אבטחת סייבר על OT חשובה גם ברשתות מזון

האירועים אפשריים בתחום הסייבר עלולים לפגוע קשות בתהליכי ייצור ואחסון מזון במפעלים קטנים וברשתות מזון - כדי להתמודד עם הסיכון ההולך וגובר, יש לבחון לעומק את זוויות האירוע, מסלול התקיפה והפגמים באבטחה

דניאל ארנרייך, יועץ ומרצה בתחום אבטחת סייבר למערכות תפעוליות.

כאשר מדברים על סיכוני סייבר עבור מערכות שליטה ובקרה (שו"ב – Operational Technology – OT), אנחנו נוהגים להתייחס לאירועים הקשורים לתשתית מדינה קריטית (תמ"ק), למפעלי מזון ותרופות, לבתי זיקוק, ועוד. אנחנו פחות מתייחסים לסיכונים עבור מערכות שו"ב אזרחיות ומסחריות, כגון אלה שפועלות במפעלים קטנים, ברשתות מזון, במחסנים, ועוד. אולם אירועים מסוג זה עלולים לפגוע בתהליכי ייצור ואחסון מזון ולגרום לנזק משמעותי כתוצאה מכך.

הסיכון ההולך וגדל לפגיעה בתשתיות קריטיות, מתקנים ומפעלים לא נובע רק מרצון של תוקפים לפגוע ולגרום לנזק, אלא מכך שרבים מאלה העוסקים בבנייה של מערכות אלה לא למדו את תחום אבטחת סייבר למערכות תפעוליות

מה אפשר לעשות?

כדי להתייחס באופן מקצועי לאירועים מסוג זה, המומחים בתחום חייבים לבחון את הנושא לעומק ומכמה זוויות:

הבנה של סוג האירוע: קיימות אפשרויות רבות שניתן לייחס לתקלה טכנית, פעולה שגויה של אדם מורשה, או תקיפת סייבר שהובילה לשיבוש של מערכת בקרה על מתקני הקירור.

הבנה של מסלול התקיפה: התקיפה יכולה להתבצע על ידי החדרת התקן זיכרון נתיק (USB) למחשב הבקרה או חדירה לרשת הבקרה לאחר פריצה לרשת מערכות המידע.

פגם באבטחה שאיפשר את האירוע: כאן ניתן לחשוב על חשיפה ישירה של מערכת הבקרה לרשת אינטרנט (בד"כ לצורך תפעול מרחוק) או קישור לא מאובטח כראוי בין רשת המידע. לבין רשת שו"ב.

זיהוי של מקור התקיפה: בדרך כלל גורמים ברמת מדינה תוקפים תשתיות קריטיות (APT – Advanced Persistent Threat), אבל בתקופת מלחמה, תוקפים פחות מקצועיים עלולים לתקוף את כל מי שחשוף.

תכנון מקצועי של מערכת הבקרה: כאן חשוב להדגיש כי נדרש תכנון מאובטח של מערכת הבקרה כדי שתהיה חסינה בפני אירועים שעלולים להביא את המערכת למצב עבודה לא תקין או מצב חריג שעלול לסכן אנשים.

על מנת להקטין את הסיכון לאירוע שעלול לפגוע במערכת שו"ב, לגרום לשיבוש בפעולה, לנזק למתקן התפעולי (כגון מקרר) או חלילה אף לפגיעה באנשים, מקצוענים בתחום אבטחת סייבר יכולים להציע לכם מספר אמצעי הגנה לא יקרים וגם יעילים שיכולים להקטין את הסיכון לפגיעה במערכות:

  • הגנה היקפית: כך תבטיחו שגורם לא מורשה לא יוכל לגשת למערכת ולחבל בפעילותה.
  • קישור מאובטח: מקצוענים לא מדברים על ניתוק בין אזורים אלא על קישור מאובטח ומנוטר.
  • סקר חולשות: לבצע בחינה שנתית כדי לאשר שלא ניתן לחדור למערכת, או לפחות שיהיה קשה.
  • תחזוקה מרחוק: מומלץ להימנע, אבל אם חייבים, ניתן לבצע גישה מרחוק באמצעות כלים מקצועיים.
  • הערכות מראש: חובה להחזיק באתרים חלקי חילוף ולהכין רשימה של מקצוענים שיכולים לסייע.

לסיכום

חשוב להדגיש כי הסיכון ההולך וגדל לפגיעה בתשתיות קריטיות, מתקנים ומפעלים לא נובע רק מרצון של תוקפים לפגוע ולגרום לנזק, אלא מכך שרבים מאלה העוסקים בבנייה של מערכות אלה לא למדו את תחום אבטחת סייבר למערכות תפעוליות. המנהלים בארגונים שלא ערניים לסיכונים אלה עלולים לאפשר אירוע תקיפה גם על ידי אנשים לא מקצועיים. חבל שכך.

כותב המאמר הוא יועץ ומרצה לאבטחת סייבר, SCCE, בישראל ומוכר בחו"ל בתחום אבטחת סייבר למערכות תפעוליות עבור תשתיות מערכות ייצור קריטיות ועוד

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים