ההשפעות והעלויות של פגיעה וחמור מכך, עצירת מערכת OT עלולות להיות קטסטרופליות. לכן ארגונים חייבים להבטיח את עמידות אבטחת המידע ברשתות ה- OT ו- IT שלהם באמצעות קו הגנה יעיל. כזה שיבטיח את עמידותן גם תחת התקפות מתוחכמות. מכאן שפתרונות אבטחת מידע יעילים חייבים לכסות את כל התשתיות, ללא הבדל ביניהן. אם זאת, ולמרות ההתקדמות בטכנולוגיה המאפשרת לנו להביא יעילות חדשה לשירותי אבטחת סייבר בעולם הפיזי. תחום זה ממשיך לפגר אחרי אבטחת סייבר בעולמות ה IT.
חשוב להבין שלכל ארגון, ללא קשר לתעשייה או לליבת עיסוקיו. יש מידה מסוימת של OT ו-IoT המחוברים לרשת שלו (מערכות אוטומציה של מבנים, מערכות מעקב כולל מצלמות אבטחה, אזעקות ודלתות מנעולים מחוברים ומנוהלים באינטרנט.). כאן המקום בו למערכות סייבר-פיזיות יש השפעה ישירה על דרך החיים שלנו. ניהול הפגיעות בערכות מחוברות הוא בעל חשיבות עליונה. מכיוון שכל שיבוש עלול להשפיע על הבטיחות והאבטחה הפיזית כמו גם השגשוג הכלכלי שלנו.
על מנת להעריך כראוי סיכונים במגזרים קריטיים אלו, על מקבלי ההחלטות לקבל תמונת מצב מלאה של נוף הפגיעות (דו"ח אבטחה המציג לא רק נתוני פגיעות אלא גם את ההקשר הדרוש סביב נושאים קריטיים אלה). מה שיאפשר למקבלי ההחלטות לתעדף ולצמצם (או לתקן) מערכות קריטיות לפני שהן משפיעות על בטיחות הציבור, בריאות המטופל, רשתות ושירותים חכמים ועוד.
לדוגמה: מכשירי IoT רבים – כולל מצלמות מעקב, נתבים, בית חכם ציוד – בדרך כלל אינם מסוגלים לתמוך בטכנולוגיית אבטחה חזקה. כגון הצפנה, MFA, אך עדיין מכילים אישורי ברירת המחדל של היצרן, כאלה העלולים להיות מנוצלים לרעה במטרה לקבל גישה בלתי מורשית לרשת. קיימת חשיבות מרובה ליכולת הארגון להיות מודע לחולשות אבטחה ותיקונים אשר מתפרסמים ע"י יצרני הרכיבים.
האקרים מציבים לעצמם מטרות לחדור לרשת ה IT של הארגון, בכך הם מנגישים את עצמם גם לרשתות ה OT של הארגון. זאת תוך ניצול פגיעויות בתחום ה OT , פגיעות שבמידה רבה נוצרת משילוב תוכנה או קושחה ולעיתים שניהם; ישנם מקרים בהם הפגיעות משפיעה על מספר רכיבים העלולים להשפיע הן על התוכנה והן על הקושחה, מה שעלול להשפיע על התהליך המנוהל עצמו.
ניתן למקד פגיעויות מרחוק דרך הרשת, מקומית עם גישה פיזית להתקנים או רכיבים ברשת, כמו גם על ידי תוקף עם דריסת רגל ברשת מקומית שאינה באותו סגמנט רשת כמו המכשיר הממוקד.
התקפות מקומיות עשויות לדרוש אינטראקציה כלשהי של משתמש כדי לנצל פגיעויות, או הרשאות. התקפות אלו יכולות לעשות שימוש בטקטיקות הנדסה חברתית כגון פישינג, או ספאם. כדי לאפשר לתוקף להשיג דריסת רגל ראשונית ברשת, לכן מודעות והגנה מפני טקטיקות אלו היא קריטית.
לאור מוגבלת אמצעי הסייבר והיכולת לבצע תיקונים לאורך זמן מתמשך. מה הם הדברים אותם יכול הארגון לבצע בבואו לדאוג לאבטחת מערכות ה OT וה IoT ?
לעיתים קרובות צמצום החשיפה כגון: חסימת יציאות ספציפיות או עדכון פרוטוקולים מיושנים
מהווה אפשרות התיקון היחידה המתאפשרת בהתחשב באתגרי תיקון התוכנה והקושחה שתוארו. אם זאת התלות של ארגונים בצורך להכניס ספקי חוץ. או להוציא התרעות ל ICS-CERT מחייב עבודה יסודית לפני שהמלצות אלה יהיו אפקטיביות.
בתוך רשתות IT ו OT, סגמנטציה מהווה דרך קבועה לאבטחה. מפעילים משתמשים בה כדי להגביל גישה חיצונית ופנימית למערכות ולמשאבים קריטיים.
הסגמנטציה מהווה בקרה חשובה היות וה- Air Gaps שהיוו שיטת אבטחה דה-פקטו בהפרדה בין רשתות פנימיות וחיצוניות. הופכים לשריד של העבר בימים בהם מרבית הארגונים מעבירים נתונים, יישומים, תשתית ושירותים לאינטרנט ולענן.
סגמנטציה כרוכה בתכנון אזורים וירטואליים המאפשרים יישום מדיניות ספציפית לאזור. תוך התאמה לפונקציות הנדסיות ותהליכים. או לחילופין מאפשרות הפרדה בין המרחב הציבורי לבין מכשירי הליבה.
טכנולוגיית הטעיה נועדה ליצור מלכודות ופיתיונות המעורבים בין משאבי IT קיימים. ובתוך כך כדי לספק שכבת הגנה במטרה לעצור תוקפים שחדרו לרשת. בשנים האחרונות מערכות הטעיה התאמו לתחום ה OT\IoT תוך שהן כוללות סטים של מלכודות ופרוטוקולים לעולמות IoT/OT
הפיתיונות הם נכסי IT או אמולציות של נכסי IT המבצעים הדמיה של מכשירים אלה. פיתיונות העושים שימוש באמולציות יכולים לחקות מכשור שונה כגון: מכשור רפואי, מכשור IoT , כספומטים, מערכות קמעונאית, מתגים, נתבים ועוד.
מטרת התוקפים עם חדירתם לרשת, הקמת דלת אחורית שתשמש להוצאה של חומר מהארגון. במקביל יבקשו התוקפים לנוע לרוחב (lateral movement) דרך הרשתות הפנימיות וה- VLAN'S. הפיתיונות נועדו לסמן לתוקפים מטרה אטרקטיבית כזו ש"משתלם" לתקוף. אינטראקציה עם אחד מאותם "פיתיונות" תפעיל התראה. התראות אלה הן בעלות סבירות גבוהה מאוד וכמעט תמיד חופפות להתקפה מתמשכת.
ניהול מרחוק של מכשירי IoT הוא דבר נפוץ עבור מנתחי אבטחה פנימיים ומנהלי רשתות, כמו גם עבור צד שלישי קבלנים וספקים. מבחינה אסטרטגית, ארגונים חייבים לנהל בקפידה הרשאות למכשירי ה OT וה IoT, למערכות בקרה תעשייתיות, התקני שטח ומערכות ברמות ניהול דוגמת מודל Purdue for ICS
גישה מרחוק מאובטחת המייעלת את הגישה הן לעובדים פנימיים והן לצדדים שלישיים, אך מחייבת יישום גישה של אפס אמון להרשאות, ויכולות ביקורת ותגובה כדי לצמצם את הזמן הממוצע לתיקון במידה ויידרש.
יעילות תהליכים מהווה סיבה עסקית מרכזית לחבר התקני ומערכות IoT לאינטרנט ולנהל אותם מהענן. פעולה זו מביאה ניתוח משופר, המשפר את היעילות התפעולית ואת השימושיות. הדבר גם טומן בחובו סיכונים שיש לנהל.
צריך לזכור כי משטח התקיפה של מכשירי IoT גדול ממרבית מכשירי ה OT שאינם נמצאים במגע ישיר עם רשת האינטרנט והענן. תוקפים עשויים לראות הזדמנות למתקפה עקב חשיפת פגיעויות על ידי קישוריות. את ניהול הסיכונים ברשתות OT המנוהלות בענן ניתן לחלק למספר היבטי אבטחה שנדרש לבצע כדי להבטיח תכנון נכון:
• אימות פרוטוקולי התמיכה בענן של מכשירי IoT, כגון MQTT או HTTPS המשמשים. כדי להחליף נתונים בין PLCs לבין ענן.
• שימוש במנגנוני אבטחה, כגון הצפנה וחתימת נתונים ותקשורת עם תעודות X.509 או מבוססי חומרה הצפנה.
הגדרת אחריות
• יש להיצמד למודל אחריות משותפת, הגדירו קו בין אחריות הארגון לספק הענן.