הגנת סייבר במערכות התפעול הארגוניות – איומים, מגמות וכיוונים

מאת: יהודה אילון

בעשורים האחרונים אנו עדים להתפתחות מואצת של יכולות התקשורת, הקישוריות והחיבוריות בין מערכות ותשתיות שונות. ללא ספק, יכולות אלו משדרגות את יכולות האדם באשר הוא, להגדלת הנוחות, היעילות ולשיפור איכות החיים. מגמות אלו, המגולמות במושג IoT ( Internet of Things) בהן ‘הכל מחובר לרשת’, מאפשרות ביצוע פעולות שהיו מורכבות בעבר בקלות יתרה ובנוחות רבה ע”י שימוש נרחב ביישומים נתמכי תשתיות התקשורת המפותחות.

עם זאת, כפי שהתפתחות זו של הרשתות מציעה הזדמנויות, היא גם חושפת אותנו במקביל לסיכונים ואיומים שונים בכל תחומי החיים- איום הסייבר.

איום זה מוכר היטב בעולם מערכות המידע – IT (Information Technology) וככזה, הוא זוכה לתשומת לב רבה בעולם הטכנולוגי והתודעתי. לרוב, תשתיות ה- IT של ארגונים מוגנות היטב.  אולם בניגוד לעולם ה- IT המאופיין בסטנדרטיזציה של פרוטוקולי תקשורת ותהליכים ממוכנים, עולם המערכות התפעוליות – OT (Operational Technology) או כמו שנקרא לעתים SCADA, הוא עולם מורכב הרבה יותר בהקשר של איומי הסייבר.

בעולם המערכות התפעוליות,  ההתמקדות תהיה על מערכות ה- ICS (Industrial Control Systems) הארגוני. זהו עולם של פרוטוקולי בקרה שונים, ללא כל כל סטנדרטיזציה, בו ישנן מערכות הפועלות כבר עשרות שנים, עוד הרבה לפני שמונח הסייבר הפך מוכר. הדעה הרווחת בארגונים  שבמערכות העובדות היטב לא נוגעים… מה גם שישנה הנחה רווחת שפגיעה בתהליכי הייצור האוטומטיים יש בה פוטנציאל ליצור נזק בהיקפים אדירים לארגון, החל מפגיעה ביוקרה ועד התקפות שתכליתן גביית כופר לרווחת התוקפים.
אולם, ככל שתהליכי הייצור הופכים יותר אוטומטיים, לצד הפגיעות ההולכת וגדלה כלי התקיפה הופכים למוצר עובר לסוחר. כלומר, היכולת של בודדים לרכוש באמצעות ה Dark-net כלי תקיפה מתקדמים הופכת קלה ופשוטה. כיום, פצחנים בודדים יכולים לשים ידם על כלי תקיפה שבעבר היו נחלת מעצמות בלבד. לצד אלה ניכר כי עולם חדשני זה מתאפיין בחוסר כוח אדם מקצועי לבלימת אירועים בציר הזמן.

האתגר במודל ההגנה על איומי סייבר נובע מזמן חשיפה קצר וחוסר הלימה לחלון הזמן הארוך הנדרש לזיהוי והתאוששות מאיום. אתגר זה יחמיר עקב איומים ומודלים חדשים שיאפשרו קיצור הזמן מרגע חשיפת החולשה לרגע “חימוש” הנזק (Exploit).

בעבר, תפיסת ההגנה הארגונית כנגד התקפות סייבר גרסה כי הגנה מיטבית על המעטפת הארגונית תבטיח חסינותו מפני התקפות סייבר. תפיסת ה Security Eggshell -קרסה. המודל שעיקרו הוא יישום אמצעי אבטחה מוגברים ב’גבולות’ הארגון, תוך השארת ליבת הארגון ‘רכה’ ובלתי מוגנת גרם לנזקים במליארדי דולרים לחברות. בפועל, תפיסה זו הביאה לטיפול לוקה באבטחת המערכות הפנים אירגוניות בשנים האחרונות. המצב הנוכחי הוא שארגונים רבים משקיעים מאמצים רבים בהקשחת מעטפת ההגנה שלהם, אך האבטחה הפנים-ארגונית אינה זוכה לתקצוב והשקעה מספקים, בדגש על מערכות ה- OT. חוסר האיזון בהשקעה מביא לכך שכאשר תוקף מצליח לחדור ולהיכנס לתוך הארגון, ביכולתו להתפשט ולפעול בו בקלות רבה. מתקפות כגון NotPeya  ו- WannaCry   הוכיחו והדגימו בפועל שלא ניתן יותר לעבוד על פי מודל זה.

החדירה לארגון למטרות תקיפת מערכות ה- OT יכולה להתבצע ע”י התחברות לכל אחת מנקודות התקשורת השונות. כך למשל, באמצעות רשת מצלמות ה- CCTV, דרך מערכות בקרת הכניסה, בקרי המעליות, בקרים בתשתית הייצור וכן הלאה.

רק הגנה מיטבית על כל הרשת תאפשר מניעת התקפות סייבר ברשתות התפעול השונות.

יהודה אילון הינו ראש תחום הגנת סייבר בקבוצת מפטגון.