יישום מתווה גישה שיתופית לאבטחת סייבר בסביבת IT/OT 

אנטואן ד'האוסי בכנס סייברטק בשיתוף פורטינט. צילום: עמי רוחקס דומבה

ההתפתחויות הטכנולוגיות בתעשייה משנות את תפעול הרשתות ומניעות חדשנות. בו בזמן, ישנה עליה בכמות ההתקנים ונקודות הקצה בסביבות IT ו-OT. לפי מחקר של חברת Forrester אשר הוזמן על ידי פורטינט, 66% מהחברות התעשייתיות מעידות כי המפעלים שלהן משתמשים בתקשורת מבוססת IP. קישוריות זו טומנת בחובה אתגרי אבטחת סייבר רבים, אשר רק מחמירים עקב הנתק בין צוותי אבטחת IT ו-OT.  

למרות העובדה כי סביבות ה-IT וה-OT מקושרות היום יותר מתמיד, צוותי אבטחת IT ו-OT עדיין פועלים בצורה מבודדת – הם מתקשרים בעת הצורך, אך נרתעים משיתוף פעולה אמיתי. מאז ומתמיד, לצוותי ה-IT וה-OT היו היבטי אבטחה שונים; תחום ה-OT לא היה חלק מעולם ה-IT מרובה הקישורים, ועל ידי כך, צמצם את האיומים שהוא ניצב בפניהם. 

אך אופן פעילות סביבות ה-OT הפכה באופן הולך וגובר לדיגיטלית יותר, כך שרשתות אלו הפכו כעת לחשופות לסיכוני סייבר רבים יותר. לפי המחקר של פורטינט, 73% מהחברות התעשייתיות מאמינות כי שטח התקיפה של מכונות המפעל בעלות קישוריות ה-IP התרחב. לכן, בעולם שבו גורמים זדוניים יכולים להשתלט אפילו על קו ייצור במפעל, אבטחת הסייבר לא מסתכמת רק בהגנה על מיילים ומשתמשים – אלא המשמעות היא להגן גם על מפעלים, מערכות ייצור, מפעלי עיבוד, בתי זיקוק, מפעלי אנרגיה, תחבורה, רשתות משלוחים ותשתיות חיוניות אחרות, כך שימשיכו לפעול באופן בטוח. כדי להשיג זאת, יש לנקוט בגישה שיתופית לפתרונות אבטחה בשילוב עם תגובה מהירה לאיומים.    

היתרונות של שילוב בין סביבות OT ו-IT

היתרונות העסקיים הנובעים משילוב בין סביבות ה-IT וה-OT הם משמעותיים: 66% מהחברות מסכימות כי שיתוף הפעולה יכול לספק גישה לתובנות חדשות ונתונים בזמן אמת המגיעים מפעולות הייצור, בעוד כי 59% מאמינים כי השילוב יכול ליצור הזדמנויות עסקיות חדשות באמצעות קבלת תובנות רבות בנוגע לנתוני הייצור.  

קיימים גם יתרונות רבים בהיבט האבטחה, אשר נובעים מהשילוב בין אסטרטגיות IT ו-OT, כאשר יצירת תהליכים יעילים, אימוץ של סטנדרטים מחמירים של התעשייה וניהול מרכזי של תהליכי האבטחה – כל אלו פשוטים הרבה יותר כאשר יש צוות מגובש אשר עובד יחד. לא קשה לראות מדוע 43% מהחברות התעשייתיות מרגישות כי שילוב זה תורם לנראות משופרת אשר יכולה לשפר את ההגנה ולמנוע איומי אבטחת סייבר.  

שיתוף הפעולה יכול גם ליצור יעילות. איומים המזוהים על ידי צוות אחד יכולים להיות מוגנים במהירות על ידי הצוות השני ובכך, ניתן לעצור את ההתפשטות של יישומים זדוניים. גם עניין הנוחות מהווה גורם חשוב, כאשר יש מערכת ניהול אבטחה אחת שצריך לשלם עליה, להגדיר, לנהל ולתחזק אותה.  

זהירות, מחסומים לפניכם

לצד היתרונות, קיימים גם מספר קשיים משמעותיים בתיקון הנתק ארוך השנים – אשר מתחילים עם ההתמחויות הטכניות של ה-OT וה-IT. ה-OT חווה מחזור חיי מוצר ארוך יותר וצריך להיאבק עם מגוון רחב של פרוטוקולים תעשייתיים והגבלות סביבתיות עקב סוגי ההתקנים שבשימוש. הטמעה של ארכיטקטורה ספציפית העולה בקנה מידה אחד עם הסטנדרטים הטובים ביותר בתעשייה חיונית כדי לוודא כי צוותי ה-OT יהיו מסוגלים לשגשג בסביבה המשולבת החדשה – כאשר הארגון של כל הגורמים הללו עלול להיות מורכב ולגזול זמן. 

גם סדר העדיפויות הוא חשוב. רשתות IT זקוקות לסודיות ואחדות נתונים על פני זמינות, בעוד כי בראש סדר העדיפויות של קווי הייצור ורצפות המפעל נמצאות הזמינות והאבטחה של הצוות. 

כתוצאה מסדרי העדיפויות ההפוכים והטכנולוגיות השונות שבשימוש, אין מנוס מהתנגשויות כאשר שתי קבוצות בעלות נקודות מבט שונות משתפות פעולה. מומחים אשר עובדים בשני הצוותים נוטים להיות בעלי גישות שונות באשר לקו המחשבה וסדר הפעולות שלהם. עובדי ה-OT לרוב שמרניים יותר, ממוקדים בתהליך, תפוקה, בטיחות וזמינות. בניגוד אליהם, עובדי ה-IT נוטים יותר לאמץ טכנולוגיות חדשות, להוטים לאמץ שינויים ומאוד ממוקדים בנתונים. 

מיזוג בין שתי הקבוצות הללו יחד וביסוס כוח עבודה הרמוני הוא לא דבר פשוט, אך ניתן לביצוע במידה ואלו המעורבים בתהליך מוכנים לאמץ דרך חשיבה חדשה. 

איחוד בין צוותי ה-IT וה-OT

כדי להתחיל בתהליך האיחוד בין צוותי ה-IT וה-OT, צריך ליישר קו בדבר המטרות המשותפות. הנעת שינוי תרבותי ישחק תפקיד מרכזי בהצלחת כל פרויקט שכזה, כאשר יש צורך בהנהגה חזקה כדי לוודא כי התנגשויות בקווי המחשבה לא יהוו מכשול ואף צד לא ירגיש פחות חשוב מהצד השני. יש לקחת בחשבון כי שינויים עלולים לגרום לחיכוכים ולכן, יש להסביר מה הולך להתבצע וכיצד זה ישפיע על התהליך כדי להבטיח כי אף אחד לא יישאר מאחור או יהיה מבולבל על ידי טרמינולוגיה מסובכת. 

יש לדאוג גם להתאמות טכנולוגיות, כמו אימוץ כלי אבטחה המתאימות לדרישות של כל הצדדים. כלים שיתופיים כמו SIEM (Security Information and Event Management) ו-SOAR (Security Orchestration, Automation and Response) יכולים לסייע לצוותי האבטחה לנהל ולהגיב לאיומים בזמן אמת, מאשר לחפש בקבצי תיעוד אירועים ודוחות מערכת באופן ידני, תוך בזבוז זמן אשר יוביל לסט נוסף של בעיות שיש לפתור אותן.  

לא מדובר רק בכמות החומרה החדשה אשר מהווה סיכון לצוותים המשולבים החדשים – אלא מדובר גם בסוג החומרה הזו. ההתקנים הנמצאים בשימוש ה-OT מציגים לרוב סט של אתגרי אבטחה ייחודיים אשר צוותי ה-IT לא היו צריכים להתמודד איתם לפני כן או לא הכירו אותם. מערכות ישנות יותר היו מותקנות לאורך שנים ולא רק שהן לא עודכנו, הן גם מנטרות מערכות קריטיות כמו תרמוסטטים ושסתומי לחץ, ולעולם לא ניתן להעביר אותן למצב לא מקוון, אפילו לא כדי לבצע עדכון. ויש גם מערכות רגישות ביותר אשר תוכננו עבור סביבות ייחודיות אשר יכולות להיות מושפעות רק מעצם ביצוע הסריקה.  

אך ככל שהרשת מתרחבת והופכת למקושרת יותר, כך גם חשוב מאוד לעקוב אחרי מה שמתרחש – כאשר קשה יותר ויותר להיות עם היד על הדופק באשר לכל מה שקורה. דוחות איומי ה-OT של פורטינט מצביעים על כך כי שחקני האיומים המתמקדים הן במערכות IT ובמערכות OT משתמשים באותן התוכנות הזדוניות, תוך הסתמכות על כך כי מערכות OT משתמשות לרוב בטכנולוגיה ישנה יותר כדי להבטיח אחוז הצלחה גבוה יותר.  

פתרונות עיבוד דינמיים חכמים כמו התקני פיירוול של הדור הבא (NGFW), גישה מאובטחת ובקרת גישה אל הרשת (NAC), בשילוב עם פרוטוקולים ייעודיים עבור OT, יכולים להיות משולבים כדי ליצור אסטרטגיית zero trust במטרה להבטיח בקרה מדויקת של תעבורת הרשת בשילוב עם נראות גבוהה לאורך פעולות הצוות החדשות המשולבות, כדי לאפשר ניהול פשוט ומרכזי של מערכות מורכבות. 

קיים מגוון רחב של כלים נוספים הזמינים כדי לספק לכל צוות הגנה מלאה מפני מתקפות סייבר, החל מפתרונות sandboxing ועד לאימות דו-שלבי. אלו הם כלים חיוניים להגנה מפני פולשים, כמו תוכנות זדוניות אוטומטיות, אשר ללא ההגנות המתאימות, יהיו חופשיים לשוטט ברשת המורחבת בחיפוש אחר נתונים רגישים שאפשר לגנוב. 

קראו עוד אודות המחקר של פורטינט בשיתוף עם Forrester Consulting בנוגע לתפקיד אבטחת הסייבר בתחום ה-OT

מאת: אנטואן ד'האוסי, דירקטור פיתוח עסקי לאזור EMEA לתחום ה-OT בפורטינט.