"הגנת המערכות התפעוליות תשלב אבטחה היקפית והפרדת רשתות"

"פגיעה במערכות השו"ב עלולה להשבית מערכות וארגונים, להזיק למערכות הייצור ולפגוע בחיי אדם; המענה - בהגנה פיזית, הפרדת רשתות ועריכת סקרים באופן קבוע", אמר דניאל ארנרייך, יועץ הגנת סייבר למערכות תפעוליות

דניאל ארנרייך, יועץ הגנת סייבר למערכות תפעוליות.

"מדברים הרבה על שילוב של התקני IoT. אלא שמחקרים מעלים ש-75% מהארגונים שהטמיעו התקנים שכאלה לא השיגו את התועלות המצופות, בעוד שכלל הארגונים, 100% מהם, הגדילו על ידי כך את משטח התקיפה ואת הסיכון למערכות. מערכות השליטה והבקרה בארגונים נועדו להבטיח את הבטיחות התפעולית של המערכת, ולאפשר יכולת תחזוקה ושמירה על ביצועיה. פגיעה בהן עלולה להביא להשבתת מערכות וארגונים, לנזק למערכות הייצור ולחשש לפגיעה בחיי אדם. המענה לאתגרים אלה הוא בהגנה פיזית היקפית, הפרדה של רשתות ועריכת סקרים באופן קבוע. רק כך ניתן להגן על המערכות התפעוליות מפני מגוון מתקפות סייבר אפשריות", כך אמר דניאל ארנרייך, יועץ הגנת סייבר למערכות תפעוליות.

ארנרייך דיבר בפתח כנס ICS CyberSec 2025 של אנשים ומחשבים, שנערך זו השנה התשיעית, ודן בנושאי אבטחת סייבר בתשתיות קריטיות. האירוע התקיים היום (ד') במרכז האירועים והכנסים לאגו בראשון לציון, בהנחיית יהודה קונפורטס, העורך הראשי של אנשים ומחשבים, וארנרייך, המשמש יו"ר האירוע, ובהשתתפות מאות מומחים בתחום.

לדברי ארנרייך, "הסיכונים טמונים בבטיחות האנשים וכן באמינות מערכות המחשוב שמנהלות את התהליכים התפעוליים. אבטחת סייבר על מערכות טכנולוגיה תפעולית (OT) לא הייתה בראש סדר העדיפויות בעבר. 2010 הייתה שנה מכוננת בתחום, בשל הפגיעה במתקני הגרעין באיראן עם התולעת סטוקסנט (Stuxnet). עד אז רווחה האמונה שהבידול ממערכות ה-IT הוא שמגן על מערכות ה-OT. הקישור הלא מאובטח בין רשתות IT ורשתות OT הוא שאפשר את המתקפה, כמו שורה של מתקפות סייבר נוספות, שגרמו לסיכון בטיחותי ולהפסדים כספיים לארגונים. מאז סטוקנסט, אני ממוקד כולי במערכות תפעוליות: לא משנה מה קרה באירוע, מה שחשוב הוא שהתגלה שהמשוואה 'אנחנו מנותקים = אנחנו מוגנים' איננה נכונה".

"הגנה היקפית – תנאי חיוני לאבטחת סייבר"

ארנרייך הסביר ש-"הגנה היקפית מהווה תנאי חיוני לאבטחת סייבר, שהיא שלב הכרחי להשגת בטיחות תפעולית. לכן, ארגונים חייבים להטמיע אבטחה היקפית, תוך תכנון של חיבור מאובטח בין רשתות IT ו-OT". הוא הוסיף כי "עדכוני אבטחה הם לא הדבר העיקרי בהגנה על מערכות OT. מה שחשוב הוא השינוי במערכת התפעולית, שעלול להוות סיכון תפעולי. אבטחת סייבר לא נכללת בתפקיד של הבקרים. זו תושג על ידי הגנה פיזית היקפית, הפרדת רשתות, תיקון פגמים, והעלאת המודעות והדרכת עובדים".

"ישנם כמה מסלולי תקיפה עיקריים נגד מערכות שו"ב", הסביר. "האחד – מתקפות פנימיות, שבהן התוקף מחדיר לארגון היעד נוזקה, וכך חודר אליו. ראינו את דפוס הפעולה הזה במתקפה של רוסיה על תחנות חשמל באוקראינה בדצמבר 2015. דפוס פעולה נוסף הוא תקיפות חיצוניות באמצעות חדירה לרשת המידע. לאחר שההאקר פורץ את מחסום ההפרדה בין הרשתות, והוא עושה זאת בתוך דקות, הוא חודר למערכות המידע ושוהה שם במשך זמן רב, לעתים חודשים. סוג המתקפה השלישי הוא דרך שרשראות האספקה. זו החולייה החלשה, והיא מהווה סיכון גדול ביותר, שקשה לנהל אותו".

הוא ציין כי "לא צפויות מתקפות כופרה נגד מערכות תפעוליות. מפיצי הכופרות תוקפים מערכות IT, כי שם ניתן לגבות דמי כופר – מה שאין במערכות OT".

"מה יש לעשות?", שאל ארנרייך והשיב: "יש לעשות שימוש בהתקנים דוגמת דיודות נתונים או שער חד כיווני. זה מהלך קריטי כדי להשיג רמת אבטחה גבוהה היכן שנדרש להעביר נתונים מרשת OT לצורך ניטור אבטחה רציף. ההגנה היחידה בסייבר שהיא מבוססת פיזיקה היא דיודה חד כיוונית. היא לא נדרשת לתחזוקה, בניגוד לפיירוול. עוד יש לפלח רשתות וליצור הפרדה של אזור מפורז (DMZ) בין סביבות ה-OT וה-IT, כדי למנוע חדירה לרשת ה-OT, להביא לטיפול מאובטח בנתונים באזור ייעודי לכך, ולהפחית את הגישה של המשתמשים החיצוניים ושל תוקפים לרשת השו"ב. או אז, יש למפות את כלל נכסי הארגון, כדי לראות מה מהאיומים רלוונטי אליו".

לסיכום הוא אמר ש-"ארגונים נדרשים להגנה היקפית וחזקה, תוך שימוש בפתרונות יעילים, חדישים ורב שכבתיים, שמסוגלים להגן על מערכות שו"ב מפני כלל האיומים הצפויים".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים