אתגרי הניווט בסביבת אבטחת הסייבר התעשייתית

מהם אתגרי אבטחת הסייבר בתחום התשתיות הקריטיות וכיצד מתמודדים איתם? התשובות לפניכם

שרון בריזינוב, מנהל מחקר ב-Team82 מבית קלארוטי.

הטרנספורמציה הדיגיטלית והאימוץ המהיר של טכנולוגיות מחוברות שינו באופן משמעותי את פעילות ענפי התשתיות הקריטיות והביאו עימם יתרונות עצומים, כמו ניתוח נתונים בזמן אמת, שיפור יעילות והפחתת עלויות. שינויים אלה משתקפים בתחזית הצופה כמעט 40 מיליארד חיבורי IoT ברחבי העולם עד 2029, כמעט כפול מהנתונים של היום. עם זאת, האימוץ הרחב והקישוריות המוגברת של טכנולוגיות אלה הרחיבו גם את משטח התקיפה של איומי הסייבר. במהלך שלוש השנים האחרונות, אירועי סייבר הקשורים לתשתיות קריטיות זינקו, כאשר בשנת 2023 לבדה כ-75% ממגזרי הייצור והתשתיות הקריטיות האחרות היו מטרה לתקיפות כופר.

סוגיות אבטחת סייבר אלה עוררו גופים ממשלתיים ובינלאומיים לפתח ולהרחיב הנחיות רגולטוריות, שנועדו להגן על מערכות סייבר-פיזיות (CPS). אמצעים אלה, כגון NIST 1500-201, IEC-62443, הנחיות TSA והנחיית NIS2 של האיחוד האירופי, שואפים לעודד ארגוני תשתיות קריטיות לשפר את אמצעי אבטחת הסייבר התעשייתיים שלהם ואת החוסן שלהם, כדי למנוע הפרעות תפעוליות ובכך לעמוד בתקנות.

"אבטחת סייבר תעשייתית מתייחסת להגנה על תשתיות קריטיות, כולל מפעלי ייצור, רשתות חשמל, מפעלים כימיים ומערכות בקרה תעשייתיות אחרות (ICS) מפני התקפות סייבר. אבטחת סייבר תעשייתית היא קריטית מכיוון שלהתקפה על תשתית קריטית יכולות להיות השלכות חמורות, כגון השבתת ייצור, נזק לרכוש, נזק סביבתי או אפילו במקרים קיצוניים, אובדן חיים"

אולם למרות מאמצים רגולטוריים אלה, ברור כי ההתקדמות המהירה של קישוריות דיגיטלית עולה כיום על יכולתם של ארגונים לנהל ביעילות סיכוני מערכות סייבר-פיזיות, על רקע פעילות איומים גוברת והולכת. לכן, אבטחת סייבר תעשייתית מקיפה התפתחה מיתרון אופציונלי לדרישת חובה, המשפיעה על הביטחון הלאומי, היציבות הכלכלית וביטחון הציבור.

אבטחת סייבר תעשייתית מתייחסת להגנה על תשתיות קריטיות, כולל מפעלי ייצור, רשתות חשמל, מפעלים כימיים ומערכות בקרה תעשייתיות אחרות (ICS) מפני התקפות סייבר. אבטחת סייבר תעשייתית היא קריטית מכיוון שלהתקפה על תשתית קריטית יכולות להיות השלכות חמורות, כגון השבתת ייצור, נזק לרכוש, נזק סביבתי או אפילו במקרים קיצוניים, אובדן חיים.

אתגרי אבטחת הסייבר בתחום התשתיות הקריטיות

פעילות גורמי איום מדינתיים: גורמי איום ברמת מדינות מגלים עניין מתמשך בפגיעה בטכנולוגיה תפעולית (OT) במערכות תשתית קריטיות. הם ידועים בפעילות האיום המתמיד המתקדם שלהם (APT), יש בידיהם משאבים והם עוסקים בפעילות סייבר זדונית מתוחכמת הממוקדת ומכוונת לחדירה ממושכת לרשת/מערכת במדינה אחרת.

שימוש באבטחת IT בסביבה סייבר-פיזית:  ארגונים תעשייתיים רבים מנסים להשתמש בתשתית אבטחת ה- IT הקיימת בסביבה הסייבר-פיזית (CPS) שלהם, במטרה לחסוך ולפשט את העבודה. אולם הדבר עלול להוביל לסיכונים תפעוליים, בשל מאפיינים ייחודיים לסביבות תעשייתיות, כגון מערכות שבריריות, ארכיטקטורות ייחודיות, פרוטוקולים קנייניים ומעצורים סביבתיים ותפעוליים. לכן, פתרונות מסורתיים אינם מעשיים או יעילים באבטחת סביבות אלה.

גישות מיושנות לנראות נכסים: היסטורית, הגישה הנפוצה ביותר להשגת נראות נכסי OT הייתה באמצעות גילוי פסיבי בלבד. שיטה זו דורשת חומרה, שינויי תצורה ומשאבים לפריסה, ובעוד שאלו הן בקרות בעלות ערך, הן תלויות ביישום של ספק האוטומציה, ולעתים קרובות חסרות תובנה עמוקה לגבי הסביבה הנדרשת להפחתת סיכוני סייבר. ללא נראות חזקה והתובנות הנובעות מכך, לא ניתן לפרוס ביעילות בקרות להפחתת סיכונים כגון זיהוי איומים, ניהול פגיעויות ופילוח רשת.

שימוש בכלי אבטחה חד-תכליתיים: גרטנר מעריכה כי עד 2027, ל-75% מצוותי האבטחה יהיו לפחות חמישה כלים לניהול אבטחת CPS. זאת עלייה משמעותית לעומת כלי אחד או שניים בהם נעשה כיום שימוש". בנוסף להשקעה הנדרשת כדי לפרוס, לשלב ולתחזק מספר כלים, גישת המוצר הנקודתי עלולה להוביל לנקודות עיוורות של אבטחה בזירת איומים תעשייתית המתפתחת ללא הרף.

כיצד מפחיתים איומים – גישה מאוחדת לאבטחת סייבר תעשייתית

גישה מאוחדת לאבטחת סייבר תעשייתית מסייעת להפחתת איומים וניתן ליישמה באמצעות שיטות העבודה הבאות:

הקמת מלאי נכסים מקיף ומפורט: זה הבסיס לאבטחת סייבר תעשייתית. ארגונים תעשייתיים חייבים לדעת אילו נכסים יש להם, היכן הם ממוקמים וכיצד הם פועלים. עם מלאי מפורט ומרכזי של כל הנכסים, ארגונים יכולים לזהות נכסים מיותרים, להבטיח שימוש יעיל במשאבים ולתעדף תחזוקה או שדרוגים.

הטמעת אסטרטגיות לניהול חשיפה: לאחר שנקבע מלאי נכסים מפורט, הגיע הזמן לזהות ולתעדף באופן שיטתי נקודות תורפה על מנת להפחית את הסבירות לפרצת אבטחה. על-ידי טיפול יזום בחולשות במערכות קריטיות, רשתות ויישומים, הארגון יכול להפחית את הסיכון לניצול על-ידי שחקני איומים. מעבר לתהליכי עבודה מסורתיים של ניהול פגיעויות, ארגונים יכולים לעבוד בגישה דינמית וממוקדת יותר לניהול החשיפה הכוללת שלהם לסיכונים.

הגנה על הרשת: לתעשיות קריטיות, כולל נפט וגז, תחבורה, מזון ומשקאות, ייצור ועוד, יש דרישות רגולטוריות ספציפיות מאוד לאבטחת רשתות OT. עם פילוח נכון של רשתות OT, ארגונים יכולים למנוע את התפשטות מתקפות הסייבר על ידי הגבלת תנועתם הרוחבית ברשת. הפרדת רשתות לקבוצות משנה קטנות, מאפשרת לנהל אותן ביתר קלות, ומאפשרת לארגונים להקצות משאבים בצורה יעילה יותר על ידי הפחתת התעבורה ושיפור ביצועי הרשת.

אכיפת גישה מאובטחת: גישה מאובטחת היא חיונית בניהול תשתיות קריטיות מכיוון שהיא מאפשרת לעסקים למטב ולהרחיב את התפעול, ולשמור על יעילות. עם זאת, ארגונים רבים משתמשים בגישות מסורתיות לגישה מרחוק, כולל VPN, החושפות אותם לסיכונים ניכרים ויוצרות חוסר יעילות. ארגוני תשתית קריטית צריכים לאמץ פתרון גישת OT המרחיב בקרות גישה מבוססות אפס אמון על ידי הסרת המורכבות והמחסומים הניהוליים לגישה יעילה מרחוק לסביבות תעשייתיות.

זיהוי רציף של איומים לא ידועים: חשוב שארגוני תשתית קריטית יזהו איומים ידועים ולא ידועים, כמו גם יפקחו על פעולות שינוי קריטיות ב- CPS שיכולות להשפיע על האופן שבו הם פועלים. עם מנועי איתור מרובים, ארגונים יכולים ליצור פרופיל של כל הנכסים, התקשורת והתהליכים ברשת התעשייתית שלהם. בנוסף, עם יכולות ניטור רציפות, ארגונים יכולים להבין כיצד הנכסים שלהם מתקשרים בנסיבות רגילות, ולקבל התראה על כל הפרת מדיניות.

 

הכותב הוא מנהל מחקר, צוות Team82, קלארוטי.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים