הגנה קיברנטית על OT שונה מהגנה על IT

מומחי אבטחת מידע נותנים לעיתים לבלבל בין מערכות IT למערכות OT כאשר הם מציעים פתרונות ללקוחות. דניאל ארנרייך דן על ההבדלים בתפיסות

הגנה קיברנטית על OT שונה מהגנה על IT

"Factory Automation Robotics Palettizing Bread" by KUKA Roboter GmbH, Bachmann - KUKA Roboter GmbH, Zugspitzstraße 140, D-86165 Augsburg, Germany, Dep. Marketing, Mr. Andreas Bauer, http://www.kuka-robotics.com. Licensed under Public Domain via Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Factory_Automation_Robotics_Pale...

ספקי פתרונות להגנה קיברנטית (Cyber Defense) טוענים לעתים בלהט כי יש להם פתרון הגנה מושלם, למרות שידוע כי התוקפים של היום ממומנים על ידי ארגוני פשע ומדינות עוינות ומתוגמלים יפה על הצלחות. בנוסף יש להתייחס למניעים של התוקפים למטרת  השבתה, גניבת מידע עסקי או גרימת נזק, כי אלה משפעים על בחירת סוג התקיפה. לכן, קשה להאמין כי יש למשהו פתרון שייתן מענה הגנה כולל (silver bullet) ובמיוחד עבור הגנה על מערכות בקרה Supervisory Control  and Data Acquisition (SCADA)

היכן שורש ההבדל בין IT ל OT?

במערכות מידע הדגש הוא על שמירת המידע, שלמות המידע וזמינות השרות (Confidentiality Integrity, Availability (CIA. לעומתם, במערכות בקרה במקום CIA חייבים לאמור בטיחות ואמינות (Safety and Reliability). הסיבה לספק לגבי פתרון "קסם" עבור מערכות הבקרה (Operation technology (OT הוא בגלל הצורך בפתרון הייחודי לאבטחה קיברנטית עבור מערכות אלה.

איני מהסס גם  לומר כי בארגונים רבים האחראים על מערכות ה-OT מגיעים עם חשיבה של IT, ובאלה בהם קיימים שני התפקידים, האחראים לא שותים קפה ביחד כי אינם מסכימים על עקרונות הגנה. במערכות IT קיים ציוד מהדור האחרון בגיל 3-5 שנים, ועדכוני מערכות הפעלה ((operating system והגנות antivirus מבוצעות מידית עם זמינותם. אלה מוקפות בצוות תחזוקה זמין 24/7 והדגש הוא על איכות השרות (Quality of Service-QoS) כי על זה נמדדים בעלי התפקידים.

מערכות הבקרה עבור מתקנים קריטיים הן מיושנות עם חומרה בגיל 10-20 שנים, ופועלות עם מערכות הפעלה Windows Server 2000 וגם Windows XP. גם הבקרים מתוכנתים Programmable Logic Controller הפועלים בשטח הם "בוגרים" של אותה תקופה, ולכן אמצעי ההגנה על מערכות OT חייבים להיות מותאמים למצב ומגבלות קיימות.

מהיכן מגיעות התקיפות ל OT ?

מקורות התקיפה ומסלולי הגעה ל"שדה הקרב" (attack vectors)  הם מגוונים וחדשניים. תקיפות באמצעות רשת האינטרנט (externally generated cyber attack) דורשות מיומנות, סבלנות, וצעדים רבים עד לשלב החציה למערכת הבקרה (OT). לעומתם, חדירה ישירה למערכת הבקרה (internally generated attack) כפי שקרה ב- Stuxnet, דורשות פחות שלבים. התקיפה מתחילה בהחדרת רכיב USB שכולל את תוכנת הנוזקה (malware), והיא מנצלת חולשות שלא נתגלו (zero-day vulnerability) שעבורם אין אמצעי הגנה זמינים.

חשוב להדגיש כי במערכות בקרה רבות לא ניתן ליישם הגנה שחוסמת חדירה דרך הרשת (Intrusion prevention System – IPS), כי הנזק התפעולי עלול להיות חמור מהנזק עקב חדירה. לכן, פתרונות הגנה מבוססי תוכנה עבור OT חייבים לתת מענה רחב, המכסה את שני מסלולי התקיפה. הואיל וכל תוכנה עלולה להיות פגומה (bug) וכל פגם מייצר חולשת אבטחה (Security vulnerability),  נדרשת התייחסות ייחודית ופתרונות שחלקם מפורטים כאן.

הגנה היקפית/פיזית חזקה היא תנאי הכרחי להשקעה במערכות הגנה קיברנטיות מבוססות על תוכנה. לפני כל עדכון תוכנה יש לבצע בדיקה מעמיקה ולוודא כי אין פגיעה באמינות ובטיחות של המערכת. זיהוי מידי של כל שינוי במערכת כולל חיבורים וניתוקים, החלפות חומרה, תוכנה או חיישנים מקומיים. הגבלת הגישה לצורך תחזוקה לאנשים מוגדרים, משימות מוגדרות וביצוע פעולה במרחב זמן מוגדר. הפרדה בין אזורים באמצעות "חומת אש" (firewall) המבצעת בחינה לעומק.

הפרדה בין אזורים במערכת על ידי מתאם תקשורת חד-כיווני ברמת החומרה (Unidirectional gateway). מערכת לאיתור מהיר ודיווח על תהליכים חריגים Anomaly based Intrusion detection system – IDS. מערכת חומת אש מבוזרת להגנה על כל חיבור distributed / per-port firewall עם מנגנון ניהול מרכזי. חייבים לצמצם את מספר הבקרים שיכולים לתקשר זה עם זה, ולאפשר רק מסלולים הכרכיים בין בקרים. מערכות בקרה חייבות לתפקד באופן אמין ובטוח גם במצב בו נותקה הרשת OT בין הבקרים למרכז הבקרה.

סיכום ומסקנות

המסקנה היא כי יש לבחור פתרונות מותאמים ככל שניתן ועם גמישות להרחבה ושדרוגים, כי עדכוני תוכנה עבור מערכות SCADA הם תהליך מורכב, ארוך ויקר.  לכן מודגש כאן כי השקעה במערכת הגנה על מערכות בקרה, ובפרט על בקרי PLC הפועלים בשטח, היא חשובה וכדאית להשגת המטרות העיקריות שהם פעולה אמינה ובטוחה של המתקן.

אולי יעניין אותך גם