"מנהל האבטחה צריך להיות רמבו ורקדן בלט"

"המתקפה של איראן על מתקן מים בארץ, שאירעה במאי אשתקד, משקפת באופן מוחשי את הסכנה של איום סייבר, קיברנטי, על העולם הפיזי, הקינטי", אמר אמיר פרמינגר, סמנכ''ל המחקר בקלארוטי

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי. צילום: קרן מזור

"עולם המחשוב התקדם מאז הימים שבהם פורצים (פריקרים) דוגמת ג'ון דרייפר (קפטן קראנץ') השתמשו, בתדירויות מסוימות, בצלילים שמשמשים לאיתות פנימי במערכות טלפוניה אנלוגיות כדי להשיג גישה למערכות ולגנוב שיחות, או לפרוץ למערכות טילים בחיוג למערכות טלפוניה. כיום נדרש להגן על משטחי תקיפה רחבים מפני איומים רבים ומתוחכמים, ולכן על מנהל האבטחה להיות מצד אחד רמבו, בעל כוחות רבים, ומהצד השני – רקדן בלט, שעושה שפגאטים ומעופף לאורך מערכי ה-IT וה-OT בארגון", כך אמר אמיר פרמינגר, סמנכ"ל המחקר בקלארוטי.

"בעבר", אמר פרמינגר לאנשים ומחשבים, "המרכזיות היו פתוחות וניתן היה להשיג גישה למערכות רגישות, כי לא אבטחו טלפונים ולא היה אינטרנט לכל. ככל שהמחשוב התקדם, כך האבטחה הפכה לחשובה יותר. בתחילה, הבקרים היו בודדים. או אז, הופיע בעולם התעשייתי בקר מתוכנת, PLC (ר"ת Programmable Logic Controller) – התקן שיצר מהפכה, כי הוא אפשר איסוף מידע, בקרה ושליטה בתהליכים. עם הגעתו נוצרו בעיות אבטחה חדשות: נדרש לחבר בין המערכות, לחבר את המערכות לאינטרנט ולחבר את הבקרים".

מתקפות שממחישות את החיבור בין הסייבר לעולם הפיזי

במאי אשתקד דווח על מתקפת סייבר איראנית על מתקני מים בישראל, שנועדה להעלות את רמת הכלור במי השתייה של אזרחי המדינה. השינוי ברמת הכלור היה עלול לסכן אלפי אזרחים בארץ. לפי המדווח, האיראנים הצליחו לפרוץ למערכות שמתפעלות את משאבות המים בישראל. "מתקפה זו מהווה דוגמה מוחשית כיצד ניתן להשפיע באופן קיברנטי, בסייבר, על העולם הקינטי, הפיזי", אמר פרמינגר. "דפוס הפעולה מעיד שהתוקפים יודעים להשיג גישה לרשתות קריטיות דרך ה-IT. כך קרה במתקפה הרוסית שנערכה בחגי דצמבר 2015 על שלוש חברות חשמל באוקראינה. הפסקת החשמל, שפגעה במאות אלפי בני אדם, נגרמה מווירוס שהביא לניתוק תחנות כוח מהרשת. מה שהיה מעניין במתקפה זו הוא שהתוקפים הכירו את הרשת וידעו כיצד להפיל את מערכות האל-פסק שלה. זהו עוד מקרה קלאסי של חיבור בין עולם ה-IT לעולם האמיתי".

הוא ציין כי "עולם התשתיות הקריטיות מתאפיין בקיומן של מערכות לא מעטות שנבנו לפני שנים רבות, בטכנולוגיות לא עדכניות. יש בהן פרוטוקולים של בקרים שלא מאובטחים מיסודם".

פרמינגר אמר ש-"הגנה על תשתיות קריטיות חשובה במיוחד בזמני משבר. בזמן שארגוני תעשייה מנסים לשפר את הפרודוקטיביות שלהם, על ידי חיבור של יותר מכשירי OT ו-IoT, כדי לאפשר גישה מרחוק לרשתות שלהם, הם גם חושפים עצמם ליותר איומים כתוצאה מכך. אבטחת OT צריכה לעמוד בראש סדר העדיפויות של כל הארגונים. תוקפים יודעים שרשתות IT מוגנות על ידי פתרונות אבטחת סייבר, ולכן הם מנסים לנצל חולשות בסביבות ה-OT, ודרכן – לפגוע בארגונים".

"מנהל אבטחת המידע נכנס לארץ לא זרועה"

קלארוטי, שפועלת בעולם אבטחת הסייבר לתעשייה ולתשתיות קריטיות, הוקמה ב-2015 על ידי חממת Team8 – בראשות תא"ל (מיל') נדב צפריר, לשעבר מפקד 8200, שאף מכהן כנשיא החברה. מאז היא גייסה כ-100 מיליון דולר. החברה מונה יותר מ-200 עובדים, רובם בתל אביב, ויש לה מעל 100 לקוחות, ביניהם ג'נרל מוטורס, סימנס, רוקוול ונובל אנרג'י. פרמינגר ציין כי "חווינו ב-2020 צמיחה יוצאת דופן, כולל גידול של 100% בלקוחות חדשים. גייסנו בשנה החולפת יותר מ-80 עובדים, ונגייס 100 נוספים השנה".

לפני שהצטרף לקלארוטי, פרמינגר שירת במשך כמעט עשור ביחידה טכנולוגית בצה"ל, שם עסק בתפקידי מחקר ופיתוח של פתרונות סייבר מתקדמים, והיה מעורב בכמה פרויקטים שזכו בפרס ביטחון ישראל.

לסיכום הוא אמר כי "מנהל אבטחת המידע בעולם התעשייתי נדרש לפעול בכמה חזיתות. הוא נכנס לארץ לא זרועה, כי איש לא התייחס לאבטחת העולם התעשייתי ולאבטחת OT. עליו לתת מענה אבטחה גם לעולמות תוכן אלה. נדרשת אבטחה לאורך כל שרשרת ה-OT. הוא צריך להבין לעומק מה יש לו לאורך כל תהליך האבטחה ולספק נראות. אנחנו באים וממפים לו את האזורים החשופים עם האפשרויות לפגיעה, ומספקים לו יכולת לניטור אנומליות ברמות הרשת והמכשירים. מדובר בבניית תוכנית אבטחה מתמשכת, לא זבנג וגמרנו".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים