top of page

ביקורת תשתיות במצב "סיום חיים" - EOL

מאת: אורן שני, מנכ"ל משותף

 

בעולמות תשתיות המידע, מושג ה-EOL (End of Life) איננו מושג טכני בלבד, אלא נקודת כשל מהותית בעלת השלכות אבטחתיות, תפעוליות ועסקיות רחבות. כאשר רכיבי תשתית מרכזיים: רכיבי תקשורת, מערכות הפעלה ובסיסי נתונים – מגיעים למצב ,EOL הארגון נכנס בפועל לאזור סיכון ידוע, מתמשך ולעיתים בלתי מנוהל. בניגוד לתקלות נקודתיות או לפגיעויות בודדות, EOL הוא מצב קבוע שבו הסיכון אינו אירוע, אלא מציאות מתמשכת.

מהו EOL בהקשר של תשתיות ליבה

במוצרי תשתית EOL מוגדר כנקודת הזמן שבה היצרן מפסיק לחלוטין לספק עדכוני אבטחה, תיקוני תקלות, תמיכה טכנית ופיתוח עתידי. בתשתיות מדובר בהפסקת Security Updates ו.Bug Fixes  חשוב להבין: גם אם המערכת “עובדת”, גם אם אין תקלות נראות לעין, מרגע שהוכרזה תשתית  כ ,EOL - היא הופכת לרכיב שאינו ניתן להגנה מלאה. כל פגיעות שתתגלה לאחר תאריך זה תישאר פתוחה לכל אורך חיי המוצר, וברבים מהמקרים יפותחו גם כלי תקיפה יעילים לניצול החלשה, מה שמגדיל את הסיכון עוד יותר.

הסיכון הייחודי ברכיבי תקשורת במצב EOL 

רכיבי תקשורת – נתבים, מתגים, Firewalls, Load Balancers ומערכות אבטחת רשת, מהווים את שכבת החיבור הקריטית של הארגון. כאשר רכיב תקשורת נמצא בEOL , המשמעות חמורה במיוחד. הוא ממשיך לנתב תעבורה, לנהל חיבורים ולספק הגנות, אך ללא יכולת אמיתית להתמודד עם איומים עדכניים. רכיבי תקשורת במצב זה חשופים לניצול של חולשות בפרוטוקולים, בממשקי ניהול וב-Firmware עצמו. מעבר לכך, רבים מהאיומים המודרניים אינם דורשים פריצה “אלימה” אלא ניצול של התנהגות לגיטימית של המערכת – למשל עקיפת מנגנוני אימות, ניהול זיכרון לקוי או טיפול שגוי בתעבורה מוצפנת. ללא עדכונים, רכיב EOL אינו מותאם עוד למציאות האיומים הנוכחית.

מערכות הפעלה ב - EOL בסיס לא יציב לכל שכבת השירות

מערכת הפעלה היא שכבת הבסיס שעליה נשענים שירותים, אפליקציות ובסיסי נתונים. כאשר מערכת הפעלה מגיעה למצב - EOL  כל שירות שרץ מעליה יורש את הסיכון, גם אם הוא עצמו נתמך ומעודכן. מערכות הפעלה ב-EOL אינן מקבלות תיקוני Kernel (ליבת מערכת ההפעלה) עדכוני מנגנוני הרשאות, שיפורי הצפנה ותיקוני ניהול זיכרון, המשמעות היא שפרצות ברמת מערכת ההפעלה יכולות לאפשר, פעמים רבות לתוקף, לעקוף בקרות, להעלות ברמת  הרשאות ולנוע רוחבית בתוך הסביבה.

מבחינה תפעולית, מערכות הפעלה אלו גם מתקשות להשתלב עם כלי אבטחה מודרניים: סוכני EDR, מנגנוני Hardening מתקדמים, או אינטגרציה עם מערכות  ,SIEM כך שהארגון עלול למצוא את עצמו “עיוור” לחלק מהפעילות המתרחשת על השרתים הקריטיים ביותר שלו.

בסיסי נתונים ב- EOL  סיכון ישיר ללב המידע הארגוני

בסיסי נתונים מהווים את לב המידע של הארגון והליבה העסקית שלו. בסיס נתונים ב EOL אינו רק בעיה טכנית, אלא סיכון ישיר לשלמות, סודיות וזמינות המידע.

כאשר מנוע בסיס הנתונים אינו נתמך, אין תיקונים לפגיעויות במנגנוני אימות, הצפנה, Stored Procedures  או מנועי רפליקציה. תוקף שמצליח לנצל חולשה כזו יכול לעיתים להשיג גישה ישירה לנתונים, לעקוף בקרות, או לשנות מידע מבלי להתגלות.

מעבר לכך, בסיסי נתונים ב-EOL מתקשים לעמוד בדרישות רגולציה מודרניות, כגון הצפנה חזקה, רישום Audit מתקדם, או Separation of Duties. במקרים רבים, עצם השימוש בגרסה שאינה נתמכת מהווה חריגה רגולטורית מוצהרת.

היקף התופעה בעולם הארגוני

למרות הסיכונים הידועים, נתונים עולמיים מצביעים על כך שחלק משמעותי מהארגונים מפעילים תשתיות קריטיות במצב  .EOL הערכות מדברות על כך שבכל רגע נתון, כ-20%–30% משרתי הארגונים הגדולים רצים על מערכות הפעלה או בסיסי נתונים שאינם נתמכים. בתחום רכיבי התקשורת, המצב אף חמור יותר בארגונים ותיקים, שבהם ציוד ליבה פועל מעל עשור ללא שדרוג מהותי.

הסיבות לכך מגוונות: מערכות Legacy, תלות באפליקציות ישנות, חשש מהשבתה, מחסור בתקציב או תפיסה שגויה ש”אם זה עובד – לא נוגעים”.

ניהול ארגוני של סיכון -  EOL

טיפול נכון ב EOL חייב להיות תהליך ארגוני ולא החלטה טכנית נקודתית. השלב הראשון הוא מיפוי מלא של רכיבי התשתית, כולל גרסאות, תאריכי EOL ותלות בין רכיבים. ללא תמונת מצב מלאה, הארגון אינו מודע לסיכון האמיתי. לאחר המיפוי נדרש ניתוח סיכונים מבוסס הקשר עסקי: רכיב תקשורת פנימי שאינו חשוף, אינו שקול ל-Firewall חיצוני ב .EOL בסיס נתונים תפעולי אינו דומה לבסיס נתונים פיננסי או רפואי. כאן נדרש חיבור בין IT, אבטחת מידע והנהלה.

בהמשך יש לבנות תכנית רב-שנתית לשדרוג, החלפה או מיגרציה, הכוללת לוחות זמנים, תקצוב וניהול סיכונים זמני. ארגונים בוגרים משלבים מדדי KPI ברורים למצב EOL כחלק מניהול הסיכונים הארגוני.

מה עושים כשלא ניתן לעדכן או להחליף

במציאות, קיימים מקרים שבהם לא ניתן לעדכן רכיב תשתית באופן מיידי – בשל מגבלות יצרן, מערכות Legacy או אילוצים עסקיים. במצבים אלו, האחריות הארגונית היא להכיר בסיכון ולנהל אותו. הצעד הראשון הוא צמצום משטח התקיפה: בידוד רשת, הגבלת גישות, חסימת חשיפה חיצונית והפרדה לוגית ברורה. לאחר מכן יש להחמיר את הבקרה: ניטור רציף, רישום אירועים, והגדרת תגובה מהירה לחריגות. לעיתים ניתן להוסיף שכבות הגנה חיצוניות שיפצו חלקית על חולשות המוצר, אך יש להבין שאלו פתרונות זמניים בלבד.

סיכום

מוצרי תשתית במצב EOL אינם “בעיה טכנית”, אלא סיכון מערכתי מתמשך. ברכיבי תקשורת, מערכות הפעלה ובסיסי נתונים – המשמעות חמורה במיוחד, שכן מדובר בשכבות הבסיס של כל סביבת המידע. ארגון שאינו מנהל באופן יזום את סיכוני ה-EOL פועל מתוך הנחה שגויה שהעבר דומה לעתיד.

ביקורת תשתיות בוגרת אינה שואלת רק “האם המערכת עובדת”, אלא “האם היא נתמכת, מאובטחת וראויה להמשיך לשמש כבסיס לפעילות הארגון”. בעולם האיומים המודרני, זו כבר אינה שאלה של אם, אלא של מתי.

bottom of page