בבתי חולים נדרשת הגנת סייבר גם על מערכות OT

פגיעת סייבר במערכות תפעוליות בבתי חולים עלולה להוביל להשבתה ופגיעה חמורה בתפקוד השוטף, וכן באזרחים עצמם ● עם זאת, יש דרך להשיג הגנה ברמה מתאימה לארגון

דניאל ארנרייך, יועץ להגנת סייבר למערכות בקרה תעשייתיות ולמערכות תפעוליות. צילום: ניב קנטור

באחרונה התבשרנו על תקיפה חמורה על מערכות מחשוב של בתי חולים וארגונים אחרים באנגליה, ספרד, רוסיה ועוד מעל 70 מדינות, לאחר שמערכות מחשוב שלהם ספגו תקיפת כופרה (Ransomware) חמורה בשם "WannaCry".

MalwareTech קיבלו מידע על התקדמות התקיפה בכל העולם והתוצאות נראו באתר שלהם.

בתחילה פורסם רק על בתי חולים באנגליה וספרד, בהם משתמשי מחשבים קיבלו הודעות דוא"ל מזויפות כמו הצעות עבודה ופיתיונות אחרים שנשלחו למחשבים בארגון.

התקיפה גרמה להצפנת הקבצים במחשבים ועל המסכים הופיע כתובת "אופס, הקבצים שלך הוצפנו"! שלם 300 דולר תוך שש שעות באמצעות העברת מטבע דיגיטלי, Bitcoin, אחרת התעריף יחל לעלות.

על פי הידוע היום התוקפים לא משכו את התוכן לגבי המטופלים, אבל כמובן שאת האמת על הנזק המלא נדע רק בעוד זמן מה.

סכנה למערכות תפעוליות

WannaCry אומנם התמקדה במערכות המידע, אבל אסור לשכוח כי בבתי חולים יש גם מערכות תפעוליות שמחוברות לרשת המידע.

כידוע הם מפעילים ציוד רפואי יקר ערך שחיוני לתפקודו של בית החולים, מערכות לבקרת אנרגיה, מערכות לאספקת חשמל ומים לבניינים, מערכות כיבוי אש, מערכות אבטחה ומצלמות במעגל סגור CCTV שמחוברות לרשת הארגונית.

חשוב להיות מאוד עירניים, כיוון שתקיפת סייבר על מערכות IT כפי שאיראה ב-12 במאי, עלולה בסיבוב הבא להיות מכוונת למערכות תפעוליות.

האם יש דרך להתגונן?

התשובה היא כן – ניתן להתגונן, אבל חייבים לעשות זאת נכון. חשוב לציין כי לא ניתן למנוע באופן מוחלט שארגון מסוים יהווה מטרה לתוקפים, אבל יכולים לעצור את התפשטותה בארגון וכך למזער את הנזקים וההפסדים.

המומחים מעודדים את מנהלי הרשת לעדכן את מערכות ההפעלה, ואם המחשבים שלהם עדיין לא הותקפו – לבצע מיד גיבוי במקום מאובטח ורצוי גם מבודד. ארגונים שנעזרים בספקים חיצוניים לגבי הגנת סייבר יכולים להיות קצת יותר רגועים, כיוון שמומחים אלה בוודאי דאגו לביצוע גיבויים לפחות פעם ביום.

שדרוג ההגנה על מערכות תפעוליות

בעת אירוע של תקיפה כפי שקרה, מומלץ להגביל או אפילו לנתק מיד את התקשורת בין מערכות תפעוליות, OT, לבין מערכות המידע, IT. כמובן, לבצע עדכוני תוכנה עבור מערכת ההפעלה ועדכון התוכנות לגילוי נוזקות במחשבים (Antivirus malware detection).

בהמשך, כאשר הארגון יירגע מהאירוע, חשוב לבדוק את כל מערכות למיגון שמותקנות בארגון ולבחון פתרונות חדשניים שניתן להוסיף כדי להשיג הגנה טובה יותר. חשוב גם לרענן את המערכת להרשאות גישה (Access Control), לבחון האם קיימות הרשאות לא מעודכנות כגון: עובדים שפרשו או ששינו תפקיד בארגון, קבלני משנה שניתן לצמצם את יכולת הגישה שלהם ועוד.

מה צפוי לארגונים בהמשך?

התחזיות מראות תמונה לא מעודדת, כיוון שהתוקפים משדרגים את היכולות הטכנולוגיות שלהם, מדינות עוינות וגורמי פשע מממנים מחקרים ופעילויות תקיפה חדשות.

לאחרונה אנחנו עדים גם לשימוש הולך וגובר בפתרונות אינטרנט של דברים שמנצלים את תלות המערכת בענן, וכך מגדילים את אפשרויות (Attack Surface) התקיפה.

משתמשי מערכות מחשוב עדיין לא הפנימו כי 90% מהתקיפות הצליחו לפגוע בארגונים שלהם בגלל רשלנות האדם! כאן המקום להדגיש כי הגנת סייבר ברמה מתאימה לארגון ניתן להשיג על ידי שלושה גורמים; שדרוג טכנולוגי, נוהלי עבודה קפדניים, והדרכה למודעות ותרגול של משתמשים.

פגיעת סייבר ממערכות תפעוליות בבתי חולים עקב תקיפת סייבר עלולה להוביל להשבתה ופגיעה חמורה בתפקוד הארגונים וגם באזרחי המדינה. אין צורך להמציא את הפתרונות, אלא להיעזר במומחים וספקי שירות להגנת סייבר או להטמיע את ההנחיות של מטה הסייבר הלאומי כפי שיופיעו בקרוב בחוברת "תורת ההגנה בסייבר לארגון".

מתעניינים באבטחת מידע ובסייבר? רוצים לדעת מהן ההתפתחויות העדכניות בנושא? הירשמו לכנס Infosec 2017 של אנשים ומחשבים.

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

  1. גד

    דעתי היא שיש לכם בעקרון מאמרים טובים אבל חלק מקהל היעד שלכם לא בקיא בקיצורים המקצועיים כמו ERP או OT לכן רצוי כבר בכותרת לתת את פרוש הקיצורים ע"מ שנדע במה מדובר מהתחלה. אני חושש ששתי הדוגמאות הנ"ל מייצגות מדיניות כי בדקתי רק 2 מאמרים באתרכם עד כה. תודה גד

אירועים קרובים