כך תאבטחו תשתיות תפעוליות בנוף דינמי אשר משתנה במהירות
ג'ו רוברטסון, מנהל אבטחת מידע בפורטינט, מספר אודות אתגרי אבטחת רשתות ה-OT החדשים ומסביר כיצד ארגונים יכולים להגן ביעילות על סביבות ה-OT שלהם
יחד עם זאת, הבידוד הממושך של רשתות ה-OT גרם להן להיות פגיעות במיוחד ליישומים זדוניים ולפעילות פלילית. חומרה מיושנת, מערכות הפעלה ויישומים לא מעודכנים, התקנים פגיעים וסביבת מחשוב הבנויה סביב הרעיון של אמון מובנה – כל אלו מעמידים בסיכון את רשתות ה-OT, הארגונים שבהם הרשתות נמצאות ובמקרה של תשתיות קריטיות – גם את חיי העובדים וביטחון הציבור כולו.
ג'ו רוברטסון, מנהל אבטחת מידע בפורטינט, דן באתגרי אבטחת רשתות OT אלו בנוף האיומים המתפתח של ימינו ובדרכים שבהן ארגונים יכולים ליצור סביבת OT בטוחה מבלי לוותר על הביצועים והגמישות.
מהי העדיפות העליונה עבור מנהלי אבטחת מידע בתחום של אבטחת רשתות OT כיום?
"אף כי השילוב בין סביבות IT ו-OT ממשיך להתקדם במהירות, לא מדובר במשהו שמנהלי אבטחת המידע היו מעוניינים בו. בעוד כי מרבית העבודה שלהם עד היום הייתה בסביבת ה-IT, לפתע, הם נאלצים להתמודד עם אתגר חדש של קבלת האחריות של תשתית רשת ה-OT יחד עם הבקשה לאבטח אותה, כאשר אחת הדאגות העיקריות שלהם היא נראות מעטה מאוד של סיכוני ה-OT שהם ניצבים בפניהם. באופן טבעי, הם מזהים את הסכנות הכרוכות בשילוב זה, אך הם גם מזהים כי הדבר הולך לקרות ללא קשר לסיבות כלכליות ותפעוליות כלשהן. האתגר הוא לכנס את עולמות ה-IT וה-OT תחת קורת גג אחת".
"ניתן להשוות את בעיית שילוב סביבות ה-IT וה-OT לבעיה באקולוגיה: סביבות OT רבות הן כמו איים אשר היו מבודדים במשך עידנים. ה"אקולוגיה" שלהן צמחה בבידוד היות וה-Air Gap בין רשת ה-OT ושאר סביבות ה-IT הגן עליה בדומה לדרך שבה אוקיינוס רחב מגן על הזנים הנמצאים על האי הבודד. כתוצאה מכך, מערכות OT רבות התפתחו במשך עשורים, תוך שימוש בטכנולוגיה ישנה מאוד ואבטחה פנימית מועטה בלבד, אם בכלל, מה שהופך אותן לפגיעות במיוחד. כאשר הספינות הראשונות מאירופה הגיעו לאיים המבודדים, הן הביאו חולדות אשר השמידו את בעלי החיים המקומיים שלא פיתחו הגנות כנגד הטורפים החדשים. באופן דומה, חיבור עם רשת ה-IT פתח את ה-OT לעולם הטרף של מתקפות סייבר ותוכנות זדוניות שהוא לא היה מוכן אליהן. מנהלי אבטחת המידע מתמודדים כיום עם השאלה כיצד ניתן להגן על מערכות ה-OT ובו זמנית לאפשר לנתונים, טלמטריה ותעבורת ממשק אדם-מכונה (HMI) להגיע ליעדם".
אילו תובנות תוכל לספק עבור מנהלי אבטחת המידע לעתיד, בדגש על המשכיות עסקיות?
"הגנה על OT אינה שונה מהגנה על הצמחייה והחיות הנמצאים על האי מפני זנים פולשים. צריך לעבוד קשה כדי להסיר את כל הצמחים והחיות הפולשניות, להקים הגנות מתאימות כדי להרחיק פולשים חדשים ואז לבצע ניטור בקביעות כדי לוודא כי שום דבר לא חמק בין הסדקים. זוהי מטלה לא פשוטה ואף גוזלת זמן – בין אם מדובר באי או ברשת".
"יחד עם זאת, בהינתן המגפה העולמית והסגר הנלווה אליה, צוותי ייצור הוכרחו לפתע להפעיל – או לעצור – מערכות רבות מרחוק, כאשר המשמעות הייתה לנטר מפעלים ותהליכים מרחוק. אפילו הסביבות אשר לא בשימוש צריכות להיות מושבתות בצורה בטוחה ומנוטרות כדי למנוע פעילות ונזק לא מכוון. הדרישה הפתאומית לשליטה וניטור מרחוק יצרה שטח תקיפה רחב יותר, שטח שהפושעים מחפשים לנצל. מנהלי אבטחת מידע נאבקים כדי להדביק את הפער ולהבטיח כי יש ברשותם את האבטחה המתאימה. מעבר לכך, במקרים רבים, מנהלי אבטחת המידע מגלים כי הם אלו אשר צריכים לנהל גם את ה-OT".
איזו אסטרטגיה של אבטחת OT ניתן ליישם כדי להגן על סביבות OT לטווח הרחוק?
"כאשר מדובר על הגנה על סביבת OT, לא קיים פתרון אחד המתאים לכל. כל סביבה היא שונה. יחד עם זאת, ישנה אסטרטגיה כללית אשר עובדת, ללא קשר לטכניקות הספציפיות הדרושות עבור כל מצב פרטני. אסטרטגיה זו כוללת יישום של גישת אבטחה פתוחה והוליסטית, כאשר ניתן לאסוף ולנהל מידע אודות איומים ממגוון התקנים וספקים ואז להפוך אותו למודיעין אשר מגיע לכל התקני האבטחה בסביבות ה-IT וה-OT".
"אסטרטגיה זו מורכבת מהיכולת לקבל נראות לתוך רשת ה-OT; היכולת לנהל מלאי של ההתקנים והיישומים הקיימים; היכולת להציב התקני פיירוול בעלי עוצמה עם בקרת גישה מתקדמת כך שרק צוותים ייעודיים והתקנים מורשים יהיו בעלי גישה לרשתות ה-OT; והיכולת לוודא שניתן לנהל ולנטר את כל ההתקנים כמכלול אחד. כלים אלו קיימים עבור רשתות IT וחלק מהם, כמו התקני פיירוול, ניתנים לשימוש בקלות גם ברשתות OT, בעוד כי כלים אחרים מסתמכים על הבנה של פרוטוקולי רשת ייחודיים ל-OT, ICS, SCADA, PLC ועוד. מנהלי אבטחת מידע צריכים להשתמש בסביבות פתוחות שבהן כלי ה-IT וה-OT יכולים לתקשר ביניהם. מארג האבטחה (Security Fabric) של פורטינט מהווה סביבה פתוחה שכזו. ממשקי תכנות יישומים (APIs) אשר כלולים במארג האבטחה מספקים קישוריות אשר נוסתה ונבחנה למגוון רחב של מוצרים ממאות יצרניות חומרה ותוכנה של IT ו-OT המאפשרים נראות, ניטור וניהול משולבים של סביבות ה-IT וה-OT".