להתגונן ממתקפות סייבר פיזיות
עידן התקשורת הדיגיטלית הביא איום חדש ומורכב: מתקפות סייבר פיזיות, המכוונות בו־בזמן למערכות דיגיטליות ולרכיבים פיזיים, עם פוטנציאל לפגוע בתשתיות קריטיות, ברכוש ואף בבטיחות אישית. כיצד מתגוננים?
מתקפות סייבר פיזיות הן כאלו שמנצלות חולשות הן בתחום הדיגיטלי והן בעולם הפיזי. האיומים משלבים אמצעים טכנולוגיים עם השפעות ישירות על ציוד, תשתיות או סביבת העבודה. בניגוד למתקפה קלסית שמכוונת רק לרשת או לנתונים, מתקפה סייבר פיזית עלולה לגרום הפסקת חשמל, השבתת מפעל, שיבוש תחבורה או פגיעה בתהליכי ייצור.
לדוגמה, חדירה לרשת בקרה תעשייתית עלולה לשנות את פעולת שסתומי הלחץ במפעל כימי, והתוצאה עלולה להיות קטלנית. מכאן נובעת חשיבות גבוהה להיערכות רב־שכבתית שמכסה סייבר וגם הגנה פיזית.
סוגי מתקפות
אפשר למיין כמה סוגים עיקריים של מתקפות שמשלבות גישה פיזית ופריצות סייבר. הראשונה היא מתקפות מבוססות רשת (network-based attacks). אלו מנצלות פרצות בתשתיות התקשורת של הארגון - נתבים, חומות אש, פרוטוקולי גישה או היעדר בקרת זרימה תקינה.
אחת המתקפות השכיחות היא מתקפת החזרה (replay attack) - תקיפה שבה תוקף מאזין למידע (כגון אסימוני אימות) המועבר ברשת ומשדר אותו מחדש בשלב מאוחר כדי לקבל גישה בלתי מורשית למערכות קריטיות. דוגמה למתקפה כזאת היא חדירה לרשת בקרת מיזוג במפעל תעשייתי באמצעות חיקוי מנות תקשורת לגיטימיות.
סוג פופולרי נוסף בקרב האקרים ופורצים הוא מתקפות תוכנה. כאן מדובר בניצול חולשות בתוכנה עצמה, בין בקוד היישום, בין בתצורה ובין ברכיבי צד שלישי. מתקפות מסוג זה משלבות נתונים או פקודות זדוניות ("הזרקה"), וכן שיטת DoS שבה המערכת מוצפת בבקשות מזויפות עד להשבתתה. דוגמה למתקפה כזו: תקיפת שרת של בקרת תהליך שמונעת ממפעילי מערכת לעצור פס ייצור תקול.
מתקפות הפועלות דרך רכיבים פיזיים כגון כניסות USB, רכיבי תקשורת, כרטיסים חכמים או חומרה, מוגדרות כמתקפות תוכנה. תוקפים עשויים לנצל תכנון לקוי או גרסאות לא מעודכנות כדי להחדיר קוד זדוני. למשל חיבור דיסק־און־קי זדוני לתחנת עבודה ברצפת הייצור שפותח דלת אחורית לרשת התעשייתית.
המתקפות המסוכנות ביותר הן מתקפות "יום האפס" (zero day). הן מנצלות פרצות שטרם זוהו על ידי ספקי תוכנה או צוותי אבטחה, ולכן אין להן עדיין עדכון מגן מתאים. לדוגמה, התולעת Stuxnet, שכוונה למערכות PLC מתוצרת סימנס (Siemens) ופגעה בצנטריפוגות באיראן בלי להתגלות במשך חודשים.
התקפות מתוחכמות ביותר הן מתקפות ערוץ צדדי (side-channel), שבהן נעשה שימוש במידע עקיף כגון שינויי מתח, פליטות אלקטרומגנטיות או זמני עיבוד כדי לחשוף נתונים חסויים (למשל מפתחות הצפנה). תקיפה באמצעות מדידת צריכת זרם במערכת בקרה כדי לשחזר סיסמה מוצפנת היא דוגמה בולטת לשיטה זו.
מתקפות פנימיות (insider attacks) הן כאלה שבוצעו על ידי מי שיש לו גישה לגיטימית למערכת: עובד, טכנאי או קבלן. הסכנה נובעת הן מזדון והן מרשלנות. דוגמה לעבירת סייבר כזאת היא עובד ממורמר שמוחק בסיסי נתונים קריטיים כנקמה, או טכנאי שמדליף מידע רגיש למתחרה עסקי או לגורם מטעם מדינה.
שיטות הגנה
ההתמודדות עם איומי סייבר פיזיים זקוקה לגישה רב־שכבתית, המשלבת הגנה טכנולוגית, תכנון הנדסי מוקדם, הכשרות עובדים וניהול סיכונים כולל. להלן כמה אסטרטגיות מומלצות שכל ארגון תעשייתי חייב להטמיע.
הראשונה היא שליטה מבוססת ענן. למערכות בקרת גישה המתארחות בענן יש יתרון רב בזמינות ובאבטחה. בניגוד לפתרונות מקומיים שמחייבים עדכון ותחזוקה יזומים מצד הארגון, פתרונות בענן מאפשרים לספק השירות ליישם תיקוני אבטחה, לעקוב אחרי ניסיונות חדירה ולעדכן גרסאות אוטומטית. כך נוצרת חלוקת אחריות חכמה המפחיתה את הסיכון מתקלות אנוש.
בדיקות חדירה תקופתיות (Pen Testing) וסריקות אבטחה דינמיות הן אמצעים חיוניים לאיתור פרצות אבטחה, במיוחד במערכות SCADA, PLC ורשתות OT. על הארגון לבצע מבדקי חדירה לפחות פעמיים בשנה, כולל תרחישי תקיפה מדומים. שימוש בתוכניות Bug Bounty או בהאקרים אתיים ("כובעים לבנים") מאפשר גילוי חולשות לפני שהן מנוצלות.
שיטה נוספת היא הקשחה של שרתים, תחנות עבודה, ממשקי API וציוד קצה. השיטה כוללת השבתת שירותים שאינם חיוניים, הסרת תוכנות מיותרות, שימוש בקונפיגורציות מאובטחות והחלת הרשאות מינימליות. ארגונים תעשייתיים נדרשים גם להקפיד על הקשחת ציוד רשת, בקרי גישה ובקרי תהליך.
אבטחת מערכות תעשייתיות אינה תוספת אלא תנאי יסוד. יש לתכנן מראש כל מערכת עם תרחישי איום, מודלים של תקיפה והטמעת מנגנוני זיהוי, התראה ובקרה פנימיים. קוד תוכנה למכונות או למערכות HMI צריך לעמוד בכללי פיתוח מאובטח ולשלב בדיקות סטטיות ודינמיות כחלק מתהליך הפיתוח.
עדכוני תוכנה והדרכות לעובדים
מערכות רבות נופלות למתקפות פשוטות רק משום שמשתמש האדמיניסטרטור לא התקין עדכון בזמן. על הארגון להקים תהליך מסודר ומתוזמן לניהול גרסאות ועדכונים: מערכות הפעלה, חומרת ציוד, ספריות תוכנה וכלי צד שלישי. יש לוודא תאימות עדכונים בסביבות בקרה קריטיות ולבצע בדיקות בטרם פריסה מלאה.
אחד הכללים הקריטיים ביותר להגנה תעשייתית הוא הפרדה ברורה בין רשתות IT (מידע עסקי) לרשתות OT (מערכות תפעוליות). כל מערכת פיזית צריכה להיות באשכול מבודד עם מגבלות גישה נפרדות, ניתוח תעבורה וכלי גישה ZTNA לבקרה הדוקה.
70% מהתקיפות מתחילים בשגיאת אנוש. הדרכה שוטפת לעובדים, מפועלי רצפת הייצור ועד אנשי ההנהלה, היא תנאי קריטי להצלחה. ההדרכות צריכות לכלול זיהוי מתקפות פישינג, הנדסה חברתית, שימוש אחראי בכוננים ניידים ותגובות נכונות לאירועי סייבר.
גיבוי אמין עשוי ליצור את ההבדל בין השבתה מלאה להתאוששות מהירה. יש לוודא שהמערכת כוללת גיבויים יומיים לשרתים קריטיים, בדיקות שחזור שבועיות, שמירת עותקי גיבוי באחסון מבודד וסימולציות התאוששות במסגרת תוכנית המשכיות עסקית.
לסיכום, מתקפות סייבר פיזיות אינן מדע בדיוני, הן כבר כאן. האתגר של הארגון המודרני הוא לא רק להגן על נתונים אלא גם על מערכות פיזיות, חיישנים, שערים, קווי ייצור, מצלמות ואפילו ציוד חכם אישי. רק שילוב כולל של פתרונות ענן, מדיניות אבטחה חזקה, הדרכה טכנולוגית ואינטגרציה הדוקה בין צוותי IT ל־OT, יבטיח שהמערכת תעמוד גם מול תוקף מתוחכם.