מחכים לחיסון נגד הקורונה? גם ההאקרים

העולם רוצה להתחסן ולהיפטר כבר מהקורונה ● האם הלחץ בהפקת ובהפצת החיסונים עלול להוביל לפגיעה בשרשראות האספקה שלהם? ההאקרים בדארקנט כבר עסוקים בתכנון ניסיונות תקיפה לצורך דרישת כופר, או פגיעה בחוסן הלאומי

21/12/2020 11:12
גלעד רגב, סגן נשיא בכיר בחברת הסייבר קלארוטי. צילום: יורם רשף

עשרות חברות משתתפות במירוץ העולמי לפיתוח חיסון לנגיף הקורונה. בעוד שכולנו, בישראל ובעולם, מחכים בכיליון עיניים לחיסון יעיל, בדארקנט נערכים פושעי הסייבר בדרכים שונות להפקת רווחים באמצעות תקיפות סייבר ממוקדות. יש דרכים לא מעטות בעולם הסייבר ההתקפי, שבאמצעותן ניתן לחבל בתהליך הפקת החיסונים בשלביו השונים, החל מהפיתוח, דרך הייצור ועד שלבי האחסון וההפצה של החיסונים לשוקי היעד. מתקפת הסייבר נגד בית התוכנה עמיטל מחזקת את החשש מפני פגיעה בשרשרת האספקה ובחברות העוסקות בשילוח החיסונים וייבואם לישראל.  

ניסיונות ההתקפה של מדינות מסוימות כנגד חברות המפתחות את החיסון מאששים ומחזקים את ההערכה כי המערך של ייצור, אחסון ושינוע התרופות כולו חשוף למתקפות שונות. על כן, עלינו להיערך לאפשרות שיהיו ניסיונות נוספים להוציא לפועל התקפות סייבר נגד מערכי הייצור, האחסון, או ההפצה של החיסונים, תמורת דרישת כופר או לשם פגיעה בחוסן הלאומי – מה שעלול לגרום לעצירה או לפחות לעיכוב בהגעת החיסונים לשוק.

הלחץ הותיר את כל המערכת פגיעה מאוד למתקפות סייבר

המירוץ לפיתוח חיסון דחף את חברות הפארמה לעבוד בשלבי הניסוי מהר יותר מתמיד, וכן את מכוני הרישוי דוגמת ה-FDA, והכל על מנת להוציא את החיסון ולהביאו לידי הציבור במהירות האפשרית. לחץ זה הותיר את כל המערכת פגיעה מאוד למתקפות סייבר אפשריות, למרות הניסיונות הקיימים להגן עד כמה שניתן. תרחיש אפשרי שעומד לנגד עינינו בהקשר זה, הוא תרחיש תקיפה על מערכות הייצור דוגמת אירוע הסייבר ב-2010, שבו נעשה שימוש בתוכנה הזדונית סטקסנט, אשר על פי מקורות זרים חדרה לתהליכי מיכון אוטומטיים במתקן גרעיני באיראן, והצליחה לסכל פיתוח נשק גרעיני על ידה. במידה דומה יכולה להתאפשר תקיפה על המערכות המפתחות את החיסונים.

ניתן לפגוע באמצעות תקיפת סייבר גם בקווי הייצור של החיסונים. התוקפים עלולים בשלב זה לחבל בנוסחת החיסון, תוך ניצול הטכנולוגיה התפעולית (OT) והרשתות התעשייתיות המסייעות בהפעלת מתקני הייצור. תוקפי סייבר מתוחכמים מסוגלים לחדור למערכות המחשוב (IT) במתקן הייצור דרך רשת וירטואלית פרטית (VPN) של משתמשים או ספקיות אינטרנט, דוגמת החדירה שהייתה בחברת טרגט (Target), ומשם תוכנות כופר או תולעים הפוגעות ייעודית ברכיבי הייצור יוכלו להתפשט מרשת המחשוב לרשת התפעולית (OT) ולגרום למשל להפסקת הייצור.

גם ההאקרים מחכים להם. חיסוני הקורונה. צילום אילוסטרציה: BigStock

גם ההאקרים מחכים להם. חיסוני הקורונה. צילום אילוסטרציה: BigStock

גם אם הפיתוח והייצור עוברים בשלום, אנו מגיעים לשלב רגיש נוסף והוא שלב האחסון – שהרי עשרות מיליוני מנות לא עוברות בן לילה מהמפעל לגופי בריאות הציבור השונים. לאור האופי העדין של החיסון והרכבו, יש לאחסנו במתקן המווסת טמפרטורה, שישמור על יציבותו ויאריך את חייו. אם האקר כלשהו יבצע התקפה על מערכות בקרת הטמפרטורה במחסנים או ביחידות האחסון, הוא יכול לפגוע ביעילותם של החיסונים, ואף לפסול אותם לחלוטין לשימוש.

לאחר שלב האחסון, גם מערך הלוגיסטיקה של משלוח והפצת החיסונים מהווה יעד נוסף לביצוע מתקפת סייבר. כשמדברים על הפצת חיסונים בכל העולם, תוכנת כופר עלולה להשפיע על התזמון, לגרום לעיכובים במשלוח ולהשפיע על לוח הזמנים של כל מערך הפצת החיסונים.

יש לקוות כי התקיפה נגד עמיטל תיכשל, אולם בתרחישי תקיפה מסוימים ניתן לפרוץ למערך השליטה של חברות לוגיסטיקה, ומשם לנעול חדרי אחסון, או לנתב את צי התובלה מחדש. אותן מערכות שמעניקות למפעיליהן שליטה במערך הלוגיסטי, עלולות להיות גם הסיבה לנפילתו.

לאור החשיפה הבינלאומית והעניין העצום בחיסוני הקורונה, ולאור סכומי העתק שהושקעו בפיתוחם, מתקפת סייבר ממוקדת שתכליתה בצע כסף, או מתקפת בעלי אינטרסים להעתקת החיסון ו/או הפצתו, לא יפתיעו את כל מי שעוסק בתחום, ולכן בכל העולם נעשים מאמצים לסכל מתקפות על כל אחד מהשלבים שתוארו לעיל.

הסוכנות לביטחון לאומי באמריקנית, ה-NSA, והסוכנות לביטחון סייבר ותשתיות של ארה"ב, CISA, ממליצות, בין היתר, להפעיל תכנית אבטחה לרשתות טכנולוגיה תפעוליות (OT), לתרגל היטב תכנית תגובה מיידית לפני שאירוע סייבר מתרחש, ולהפחית ככל הניתן את החשיפה החיצונית לרשתות OT. הצעד המתבקש הראשון הוא השגת נראות מלאה לכל המערכות הנמצאות בשימוש, כדי שמפעיליהן יוכלו להבחין באופן מיידי בכל אירוע יוצא דופן. ניטור מתמשך של הרשתות יהיה המפתח למניעה יזומה או תגובה מהירה לתקיפות סייבר ממוקדות. מלבד פתרונות פנימיים, על יצרני החיסונים לעבוד עם ספקי צד שלישי חיצוניים, כדי להבטיח שהם אוכפים את אותם תקני אבטחה ברשת.

זוהי שעתם של מנהלי אבטחת הסייבר בחברות הרלוונטיות, והם נדרשים לפעול בקואליציה עם מנהלים בכירים וחברי דירקטוריון, על מנת להגן ביעילות על העבודה הקריטית שנעשית בהן – למען בריאות האוכלוסייה העולמית.

הכותב הוא סגן נשיא בכיר בחברת הסייבר קלארוטי

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים