צרו קשר תנו פידבק
מאמרים

אבטחת IoT ו-OT – איך להתגונן מפני התקפות סייבר על מערכות פיזיות

רשתות OT אחראיות על תהליכים בעלי השפעה פיזית המיוחסת בעיקר לעולם הבקרים (SCADA) הנמצאים בפסי ייצור בתעשייה, אחרי עשורים בהם חוברו מכשירי OT ו IoT לרשת האינטרנט, הגענו לשלב בו האוכל שאנו אוכלים, המים שאנו שותים, המעליות בהן אנו נוסעים, החשמל, ומקורות אנרגיה אחרים שאנו צורכים ומפעילים, מסתמכים על קוד מחשב וטלקומוניקציה המאפשרים עסקאות פיננסיות עבור היצרנים והצרכנים.

19.11.2022
4 min
גיא חורש, מהנדס פריסייל בבינת תקשורת
אבטחת IoT ו-OT – איך להתגונן מפני התקפות סייבר על מערכות פיזיות

ההשפעות והעלויות של פגיעה וחמור מכך, עצירת מערכת OT עלולות להיות קטסטרופליות. לכן ארגונים חייבים להבטיח את עמידות אבטחת המידע ברשתות ה- OT ו- IT שלהם באמצעות קו הגנה יעיל. כזה שיבטיח את עמידותן גם תחת התקפות מתוחכמות. מכאן שפתרונות אבטחת מידע יעילים חייבים לכסות את כל התשתיות, ללא הבדל ביניהן. אם זאת, ולמרות ההתקדמות בטכנולוגיה המאפשרת לנו להביא יעילות חדשה לשירותי אבטחת סייבר בעולם הפיזי. תחום זה ממשיך לפגר אחרי אבטחת סייבר בעולמות ה IT.

חשוב להבין שלכל ארגון, ללא קשר לתעשייה או לליבת עיסוקיו. יש מידה מסוימת של OT ו-IoT המחוברים לרשת שלו (מערכות אוטומציה של מבנים, מערכות מעקב כולל מצלמות אבטחה, אזעקות ודלתות מנעולים מחוברים ומנוהלים באינטרנט.). כאן המקום בו למערכות סייבר-פיזיות יש השפעה ישירה על דרך החיים שלנו. ניהול הפגיעות בערכות מחוברות הוא בעל חשיבות עליונה. מכיוון שכל שיבוש עלול להשפיע על הבטיחות והאבטחה הפיזית כמו גם השגשוג הכלכלי שלנו.

כיצד האקרים מאיימים על תשתיות פיזיות קריטיות?

על מנת להעריך כראוי סיכונים במגזרים קריטיים אלו, על מקבלי ההחלטות לקבל תמונת מצב מלאה של נוף הפגיעות (דו"ח אבטחה המציג לא רק נתוני פגיעות אלא גם את ההקשר הדרוש סביב נושאים קריטיים אלה). מה שיאפשר למקבלי ההחלטות לתעדף ולצמצם (או לתקן) מערכות קריטיות לפני שהן משפיעות על בטיחות הציבור, בריאות המטופל, רשתות ושירותים חכמים ועוד.

לדוגמה: מכשירי IoT רבים – כולל מצלמות מעקב, נתבים, בית חכם ציוד – בדרך כלל אינם מסוגלים לתמוך בטכנולוגיית אבטחה חזקה. כגון הצפנה, MFA, אך עדיין מכילים אישורי ברירת המחדל של היצרן, כאלה העלולים להיות מנוצלים לרעה במטרה לקבל גישה בלתי מורשית לרשת. קיימת חשיבות מרובה ליכולת הארגון להיות מודע לחולשות אבטחה ותיקונים אשר מתפרסמים ע"י יצרני הרכיבים.

האקרים מציבים לעצמם מטרות לחדור לרשת ה IT של הארגון, בכך הם מנגישים את עצמם גם לרשתות ה OT של הארגון. זאת תוך ניצול פגיעויות בתחום ה OT , פגיעות שבמידה רבה נוצרת משילוב תוכנה או קושחה ולעיתים שניהם; ישנם מקרים בהם הפגיעות משפיעה על מספר רכיבים העלולים להשפיע הן על התוכנה והן על הקושחה, מה שעלול להשפיע על התהליך המנוהל עצמו.

מהן דרכי התקיפה הנפוצות על מערכות OT?

ניתן למקד פגיעויות מרחוק דרך הרשת, מקומית עם גישה פיזית להתקנים או רכיבים ברשת, כמו גם על ידי תוקף עם דריסת רגל ברשת מקומית שאינה באותו סגמנט רשת כמו המכשיר הממוקד.
התקפות מקומיות עשויות לדרוש אינטראקציה כלשהי של משתמש כדי לנצל פגיעויות, או הרשאות. התקפות אלו יכולות לעשות שימוש בטקטיקות הנדסה חברתית כגון פישינג, או ספאם. כדי לאפשר לתוקף להשיג דריסת רגל ראשונית ברשת, לכן מודעות והגנה מפני טקטיקות אלו היא קריטית.

איך להגן על מערכות בקרה תעשייתיות מפני האקרים?

לאור מוגבלת אמצעי הסייבר והיכולת לבצע תיקונים לאורך זמן מתמשך. מה הם הדברים אותם יכול הארגון לבצע בבואו לדאוג לאבטחת מערכות ה OT וה IoT ?

מיטיגציה – צמצום החשיפה

לעיתים קרובות צמצום החשיפה כגון: חסימת יציאות ספציפיות או עדכון פרוטוקולים מיושנים
מהווה אפשרות התיקון היחידה המתאפשרת בהתחשב באתגרי תיקון התוכנה והקושחה שתוארו. אם זאת התלות של ארגונים בצורך להכניס ספקי חוץ. או להוציא התרעות ל ICS-CERT מחייב עבודה יסודית לפני שהמלצות אלה יהיו אפקטיביות.

סגמנטציה (פילוח)

בתוך רשתות IT ו OT, סגמנטציה מהווה דרך קבועה לאבטחה. מפעילים משתמשים בה כדי להגביל גישה חיצונית ופנימית למערכות ולמשאבים קריטיים.
הסגמנטציה מהווה בקרה חשובה היות וה- Air Gaps שהיוו שיטת אבטחה דה-פקטו בהפרדה בין רשתות פנימיות וחיצוניות. הופכים לשריד של העבר בימים בהם מרבית הארגונים מעבירים נתונים, יישומים, תשתית ושירותים לאינטרנט ולענן.

סגמנטציה כרוכה בתכנון אזורים וירטואליים המאפשרים יישום מדיניות ספציפית לאזור. תוך התאמה לפונקציות הנדסיות ותהליכים. או לחילופין מאפשרות הפרדה בין המרחב הציבורי לבין מכשירי הליבה.

  • יישמו סגמנטציה של רשתות באופן וירטואלי, כמו גם להגדיר אותן בצורה שתאפשר לנהל אותן מרחוק.
  • יש ליצור מדיניות ספציפית לאזור המותאמות לפונקציות הנדסיות ותהליכים אחרים.
  • יש לשמור על היכולת לבדוק פרוטוקולים ספציפיים המשמשים לתעבורת IT, OT ו-IoT. על מנת לזהות ולהתגונן מפני התנהגויות חריגות. זה כולל כמובן גישה ופעולה מרחוק, כגון: יכולות הצפנה, אימות הרשאות וכו.. (בהמשך).

כיצד טכנולוגיית הטעיה דואגת לאבטחת מערכות OT?

טכנולוגיית הטעיה נועדה ליצור מלכודות ופיתיונות המעורבים בין משאבי IT קיימים. ובתוך כך כדי לספק שכבת הגנה במטרה לעצור תוקפים שחדרו לרשת. בשנים האחרונות מערכות הטעיה התאמו לתחום ה OT\IoT תוך שהן כוללות סטים של מלכודות ופרוטוקולים לעולמות IoT/OT
הפיתיונות הם נכסי IT או אמולציות של נכסי IT המבצעים הדמיה של מכשירים אלה. פיתיונות העושים שימוש באמולציות יכולים לחקות מכשור שונה כגון: מכשור רפואי, מכשור IoT , כספומטים, מערכות קמעונאית, מתגים, נתבים ועוד.
מטרת התוקפים עם חדירתם לרשת, הקמת דלת אחורית שתשמש להוצאה של חומר מהארגון. במקביל יבקשו התוקפים לנוע לרוחב (lateral movement) דרך הרשתות הפנימיות וה- VLAN'S. הפיתיונות נועדו לסמן לתוקפים מטרה אטרקטיבית כזו ש"משתלם" לתקוף. אינטראקציה עם אחד מאותם "פיתיונות" תפעיל התראה. התראות אלה הן בעלות סבירות גבוהה מאוד וכמעט תמיד חופפות להתקפה מתמשכת.

אבטחת מערכות OT ו- IOT ע״י אבטחת גישה מרחוק

ניהול מרחוק של מכשירי IoT הוא דבר נפוץ עבור מנתחי אבטחה פנימיים ומנהלי רשתות, כמו גם עבור צד שלישי קבלנים וספקים. מבחינה אסטרטגית, ארגונים חייבים לנהל בקפידה הרשאות למכשירי ה OT וה IoT, למערכות בקרה תעשייתיות, התקני שטח ומערכות ברמות ניהול דוגמת מודל Purdue for ICS

גישה מרחוק מאובטחת המייעלת את הגישה הן לעובדים פנימיים והן לצדדים שלישיים, אך מחייבת יישום גישה של אפס אמון להרשאות, ויכולות ביקורת ותגובה כדי לצמצם את הזמן הממוצע לתיקון במידה ויידרש.

  • יישמו גישת אפס אמון כדי לסייע בהפחתת זמן ההשבתה, ולהבטיח זמינות ואספקת שירות.
  • יש לוודא שגרסאות ה-VPN מתוקנות ועד לגרסאות הנוכחיות.
  • יש לבצע ניטור חיבורים מרוחקים, במיוחד אלה לרשתות OT, התקני ICS, ציוד קריטי ומכשירי IoT.
  • יש לאכוף הרשאות גישה מפורטות למשתמש ובקרות ניהול בהתאם לעקרון המינימום ההרשאות.

ניהול סיכונים מהענן

יעילות תהליכים מהווה סיבה עסקית מרכזית לחבר התקני ומערכות IoT לאינטרנט ולנהל אותם מהענן. פעולה זו מביאה ניתוח משופר, המשפר את היעילות התפעולית ואת השימושיות. הדבר גם טומן בחובו סיכונים שיש לנהל.

צריך לזכור כי משטח התקיפה של מכשירי IoT גדול ממרבית מכשירי ה OT שאינם נמצאים במגע ישיר עם רשת האינטרנט והענן. תוקפים עשויים לראות הזדמנות למתקפה עקב חשיפת פגיעויות על ידי קישוריות. את ניהול הסיכונים ברשתות OT המנוהלות בענן ניתן לחלק למספר היבטי אבטחה שנדרש לבצע כדי להבטיח תכנון נכון:

אבטחת מידע: הצפנה ותקשורת מאובטחת

• אימות פרוטוקולי התמיכה בענן של מכשירי IoT, כגון MQTT או HTTPS המשמשים. כדי להחליף נתונים בין PLCs לבין ענן.
• שימוש במנגנוני אבטחה, כגון הצפנה וחתימת נתונים ותקשורת עם תעודות X.509 או מבוססי חומרה הצפנה.

אימות וניהול זהויות

  • הוספה ואכיפה של אימות מרובה גורמים.
  • חיזוק אישורים, במיוחד סיסמאות לאבטחת חיבורים מרוחקים.
  • השתמש במדיניות בקרת גישה מבוססת-משתמשים מפורטת.

הגדרת אחריות

• יש להיצמד למודל אחריות משותפת, הגדירו קו בין אחריות הארגון לספק הענן.

תתחילו להגדיל את העסק שלכם יחד איתנו
מוזמנים לפנות אלינו בכל שאלה, בקשה ועניין, אנו נחזור אליכם בהקדם