הממשל בארה"ב מתריע מפני מתקפות סייבר על תשתיות קריטיות

דו"ח שהנפיק הבית הלבן ושחובר על ידי NSA ו-CISA, הסוכנות לאבטחת סייבר ותשתיות במשרד להגנת המולדת, קובע כי תשתיות קריטיות במדינה - כמו חשמל, מים וגז - עלולות להימצא בסכנה חמורה

שחקני האיום מכוונים אליהן ועלולים לפגוע כך בתשתיות חיוניות ובמערכות ההגנה. טכנולוגיה תפעולית המחוברת לאינטרנט. אילוסטרציה: BigStock

שחקני איום של מדינות לאום זרות מכוונים לפגוע בסייבר בתשתיות קריטיות בארה"ב, כך על פי דו"ח שהנפיק הבית הלבן.

הדו"ח, שחובר על ידי הסוכנות לביטחון לאומי, NSA, והסוכנות לאבטחת סייבר ותשתיות במשרד להגנת המולדת, CISA, קובע כי "שחקני האיום מכוונים לטכנולוגיה תפעולית המחוברת לאינטרנט (OT) במערכות ההגנה של ארצות הברית. איומי הסייבר, שמקורם בשחקנים בחסות המדינה, כוונו גם לתשתיות קריטיות כמו חשמל, מים וגז". בשל כך, NSA ו-CISA הנחו את הבעלים והמפעילים של המתקנים הללו לנקוט בפעולה מיידית לאבטחת המערכות שלהם.

הסוכנויות הזהירו כי "הגידול ביכולות ופעילות היריב, הקריטיות לביטחון הלאומי של ארה"ב, והפגיעות של מערכות OT – הופכים את התשתיות האזרחיות ליעדים אטרקטיביים עבור שחקנים זרים".

ה-NSA ו-CISA ציינו כי נכסי OT קיימים במערכות של המגזר הביטחוני ובחברות תעשייתיות העובדות מולו. השימוש בהן בולט ברוב התחומים הקריטיים, לרבות במערכות האבטחה הלאומיות. "השימוש במערכות אלו נחוץ בגלל הביקוש הגובר לכוח עבודה מבוזר", נכתב בדו"ח, "עם זאת, השימוש בהן מגדיל את משטח התקיפה תוך הגדלת המורכבות של הניטור, בגלל האופי המבוזר והמתפשט של המערכות".

המשרד להגנת המולדת ציין כי "היו עדויות חזקות לאיומי סייבר הכרוכים בשימוש של דיוג-חנית (spear phishing) בדוא"ל, כדי לחדור לרשתות תשתית קריטיות באמצעות נכסי OT. בנוסף, יש מאמצים מתמשכים לביצוע מתקפות כופרה על תשתיות קריטיות. איום הסייבר של הכופרות מדאיג במיוחד, בגלל אופיו המשבש והיכולת שלו להזליג מידע רגיש".

ה-NSA ו-CISA יעצו לארגונים ליצור תכנית חוסן עבור נכסי OT. התכנית כוללת יכולת לבניית תהליך ידני להפעלה מחדש של מערכות בקרה תעשייתיות, לאחר מתקפה. הן גם המליצו לקיים הליך ניטור על המערכת, כדי לבקר את מצב אבטחת הרשת של התשתית הקריטית, בכל הקשור לאיומי סייבר. עוד הן המליצו לארגונים להיות פרו-אקטיביים, בגלל הגידול בהיקף ובתדירות הסיכונים. וכן המליצו לבנות תכנית תגובה לאירוע, כדי שיוכלו להיערך טוב יותר להגן מפני שיטות תקיפה חדשות של ההאקרים. המלצה נוספת נגעה בצורך להקשיח את הרשתות של הארגונים, על ידי הגבלת הגישה לרשתות OT, וביצוע בדיקות סדירות כדי לגלות התקני OT פגיעים ברשתות שלהם.

נמצאות בסכנה. תשתיות קריטיות של חשמל ומים. צילום אילוסטרציה: BigStock

נמצאות בסכנה. תשתיות קריטיות של חשמל ומים. צילום אילוסטרציה: BigStock

"ברור כי לא ניתן לחסום באופן מוחלט את המערכות"

בראיון לאנשים ומחשבים ובהתייחס לאיומים דומים על תשתיות בישראל, אמר דניאל ארנרייך, מומחה בתחום אבטחת סייבר למערכות בקרה, כי "חייבים להיצמד לכמה עקרונות כדי להפחית את הסיכון לרמה נמוכה וסבירה". לדבריו, "מערכות הבקרה חייבות להיות חסומות בפני גישה לא מוגנת מרשת האינטרנט; התחברות מרחוק לצורך תחזוקה תהיה רק באישור ותחת פיקוח במשך זמן הפעולה; נדרש להפחית שימוש בהתקנים מחוברים ברשת אלחוטית למערכת הבקרה; חשוב לבצע בחינה תקופתית לזיהוי של התקנים מחוברים לרשת הבקרה".

דניאל ארנרייך, יועץ להגנת סייבר למערכות בקרה תעשייתיות ולמערכות תפעוליות. צילום: ניב קנטור

דניאל ארנרייך, יועץ להגנת סייבר למערכות בקרה תעשייתיות ולמערכות תפעוליות. צילום: ניב קנטור

לדברי ארנרייך, "חובה לבחון את תקשורת הנתונים בתוך המערכת, כדי לוודא שאין תנועה חריגה. יש לבצע זיהוי מוחלט ואמין של אנשים וציוד המחשוב שמתחברים לרשת; עבור חיבורים מרוחקים, נדרשת הצפנה אמינה וניהול מפתחות על פי התקן; נדרש לבצע הקשחה של כל מערכות המחשוב והתקשורת, בהתאם להנחיית היצרנים".

ארנרייך סיכם באומרו כי "נדרש לבצע תכנון וביקורת על פי הנחיות של מערך הסייבר הלאומי של ישראל. מערכות אשר ייבנו על פי ההנחיות שבתקן 62443 ISA יהיו חסינות יותר מפני תקיפה. ברור כי לא ניתן לחסום באופן מוחלט את המערכות, אבל אם פועלים על פי העקרונות הללו – הסיכון של השבתה ונזק יהיה מזערי".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים