איך ניתן להפחית סיכוני תקיפה קיברנטית על ידי תחזוקה בטוחה?
בחירה של אמצעי הגנה דורשת מיומנות והיכרות עם טכנולוגיות חדישות, שיטות מוכחות, ומיומנות זו אינה זמינה בדרך כלל עבור ארגונים קטנים ובינוניים ● אז מה כן ניתן לעשות?
הצורך להגן על מערכות שליטה ובקרה המפקחות על מתקנים תעשייתיים ותשתיות חיוניות (חשמל, מים, דלקים ועוד), ברור לכל המנהלים בארגונים גדולים שנמצאים תחת פיקוח מסודר.
הואיל ולא קיים פתרון יחיד ומוחלט למערכות שו"ב של מתקנים אלה, והתקציבים תמיד "לחוצים", אנו שומעים לא מעט אמירות רשלניות כגון "למה מישהו ירצה לתקוף אותי"? ועוד.
בחירה של אמצעי הגנה דורשת מיומנות והיכרות עם טכנולוגיות חדישות, שיטות מוכחות, ומיומנות זו אינה זמינה בדרך כלל עבור ארגונים קטנים ובינוניים.
נבחן כאן ארבעה סוגי סיכונים שנובעים מגישה לאתר בו נמצאת מערכת הבקרה (או חלק ממנה), ואת אלה שיש להם קשר לאפשרות של תקיפה קיברנטית:
● חדירה פיזית למתקן: כניסה של אדם לא מורשה, עלולה לאפשר הכנסה של התקן זיכרון (USB) והחדרה של נוזקה (malware) ישירות למערכת הבקרה. נושא זה קריטי ביותר, כי ללא הגנה פיזית לא קיימת הגנה קיברנטית.
● פעולה שגויה של עובד מיומן: גם עובד מורשה ומיומן עלול לבצע פעולה מסוימת לגביה לא קיבל הרשאה מפורשת, או לבצע את הפעולה המאושרת שלא בחלון הזמן שהוקצה למשימה.
● תקשורת בין האתרים: האזנה לרשת עלולה לאפשר גניבת מידע עסקי, שידור חוזר של הנתונים שהוקלטו, וגם סילוף או שיבוש המידע שנקלט ושידורו ליעד המקורי. תקיפה זו ידועה בשם MitM (ר"ת Man in the Middle).
● התחברות מרחוק: באמצעות רשת ציבורית קווית (אינטרנט), או דרך רשת אלחוטית (Wi-Fi, סלולר) באמצעות התקן שחובר ישירות אל מערכת הבקרה, עלול ליצור סיכון לתקיפה קיברנטית.
היישום של אמצעי הגנה דורש מיומנות, תקציבים וניסיון רב, כיוון שהסתמכות על מערכת להגנה בפני תקיפות קיברנטיות לא יעילה או לא מותאמת, עלולים להוביל תקיפה שאיש לא חזה אותה עקב שאננות.
● מניעת פריצה פיזית למתקן: נזכיר כאן מצלמות אבטחה והקלטה של פעילות באזורים רגישים, בקרת גישה עם קודן ואמצעים ביומטריים (access control), שמירה פיזית, תגי עובדים עם תמונה, ועוד. חשוב כי בכל המעברים יהיו אמצעים שמתעדים את זהות העוברים, וכך יאפשרו חקירה במקרה של אירוע.
● תחזוקה מאושרת: מומלץ להתקין פתרונות, זיהוי אמינות שיאפשרו גישה למערכת רק עבור עובד מוגדר מראש, על ידי מחשב מזוהה, רק להתקנים שהוגדרו, ורק למשך חלון הזמן שהוגדר למשימה. בנוסף חשוב, כי כל פעולה תהיה מתועדת למטרה של בחינה במקרה לאירוע.
● התחברות מרחוק: נועדה בעיקר לצורך קבלת סיוע מגורמים מקצועיים בארץ ובחו"ל. יש להשתמש רק באמצעים מאובטחים או דרך התקן חד-כיווני מאובטח (unidirectional gateway). חיבורים אלה חייבים להתבצע תחת פיקוח של עובד מורשה, ויש לאפשר את התקשורת לגורם חיצוני רק לפרק זמן קצר ככל שנדרש.
● אמצעי זיהו מצבים חריגים: בין אלה יש למנות מערכות לזיהוי חדירה שממוקמות בכל אתר או רק באתר מרכזי, מערכות להפרדה בין אזורי בקרה, מערכות הפרדה אזורית, התקן חומת-אש מותאם למערכות בקרה, ועוד.
● זיהוי חיבורים וניתוקים: אירוע של תקיפה יכול להתחיל כאשר אדם שנשלח למתקן עם הנחיות של תוקף, מבצע ניתוק וחיבור מחדש של התקנים, החלפה של התקנים באתר, שינוי כתובות באופן חריג ועוד.
תחזוקה מבוקרת, מאובטחת ומתועדת היא חיונית להשגת הגנה חזקה על מערכות מחשוב. יישום אמצעים אלה חייב להוביל להשקעות בטכנולוגיה ייחודית, פתרונות חדישים המותאמים לאיומים יצירתיים כפי שמופעים מידי יום. חשוב לזכור כי המטרה העיקרית והחשובה ביותר של הגנה בפני תקיפה קיברנטית היא להבטיח תפעול בטוח ואמין (safety and reliability) של תשתיות חיוניות ומפעילים תעשייתיים. האתגר שלנו הוא להיות תמיד צעד אחד לפני התוקפים.
תגובות
(0)