איך מתמידים בתהליכי הגנת סייבר על מערכות תעשייתיות?

מה צריכים אנשי המקצוע לקחת בחשבון בבואם להגן על מערכות המחשוב של הארגון, ובפרט על מערכות השו"ב?

דניאל ארנרייך, יועץ למערכות בקרה והגנת סייבר

חברות תעשייתיות משדרגות את מערכות השליטה והבקרה, כמו גם את כלל מערכות המחשוב שלהן, עם טכנולוגיות חדישות – כדי להגדיל את התפוקה, להקטין את עלויות התפעול ולמזער תקלות ונזקים במערכות התפעוליות. תהליכים אלה חייבים להתבצע על ידי מקצוענים, כדי להקטין סיכוני תקיפת סייבר מכיוונים חדשים ורמות אלימות שלא הכרנו. ארגונים תעשייתיים, ובמיוחד אלה שמנהלים תשתיות חיוניות כמו מזון, חשמל ומים, חייבים לשים דגש על הגנת סייבר ולא להסתפק בניהול אבטחת מידע, כפי שהיה נהוג בעבר.

הגנת סייבר רוחבית ויסודית צריכה לשלב אמצעים טכנולוגיים חדישים, כמו גם הנחיות על פי גישה חדישה (Best Practices), מדיניות ואמצעים יזומים. זאת, משום שתקיפות מוצלחות על הארגון עלולות להשפיע על עסקי הליבה שלו ובמקרים קיצוניים אף לגרום לסגירת שעריו. לכן, תהליכי ההתגוננות חייבים לכלול שדרוג או החלפה מוחלטת של תוכנות שנכשלו באבחון, טעויות בתכנון מערכתי, ניהול רשלני של התחזוקה והסרת וחסימת חולשות (Security vulnerabilities) שמגבירות את סיכויי ההצלחה של התוקפים. תפיסת ההגנה הקיברנטית חייבת לקחת בחשבון את הגורמים הקשורים לארכיטקטורת האבטחה על מערכות שו"ב:

תהליכים ממוקדי תפעול עסקי – יישום של פתרונות אבטחת סייבר חייב להיות תואם לאופן התפעול של מערכות השו"ב. תהליך זה כולל גם תאימות עם נהלים פנימיים ואלה שישימים עבור קשר ממוחשב עם גורמי חוץ.

תאימות של פתרונות הגנה – כהמשך של תהליכי האבחון, על ארגונים לבטל אמצעים לא מאובטחים שהכניסו מסיבות של תפעוליות עסקית ולוודא תאימות עם תקנים ישימים ברמה של הארגון ואם נדרש, גם ברמה של המדינה.

תאימות עם מערכות מידע ואבטחת מידע – אתגר זה קשור לדרישה חזקה של הגנה על הנתונים, בעיקר אלה שקשורים בפרטיות של אנשים, כי מערכות מידע חייבות לאפשר קישוריות למערכות אחרות בארגון.

ההכרח: תחזוקה קפדנית ורצופה של התוכנות

תחזוקת התוכנות במהלך מחזור החיים של מערכות המחשוב והשו"ב חייבת להיות קפדנית ורציפה, תוך שיתוף פעולה הדוק עם ספק התוכנה, ובחינת שרידותה חייבת להיבדק כחלק מתהליך הבחינה. כיוון עדכונים רציפים על פי הנחיות היצרן מאפשר להפחית את מספר החולשות האבטחה. מדיניות קפדנית יכולה בהחלט למנוע תקיפות סייבר לא צפויות, שיובילו לנזקים כבדים ולפגיעות כלכליות בארגון.

פריצות שבמסגרתן מגיעים ההאקרים למידע מסווג שנמצא במחלקות המחקר והפיתוח של הארגון ולחשוף סודות שקשורים לפיתוח עסקים עתידיים עלולות להוביל לאובדן של מיליוני דולרים, כמו גם לפגיעה במוניטין של הארגון. עקב כך, החברות חייבות להפעיל גישה של ניהול סיכונים מפני תקיפות קיברנטיות ובמיוחד תקיפות ממוקדות (APT – ר"ת Advanced Persistence Threat). אמצעים שסמכו עליהם בעבר, כגון פיירוולים, כבר לא מספיקים כדי להתגונן בפני מתקפות DDoS, תקיפות לצורך גביית כופר, החדרת תוכנות למערכת השו"ב באמצעות USB, מגוון כלים לצורך אימוץ של זיהוי (Identity spoofing) ועוד.

אין להתעלם גם מכך שמעסיקים מעודדים את העובדים להשתמש בטלפון הנייד הפרטי שלהם לצרכי קשר עם מערכות המחשוב של מקום העבודה. פעילות זו יוצרת סיכונים חדשים, כי היא מרחיבה את האפשרויות שבאמצעותן יכול התוקף לחדור לרשת, על ידי הטעיה של עובדים (Social Engineering), בזמן שהם לא מרוכזים בהתגוננות בפני תקיפות אפשריות על הארגון.

נושאים אלה ואחרים יעלו בכנס ICS-Cybersec 2016 של אנשים ומחשבים, שיתקיים ב-5 בדצמבר באולם האירועים LAGO בראשון לציון ויכלול הרצאות בנושאי הגנה על מתקני תעשייה, ייצור חשמל, טיהור מים ושפכים, זיהוי דליפות במפעלים כימיקליים ועוד. ציבור אנשי המקצוע שבתוקף תפקידם חייבים להגן על מערכות שו"ב בארגון שלהם מוזמן להשתתף וללמוד ממרצים מובילים בתחום.

להרשמה לאירוע לחצו כאן.

הכותב הינו יועץ למערכות הגנה ובקרת סייבר.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים