קישוריות לענן ומנועי AI עלולים לסכן מערכות תפעוליות

ארגונים אשר עושים שימוש במערכות תפעוליות (OT) מעוניינים להפעיל אותן עם טכנולוגיות מתקדמות כמו ענן ו-AI - מה יש לעשות כדי להימנע מהסכנות שעלולות להיגרם עקב כך?

00:00
04:50
האזינו לכתבה 4 דקות
colbass.com
דניאל ארנרייך, יועץ אבטחת סייבר לתשתיות קריטיות.

משתמשים רבים של מערכות תפעוליות-תעשייתיות (OT) מאמינים כי קישוריות של מערכות שליטה ובקרה תעשייתיות (ICS-OT) עם מערכות שפועלות בסביבת הענן, חיונית להשגת תוצאות עסקיות משודרגות. גישה זו מעוברת למקבלי החלטות ביוזמה של מומחים למערכות מידע, שצברו כבר ניסיון עם מערכות אלה וגם השיגו תוצאות מרשימות. כאן חשוב לציין כי תפקידם של אנשי סייבר עבור מערכות מידע הוא להבטיח את הסודיות, השלמות והנגישות למידע (CIA), ולעומת גישה זו, תפקידם של אנשי אבטחת סייבר למערכות תפעוליות היא להבטיח בטיחות, אמינות וביצועים (SRP) של מערכות אלה.

אם הפעולה מאפשרת לקשר בין המערכות באופן דו-כיווני, באמצאות התקן חומת אש, או אמצעי דומה, ולהזין את תוצאות המחשוב בענן למערכות התפעוליות, תהליך כזה הוא פחות מאובטח ועלול ליצור סיכונים בלתי צפויים

כיום כבר ברור לכל המעורבים בנושא כי קיים הבדל משמעותי וקריטי בין גישות אלה, ולכן חשוב להימנע משכפול של גישות לאבטחת סייבר מתחום אחד לשני.

ניתן להצדיק חיבור לענן של מערכות תפעוליות, אם המידע מעובר לענן באמצעות התקן חד-כיווני (דיודה), לצורך שמירה של הנתונים וניתוח תהליכי ייצור. תהליך כזה מקובל, כיוון שהוא אינו מייצר סיכוני סייבר חדשים בעקבות הקישור בין המערכות. אבל, אם הפעולה מאפשרת לקשר בין המערכות באופן דו-כיווני, באמצאות התקן חומת אש, או אמצעי דומה, ולהזין את תוצאות המחשוב בענן למערכות התפעוליות, תהליך כזה הוא פחות מאובטח ועלול ליצור סיכונים בלתי צפויים.

חשוב להעריך עד כמה הן בסכנה בע חיבור לענן או לכלי AI. מערכות תפעוליות.

חשוב להעריך עד כמה הן בסכנה בע חיבור לענן או לכלי AI. מערכות תפעוליות. צילום: אילוסטרציה. Shutterstock

שילוב OT עם כלי AI – המערכת התפעולית עלולה לצאת משליטה

אם, בנוסף, משלבים גם אמצעי מחשוב מסוג בינה מלאכותית, שבאמצעותם ניתן להשיג ביצועים תפעוליים משודרגים, הסיכון עולה והמערכת התפעולית עלולה לצאת משליטה. כמובן חשוב להדגיש כי אמצעי בינה מלאכותית מסייעים לשדרג את ההגנה, אבל גם מסייעים לתוקף ליצור מסלולי תקיפה חדשים.

מומחים בתחום מערכות תפעוליות מבינים כי לפני פעולות שדרוג של מערכות תפעוליות חשוב לוודא שבצוות ישנם מומחים שמבינים את התהליך התפעולי, ומודעים לסיכונים שעלולים להיווצר עקב תקלה, פעולה שגויה של אדם מורשה או תקיפת סייבר נגד המערכת אלה.

בנוסף לסיכונים החדשים, חשוב לבחון את העלויות המלאות (הטמעה ותחזוקה) של אמצעי הגנה משלימים שידרשו עקב רגולציה ועמידה בדרישות בטיחות.

חשוב להימנע מביצוע תהליכי שדרוג של מערכות ייצור, עקב טענה מוכרת משוללת יסוד: "זו דרישת הביזנס". מקבלי ההחלטה נדרשים לבחון את הנושא בזהירות באמצעות מומחים בתחום.

אבטחת סייבר עבור מערכות תפעוליות מושגת על ידי ארבעה תהליכים חשובים ולא יקרים: 

  • הגנה פיזית היקפית על המערכות.
  • ביצוע סקר חולשות וסיכונים
  • הפרדה בין רשתות שאינם משתתפות בתהליכים מוגדרים
  • הדרכה לעובדים לגבי סיכונים ופתרונות אבטחת סייבר.

חשוב להדגיש כי התקן הבינלאומי 62443 ISA-IEC, עדיין לא מתייחס לנושא של קישוריות לענן ושילוב של מערכות AI. המסמך הראשון בנושא צפוי לצאת בעוד מספר חדשים. 

לסיכום: חשוב דרישות ההנהלה לגבי תפעול של מפעלים תעשייתיים יהיו ממוקדות באבטחת הבטיחות התפעולית, כדי למנוע השבתה, נזק למכונות וסיכון לחיי אנשים. בנוסף, יש להקפיד על אמינות המערכות, במטרה להבטיח רציפות תפקודית. ולבסוף, פן נוסף הוא לדאוג לביצועים שמבטיחים את התהליכים העסקיים של הארגון. תפקידה של ההנהלה וגם של ארגונים בישראל שאחראיים על הרגולציה, לכוון את התהליכים האלה. בהצלחה.

כותב הוא מומחה בתחום אבטחת סייבר למערכות תפעוליות, חבר בוועדות תקינה בינלאומי 62443 ISA-IEC, ומשמש כיו"ר הכנס השנתי ICSCYBERSEC, שמתקיים מדי שנה החל מ-2016, וממוקד בנושא זה

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים