טרנספורמציה דיגיטלית בארגוני תשתיות קריטיות

שרשראות אספקה ומערכות שינוע ואספקה מגבירים את הסיכון של ארגונים אלו ליפול קורבן למתקפות סייבר

ריק פיטרס. באדיבות פורטינט

ארגוני אנרגיה ושירותים אשר עוברים היום תהליך של טרנספורמציה דיגיטלית ניצבים בפני אתגרים ייחודיים בתחום של אבטחת סייבר. מדובר בארגונים אשר מספקים שירותים הנשענים על תשתיות קריטיות ולכן, הם מהווים יעד אטרקטיבי עבור פושעי הסייבר. מרבית פעולות הליבה של ארגונים אלו מתרחשות ברשתות ה-OT שלהם, אשר פעם היו מבודדות מפני מתקפות סייבר, אך ההתכנסות של סביבות IT ו-OT גרמה לכך כי התקני OT הפכו לשמש כיעד עבור גורמים עוינים אשר דורשים תשלום כופר, גונבים סודות מסחריים ועוסקים בלוחמת סייבר. 

אומנם נקודות התורפה של ארגונים אלו דומות לנקודות התורפה של ארגונים במגזרים אחרים, טביעת הרגל הדיגיטלית הרחבה על פני שרשראות אספקה מגוונת ומערכות שינוע ואספקה, מגבירה את הסיכון שלהם ליפול קורבן למתקפות סייבר. יותר מכך, מרבית כלי האבטחה המסורתיים אשר ניתנים ליישום במגזרים אחרים, לא יעבדו בסביבת OT. 

כדי לטפל בנושא, חשוב להבין את רוחב ההיקף של האתגר – לפי המחקר של פורטינט ו-Forrester, מעל למחצית מהארגונים חוו פרצה במערכות ה-ICS או מערכות ה-SCADA שלהם. ישנם מספר פתרונות אשר ניתן ליישם כדי להתגונן מפני איומי סייבר מורכבים, אך שכיחים, אלו.  

אסטרטגיות לאבטחת סביבות OT 

הגורמים האחראים על האבטחה צריכים להתייחס לאפשרות של מתקפת סייבר על ארגוני האנרגיה והשירותים שלנו ללא דיחוי. היעדר מודעות, התמקדות גבוהה בטרנספורמציה מבלי להתייחס לאבטחה ופער בהוצאות – כל אלו תורמים לסיכון מוגבר על פני סביבות של תשתיות קריטיות. הודות למודעות גוברת לאיומים אלו, אבטחת סייבר הופכת במהירות לעדיפות עליונה עבור מרבית ארגוני האנרגיה והשירותים. השאלה היא, באילו פעולות יכולים לנקוט צוותי אבטחת סייבר כדי להגן ביעילות על סביבות ה-OT בארגונים שלהם? הפתרון מורכב מיישום של 4 אסטרטגיות עיקריות: 

גישת רשת Zero Trust – יש לבחון, לתעד ולנטר את כל ההתקנים והמשתמשים בחיפוש אחר נקודות תורפה. פתרונות NAC (בקרת גישה לרשת) יכולים לחקור את ההקשר של התקנים (מי, מה, היכן, מתי וכיצד), לקשור אותם למדיניות, לבקר את הגישה בהתבסס על התפקיד ולהגביל את ההרשאות רק עבור המשאבים הדרושים לביצוע העבודה. ניטור קבוע מבטיח כי ההתקנים מצייתים למדיניות הארגונית ברגע שהם מקבלים גישה. 

חלוקת רשת למקטעים – כאשר מיישמים אסטרטגיית גישת רשת Zero Trust, ההנחה היא כי משתמשים, התקנים ויישומים כבר נפרצו וכי אמצעי הנגד כבר מותקנים כדי להתמודד עם הבעיה. חלוקת רשת דינמית של פעולות התקנים, יישומים ותהליכי עבודה אלו, בין אם בנקודת הגישה או במהלך ייזום תהליכי עבודה וטרנסאקציות, משמשת כדרך להגביל את ההשפעה של הפרצה.  

אבטחת מערכות ICS ו-SCADA – צוותי אבטחת סייבר חייבים לזהות ולפרוס כלי אבטחה אשר נוצרו במיוחד עבור מגזר האנרגיה והשירותים – כלים אלו צריכים להיות מסוגלים לעמוד בדרישות של סביבות ICS ו-SCADA, לתפקד מבלי להפריע למערכות וחיישני OT רגישים, לתמוך בפרוטוקולים משותפים ולהתמודד עם תנאים פיזיים קשים במקומות שהם נפרסו בהם.  

ניתוחים עסקיים – הנראות היא המפתח. יש צורך בגישת אבטחה אקטיבית אשר מתמודדת עם איומים במהירות – היא חייבת להשתמש בניתוחים התנהגותיים מתקדמים כדי לזהות התנהגות חריגה, לבודד התקנים מזיקים ולנטרל בבטחה איומים כדי שהמתקפות לא ישפיעו על פעולות בזמן אמת.  

גורמים עוינים ופושעי סייבר אורבים בכל מקום, מתמקדים בארגוני אנרגיה ושירותים עם רצון לגרום נזק שלא נראה לרוב במגזרים אחרים. צוותי האבטחה אשר שומרים על התשתיות הקריטיות שלנו – כולל רשתות חשמל, פעולות כרייה וקידוח, בתי זיקוק, העברת אנרגיה וצינורות וחומרי גלם – מתמודדים עם אתגר עצום אשר ניצב בפניהם. 4 שלבי האסטרטגיה משמשים כאבני היסוד להצלחה בתמרון פושעי הסייבר המחפשים דרכים שבהן הם יוכלו לפגוע בתשתיות הקריטיות שלנו. המטרה שלנו היא לא לאפשר להם לעשות זאת.   

מאת: ריק פיטרס, מנהל אבטחת מידע לתחום טכנולוגיה תפעולית, פורטינט. 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית