מחקר: ל-13% ממערכות ה-OT יש חיבור אינטרנט לא מאובטח

לפי צוות המחקר Team82 בקלארוטי, ל-36% ממערכות הסייבר-פיזיות הקריטיות יש חולשת אבטחה אחת לפחות ● אמיר פרמינגר, סגן נשיא למחקר ב-Team82: "המצב עלול להשפיע על בטיחות הציבור ועל זמינות שירותים חיוניים"

אמיר פרמינגר, סגן נשיא למחקר בקלארוטי וראש צוות Team82.

ל-13% מהמערכות הטכנולוגיות התפעוליות (OT) הקריטיות ביותר, יש חיבור אינטרנט לא מאובטח. 36% מהן מכילות לפחות נקודת תורפה ידועה אחת (KEV) – מה שהופך אותן לנקודות כניסה נגישות מרחוק וקלות לניצול עבור גורמי איום המשבשים פעילות; כך לפי מחקר חדש של קלארוטי (Claroty), מקבוצת Team82.

על פי גרטנר, "טכנולוגיות סייבר-פיזיות – המכונות גם מערכות SCADA, או OT, או IoT, או ICS – אשר תומכות בתהליכי ייצור, או בתהליכים בעלי משימה קריטית, נפרסו בתחילה בצורה מבודדת. אולם בחלוף השנים הן הפכו למחוברות יותר ויותר זו לזו, כמו גם למערכות ארגוניות. בנוסף, ארגונים זקוקים כעת ליצרנים המקוריים, לקבלנים ולעובדים – אשר יפעילו, יתחזקו ויעדכנו אותן מרחוק".

הגישה מרחוק מסכנת אותן. מערכות OT קריטיות.

הגישה מרחוק מסכנת אותן. מערכות OT קריטיות. צילום: אילוסטרציה. Shutterstock

הממצאים שהניבה בחינת יותר מ-125 אלף נכסי OT

על מנת לבחון את משמעויות האבטחה של קישוריות מוגברת זו, צוות Team82 ניתח מדגם של יותר מ-125 אלף נכסי OT, את חיבור האינטרנט שלהם ואת היכולת לנצל אותם.

הניתוח העלה כמה ממצאים, ביניהם: ל-3.7% מכלל מערכות ה-OT יש חיבור אינטרנט לא מאובטח, כלומר הן מתקשרות עם האינטרנט באופן כללי, למעט תקשורת אבטחה חד-כיוונית, יצרנית ונקודות קצה. "מצב זה מאפשר לתוקפים לסרוק בקלות את מרחב כתובות ה-IP, על מנת לנסות לגשת אליהן מרחוק", צוין.

עוד עלה מהניתוח כי ל-13% מתחנות העבודה ההנדסיות (EWS) וממשקי אדם-מכונה (HMI), יש חיבור אינטרנט לא מאובטח. מערכות אלו משמשות לניטור, בקרה ועדכון של מערכות ייצור. "כיוון שהן יכולות להתחבר למעלה ולמטה בארכיטקטורת Purdue Model עבור ICS, ובמקרים מסוימים גם לרשת ה-IT הארגונית, התוקפים יכולים להשתמש בהן כדריסת רגל ראשונית בחדירתם לארגון הקורבן". 

לפי המחקר, 36% ממערכות אלו, אשר מחוברות לאינטרנט באופן לא מאובטח, מכילות לפחות נקודת תורפה אחת. "השילוב של קריטיות גבוהה, חשיפה גבוהה ויכולת ניצול גבוהה", ציינו החוקרים, "הופך נכסים אלה למטרות עיקריות עבור גורמי איום, המבקשים למקסם את השיבוש התפעולי".

"המחקר שלנו תומך ברעיון שהגדלת אפשרויות הגישה מרחוק מתורגמת למשטח תקיפה רחב יותר ולסיכון גדול יותר להפרעה לתשתיות קריטיות", אמר אמיר פרמינגר, סגן נשיא למחקר ב-Team82. "מצב זה עלול להשפיע, בסופו של דבר – על בטיחות הציבור ועל זמינותם של שירותים חיוניים".

פרמינגר הוסיף כי "כיוון שגישה מרחוק לנכסי OT קריטיים, כגון תחנות עבודה הנדסיות וממשקי אדם-מכונה, היא כעת גישת ההפעלה הסטנדרטית, ארגונים חייבים להבטיח שהם מצוידים ביכולת להעניק גישה מכוונת לנכסים ספציפיים".

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

  1. אסף

    יפה. התקדם מ 81 ל 82 :) כל הכבוד. אחלה אמיר

אירועים קרובים