משמש את בעליו לצרכיו, ובה בעת עלול לשמש מאן דהוא שיחדיר לתוכו קוד עוין לצרכים אחרים לחלוטין, בעוד בעליו של הסמארטפון החביב כלל איננו מודע שמה שהוא נושא בכיסו או בתיקו הינו כלי נשק שעלול להיות מופעל נגדו או נגד בני משפחתו או נגד, השד יודע מי.
יאמרו לי: גם מכונית היא צעצוע מסוכן. נכון הדבר, אלא שהמסוכנות ברוב רובם של המקרים נובעת מהאופן שבו הנוהג בה משתמש בצעצוע שקרוי מכונית ולא במהותה של המכונית.
מסוכנותם המובנית, המהותית של רכיבי טכנולוגיית המידע איננה נגזרת מהתנהגות המשתמש בהם, אלא מהעובדה שלא תוכננו כלל להתמודד עם היכולת להשתמש בהם למטרות שונות בתכלית, כמו לדוגמה: כתיבת קוד שמטרתו הצגת מצגת וכתיבת קוד שהוא קוד עוין (לדוגמה וירוס), שליחת דואר אלקטרוני לחבר ומשלוח דואר אלקטרוני שהוא ספאם או נועד לפתות אותי למסור מס' כרטיס אשראי לגורם עוין (דוגמה לפישינג), גלישה באתרי רשתות חברתיות או שימוש ברכיב כחלק מצבא מחשבים עוינים (BOTNET).
ההיפך הוא הנכון, רכיבי טכנולוגיית המידע נבנו בדיוק למטרה של שימוש מגוון. ההוכחה היא שהשימוש בהם הינו בכל תחומי החיים, בלא שנצטרך לשנות דבר ברכיב גופו. בואו נזכור, המחשבים האישיים הראשונים נבנו על מנת שניתן יהיה לשחק באמצעותם משחקים. אח"כ בא יישום הגיליון האלקטרוני לוטוס 1-2-3 והשאר היסטוריה.
מי העלה על דעתו שמחשבים אלו יהיו בכיסו של כל אדם?
מי מסוגל היה לחשוב באותה העת שהיצירתיות המופלאה הזו, המחשב האישי ידרוש מאתנו כעבור לא יותר מעשרות ספורות של שנים התמודדות להגנת תשתיות חיוניות, סיכון לקריסת מערכות שבשימוש יומיומי כמו בנקאות, בריאות, תקשורת וכד'?
זו מציאות חדשה. המחשב האישי שמתורגם כעת לסמארטפון, מחשב לוח, מחשב נייד, ועושר עצום של מגוון סוגי רכיבי טכנולוגיית המידע הינו רכיב רב שימושי, התועלות בשימוש בו רבות מספור וכך גם הסיכונים שנלווים לכך.
אין לכך אח ורע בכל עולם ניהול הסיכונים הסובב אותנו.
תקנו אותי עם אני טועה.
תעיזו ללכת עוד צעד אחד יחד איתי? אז הנה...
בכנס RSA בתחילת חודש מרץ בסן פרנציסקו, התקיים פנל שכותרתו:
Risk Management smackdown II: The wrath of Kuhn
בפנל הועלו דעות מדעות שונות, כאשר ניתן למצוא אחדות מהן בקישור הבא:
בין המשתתפים בפנל זה היה גם Bob Blakely, שהינו סגן נשיא וחוקר מכובד בחברת גרטנר. הוא הגיע לפנל זה לבוש בהתאם לתפקיד שנטל על עצמו, תפקיד השטן.
הציטוט שלהלן לקוח מהקישור הנ"ל. אני מקווה שהוא מדויק, כיוון שהוא פרובוקטיבי למדי ולצערי לא מצאתי במרשתת שפנל זה קיים לשמיעה. סדר היום של הכנס ראו בקישור להלן:
לדבריו, ניהול סיכונים איננו רע, הוא זדוני, והוא למעשה אויב האבטחה. וואו....
Risk management is not bad, its evil, and it's actually the enemy of security.
צודק או טועה האדון בוב בלייקלי?
אולי נאמרו דבריו רק על מנת לעורר דיון, להעיר מוחות רדומים מתרדמתם...?
דעתי היא שבנקודת הזמן הזו, ניהול מושכל של סיכוני טכנולוגיית המידע הינו עדיין תהליך בהתהוות ומטרת העוסקים בו למצוא מענה הולם.
עדיף שנמשיך לחפש את המענה במקום להחביא את הבעיה תחת המעטה המעורפל של "ניהול סיכונים כולל".
חג שמח.

יום שני, 9 באפריל 2012

לקראת הפסח – מה השתנה בניהול סיכוני טכנולוגיית המידע הרבה וכלום

פוסט זה יתייחס לשני מחקרים המתפרסמים זמן קצר לפני הפסח.
פסח, זמן טוב לרענן את המחשבה, מעבדות לחירות נאמר, אז גם של חשיבה.
אז מה היה לנו?
1. דוח שנתי של חברת וריזון הנושא את הכותרת: Verizon report on data breaches
2. מחקר קרימינולוגי מיהם פושעי המחשב. הקרימינולוג דר' מיכאל מקגוויר מהאוניברסיטה העירונית של לונדון וצוותו מציגים נתונים מעניינים ו"שוחטי פרות קדושות" בעניין זה. האומנם? המחקר מומן בידי חברת BAE systems Detica וכותרתו: Organized Crime In the Digital Age
הדוח של חברת וריזון אומר בלשון שאיננה משתמעת לשתי פנים: שכחנו את השיעור הראשון. כלומר, ארגונים שוכחים שהגנת המידע איננה מתחילה באמצעי אבטחה מתקדמים אלא ב-א. וכך לדבריהם רובם המכריע (מעל 90%) של מאות רבות של אירועי פריצה למערכות שנחקרו על ידם נגרמו כתוצאה של רשלנות, חוסר ידע מקצועי או טעויות פשוטות ולא דרשו מהפורצים רמה מקצועית גבוהה על מנת לפרוץ למערכות טכנולוגיית המידע הארגוניות. שורה תחתונה, השקעה יחסית קטנה הייתה מונעת אותם.
המחקר של הקרימינולוג מציג תמונה שבה הפשע המאורגן הפיזי והמיחשובי מתאחדים.
שלושה יסודות הבונים את העידן הנוכחי של הפשיעה הדיגיטלית הינם:
א. מי העוסקים בכך? התשובה היא שבקרוב ל-50% מהמקרים, זהו אדם מעל גיל 35 ופחות משליש הינם בני פחות מ-25.
ב. מה יכולותיהם? רובם אינם בעלי ידע מקצועי עמוק בתחום טכנולוגיית המידע.
ג. זה מצליח. ועוד איך מצליח.
מה הולך פה? הרי מספרים לנו השכם והערב שהאקרים זה חבר'ה צעירים, מומחי טכנולוגיית מידע והנה פה מדובר בתמונה הפוכה.
הסיבה היא פשוטה. הפשיעה הדיגיטלית (הממוחשבת) הפכה לפס ייצור של כלי תוכנה זמינים לרכישה באמצעות האינטרנט. חלק נכבד מהפשיעה מתבצעת על בסיס מודלים כלכליים שפותחו על מנת לשרת את עולם הסחר האלקטרוני המודרני והפשיעה הדיגיטלית "עלתה על הגל" ומצאה את מקומה באותם השיטות, רק למטרות "קצת" אחרות...
למה זה מצליח?
כי רכיבי טכנולוגיית המידע המצויים בידינו מלאים בכשלים הניתנים לניצול (פגיעויות), או לחילופין, ראה הדוח של וריזון בחלק הראשון של הפוסט...
קיצורו של דבר, חברת המידע והשפע המודרנית צריכה לתת לעצמה דין וחשבון.
המענה הינו ביצירת תהליכי אכיפה ושילוב ידע טכנולוגי בחדירה לעולם הפשע הדיגיטלי לצמצומו באופן פרואקטיבי ולא רק בשימוש בשיטות הגנתיות תגובתיות קלאסיות.
מהעבר השני, נדרש כי תשתיות טכנולוגיות המידע החל מייצורן וכלה בשימוש השוטף בהן יזכו לקבל את תשומות האבטחה הנדרשות.