שי צלליכין, קומסק: "ניתן לתקוף תשתיות קריטיות בקלות"

"מערכות הגנה ושו"ב של תשתיות קריטיות לאומיות הן לעיתים מיושנות ולעיתים אף מחוברות לרשת האינטרנט. בשל כך ניתן לתקוף תשתיות קריטיות בקלות ולגרום לנזקים גדולים. המדובר באתגר חשוב בפניו ניצבים הקברניטים", כך אמר צלליכין, CTO קבוצת קומסק, שדיבר היום (א') בכנס CyberSec 2012 ● לפיכך, אמר צלליכין, "נדרש לשנות את התפיסה לגבי האופן בו יש לאבטח את המערכות. יש להקפיד על ניתוק מעולם האינטרנט. יש להיות מודע למגוון הסיכונים ולבצע בחינה של הסיכונים הללו ולהכיר את החולשות שבמערכות"

"מערכות הגנה ושו"ב של תשתיות קריטיות לאומיות הן לעיתים מיושנות ולעיתים אף מחוברות לרשת האינטרנט. בשל כך ניתן לתקוף תשתיות קריטיות בקלות ולגרום לנזקים גדולים. המדובר באתגר חשוב בפניו ניצבים הקברניטים", כך אמר שי צלליכין, CTO קבוצת קומסק, שדיבר היום (א') בכנס CyberSec 2012. לכנס, בהפקת אנשים ומחשבים, הגיעו מאות מומחי אבטחת מידע, והוא התקיים במרכז הכנסים אבניו, קרית שדה התעופה. את הכנס הנחה אבי וייסמן, מנכ"ל שיא סקיוריטי.

צלליכין הציג מגמות בעולם מערכות משובצות מחשב והתקפות מבוססות חומרה. לדבריו, "ראינו כמה התקפות ואירועים בעולם מערכות בקרה תעשייתיות, SCADA, בתקופה האחרונה. כך, בחודש נובמבר האחרון חשבו שרוסיה תקפה מתקנים ומערכות מים בארה"ב. חקירה העלתה כי המדובר במתקפת שווא, אף שמקור התקיפה היה כתובת IP רוסית. הסתבר כי אחד מהעובדים – כשהיה בחופשה ברוסיה, התחבר למערכת מרחוק. המערכת קרסה והאירוע יצר 'הייפ' תקשורתי". לדבריו, "האירוע המחיש כמה קל לתקוף תשתיות קריטיות מרחוק".

צלליכין הציג עוד דוגמאות אחרות של פרויקטים שחקרו מערכות ובקרים של תשתיות קריטיות לאומיות, והמסקנה העולה מכלל המחקרים והדו"חות היא "שיש בהן כמות חולשות מאד גדולה". כך, אמר, "במחקר שנעשה על בקרים, ביניהם של סימנס, נתגלו 'דלתות אחוריות', יכולות חדירה, יכולות תכנות מחדש של בקרים, בדיוק כפי שקרה במקרה של סטוקסנט".

"מערכות שו"ב ומערכות משובצות מחשב, אשר פועלות במתקני תשתיות קריטיות, הן מערכות ישנות במקרים לא מעטים", אמר צלליכין, "הדבר גורם לכך שבהכרח רמת אבטחת המידע שלהן היא לא אחידה. לכן רמת החוסן שלהן מפני מתקפות קיברנטיות מתוחכמות היא נמוכה".

צלליכין הציג כמה דוגמאות של מערכות SCADA אמריקניות, שהיו מחוברות לרשת ומוגנות ברמת אבטחה מאד נמוכה. בין השאר הוא הציג מערכת של תשתית קריטית, שכל שכבת ההגנה עליה הסתכמה בשלוש אותיות ברירת מחדל בסיסמה.

אתגר נוסף, אמר, "הוא לטווח הארוך. אנו צופים כי תהיינה התקפות ברמה נמוכה יותר, והיא ברמת השבבים, לצד פעולות תקיפה קיברנטית בסביבת מערכות וירטואליות. כך, אם נשתל סוס טרויאני בטלפונים החכמים של עובדי הארגון, גם יכולת האיתור היא אפסית וגם יש לתוקפים יכולת להשבית את כל הטלפונים בשליטה מרחוק, או להשבית את כרטיסי הרשת או מחשבי הארגון".

לפיכך, אמר צלליכין, "נדרש לשנות את התפיסה לגבי האופן בו יש לאבטח את המערכות. יש להקפיד על ניתוק מעולם האינטרנט. יש להיות מודע למגוון הסיכונים ולבצע בחינה של הסיכונים הללו ולהכיר את החולשות שבמערכות. המערכות של תשתיות קריטיות הן 'שבירות' ורגישות, וארגונים אינם ממהרים לגעת בהם. למרות זאת נדרש להגן עליהן ולעדכן את ההגנה עליהן".

"ראינו לא מעט מקרים, בארה"ב ובארצות שונות בעולם", סיכם, "של תשתיות קריטיות שהתגלו בהן פרצות או שלחילופין הן היו מחוברות לרשת בצורה לא מאובטחת. אם לא ייעשה צעד מיידי לניתוק מערכות אלה מהאינטרנט ולהעלאת רמת החסינות מפני מתקפות סייבר – אנו עלולים לראות נזקים ברמה הרבה יותר גבוהה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים