פורסם לראשונה בTelecom News
מילת המפתח בתחום הגנת הסייבר היום היא “IT-OT Convergence”, קונסולידציה – פתרון משולב OT ו-IT המעניק לארגונים ראיה הוליסטית ומאוחדת בכל מה שקשור להגנת הסייבר על מערכות ארגוניות ותעשייתיות. כאשר מערכות OT ו-IT פועלות בהרמוניה, ארגונים יכולים לממש ב-OT את אותם יתרונות אבטחה המשמשים במערכות IT ניהוליות. על סיבות עיקריות לתקיפת סביבת ה-OT, סוגי התקיפה העיקריים כנגד מערכות ICS, דרכי התמודדות היום ומבט קדימה.
מערכות ICS-Industrial Control Systems הן השם הכולל למערכות המיועדות לתפעול שליטה ובקרה (שו”ב) של ציוד ומכונות בקווי ייצור, מתקני תעשייה, מתקנים להפקת נפט וגז, בתי זיקוק ומפעלים כימיים, מערכות לשליטה על תנועה (רמזורים) וכד’.
מערכות ICS מתחלקות למספר קבוצות, אשר 2 העיקריות מבניהן הן DCS- Distributed Control Systems ו-SCADA-Supervisory Control and Data Acquisition
עם התפתחות הטכנולוגיה והקישוריות הארגונית לרשת האינטרנט, החלו ארגונים ומפעלים לשלב טכנולוגיות IT-Information Technology מודרניות במערכות OT ולעיתים אף לקשרן ישירות לרשת. התפתחות טכנולוגית זו חושפת את סביבת ה-OT- המערכות התפעוליות, לסיכונים ואיומים שבעבר לא היו קיימים, איומי הסייבר.
איום זה מוכר היטב בעולם מערכות המידע(IT) וככזה, הוא זוכה לתשומת לב רבה בעולם הטכנולוגי והתודעתי. לרוב, תשתיות ה- IT של ארגונים מוגנות היטב. אולם, בניגוד לעולם ה IT-המאופיין בסטנדרטיזציה של פרוטוקולי תקשורת ותהליכים ממוכנים, עולם ה-OT הוא עולם מורכב הרבה יותר בהקשר של איומי הסייבר.
בעולם המערכות התפעוליות, ההתמקדות היא על מערכות ה ICS-הארגוני. זה עולם של פרוטוקולי בקרה שונים, בו יש מערכות הפועלות כבר עשרות שנים, עוד הרבה לפני שהמונח “סייבר” הפך מוכר. הדעה הרווחת בארגונים, שבמערכות העובדות היטב לא נוגעים, יכולה להפוך לרועץ עקב פגיעויות למתקפות סייבר…
חשוב להבין את פוטנציאל הנזק בסביבת ה-OT: פגיעה בתהליכי הייצור האוטומטיים יש בה פוטנציאל ליצור נזק בהיקפים אדירים לארגון, החל מפגיעה ביוקרה ועד נזקים אדירים בייצור.
ראוי לציין, שהפוגען Stuxnet (2010) נגד תשתית הגרעין של איראן, שימש כקריאת השכמה חדה וברורה לגבי השינויים הנדרשים. בעניין זה אפשר לציין גם את מתקפת הסייבר לאחרונה על מתקני מים בישראל, שיוחסה לאיראן בניסיון להעלות את רמת הכלור במים המוזרמים לאזרחים.
מלחמת סייבר ביו מדינות (עיכוב ייצור כלי נשק, השפעה על מקבלי החלטות), פגיעה של גורמים עוינים בתשתיות לאומיות (מים, גז, חשמל, אסדות נפט וכד’), כספיות (גניבת מידע בעל ערך/כופר), תחרות בין חברות.
בעבר, תפיסת ההגנה הארגונית כנגד התקפות סייבר גרסה, שהגנה מיטבית על המעטפת הארגונית תבטיח חסינותו מפני התקפות סייבר. תפיסת הSecurity Eggshell- קרסה. המודל, שעיקרו הוא יישום אמצעי אבטחה מוגברים ב’גבולות’ הארגון, תוך השארת ליבת הארגון ‘רכה’ ובלתי מוגנת, גרם לנזקים במיליארדי דולרים לחברות. בפועל, תפיסה זו הביאה לטיפול לוקה באבטחת המערכות הפנים אירגוניות בשנים האחרונות.
המצב הנוכחי הוא, שארגונים רבים משקיעים מאמצים רבים בהקשחת מעטפת ההגנה שלהם, אך האבטחה הפנים-ארגונית אינה זוכה לתקצוב והשקעה מספקים, בדגש על מערכות OT. חוסר האיזון בהשקעה מביא לכך, שכאשר תוקף מצליח לחדור ולהיכנס לתוך הארגון, ביכולתו להתפשט ולפעול בו בקלות רבה. מתקפות כגון NotPetya ו WannaCry-הוכיחו והדגימו בפועל, שלא ניתן יותר לעבוד על פי מודל זה.
החדירה לארגון למטרות תקיפת מערכות OT יכולה להתבצע ע”י התחברות לכל אחת מנקודות התקשורת השונות. כך למשל, באמצעות רשת מצלמות ה ,CCTV-דרך מערכות בקרת הכניסה, בקרי המעליות, בקרים בתשתית הייצור וכן הלאה.
הפוטנציאל הגלום בחדירה זדונית למערכת ICS הוא מגוון, משום שמערכות אלו הן היחידות שבהן לתקיפת סייבר עלולה להיות השפעה ישירה בעולם הפיזי. תוקף עלול לגרום לנזק קצר מועד או ממושך לתהליך, שמתבטא בהשלכות כלכליות למפעיל המערכת. במקרים מסוימים עלול להיגרם נזק סביבתי ולעיתים הנזק עלול להתבטא אף בפגיעה ישירה או עקיפה בחיי אדם.
תקיפה כדי לגרום לעצירת התהליך/הפעולה המבוקרת, ובכך לגרום נזק מידי,
תקיפה איטית וחשאית, שתסתמך על שינויי לוגיקה בבקרים ו/או הבנה מעמיקה של התהליך, תוך מניפולציה מכוונת של התהליך המבוקר.
תקיפה מהסוג הראשון בוצעה כנגד רשת החשמל באוקראינה בסוף 2015.
תקיפות מוכרות מהסוג השני הן התקיפות Stuxnet ,וכן התקיפות CrashOverride (נגד רשת החשמל של אוקראינה, סוף 2016) ו-Triton (כנגד מערכות הבטיחות של מתקן במגזר האנרגיה, 2017).
יש כמה רמות של התמודדות מול האיום, ברמת סביבת ה-OT בלבד. זה פתרון חלקי בלבד, שלא תואם את הדרישות היום ובעתיד.
ככלל, כדי להעלות את רמת החוסן של רשתות ה ICS, נדרשת תשומת לב מיוחדת לנושאים הבאים:
בידוד רשת ה-ICS מרשתות הארגון בכלל, ומגישה ישירה לרשת האינטרנט בפרט.
שליטה מלאה על התעבורה הנכנסת והיוצאת מ/אל הרשת. הגבלת התעבורה למחשבים ופורטים נדרשים בלבד.
אם ניתן להסתפק בתעבורה יוצאת בלבד מרשת ה-ICS, מומלץ להעבירה דרך רכיב חומרה חד-כיווני.
סגמנטציה של רשת ה-ICS על פי פונקציונליות הציוד, ובקרת תעבורה בין הסגמנטים השונים.
גיבוש ויישום מדיניות לחסימת השימוש בהתקנים ניידים (DoK), מחשבים ניידים וכו’.
גיבוש מדיניות ופתרונות טכנולוגיים לנושא תמיכה מקומית ומרוחקת במערכות ה-ICS.
ניהול סיסמאות, הרשאות משתמשים ושירותים תחת העיקרון של הרשאה על פי צורך בלבד. מומלץ ליישם מנגנון הזדהות חזקה היכן שניתן.
גיבוש פתרון טכנולוגי לנושא הכנסה מבוקרת של עדכוני תוכנה לרשת.
EPP/EDR (Endpoint Protection Platform / Endpoint Detection & Response) על המחשבים ברשת, רצוי כזה, שאינו מחייב עדכוני תוכנה יומיים.
תמיכה של כלל אמצעי האבטחה הרשתיים בפרוטוקולים הייעודיים לרשתות אלו.
ציוד ייעודי לזיהוי אנומליות ותקיפות נגד הרשת או המערכות השונות.
מילת המפתח בתחום הגנת הסייבר היום היא “IT-OT Convergence”, קונסולידציה (התכנסות), פתרון משולב OT ו-IT המעניק לארגונים ראיה הוליסטית ומאוחדת בכל מה שקשור להגנת הסייבר על מערכות ארגוניות ותעשייתיות.
יש הבנה, שאף פתרון, שמטפל בסביבה אחת (טוב ככל שיהיה), לא ידע לתת מענה שלם ואיכותי.
מילת המפתח היא שילוב: התכנסות IT / OT היא שילוב מערכות טכנולוגיות מידע (IT) המשמשות למחשוב מרכזי נתונים עם מערכות טכנולוגיות תפעוליות (OT) המשמשות לפיקוח על אירועים, תהליכים ומכשירים וביצוע התאמות בפעילות ארגונית ותעשייתית.
ה-IT כולל כל שימוש במחשבים, אחסון, התקני רשת והתקנים פיזיים אחרים, תשתיות ותהליכים ליצירה, עיבוד, אחסון, אבטחה והחלפה של כל צורות המידע האלקטרוני. OT, שקשור באופן מסורתי לסביבות ייצור ותעשייה, כולל מערכות בקרה תעשייתיות (ICS) כמו בקרת פיקוח ורכישת נתונים (SCADA).
בעוד ש-IT מטבע הדברים מכסה תקשורת כחלק מהיקף המידע שלה, OT לא היה באופן מסורתי טכנולוגיה ברשת. מכשירים רבים לניטור או התאמה לא היו ממוחשבים ואלה עם משאבי מחשוב השתמשו בדרך כלל בפרוטוקולים סגורים, ובקרי לוגיקה ניתנים לתכנות PLC (Programmable Logic Controller) ולא בטכנולוגיות המספקות בקרת מחשב מלאה.
התכנסות IT / OT מאפשרת שליטה ישירה יותר וניטור מלא יותר, עם ניתוח קל יותר של נתונים ממערכות מורכבות אלו מכל מקום בעולם. המודרניזציה של OT באמצעות שילוב IT מביאה עמה את השיקול הנדרש לביטחון.
מערכות טכנולוגיות תפעוליות רבות מעולם לא תוכננו לנגישות מרחוק וכתוצאה מכך לא נשקלו סיכוני הקישוריות. יתכן ומערכות כאלו אינן מתעדכנות באופן קבוע. הפגיעות של מערכות OT יכולות להשאיר ארגונים ותשתיות קריטיות בסכנה של ריגול וחבלה תעשייתיים.
במהלך השנים האחרונות, טכנולוגיית המידע וטכנולוגיית התפעול (IT / OT) נצפו כ-2 ישויות נפרדות לחלוטין.
באופן מסורתי, 2 התחומים הללו לא חפפו. היו להם יעדים שונים – IT ניהל יישומים עסקיים בעוד ש-OT התרכז בייצור ותפעול (SCADA, BMS, PLC וכו’). חשוב להדגיש, שההפרדה בין 2 ישויות אלו מתבטאת לא רק בהיבט הטכנולוגי, אלא גם בהיבט האנושי. בד”כ אלו 2 יחידות נפרדות, שלא מתקשרות ביניהן כלל.
הפער די ברור. טכנולוגיות צריכות להשתלב ולהתכנס לא רק כדי לפתור בעיות של יכולת פעולה הדדית, אלא גם לפשט את אמצעי הרכישה, העיבוד והניתוח של נתונים. כך, שניתן יהיה להסיק את התגובות בזמן אמת ולאפשר מיזוג נתונים הן בצורה אופקית (בין דברים כמו מכונות, נכסים וציוד) והן אנכית (על פני מערכות IT ארגוניות ויישומים עסקיים).
לסיכום, ארגונים מבינים היום שהם חייבים פתרונות אבטחת מידע בתוך הרשתות התעשייתיות. הנחת העבודה צריכה להיות, שבכל רשת תעשייתית חייב להיות פתרון אבטחת סייבר.
זאת ועוד, למדנו, שפתרון עצמאי המטפל בסביבה אחת – כבר לא נותן מענה אמיתי.
במשך שנים רבות, מערכות תעשייתיות הסתמכו על פרוטוקולים ותוכנות קנייניות, מנוהלים ומנוטרים ידנית ע”י בני אדם, ולא היו להם קשר לעולם החיצון. הדרך היחידה להסתנן למערכות אלו הייתה להשיג גישה פיזית למסוף וזו לא הייתה משימה קלה. OT ו-IT השתלבו רק מעט ולא התמודדו עם אותם סוגים של פגיעויות.
היום, זה סיפור שונה מאוד מאחר שאנו רואים מערכות תעשייתיות המקושרות ברשת כדי לספק נתונים (Big Data) ואנליטיקה חכמה, כמו גם לאמץ יכולות חדשות ויעילות משופרת באמצעות אינטגרציות טכנולוגיות.
המעבר הזה ממערכות סגורות לפתוחות יצר שלל סיכוני אבטחה חדשים, שיש לטפל בהם.
התכנסות OT ו-IT מעניקה לארגונים תצוגה יחידה של מערכות תעשייתיות יחד עם פתרונות ניהול תהליכים המבטיחים מידע מדויק המועבר לאנשים, מכונות, מתגים, חיישנים והתקנים בזמן הנכון ובפורמט הטוב ביותר. כאשר מערכות OT ו-IT פועלות בהרמוניה יחד, מתגלה יעילות חדשה, ניתן לנטר ולנהל אותן מרחוק וארגונים יכולים לממש את אותם יתרונות אבטחה המשמשים במערכות IT ניהוליות.