כיצד ניתן לאבטח את התקני ה-IIoT בסביבות OT?

התקני האינטרנט של הדברים התעשייתיים מביאים איתם כמה יתרונות לעולם הטכנולוגיה התפעולית ● מה הם? וכיצד ניתן לוודא שהדברים ייעשו בצורה מאובטחת? ● חלק ב'

ג'ו רוברטסון, מנהל אבטחת מידע לאזור EMEA בפורטינט.

ככל שההתקן חכם יותר, כך הוא הופך ליעד מושך יותר עבור האקרים, כאשר כל התקן חכם אשר נוסף לרשת מגביר את הסיכון, היות שהוא מהווה נקודת כניסה חדשה פוטנציאלית עבור התוקפים. אז מה הם הסיכונים ודאגות האבטחה הקשורים ל-IIoT?  

התקני IIoT נוטים לפעול על חומרה מוגבלת בעלת ממשק ניהול מועט או ללא ממשק כלל. לרוב, התקנים אלו לא ניתנים לשדרוג בשטח וייתכן כי יש להם אמצעים מוגבלים לקבוע האם הם פועלים באופן תקין. בנוסף, יש להם יכולות אימות והצפנה חלשות ומוגבלות מאוד. התקני ה-IIoT מותקנים לרוב במקומות שקשה לגשת אליהם או במקומות בעלי גישה ציבורית (מתחת לאדמה, מתחת למים, על בניינים ועוד) והם צריכים להיות מסוגלים לפעול גם ללא השגחה לפרקי זמן ארוכים ולהיות עמידים לחבלות פיזיות. האופי הפיזי-קיברנטי של חלק מהתקני ה-IIoT משמעו כי התוקף יכול באופן פוטנציאלי לגרום להתקן להתנהג בדרך שעלולה לגרום נזק לרכוש, פציעות ואפילו מוות.

התקני IIoT ותשתיות קריטיות הופכים למטרה מרכזית עבור פושעי הסייבר, כאשר אימוץ ה-IIoT גובר והופך למקור הכנסה עשיר עבור פושעי הסייבר. לכן, המציאות היא כי מתקפה על IIoT, במיוחד אם הוא משמש כדי לנטר פעולות ותהליכים קריטיים, יכולה להיות בעלת השפעה משמעותית מאוד לא רק על העסק עצמו, אלא גם על הסביבה, הבריאות ובטיחות העובדים ואפילו הציבור כולו. כאשר שוק התקני ה-IIoT לא נתון תחת רגולציה ולא נדרש לעמוד בתקני אבטחה ספציפיים, יש ליישם גישת אבטחה הוליסטית ומקיפה.

כיצד נאבטח את התקני האינטרנט של הדברים החכמים?

בבואנו לאבטח כל מערכת אשר כוללת התקנים חכמים, ישנם שלושה גורמים חשובים שעלינו לקחת בחשבון:

נראות – קבלת נראות גלובלית אודות המערכת ומרכיביה, הבנה אילו מכשירים מחוברים לרשת והאם הם פועלים בצורה תקינה. לדעת "מה" מחובר לרשת זהו עיקרון בסיסי של היגיינת סייבר, היות ואינכם יכולים להגן על מה שאינכם רואים. עבור IoT ו-IIoT, קיימים אתגרים נוספים עקב מספר ההתקנים הרב המעורב, יחד עם הסיבוך בכך שלרוב לא ניתן להריץ סוכני נקודות קצה (Agent) על ההתקנים. לכן, יש צורך בפתרון מלא אשר כולל בקרת גישה לרשת, ניהול התקנים, ניהול אירועים וניהול מלאי, יחד עם ניתוח מפורט.

"כל מרכיבי האבטחה הללו צריכים להיות חלק מארכיטקטורת מארג אבטחה, אשר מספקת מודיעין איומים מבוסס בינה מלאכותית שניתן לפעול לפיו כמו גם אינטגרציה ואוטומציה לאורך כל תשתית האבטחה"

מניעת המתקפה – להתקני IIoT יש לרוב דרישות חיבור מוגבלות ויש להשתמש בסגמנטציה כדי להגביל את הגישה. התקני פיירוול (Firewall) בעלי מודעות ליישומים יכולים להבטיח כי רק פרוטוקולים ויישומים מורשים יקבלו גישה. פתרון למניעת חדירות יכול לאתר ולחסום ניסיונות לסרוק אחר נקודות תורפה או פערי אבטחה ולמנוע כל ניסיון לנצל אותם. באשר לתשתית ומרחב הפעילות של ה-IIoT, היות ומרבית התקשורת מתבצעת דרך ממשקי תכנות יישומים (APIs) של REST, איתור ועצירת כל ניסיונות קבלת הגישה או ניצול ה-APIs הללו חייבים להיות בעדיפות גבוהה.

זיהוי פגיעה בהתקן חכם – לאחר חדירה מוצלחת, ישנה תקופת סיור שבה התוקף ינסה לאסוף כמה שיותר מידע על הסביבה, לזהות נכסים בעלי ערך ולקבוע מהי הדרך הטובה ביותר להרוויח מהפרצה. המשמעות היא כי יש חלון זמן קצר כדי לאתר את הפרצה, לזהות את ההתקנים שנפגעו ולהסיר אותם מהרשת כדי להכיל ולחסום את המתקפה. פתרונות נגד-בוטים  (Anti-Bot), זיהוי פרצות וניתוח התנהגות משתמשים וישויות תוכננו כדי לאתר מתקפת סייבר ברגע התרחשותה. טכנולוגיית SOAR (אורקסטרציה, אוטומציה ותגובת אבטחה אוטומטיות) יכולה לקחת את המידע הזה ולבצע חקירה ותגובה אוטומטיות כדי לזהות ולבודד או להסיר את ההתקנים שנפגעו לפני שהם גורמים לנזק כלשהו.

לבסוף, כל מרכיבי האבטחה הללו צריכים להיות חלק מארכיטקטורת מארג אבטחה, אשר מספקת מודיעין איומים מבוסס בינה מלאכותית שניתן לפעול לפיו כמו גם אינטגרציה ואוטומציה לאורך כל תשתית האבטחה. באמצעות יציבת אבטחה קבועה, בזמן אמת ומקצה-לקצה, הנראות של כל מתקפה דיגיטלית מובטחת, גם במידה ויש פגיעה. ארכיטקטורת מארג האבטחה ממזערת את ההשפעה ומפחיתה את הזמן הדרוש כדי להחזיר את המערכות הקריטיות שלכם למצב בטוח וזמין.

לחלקו הראשון של המאמר לחצו כאן.

 

הכותב הינו מנהל אבטחת מידע לאזור EMEA בפורטינט. אקסקלוסיב נטוורקס מפיצה את מוצרי פורטינט בישראל ובחו"ל.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים