הגנת מערכות תפעוליות – When Life is really on the line

בתאריך 28 דצמבר, 2022

מה הוא באמת איום הסייבר על מערכי תשתית קריטית ומערכים תיפעוליים ? עד כמה הוא אמיתי עכשוי ואפקטיבי ? מה אפשר לעשות כדי להתמודד מולו ? ואיך נכון לעשות את זה ? תשובות לכל השאלות הללו וגם קצת טיפים והמלצות ממי שעמד סראש מערכי הגנה ביטחוניים ולאומיים

הגנת מערכות תפעוליות – When Life is really on the line

פרק א' – הבעיה ולמה אין לה מענה

בחודש יולי  של שנת  2018 בישרו העיתונים שהאקרים רוסים הצליחו לפרוץ לרשתות חשמל בארה"ב,  מומחי סייבר וטכנולוגיה ידעו לספר אז שככל הנראה חשפה המחלקה להגנת המולדת בארה"ב, כי קבוצת האקרים  שמקורה הוערך כרוסי השיגה גישה לרשתות הולכה ואגירה של אנרגיה ברחבי ארה"ב- והצליחה אף לגרום להפסקות חשמל נרחבות.

ובפברואר השנה ערב פרוץ הקרבות בין רוסיה לארה"ב חזינו שוב איך רוסיה מצליחה לבצע מתקפות דומות באוקראינה - ועתה משכללת את שיטות הפעולה שלה מצד אחד, ומאידך מרחיבה את החזית ולמעשה מבססת את פעולת הריכוך של טרום הקרב בתקיפה מסיבית שיטתית ויעילה המביאה להשבתה או לפגיעה אנושה לא רק ברשתות החשמל אלא בכלל התשתית הקריטית תומכת החיים ברחבי אוקרינה.

על פי מקורות זרים, ישראל וארה"ב עושות מאמצים גדולים מזה כעשור (ואף נוחלות הצלחות) בתקיפות מדויקות ומקיפות של תשתית היצור וההשבחה שבמערך הגרעין האירני. כאן כמובן המקום להזכיר את המפורסמת שבתקיפות הללו ה"סטאקס-נט" עליה כבר נשפכו חביות של דיו

בתחילת 2020 גילינו שאיראן תקפה בהצלחה יחסית חלק ממערך המים והביוב בישראל , על פי גורמי עיתונות מערביים "מתקפת הסייבר שיוחסה לאיראן עלולה הייתה להוביל להשבתת המשאבות לאחר גילוי החריגה הכימית, דבר שעלול היה להותיר אלפי אזרחים ללא מים בברזים בזמן גל חום שפקד את המדינה.", אותם גורמים ידעו לספר גם שישראל (ואולי שוב יחד עם ארה"ב) גם היא לא טמנה ידה בצלחת והשיבה מלחמה שערה תוך פגיעה בנמל שאהיד ראג'י (Shahid Rajaee) בעיר בנדר עבאס שבדרום איראן השוכנת לחופי מצר הורמוז. לפי הדיווח, התקיפה גרמה לשיבוש התנועה בנמל במשך ימים ארוכים.

גם ברחבי המגזר העסקי והציבורי אנו פוגשים לא מעט התקפות המופנות כנגד המערכת האופרטיבית כמו מערכות הפעלה של מבנים חכמים (BMS), מערכי ייצור תעשייתי, בקרי שליטה תשתיתיים, וכמובן מערך התחבורה כולו, מטוסים, רכבות, ספינות ובעת האחרונה (עם התפשטות המערכות האוטונומיות והחצי אוטונומיות) גם מערך התחבורה הפרטית.

ואכן, משטח התקיפה נגד המערך התפעולי המכונה בעגה המקצועית OT   (Operational Technology) הולך ונעשה מוקד לאיום משמעותי גם במרחב הבין מדינתי וגם בזה העסקי והתפעולי. בניגוד לאיום המסורתי על מערכי המידע (IT), זה המתרכז בניסיון לפגוע בשלמות, האמינות והזמינות של המידע כנכס חשוב בארגון המתגונן. האיום על מערך הOT- מתאפיין בעיקר בניסיון לפגוע  בשלומן ובתפקודן של מערכות ושל שירותים תשתיתיים תומכי חיים.

אז אם ככה, היינו אמורים לראות מאות פתרונות ואלפי יישומים שלהם על כל המערכות הקריטיות בזירה הטכנולוגית העכשווית. זה באמת נכון וישנן לא מעט פתרונות וטכנולוגיות שמנסות לתת מענה לאיומים המאוד דרמטיים הללו אך למרבה ההפתעה עדיין לא הגיעה פריצת הדרך המשמעותית ועדיין קשה למצוא את  יישומי ההגנה המשמעותיים שיבססו את מערך ההגנה התפעולי. למעשה יש לכך מספר סיבות עיקריות  ארבע מצד המשתמשים ואחת מצד היזמים.

  1. קצב שינויים והתפתחות מהיר – מערכי הOT וכמובן לידם מערכי הIoT מתאפיינים בכך שככל שהטכנולוגיה חודרת עמוק יותר לתוכם הם משתנים מתעדכנים באופן תכוף. למעשה קצב השינויים והעדכונים המהיר לא מאפשר יצירת תשתית הגנה יציבה, מערכתית ומתאימה לכל הפחות עד לייצובה של תפישת הפעלה טכנולוגית.
  2. מעורבות של  יצרני המערכות – שליטתם ומעורבותם של יצרני הבקרים בשוק התפעולי היא אבסולוטית, למעשה כמעט ולא ניתן כיום להטמיע שום פתרון חיצוני לתוך סביבת התקשורת או המחשוב של מערכת תפעול ללא אישור (שברוב המקרים לא יינתן) של יצרן המערכת, ברוב המקרים תוביל הטמעה שכזו לביטול האחריות. פיתוח מערכות הגנה שמתאימות רק ליצרן אחד יוצר קושי פיתוחי ותפעולי גדול.
  3. חוסר ברגולציה מחייבת – חרף האיום המיידי, שעלול להפוך לקריטי אין עדיין כמעט תקנות המחייבות את מערכי הייצור, התפעול, התחבורה. וכאשר לא חייבים קשה מאוד לשכנע את בעלי ההשפעה להכניס את היד לכיס ולהשקיע בפתרון. ישנם התחלות של הגדרה של תקנות ונהלים  שכאלו במס' מגזרים  אך אלו נעצרות ברוב המקרים על ידי גורמים חזקים במשק המאוימים מהשינויים שתקנות אלו ייכפו. וכאמור מדובר במרחב טכנולוגי בו רוב הכוח נמצא בידיי יצרני המערכות.
  4. חוסר ידע "סייברי" של אנשי התפעול במערכי התפעול -  שיחות עם מנהלי תפעול ואנשי תשתיות בזירת הOT מעלה כי למעשה אלו מתייחסים למערך המחשוב והתקשורת שלהם כאחת מהתשתיות התומכות בהליך העסקי העקרי שלהם. ובדומה לתשתיות תומכות אחרות כמו חשמל, בקרת אקלים, ביוב ומים הם מניחים כי תחזוקתה התפעולית של התשתית ייעשה על ידי מומחה חיצוני (כמו חשמלאי, אינסטלטור, מומחה מיזוג וכד'). אין להערכתם צורך במומחה תשתיתי שכזה בתוך המערך התפעולי. למעשה ברוב המקרים הם אף רואים בצוות הIT את הגורם האחראי להגנת המערכות התפעוליות (למרות ההבדלים הברורים שבין הזירות השונות)
  5. "מה שעובד בIT יעבוד גם בOT" – כאמור בניגוד לכל מה שנאמר למעלה, בנושא הזה המגבלה נעוצה דווקא בצד היזמים והטכנולוגים, רוב היוזמות והפתרונות המוצעים עוסקים בהרחבה של פתרונות טובים מעולם הIT  (כמו FireWall , מערכות IPS, NAC ועוד) תוך  ניסיון להרחיב את מוטת הפרוטוקולים והשליטה גם לעולמות הOT. תפיסה טכנולוגית זו שגויה בעיקרה, מכל האמור למעלה עולה כי הצורך ההגנתי, שיטות ההפעלה ודרכי ההתמודדות ובעיקר התפיסה התפעולית שונות באופן ממשי בין שתי הזירות. קשה עד בלתי אפשרי להגר ו"לתרגם" ביניהן.

 

 

פרק ב' – מה עושים כדי להישאר מוגנים

ראשית חשוב להבין שהמונח Operational Technology  (OT) הוא ביטוי לגזרה טכנולוגית ולא תיאור של טכנולוגיה, למעשה כלל הטכנולוגיות, הבקרים המערכות והפרוטוקולים אשר פעילים בהמרה של פקודות או תוכניות דיגיטליות לכלל מעשה או פעולה במרחב הפיזי נכנסות להגדרה של מערכת OT וככזו היא רגישה לכלל האיומים והסכנות שמנינו בפרק הקודם. ומכיוון שהאיומים והסיכונים על מערכות בגזרה זו הינם סיכונים מעשיים ותפעוליים שהאפקט העלול להיווצר על ידם יהיה בר ביטוי ברמה הפיזית של המערכת (עד לרמה של סיכון חיים ממש), נדרשת גישה אחרת בהגנה עליהן. ככלל גישת ההגנה הנדרשת למערכות תפעוליות שכאלו היא גישה של הבטחה תפעולית (Operational Assurance) ולא של הגנת הנתונים המסורתית. מטרת מערך ההגנה התפעולי הינה אם כך:

 "לאפשר המשך פעולה רציף ותקין של  נכסים, מערכות ושירותים קריטיים לקיומה של המסגרת המתגוננת, תוך שמירה על ניקיונו ותקינותו של המרחב הקיברנטי (דיגיטאלי) כתשתית מסייעת "

אך, דא עקא ארגונים תשתיתיים ותעשייתיים העסוקים עד לעייפה בשימור הסביבה התפעולית בהיבטיה המקצועיים הישירים,  לא מחזיקים ברוב המקרים ביכולות ובידע התקשורתי והמיחשובי הנדרש לשם איתור ומיפוי גורמי הסיכון הקיברנטי , ולכן לא ידעו לבצע ניתוח אפקטיבי של הסיכונים והמשמעויות בהיבט המיחשובי שלהן ובוודאי לא מצוידים בידע ובמקצועיות הנדרשת בשביל  ליצור טווח הגנתי יעיל ומשמעותי אל מול מטווה האיום הדיגיטלי. גם ממונה אבטחת המידע הארגוני (CISO) אשר מחזיק ברוב המקרים ידע רב מאוד בכל הנוגע  בשימור מערכות המידע ומערכות המחשוב המסורתי בארגון (IT), ולעיתים מכיר ותומך גם במערכי הקישור של ספקי המערכות אל המידע שלהם באתרי המערכת השונים, מכיר פחות את הסביבה התפעולית על מערכות הבקרה, הבקרים והפרוטוקולים שמפעילים אותה.

מחקרים רבים שנערכו על ידי מכוני מחקר בארה"ב בריטניה וישראל העלו כי רבים מאוד, למעשה מעל 77% מאירגוני התשתית והייצור במגזר האזרחי וכ30% מהמגזר המדינתי לא ביצעו הערכת סיכוני סייבר למערכות התיפעוליות שלהם, וכתוצא מכך עולה הנתון המדהים והמדאיג המראה כי למעלה מ 80 אחוז מהנשאלים לא בצעו תכנון ו/או יישום של מערך הגנה מתאים. הסיבה המרכזית להעדר ההגנה הזו כפי שהיא משתקפת בבדיקה מראה שהעדר ידע יישומי מקצועי מתאים הינו הגורם העיקרי לכך (לצד העדר רגולציה, וחוסר במודעות כללית לעצם קיום איום).

בכל הקשור לאמצעי ההגנה, כמו בכל גזרה טכנולוגית אחרת הסביבה היזמית התוססת והחדשנית של עולם הסייבר מייצרת מזה לא מעט שנים מגוון רחב מאוד של פתרונות במספר מעגלי הגנה כמו, ניטור תפעולי מונע, הכפלה טכנית, סינון וכד' ואכן ישנם מספר טכנולוגיות מאוד מסקרנות ומעניינות (חלקם כבר בשלות ואפילו פועלות כבר ב"חצר" לקוח). אך עם זאת חשוב לזכור שליבת מערך ההגנה הקיברנטי עומדת כמו תמיד על היכולת לאבחן את האירוע (מוקדם ככל הניתן ואם אפשר אף לצפות אותו מראש) ולשלב את הטיפול בו אל תוך יכולת השימור התפעולית הקיים של המערכת (מרכז השו"ב), רק בצורה כזו ניתן יהיה לממש את צרכי הארגון השונים בכל הקשור להבטחה התפעולית בצורכי ההגנה על התשתית הדיגיטלית התומכת.

מה שנדרש לארגון המתגונן עם כך הוא שותף טכנולוגי המבין את הסביבה התפעולית על בוריה, יודע לנתח אותה ולספק לארגון את כל הנדרש הן ברמת תכנון סביבת ההגנה הנדרשת, ביישומה ומעל הכל בתפעולה השוטף לצד ובמשולב עם מערך התחזוקה התפעולי השוטף של הארגון, בדומה לתומכים תשתיתיים אחרים התומכים בסביבה האופרטיבית (הולכת נוזלים, חשמל, קירור/חימום ועוד) מערך הגנת הסייבר נדרש להיות מערך משתלב ואורגני לתוך המערך התפעולי ולא חטיבה עצמאית. שותף שכזה נדרש להיות בעל ידע וניסיון רב בעבודה עם מערכי OT מתקדמים, ידע והבנה בפרוטוקולים ובסביבת התקשורת הייחודית של הזירה התפעולית ובעל הכרות עמוקה עם מרב הכלים והפתרונות הקיימים בעולם הגנת הסייבר. שותף כזה ידע לבחור את הכלים והאמצעים הנכונים בדיוק למערכת המתגוננת ולצרכים הייחודיים שלה בהיבטי התפעול השוטף ובהיבטי ההשתלבות שלה לתהליך התפעולי כולו מצד אחד, ומהצד השני יוכל לייצר יחד עם צוות התפעול את ההליכים והנהלים המתאימים לשימור של סביבה תפעולית פועלת. ובכך לייצר ולקיים הבטחה תפעולית אפקטיבית ומדויקת.  

 

  • הכותב אורן ברט הינו מומחה בעל שם עולמי בהגנת מערכות OT משמש כיועץ בכיר למנהלים, נושאי משרה בתחומי הסייבר והגנת המערכות שימש בעברו כראש מנהל הסייבר של התעשיה הצבאית, ושל מערכי תשתית ובטחון נוספים. 
הגנת מערכות תפעוליות – When Life is really on the line
מאמרים נוספים...