תוכן פרסומי
ראשי » בראש הכותרות » כיצד מתמודדים עם אתגרי האבטחה של מערכות ICS ו-SCADA?
אמיר לחאני, חוקר בכיר ומומחה לאבטחת סייבר במעבדות FortiGuard, גוף המחקר של פורטינט. צילום: יח"צ

כיצד מתמודדים עם אתגרי האבטחה של מערכות ICS ו-SCADA?

החלק השני של המאמר על מתקפות על אחד התחומים מהמתפתחים של העולם התעשייתי - סביבות ה-OT - ודרכי ההגנה מפניהן

מאת 9 באוגוסט 2020, 15:32 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

באמצעות נקיטת גישה של ריבוי שכבות עבור אבטחת ICS ו-SCADA, ארגונים יהיו מסוגלים לשפר משמעותית את אסטרטגיית האבטחה הכוללת שלהם ואת אסטרטגיית הפחתת הסיכונים

מאמר זה, שמובא כאן בשני חלקים, עוסק בהתפתחות איומי הסייבר על הסביבות התפעוליות (OT) בעשור שחלף מאז גילוי התולעת סטוקסנט, שפגעה בתוכנית הגרעין האיראנית. בחלקו הראשון סקרתי את מתקפות הסייבר הבולטות שהיו ב-10 השנים האחרונות על סביבות OT ומערכות בקרה תעשייתיות – מ-Duqu ועד Havex, מ-BlackEnergy ועד TRITON. הפעם אני מבקש לעסוק בשאלה כיצד מתמודדים עם אתגרי האבטחה של מערכות ICS ו-SCADA.

מערכות ICS מהוות חלק גדול מארכיטקטורת ה-OT בעלת השכבות וכוללות סוגים רבים ושונים של התקנים, מערכות, בקרים ורשתות, שמנהלים תהליכים תעשייתיים. הנפוצות ביותר שבהן אלה מערכות SCADA ומערכות בקרה מבוזרות (DCS).

בעוד שמרבית הארגונים יישמו אמצעי אבטחת IT במשך שנים, אבטחת OT היא תחום חדש יחסית. עם העלייה של האינטרנט של הדברים התעשייתיים (IIoT) וההתכנסות בין ה-IT וה-OT, שהגיעה לאחר מכן, תעשיות הסירו את ה-Air gap שהגן על מערכות ה-OT שלהן מפני האקרים ותוכנות זדוניות. כתוצאה מכך, גורמים עוינים החלו להתמקד באופן גובר במערכות OT כדי לגנוב מידע, לשבש פעולות או לבצע מתקפות של טרור סייבר נגד תשתיות קריטיות – גם עקב העובדה שתוכנות זדוניות קיימות פועלות בצורה יעילה נגד מערכות מיושנות הפרוסות ברשתות OT ואשר, ככל הנראה, לא עודכנו, בהיעדר פריסה או תכנות נוספים.

הגנה על מערכות SCADA. מקור: BigStock

הגנה על מערכות SCADA. מקור: BigStock

מספר אתגרים שיחקו תפקיד מרכזי בהתפתחות של מתקפות סייבר שהשפיעו על מערכות ה-OT לאורך השנים, ובכלל זה:

היעדר נראות מלאה של התקני OT – בלתי אפשרי עבור ארגונים להגן על נכסים, בין אם באמצעות פריסת עדכונים או הרצה של בקרות אבטחה, אם אין להם נראות ובקרות מלאות על הסביבה.

היעדר גישה מרוחקת לרשת – רוב הטכנולוגיה שתומכת ב-ICS נשענת על גישה פיזית מוגבלת, רכיבים ופרוטוקולי תקשורת מעורפלים וישנים.

חומרה ותוכנה מיושנות – מערכות ICS ו-SCADA רבות נשענות על חומרה ומערכות הפעלה שלא תואמות או רגישות מדי כדי לתמוך בטכנולוגיות הגנה עדכניות. מרבית החומרה נפרסת בסביבות שבהן המערכות לא יכולות לעבור למצב לא מקוון לצורך עדכונן.

חלוקה ובידוד של הרשת – סביבות OT נוטות לפעול תחת ההנחה של אמון מובנה. מדובר במודל שלא מיתרגם היטב לסביבות ה-IT וה-OT המשולבות החדשות. שיטת האבטחה הסטנדרטית של חלוקת רשתות למקטעים פונקציונליים, שמגבילים את הנתונים והיישומים שיכולים לעבור ממקטע אחד לשני, לא מפיקה את מלוא התועלת במערכות ה-ICS כמכלול.

בקרת גישה מוגבלת וניהול הרשאות – כאשר מערכות מבודדות או סגורות נהיו מקושרות, הבקרים והתהליכים שקבעו את הגישה הפכו ברוב המקרים למסובכים יותר.

למרבה המזל, הסיכונים שמובילים לאיומי אבטחה המתמקדים במערכות ICS ו-SCADA זוכים להכרה רבה יותר וכתוצאה מכך, הם מקבלים עדיפות גבוהה יותר בארגונים. בנוסף, גופים ממשלתיים כמו צוות ה-ICS-CERT בארצות הברית וה-CPNI בבריטניה פרסמו עצות ומדריכים באשר לשיטות האבטחה הטובות ביותר למערכות ICS. זאת ועוד, האגודה הבינלאומית לאוטומציה (ISA) פיתחה תקנים עם מסגרת עבודה המתייחסת לליקויים הדחופים ביותר של אבטחת רשת ה-ICS ומספקת קווים מנחים לניהול משופר. בנוסף לכך, ארגון ICS-ISAC, שהינו ארגון ללא מטרות רווח, מתמקד בשיתוף ידע אודות סיכונים, איומים והשיטות הטובות ביותר שנועדו לסייע למוסדות לפתח מודעות לתמיכה באבטחה מקומית, לאומית ובינלאומית.

הצורך לתמוך בתשתיות קריטיות

שיקולי אבטחה בתחום מערכות ICS ו-SCADA צריכים להיות העדיפות העליונה של הארגונים, בשל ההשלכות האפשריות של מתקפה עליהן על הבטיחות הפיזית של עובדים, לקוחות והציבור כולו, מה שגם אומר שאין להתעלם מתאימות רגולטורית. באמצעות נקיטת גישה של ריבוי שכבות עבור אבטחת ICS ו-SCADA, ארגונים יהיו מסוגלים לשפר משמעותית את אסטרטגיית האבטחה הכוללת שלהם ואת אסטרטגיית הפחתת הסיכונים.

הכותב הוא חוקר בכיר ומומחה לאבטחת סייבר במעבדות FortiGuard, גוף המחקר של פורטינט.

כיצד מתמודדים עם אתגרי האבטחה של מערכות ICS ו-SCADA? Reviewed by on . מאמר זה, שמובא כאן בשני חלקים, עוסק בהתפתחות איומי הסייבר על הסביבות התפעוליות (OT) בעשור שחלף מאז גילוי התולעת סטוקסנט, שפגעה בתוכנית הגרעין האיראנית. בחלקו הר מאמר זה, שמובא כאן בשני חלקים, עוסק בהתפתחות איומי הסייבר על הסביבות התפעוליות (OT) בעשור שחלף מאז גילוי התולעת סטוקסנט, שפגעה בתוכנית הגרעין האיראנית. בחלקו הר Rating: 0

הגיבו