תהיתם כיצד מבצעים סקר סיכונים לסביבת OT/ICS? הסקר הזה מהווה את הצעד הראשון בבניית מערכת קיימה ובטוחה של OT/ICS. המערכות האלה חיוניות ביישומים התעשייתיים והתשתית המודרנית שלנו, אך הן חשופות לסיכונים ולאיומים רבים. דרך הכנה מעמיקה לאיומים אלו, נוכל לשפר את האבטחה של מערכות OT/ICS, להבין את הסיכונים האמיתיים ולפעול למניעתם.
מהי (Operational Technology) OT?
חומרה ותוכנה אשר מזהות וגורמות לשינוי באמצעות ניטור ובקרה של ציוד תעשייתי, נכסים ותהליכים.
טכנולוגיה תפעולית כוללת שתי קבוצות:
- מערכות בקרה תעשייתיות (ICS – Industrial Control Systems) – המשמשות לניטור ובקרת תשתיות של תחנות כוח, מערכות גז ודלק, מערכות תחבורה, נמלים, מתקני טיהור מים וביוב ועוד.
- מערכות ניהול לבניין (BMS – Building Management Systems) – דוגמת: מיזוג, תאורה ומעליות.
מהו ההבדל המהותי בין מערכות OT ל- IT (Informational Technology)?
ההבדל העיקרי הוא שמערכות IT מאחסנות ומעבירות מידע ואילו מערכות OT מנהלות תהליכים פיסיים. אירוע סייבר בסביבת IT עלול להוביל לפגיעה במידע. לעומת זאת, אירוע בסביבת OT עלול לגרום פגיעה בחיי אדם. בנוסף, להבדיל ממערכות IT שמבוקרות על ידי צוות מחשוב ושבהן ישנה מודעות בתחום הסייבר, במערכות בקרה תעשייתיות רבות ישנן מספר חולשות חמורות, למשל:
- שימוש רב ברכיבים, תוכנות ופרוטוקולי תקשורת שיש בהם חולשות סייבר מובנות.
- העדר סגמנטציה בחלק מרשתות הבקרה, שעלול לאפשר לנוזקה או לתוקף שחדר בנקודה כלשהי לרשת להגיע לכל יעד בתוכה.
- עמדות HMI רבות עדיין מריצות מערכות הפעלה מיושנות מסוג Windows XP, מכיוון ששדרוגן עלול לגרום לשיבוש פעילות תוכנת הבקרה.
- מערכות OT נועדו להיות מופרדות מרשת המחשוב הארגונית ומהאינטרנט. אולם, כחלק מהמעבר ל-,Industry 4.0 נוצר מצב שבו לא פעם מחברים רשתות בקרה תעשייתיות לרשת הארגונית וגם לאינטרנט. זוהי בעיה מאחר והמערכות הללו לא מוקשחות כנדרש.
- קיים מחסור במיפוי תהליכי העבודה והנכסים. במקרים רבים גם לא ידועה מהי הקישוריות הקיימת בין רשתות הבקרה לרשת הארגונית ולאינטרנט וגם חסר מידע אודות דרכי החיבור של ספקים חיצוניים לרשת הבקרה.
- העדר מודעות של הסגל התפעולי לסיכוני הסייבר הנלווים לשימוש בטכנולוגיה תפעולית. הבעיה מוקצנת בשל העובדה שאנשי אבטחת המידע בארגונים אלו מגבילים את תחום עיסוקם לסביבת IT בלבד.
בעת ביצוע סקר למערכות OT/ICS יש להתייחס לכל הפרמטרים הבאים
- כעיקרון מומלץ להתבסס על ISA/IEC 62443 ו- NIST 800-82 . חשוב לזכור בעת ניתוח האסטרטגיה שהמודל המוביל כאן הוא Purdue והמערכות נבנות בהתאם אליו. חלק מה Firewalls משלבים במוצרי IDS חתימות-תקיפה לפרוטוקולי OT שונים כגון Modbusו- DNP3 ויש להעדיפם, חשוב לציין שגם דיודות מהוות חלק די נפוץ בארכיטקטורה.
- ישנו קושי להשתמש בארכיטקטורת Zero Trust מאחר שרכיבי OT מסוימים, דוגמת: PLCs, HMI ובקרים, עלולים לא לתמוך בטכנולוגיות או בפרוטוקולים הנדרשים לשם כך.
- פריסת Patches לסביבות OT מחייבת בדיקות מחמירות, על מנת להבטיח שהתקנתם לא תשפיע על יכולות התפעול או הבטיחות. נקודה חשובה נוספת היא שסביבות OT מסוימות חייבות לפעול כמעט ברציפות ולכן יש להיערך לחלונות זמן קצרים למטרות התחזוקה.
- ניהול המשכיות תפעולית מחייב ניהול זמינות במגוון רבדים. למשל, בנוסף לזמינות של נתונים ויישומים שזהו רובד ספציפי, קיימים גם רבדים נוספים דוגמת: תשתיות חשמל וכן חימום, אוורור ומיזוג אוויר. הסיבה היא שגם מערכות אלו עלולות להיות מושפעות מאירועי סייבר ולכן יש להיערך בהתאם.
- מערכות מבוזרות גיאוגרפית – במקרים בהם ישנם מספר אתרים של אותו ארגון אשר פזורים גיאוגרפית, חובה לבדוק האם ישנם הבדלים ברמת האבטחה הפיזית ביניהם ובמידה וכן, האם נוצרים סיכונים למערכות OT? בכזה מקרה יש לתכנן את התשתית הנחוצה לאבטחה מפני אירועי סייבר באתרים הללו.
- דרישות רגולטוריות – אם אחד או יותר מהתהליכים בארגון מהווה סכנה סביבתית, סקר הסיכונים יאתר זאת. במידה וזוהה תהליך שעלול להוות מפגע סביבתי, יש לפעול בהתאם לרגולציה ולדאוג לבקרות מתאימות לשם מניעת מפגע סביבתי הנובע מכשל באבטחת סייבר.
מומחי האבטחה של Madsec הינם בעלי הסמכות בתחום וניסיון רב, והדבר בא לידי ביטוי ברשימת הממליצים הארוכה שלנו. נשמח לסייע לכם בביצוע סקר סיכונים לסביבת ICS/OT.