משך הזמן להטלאת מערכות SCADA – ארוך יותר ממערכות אחרות

טרנד מיקרו חושפת פגיעויות בממשק אדם-מכונה במערכות מחשב לעולם התעשייתי

SCADA. אילוסטרציה: profit_image/BigStock

הזמן הממוצע בין גילוי הפגיעות לשחרור הטלאי למערכות SCADA עומד על 150 ימים – חודש ימים יותר מהזמן הממוצע שנדרש לחברות יישומים, כך עולה ממחקר חדש של טרנד מיקרו (Trend Micro).

SCADA (ר"ת Supervisory Control And Data Acquisition) הן מערכות IT המשמשות לצורך פיקוח, שליטה ואיסוף נתונים בתעשייה. מערכות אלה מנטרות ושולטות על תהליכים בתחום התעשייה, התשתיות וניהול מתקנים.

"מערכות SCADA הן הבסיס של מערכות תשתית מודרניות", נכתב, "וכמו כל טכנולוגיה, הן נמצאות בסכנה בשל פגיעויות אבטחת מידע".

על פי "יוזמת יום האפס" של טרנד מיקרו, יותר מ-250 פגיעויות אבטחת מידע מדווחות נמצאו בממשק אדם-מכונה במערכות SCADA בין השנים 2015 ל-2016. ממשק אדם מכונה, HMI (ר"ת Human Machine Interface), מהווה את החיבור בין המערכות הללו והמפעילים האנושיים שלה.

מרבית הפגיעויות של מערכות SCADA, עולה מהדו"ח, "מנצלות כמה תחומים, ביניהם השחתת זיכרון, ניהול הרשאות לוקה בחסר, חוסר באוטומציה, באגים של קודים, ברירות מחדל לא מאובטחות ועוד.

להוריד את רמת הסיכון

שני ממצאים בלטו: חוסר באימות והרשאות, יחד עם ברירות מחדל לא מאובטחות – מהווים כ-23% מסך הפגיעויות המדווחות. החדרת קודים זדונים מהווה 9% מסך הפגיעויות.

ענקית האבטחה ציינה כי "מעניין היה לגלות כל מיני באגים של מערכות SCADA, שנמצאו ביישומים שולחניים לפני יותר מעשור. נושאים כמו השחתת זיכרון, ברירות מחדל לא מאובטחות ושימוש ב-API אסורים – היו אמורים להתגלות בבדיקות של תהליכי פיתוח, או בבדיקות קודים".

לצד הטלאת הטלאים, ציינו החוקרים, "שהיא חשובה לאבטחתן של המערכות, יש עוד כמה פעולות שניתן לנקוט על מנת להוריד את רמת הסיכון.

מאוד חשוב לבודד את המערכות שנמצאו בסיכון, עד כמה שניתן, אך בה בעת יש לנהוג בהן מתוך הבנה שהבידוד יופר בנקודה מסוימת. מפתחי SCADA יכולים ללמוד ממפתחי מערכות הפעלה אחרות ואפליקציות רשת – על פיתוח מאובטח, שכן גם המערכות הללו הופכות למקושרות".

"מידת ההשפעה של התקפות על מערכות SCADA תלויה בשחקנים התוקפים, בכוונתם  וברמת הגישה והידע שיש להם על המטרה שלהם", נכתב, "התוקפים של מערכות אלו עלולים לנצל את הגישה שמצאו למערכות על מנת לאסוף מידע, כמו תוכניות המתקן או המפעל, תהליכים קריטיים, או מרכיבי מתקנים רגישים. זאת, על מנת לפגוע בהם במהלך ההתקפה שיכולה להיות חבלה בשירותים המוצעים על ידי המתקן, או גרימת מצבים מסכנים, או קטלנים – בתשתיות קריטיות".

על פי החוקרים, "תוקפים החודרים למערכות SCADA משתמשים בכמה דרכים: אחת מהן היא ניצול של פגיעות בתוכנה של ממשק אדם-מכונה. הממשק מציג מידע מהמכונות לאדם המפעיל ומקבל פקודות ממנו בהתאם למוצג לו".

"ממשק מודרני מספק ניראות ברמה גבוהה ביותר אודות מצב המערכות ומותקן לרוב ללא קישור לרשת התקשורת. לכן הממשק הופך למטרה עיקרית בכל הנוגע לפגיעה במערכות הללו. אמנם הן אמורות להיות מותקנות בבידוד ברשת מאובטחת – אולם בפועל, לא זה המצב תמיד".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים