המנצח | טרנספורמציית אפס אמון של 'מיקרוסופט' עבור 180,000 עובדים מציבה סטנדרט ארגוני חדש
יוזמת העתיד המאובטח של 'מיקרוסופט' מדגימה כיצד יישום אפס אמון עובד בקנה מידה עצום. באמצעות הפריסה בעולם האמיתי שלהם על פני כל עובדי 'מיקרוסופט', הם חיסלו רשתות פרטיות מדומות (וי-פי-אן) בעלות גישה רחבה והטמיעו גישת פריבילגיה מינימלית על פני כל התשתית שלהם.
יישום האפס אמון שלהם כיוון לסט יישומי הליבה שעובדי 'מיקרוסופט' משתמשים בהם מדי יום (יישומי 'מיקרוסופט 365', יישומי קו-עסקים) בפלטפורמות כמו איי-או-אס, אנדרואיד, מאק-או-אס, לינוקס וחלונות (ווינדוס), והתרחב כדי לכלול את כל היישומים הנמצאים בשימוש ברחבי 'מיקרוסופט'.
הטרנספורמציה לא הייתה רק טכנית – היא הייתה תרבותית. 'מיקרוסופט' למדה שכלים לבדם אינם נדבקים – אנשים כן. הדגש של יוזמת העתיד המאובטח על תרבות, יעדי אבטחה ברורים, הדרכה מתמשכת ויעדי ביצוע אישיים, יוצר אחריותיות.
הם עברו מכרטיסים חכמים פיזיים לאימות מבוסס טלפון, ולבסוף לחוויות מודרניות באמצעות יישום המאמת של מיקרוסופט (מיקרוסופט אותנטיקטור). כל מכשיר בבעלות החברה או מכשיר אישי שניגש למשאבי החברה חייב להיות מנוהל דרך מערכות ניהול המכשירים שלהם.
התוצאות מדברות בעד עצמן: 'מיקרוסופט' פרסה שדרוגי מערכת הפעלה אוטומטיים ל-86% מהשירותים מבוססי מערכי קנה מידה של מכונות וירטואליות (וי-אם-אס-אס) צד-ראשון שלהם, מה שהוביל ליותר מ-91 מיליון שדרוגים בשנת 2024.
הגישה שלהם מאמתת בקרות באמצעות סימולציות תקיפה, ממפה ומגבילה נתיבים רוחביים דרך יחסי אמון בסביבה, ומבטיחה שכל מכשיר, מכונה וירטואלית ושירות נרשמים במצאי ושולחים טלמטריה.
מה שהופך את הגישה של 'מיקרוסופט' למשכנעת במיוחד הוא המיקוד שלהם ביישום מעשי. הם פיתחו שישה עמודי תווך ו-28 יעדים כדי לעזור להתמקד במה שבאמת משנה, תוך ניתוח הסיכונים העליונים וקיבוצם ליעדים מדידים שנותנים לצוותים מפות דרכים ברורות ועוזרים לתעדף מאמצים שמזיזים את המחט. זה אינו תיאורטי – זהו אפס אמון תפעולי בקנה מידה ארגוני.
החוטא | כופרת 'אקירה' מנצלת רשתות פרטיות מדומות מסוג אס-אס-אל וי-פי-אן של 'סוניק-וול', ופוגעת ב-28+ ארגונים בקמפיין מתואם באוגוסט 2025
מפעילי כופרת 'אקירה' מנצלים פגיעויות אס-אס-אל וי-פי-אן של 'סוניק-וול' בקמפיין מתואם המכוון ליותר מ-28 ארגונים מאז 25 ביולי, 2025. חוקרי 'ארקטיק וולף' (זאב ארקטי) חשפו כי התרחשו מספר חדירות טרום-כופרה בתוך פרק זמן קצר, שכל אחת מהן כללה גישת וי-פי-אן דרך חיבורי אס-אס-אל וי-פי-אן של 'סוניק-וול' המכוונים לחומות אש דור 7. התוקפים הפגינו טכניקות פוסט-ניצול מתוחכמות, ונעו רוחבית לבקרי דומיין בתוך שעות מהפריצה הראשונית.
המתווה הטכני חושף את האפקטיביות ההרסנית של מתקפות כופרה על אס-אס-אל וי-פי-אן של 'סוניק-וול'. החוטאים מינפו את סי-וי-אי-2024-40766, פגיעות קריטית של בקרת גישה בלתי הולמת עם ציון סי-וי-אס-אס של 9.3, שנחשפה במקור על ידי 'סוניק-וול' באוגוסט 2024.
למרות שארגונים רבים האמינו שהמכשירים שלהם תוקנו (טופלו בטלאי אבטחה) במלואם, קמפיין כופרת 'אקירה' על 'סוניק-וול' ניצל סביבות שבהן סיסמאות משתמשים מקומיים לא אופסו במהלך הגירת חומת אש דור 7 ממערכות דור 6 למערכות 'סוניק-וול' דור 7 – פעולה מומלצת קריטית שארגונים רבים התעלמו ממנה.
ברגע שהיו בתוך הרשת דרך גישת אס-אס-אל וי-פי-אן שנפרצה, מפעילי 'אקירה' ביצעו נתיב פוסט-ניצול שחוק היטב: מניית רשת (אנומרציה), התחמקות מזיהוי באמצעות טכניקות לנטרול אנטי-וירוס "מגן מיקרוסופט" (מיקרוסופט דיפנדר), תנועה רוחבית למערכות קריטיות, וגניבת אישורי גישה שיטתית. הם השתמשו בטכניקות של "הבא את מנהל ההתקן הפגיע שלך" (בי-וואי-או-וי-די), תוך מינוף מנהלי התקן לגיטימיים של חלונות (ווינדוס) כמו אר-דבליו-די-אר-וי נקודה סיס (מתוך תוכנית השירות למנהלי התקן 'תרוטל-סטופ') ואייץ'-אל-פי-די-אר-וי נקודה סיס כדי להשיג גישה ברמת הליבה (קרנל) ולפרוק מנשקם פתרונות אנטי-וירוס ברמת המערכת.
הדיוק של שרשרת התקיפה מדגים מדוע חיבורי אס-אס-אל וי-פי-אן נותרים יעדים אטרקטיביים. החוטאים עבדו באופן שיטתי למחיקת עותקי צל של אמצעי אחסון (וי-אס-אס) לפני פריסת הכופרה, מה שהבטיח שקורבנות לא יוכלו לשחזר קבצים מוצפנים מגיבויי מערכת. חוקרי 'האנטרס' ציינו את המהירות וההצלחה של מתקפות אלו, אפילו כנגד סביבות שבהן הופעל אימות רב-גורמי, מה שמצביע בחוזקה על ניצול פגיעויות שלא היו ידועות קודם לכן בשילוב עם נהלי ניהול אישורי גישה חלשים.
מה שהופך את הקמפיין הזה לערמומי במיוחד הוא האופן שבו הוא ניצל את מודל האמון היסודי של תשתית אס-אס-אל וי-פי-אן. ארגונים הניחו שהמכשירים "המתוקנים במלואם" שלהם מאובטחים, אך התעלמו מצעדי התיקון הקריטיים שלאחר-הטלאה הנדרשים לאחר פריסת 'סוניק-וול' דור 7. התוקפים הבינו שפריצה ל-אס-אס-אל וי-פי-אן מספקת גישה מהימנה מיידית לרשת, מה שמבטל את הצורך בטכניקות תנועה רוחבית מורכבות שארכיטקטורות אפס אמון היו מזהות ומכילות.
ההשפעה הפיננסית מעידה על יעילות הקמפיין: מעריכים כי שחקני כופרת 'אקירה' סחטו כ-42 מיליון דולר בהכנסות בלתי חוקיות לאחר שכיוונו ליותר מ-250 קורבנות מאז הופעתם במרץ 2023. נתונים סטטיסטיים של 'צ'ק פוינט' מראים ש'אקירה' הייתה קבוצת הכופרה השנייה הפעילה ביותר ברבעון השני של 2025, ותבעה 143 קורבנות במהלך תקופה זו בלבד. קמפיין הכופרה על אס-אס-אל וי-פי-אן של 'סוניק-וול' מייצג הסלמה משמעותית בקצב המבצעי ובתחכום הטכני שלהם.
המתחיל | ארגונים נאבקים עם יישום אפס אמון למרות הבנת הנחיצות האסטרטגית
ארגונים הנאבקים עם המורכבות של יישום אפס אמון מוצאים עצמם לעיתים קרובות לכודים בין הבנת הצורך לבין ביצוע האסטרטגיה. לקוחות אמרו ל'מיקרוסופט' בעקביות שהם רואים באפס אמון תשתית אסטרטגית לאופן שבו הם ניגשים ומנהלים פרקטיקת אבטחה מודרנית. עם זאת, לקוחות גם שיתפו שהם זקוקים לעזרה והכוונה בהבנת האופן שבו מוצרי האבטחה שלהם יכולים לעזור להם להשיג חזון של אפס אמון, וכיצד הם יכולים למדוד עד כמה הם מתקדמים במסע שלהם.
האתגר של המתחיל אינו חוסר מודעות – אלא תרגום עקרונות אפס אמון לצעדי יישום מעשיים ומדידים. ארגונים רבים מכירים בכך שגישה מרחוק הנוכחית שלהם, המבוססת על וי-פי-אן, מספקת גישה רבה מדי ברמת הרשת עבור משתמשים הזקוקים ליישומים ספציפיים בלבד. הם מבינים מבחינה מושגית שבמקום להניח שכל מה שמאחורי חומת האש הארגונית הוא בטוח, מודל האפס אמון מניח פריצה ומאמת כל בקשה כאילו מקורה ברשת פתוחה, אך הם נאבקים בשאלה היכן להתחיל.
מתקפות אחרונות כמו קמפיין כופרת 'אקירה' נגד חיבורי אס-אס-אל וי-פי-אן של 'סוניק-וול' משמשות תזכורות בוטות מדוע אבטחת היקף מסורתית נכשלת. ארגונים שחוו מתקפות אלו מגלים לעיתים קרובות שחסרה להם נראות לפעילויות פוסט-ניצול כמו ניסיונות לנטרל את אנטי-וירוס "מגן מיקרוסופט" או למחוק עותקי צל של אמצעי אחסון, מה שמדגיש את הצורך ביכולות מקיפות של זיהוי ותגובה בנקודות קצה בתוך מסגרת אפס אמון.
'מיקרוסופט' הרחיבה את סדנת האפס אמון שלה משלושה עמודי תווך של אפס אמון לכיסוי של סך הכל שישה עמודי תווך, והוסיפה רישות (יישום מיקרו-סגמנטציה, זיהוי איומים בזמן אמת, וגישה מאובטחת למשאבי רשת), תשתית (אבטחת תשתיות ענן ותשתיות מקומיות באמצעות תצורות חזקות, ניהול גישה, וניטור רציף), ותפעול אבטחה (סק-אופס) (חיזוק יכולות זיהוי ותגובה לאיומים).
ההבנה של המתחיל מגיעה לעיתים קרובות דרך תרחישים ספציפיים החושפים את הפגיעויות הנוכחיות שלהם. הם מגלים שלעובדים מרחוק שלהם יש את אותה גישת רשת ללא קשר ליציבת האבטחה של המכשיר, למיקום, או לזמן הגישה. הם לומדים שהגנת הנתונים שלהם מסוג "מוצפן במנוחה" אינה נותנת מענה לאישורי גישה שנפרצו אשר מחזיקים בגישה לגיטימית. הם מבינים שניטור הרשת שלהם יכול לזהות איומים אך אינו יכול להגיב באופן דינמי לטכניקות מתוחכמות כמו מתקפות בי-וואי-או-וי-די המשתמשות במנהלי התקן כגון אר-דבליו-די-אר-וי נקודה סיס או אייץ'-אל-פי-די-אר-וי נקודה סיס.
מה שמבדיל מתחילים מצליחים מאלה שנשארים תקועים הוא הגישה שלהם ליישום. בהתבסס על סדרי עדיפויות, ארגונים מצליחים מפתחים יעדים מדידים ומפות דרכים ברורות, וממקדים מאמצים במה שבאמת משנה במקום לנסות ליישם הכל בו-זמנית.
הם מבינים שאפס אמון אינו מוצר לרכישה אלא גישה אסטרטגית הדורשת שינוי תרבותי, הדרכה מתמשכת, ואחריותיות אבטחה מוטמעת על פני כל תפקיד.
המסע של המתחיל מתחיל לעיתים קרובות עם ניהול זהויות ומכשירים – הבטחה שכל בקשת גישה מאומתת ושכל מכשיר הניגש למשאבים ארגוניים מנוהל ומנוטר. משם, הם מתקדמים לבקרות גישה ברמת היישום, למיקרו-סגמנטציה של הרשת, ולבסוף לאנליטיקה התנהגותית מתקדמת ויכולות תגובה אוטומטיות שיכולות לזהות ולמנוע את סוג המתקפות המתוחכמות שהודגמו על ידי קמפיין כופרת 'אקירה' על 'סוניק-וול'.


