חובה להבטיח רציפות תפקודית עבור מערכות תפעוליות
האם לבצע שדרוג לטובת הגנות סייבר מקיפות על מערכות תפעוליות? ● לקראת הכנס השנתי ICS CyberSec⁹ 2025, דניאל ארנרייך, יועץ ומרצה בתחום אבטחת סייבר למערכות תפעוליות, מעלה כמה שאלות שכדאי לבחון לפני ההחלטה
בשנים האחרונות אנחנו עדים לשיח הולך וגובר לגבי הצורך לאבטח את המערכות התפעוליות בפני סיכוני סייבר. פעילות זו היא מורכבת ויקרה, וברוב המקרים קשה לבצע שדרוג זה מכיוון שהמערכות, שהן מיושנות, חייבות לפעול ברציפות, וברוב הארגונים אין את המיומנות הנדרשת כדי לעשות את הפעולה נכון ובעלויות סבירות.
לפני שצוללים לפרטי פרויקט שדרוג שכזה, חשוב לבחון את המענה עבור כמה שאלות: ראשית, כמה אירועים מהסוגים שאנחנו כל כך חוששים מהם, שפגעו בתהליך התפעולי, התרחשו בעולם? כמה אירועים אחרים שלא קשורים לתקיפות סייבר התרחשו בארגון שלכם ופגעו בתהליך התפעולי? משום שכידוע רוב אירועים בעבר היו קשורים לתקיפת כופרה – האם היו אירועי כופרה נגד מערכות תפעוליות? ולסיום נשאל – מאיזה איום ההנהלה שלכם חוששת בעיקר – האם מאירועי סייבר או מאירועים הפוגעים בתפקוד הארגון?
חשוב לציין כי בפועל מספר אירועי סייבר שפורסמו בעולם – כאלה שפגעו במערכות התפעוליות וגרמו להשבתה, נזק למכונות וסיכון חיי אדם – מסתכם במספר דו-סיפרתי
אחרי שסיימנו לבחון את המענה לשאלות אלה, אנחנו ערוכים טוב יותר לטפל באתגרים של הארגון, תוך מיקוד במתן מענה לנושאים החשובים ביותר עבור ההנהלה. כידוע, תקן 27001 ISO מגדיר באופן ברור כי האחריות להגנת סייבר מוטלת על ההנהלה הבכירה בארגון, כולל המנכ"ל ומועצת המנהלים.
- חשוב לציין כי בפועל מספר אירועי סייבר שפורסמו בעולם – כאלה שפגעו במערכות התפעוליות וגרמו להשבתה, נזק למכונות וסיכון חיי אדם – מסתכם במספר דו-סיפרתי. מאחר שאנחנו לא מכירים את כל האירועים שהתרחשו בעולם, מומלץ להכפיל את מספר האירועים שמכירים פי חמישה, ומגיעים למספר תלת-ספרתי לא גדול.
- תקיפת כופרה נגד מערכת תפעולית, שגרמה לשיבוש תפעולי, לא התרחשה בעבר וכנראה גם לא תתרחש, כיוון שאסור להשתמש במפתח פיענוח כדי להחזיר את המערכת לפעולה בטוחה ואמינה. חובה עליכם למחוק את ההתקנה מהמחשבים והבקרים שנפגעו, ולבצע התקנה מחדש באמצעות גיבוי ששמרתם.
- כאשר אנחנו בוחרים ומטמיעים פתרונות טכנולוגיים לצורך הבטחת הרציפות התפקודית, חשוב לציין כי הדאגות העיקריות הן: תקלה בחיישן, בקר או תוכנה, התמודדות עם מצב שנגרם על ידי פעולה שגויה של אדם מורשה, התמודדות עם פגיעה עקב הגנה פיזית לקויה או גורם הקשור לשרשרת האספקה.
- שכאשר מתרחש אירוע שפוגע בתפקוד המערכת, בדקות הראשונות הצוות בחדר הבקרה לא באמת יודע מה קרה, האם תקלה או פעולה שגויה או אירוע סייבר. הצוות חייב להתמקד קודם בכל הקשור לבטיחות של אנשים, לאחר מכן לפעול להחזרת המערכת לפעולה תקינה ובסוף לתחקר ולתעד את האירוע.
לסיכום, לאחר שתבחנו את הנושא תוך שיח פנימי עם כל הגורמים המעורבים, יתברר כי נושא של סיכוני סייבר חשוב, כמובן, אבל בגלל העובדה שלא התרחשו המון אירועים בעולם שפגעו בתהליך התפעולי, ההנהלה חייבת להתמקד בהבטחת הרציפות והבטיחות התפעולית. פעילות זו דורשת היערכות להבטחת ההמשכיות העיסקית, פיתוח תהליכים לתגובה לאירוע והיערכות להחזרה מהירה של המערכות לתפקוד תקין. תפקידה של ההנהלה להקצות את המשאבים והתקציבים להשגת מטרות אלה.
הכותב הוא יועץ ומרצה בתחום אבטחת סייבר למערכות תפעוליות ויו"ר הכנס השנתי ICS CyberSec⁹ 2025, המאורגן על ידי אנשים ומחשבים.
הכנס הקרוב יארח מרצים מישראל ומחו"ל ויתקיים בלאגו ראשל"צ, ב-8 בינואר 2025. להרשמה ופרטים נוספים – לחצו כאן.
תגובות
(0)