פרסומם של יותר מ-250,000 מסמכים מסווגים של מחלקת המדינה האמריקאית ע"י ויקיליקס בפרשה שכבר נקראת Cablegate, הכריחו את הממשל האמריקאי לנקוט בפעולות בכדי לצמצם את הנזקים הדיפלומטיים הפוטנציאליים.
פרסומם של מברקים אלו מצטרף לפרסום של כ-90,000 מסמכים מסווגים של הפנטגון הקשורים ללחימה באפגניסטן ובעיראק מוקדם יותר השנה, ובכלל זה סרט וידיאו בו נראה ירי של כוחות אמריקאים על אזרחים בעיראק.
מידע מפורט אודות מאפייני הדליפה אינו בנמצא מטבע הדברים, אולם ביוני השנה הורשע בראדלי מאנינג, מנתח מודיעין בצבא האמריקאי, בהדלפה של מסמכים רבים - אשר הושגו על-ידו באופן בלתי מורשה - לאתר ויקיליקס. לפחות בחלק מן המקרים, הוא נעזר בשני סטודנטים מ-MIT אשר סייעו לו להעביר את המידע אל ויקיליקס באופן מאובטח.
דליפת מסמכים מסווגים הינה במרבית המקרים במקורה פעולה בה הגורם האנושי (המדליף) הינו החוליה החשובה ביותר. עם זאת, הדלפה של כמויות של מסמכים בהיקפים כפי שאנו עדים לה בחודשים האחרונים הינה תוצאה של שילוב בין הגורם האנושי - שמקורו היא במרבית המקרים פנימי (עובד באירגון) - לבין הטכנולוגיה הקיימת, אשר מאפשרת שמירה של כמות גדולה מאוד של מידע על התקנים ניידים וזעירים, ופתרונות ההצפנה החזקה הזמינים אשר משמשים לשליחת/העלאת החומר אל שרתים מרוחקים ומאובטחים. אמצעי איחסון ואבטחה ברמות אלו היו בעבר רק ברשותם של ארגונים חשאיים וצבאיים של מדינות; כיום - הם זמינים כמעט לכל דורש.
יש לזכור כי הדלפות היו תמיד, וכנראה גם יהיו. בהקשר של הפרסום הנוכחי הוזכרה פרשת "מסמכי הפנטגון" מ-1971, בה הודלפו כ-7,000 מסמכים מסווגים של משרד ההגנה האמריקאי. עם זאת, להדלפות שנות ה-2000 מאפיינים שונים, בעיקר עקב העובדה שמרבית המסמכים מאוחסנים כקבצים על מערכות איחסון ממוחשבות שונות.
מכאן, שלמדליף הפוטנציאלי צריכה להיות גישה למסמכים - לפחות לקריאה ולשמירה על התקן חיצוני כלשהו. ולכן, גם אם לא ניתן למנוע הדלפות באופן מוחלט, הרי שניתן ומומלץ לנקוט במרב האמצעים בכדי לצמצם למינימום את האפשרות לדליפת מידע מסווג אל מחוץ לאירגון.
להלן מספר פעולות בהן מומלץ לנקוט בכדי לצמצם את האפשרות לדליפת מידע מסווג ע"י גורמים בלתי מורשים:
- להגדיר מערך הרשאות וסיסמאות קשיח, בהתאם לתקני אבטחת מידע ו-Best Practices מקובלים
- ברמת המשתמשים הארגוניים - להגדיר אבחנה ברורה בין משתמשי "Need to know" למשתמשי "Need to share"; מטרתה של אבחנה זו הינה להבטיח מספר מצומצם ככל הניתן של משתמשים אשר ביכולתם להפיץ את המידע המסווג (בכל דרך שהיא)
- מומלץ להגדיר מספר מינימלי של משתמשים אשר באפשרותם לשמור קבצים אל התקנים ניידים (בעיקר דיסק-און-קי) או על צורבי דיסקים/DVD
- מומלץ לבצע Audit\Monitoring שוטף ומתמיד על תיקיות המכילות מידע קריטי ומסווג; ניטור זה יבוצע באמצעות פתרונות ייעודיים אשר ביכולתם להתריע באופן מיידי על ניסיונות גישה בלתי מורשים, שינויים בקבצים, העתקת קבצים, ועוד; תיחקור לאחור (Forensics) במידה ואותר חשד לחדירה בלתי מורשית; הפקת דו"חות מתוזמנים בתדירות קבועה אודות הגישות אל התיקיות המסווגות ומאפייניהן
- מומלץ להשתמש במערכות סינון תוכן/מניעת דליפת מידע אשר ביכולתן לחסום ולדווח אודות ניסיונות של הוצאת חומר מסווג מן הארגון באמצעות שליחה באי-מייל, העלאת קבצים לשרתים מרוחקים ועוד.
- מומלץ להשתמש במערכות אשר ביכולתן לזהות אנומליות בהתנהגות המשתמשים ברשת (NBAD - Network Behavior Anomaly Detection)
- מומלץ ככל הניתן להפריד את רשתות המשתמשים מרשתות השרתים - בעיקר מרשתות שרתים המכילים מידע מסווג - באמצעות פיירוול ותוך הגדרת חוקי גישה קשיחים ככל הניתן
לינק לקריאת המסמכים - http://cablegate.wikileaks.org