תוכן שיווקי

היערכות חכמה למתקפות סייבר בתשתיות פיזיות ובמערכות מתח נמוך

27/03/2023 11:51
דוד רוטנברג, סמנכ"ל פיתוח והנדסה בטלפייר.

מאת דוד רוטנברג

 

אבטחת מידע במרחב הדיגיטלי, המכונה גם אבטחת סייבר, היא אבטחה של מידע ומערכות המתקשרות ביניהן בעזרת רשת תקשורת מרכזית, כגון רשת האינטרנט. מערכות אלו לרוב אינן כבולות למגבלות פיזיות או גיאוגרפיות, ויכולות להיות מפוזרות על פני ארצות ויבשות שונות.

תקיפות סייבר אינן מוגבלות רק למרחב הדיגיטלי ויכולות להיות מכוונות גם נגד תשתיות פיזיות, OT. דוגמאות לתקיפות כנ"ל מהשנים האחרונות ניתן לראות בתקיפת מערכת להובלת נפט בארה"ב של חברת קולוניאל פייפליין, אשר התרחשה במאי 2021; השבתת הנמל בלוס אנג'לס בנזק המוערך ב-300 מיליון דולר ליום למשך 10 ימים לפחות; עצירת קווי ייצור בחברת התרופות מרק כתוצאה ממתקפת כופר – עלות הנזק נאמדת בכ-670 מיליון דולר; ועוד; נציין שחלק גדול מההתקפות אינן מדווחות כלל.

אחד הענפים שנהנה מפריחה טכנולוגית חסרת תקדים בשנים האחרונות הוא ענף המתח הנמוך. מערכות של בקרת מבנה, אזעקה וביטחון, גילוי אש וניהול ערים חכמות הפכו למורכבות והחלו להשתמש במגוון טכנולוגיות חדשות, כגון IoT, המצריכות קישוריות וחיבור לאינטרנט ורשתות תקשורת שונות. מערכות אלו משתלבות במנעד רחב של תחומים ותעשיות, והולכות לכיוון של אלגוריתמים מבוססי למידת מכונה ובינה מלאכותית.

לצערנו, ישנו פער משמעותי בין מגוון הסכנות הפוטנציאליות במרחב הסייבר לבין המודעות לכך בקרב חברות. מטבע הדברים, יצרני חומרה ותוכנה משקיעים משאבים רבים בפיתוח מוצריהם והבאתם לשוק במהירות האפשרית. שילוב מנגנוני הגנה מפני תקיפות סייבר עלול לייקר את תוכניות הפיתוח ולהאריך את לוחות הזמנים בצורה ניכרת. ארגונים רבים מתעלמים מהיבטי אבטחת המידע במוצרים שלהם, לעיתים מחוסר מודעות או הבנה בנושא, וכך מוציאים לשוק מוצרים שאינם מוגנים ולו ברמה הבסיסית ביותר מפני התקפות סייבר אפשריות. בנוסף, יש לזכור שעבודתו של תוקף סייבר לרוב תהיה קלה יותר מאשר עבודתו של הצד המגן. בזמן שעל הצד המגן לזהות ולהגן על כל הפרצות האפשריות במערכת, מצידו של התוקף מספיק לזהות חולשה אחת ולנצלה על מנת לחדור למערכת ולבצע התקפה מוצלחת.

בנוגע לציודי OT, כולל קווי ייצור, מוצרי שליטה ובקרה תעשייתיים וכדומה, קיימים לרוב פערים עצומים בין הביצועים של הבקרים השונים (שהולכים ומשתפרים כל הזמן) ובין רמת הגנת הסייבר שלהם. אם עד לפני כמה שנים ציוד OT לא תמיד חובר לרשת האינטרנט או אפילו לרשת הארגונית, הרי שהיום הפרקטיקה המקובלת היא לחבר את הציוד לעולם החיצוני. מוצרי IoT הולכים ומתרבים בקצב צמיחה אקספוננציאלי ומביאים איתם נוחות שימוש ויישומים שטרם נראו כמותם, אך לצד זה גם סכנות חדשות.

לדוגמה, מחקר מקיף העוסק בתקיפות על בקרי PLC (של קלארוטי) מציין מגוון פגיעויות שונות, המתגלות במוצרים של חברות ענק כמו סימנס, שניידר אלקטריק, האניוול ועוד.

מערך הסייבר הלאומי אף פרסם טיוטה להנחיה לגילוי מידע בעת רכישת מוצרים חכמים המחוברים לרשת האינטרנט (IoT) החשופים לסיכוני סייבר ודרכי ההתגוננות.

הגנה מלאה והרמטית מפני התקפות סייבר אינה קיימת, אך בהחלט ניתן להיערך למניעה של התקפות סייבר ולטיפול במקרים שההתקפה כבר התרחשה. צעדים אלו מצריכים השקעת משאבים ותכנון מראש של מערכי ההגנה כחלק אינטגרלי מכל מערכת מידע, ייצור או בקרה.

אחת השיטות הנפוצות והמומלצות לכל ארגון היא ביצוע תקופתי של מבדקי חדירות על מנת לזהות חולשות ופרצות ולטפל בהן מבעוד מועד.

המלצה נוספת למניעת התקפות סייבר היא עמידה בתקני אבטחת מידע בינלאומיים, הן ברמת הארגון והן ברמת המוצרים והמערכות. למרות שלא קיימת תקינה אחידה בנושא, נציין תקנים מומלצים, כגון ISO27001 (תקן לניהול אבטחת מידע בארגון) ו-UL2900 – משפחת תקני סייבר, המטפלת בין השאר במערכות מצילות חיים (תת תקן UL2900-2-3). עמידה בתקנים אלו או דומים להם בדרך כלל מעידה על מודעות גבוהה להגנת סייבר מצד הארגון ויצרן הציוד, ועוזרת במקרים רבים לצמצם את החשיפה להתקפת סייבר פוטנציאלית.

לבסוף, מומלץ לחלק את רשתות התקשורת באתר ולייצר סגמנטציה, כך שגם אם חלק אחד ברשת הארגונית ייפרץ, לא תהיה לתוקף גישה לחלקים האחרים. מובן שעל החלקים הרגישים יותר יש להגן בצורה מחמירה יותר, הן ברמת התוכנה והן ברמת החומרה.

לסיכום, התקפות סייבר עולות מדרגה והן מבוצעות היום גם כנגד תשתיות, רכיבים בשדרת הבניין ופעילות תפעולית שוטפת. אמנם, לא ניתן להגן בפניהן לחלוטין, אך תכנון נכון ותהליכים סדורים יכולים להקטין משמעותית את החשיפה ואת היקף הפגיעה.

 

הכותב הוא סמנכ"ל פיתוח והנדסה בטלפייר (TELEFIRE).

אירועים קרובים