סכנות אבטחת מידע במתקני תשתית רגישים ומפעלים תעשייתיים
עם ההתקדמות הטכנולוגית במערכות בקרה במפעלים ושילוב מוגבר של מחשוב, חשיבות תחום אבטחת המידע במערכות המשמשות לפיקוח, שליטה ואיסוף נתונים בתעשייה הולכת ועולה
זה התחיל באיראן בשנת 2012 כש"סטוקסנט", נוזקה שנועדה לפגוע במערכות הבקרה במתקני הגרעין ולבצע ריגול אחר הנעשה שם, גרמה נזק כבד לתכנית הגרעין האירנית ועוררה סערה עולמית. הנוזקה, שפותחה על מנת לפגוע בתוכנת הבקרה הטעונה על הבקר המתוכנת ובכך לשבש את תהליכי הייצור, גרמה לנזק בצנטריפוגות במפעל הגרעין האיראני ובכך שיבשה את פעילותו.
- מתחת לרדאר מאז 2008: נחשפה נוזקת-על שריגלה אחרי ממשלות
- פרשת לאומי קארד: מאחורי הקלעים של הסחיטה המקוונת
- מיקרוסופט תיקנה באג אקספלורר בן 19 שנה
התולעת המתוחכמת שינתה את אופן פעילות הצנטריפוגות במתקני העשרת האורניום ומנעה ממערכת הבקרה, את היכולת לספק למהנדסי הגרעין חיווי לגבי תקלה או חריגה. בכך גרמה התולעת לתוכנית הגרעין האיראנית עיכוב של כשנתיים. על פי הדיווחים, הנזק של תולעת המחשב היה אפקטיבי לא פחות מתקיפה צבאית. מקרה סטקסנט הינו מקרה אחד בשרשרת ניסיונות פריצה למפעלים תעשייתיים.
לאור ריבוי האיומים על מפעלים בשנים האחרונות, התפתחו פתרונות להגנה על מערכות בקרה תעשייתיות במערכות תשתית אסטרטגיות ומפעלים חיוניים בארץ ובעולם. אך למרות הפתרונות, המודעות של מקבלי ההחלטות בשטח היא לא גבוהה מספיק.
הטכנולוגיה המתקדמת של מערכות הבקרה מחייבת הגנה עליהן
עם פיתוח הטכנולוגיה של מערכות הבקרה וכתוצאה ממגמה מתמשכת של הפיכת מערכות הבקרה התעשייתיות למוטות IT (מבוססות מסדי נתונים, ונתמכות מערכות מחשוב), הצורך במיגון מערכות תעשייתי הולך ומקבל משמעות נוספת. מגמת חדירת מערכות ה-IT לעולם הבקרה התעשייתית, מטשטש את הגבולות המסורתיים בין שתי מערכות אלו, והופך את תחום אבטחת המידע של מערכות הבקרה, להכרחי.
במערכות בקרה מבוזרות לדוגמה (DCS – Distributed Control Systems) , עיבוד הנתונים המרכזי, זה שאחראי על סנכרון הבקרים המותקנים במתקנים השונים, מתבצע על גבי מחשב או שרת מרכזי. נתוני התהליך, נאגרים ומתועדים במסד הנתונים של מערכת זו והצורך באבטחת המידע, הופך להיות חלק הכרחי במערכת.
מגמה נוספת המאפיינת את מערכות הבקרה התעשייתיות והופכת אותן לחשופות לחדירה וחבלה, היא המעבר ההדרגתי, מתצורות תקשורת מסורתיות שמשלו במשך שנים בעולם הבקרה (PROFIBUS, MODBUS) לרשתות תקשורת מחשבים סטנדרטיות (ETHERNET, PROFINET) . גם עובדה זו מצריכה להגן על רשתות אלה ועל מערכות המחשוב, בפני חודרים חיצוניים ואיומי סייבר, בדומה להגנה הנדרשת למערכות IT רגילות.
כיצד המערכת מזהה פריצה וכיצד היא מתריעה
מערכת ה-OSC לומדת את ההתנהגות הנורמלית של מערכת ה- Ovation וכאשר היא מזהה שינוי כלשהו או חריגה מהתהליכים הנורמליים, המערכת מתריעה. אם מתקיימת חדירה למערכת או נעשה שינוי בקבצי המערכת, המערכת תזהה את השינוי ותתריע מיד. גם שינויים מהפעילות השגרתית הנובעים מתהליך הייצור, או שינויי תוכנות, מזוהים על ידי המערכת וכן הוספה או שינוי של קבצים.
המערכת מתריעה על ידי שליחת הודעה ישירות למסך המפעיל בחדר הבקרה המאויש 24 שעות וכן שליחת אימייל ומשלוח מסרון למנהלי המתקן ולאנשי מפתח. כל זאת על מנת לאפשר תגובה בזמן אמת. כיצד המערכת מונעת ניסיון פריצה, ולא רק מתריעה לגביו?
מערכות ה-OSC נועדו למניעה ולניטור של הרשתות ולגילוי מוקדם של חדירות למערכת. המערכות לומדות את ההתנהגות היומיומית של תהליכי הייצור וברגע שהן מזהות התנהגות חריגה או שיבוש בתהליכים ובתקשורת ברשת, הן מיידעות ואף מבצעות פעולות מנע, כגון הפסקת פעילות המחשב ממנו מתקבלת ההתראה, בידוד וניתוק של מקור הבעיה הספציפי ועוד. הדגש הוא לאפשר את מיגון המערך בעוד ששאר הגורמים במערכת ממשיכים לפעול כרגיל, כל זאת על מנת שלא לשבש את תהליך הייצור ולאפשר את רציפותו.
בישראל לצערי, המודעות לסכנות ולפתרונות כנגד תקיפות מערכות תעשייה, נמוכה מדי. תשתיות לאומיות רגישות מפוקחות על ידי משרד הבטחון הדואג לפתרון כנגד סכנות מעין אלו, אם כי פגשתי לא פעם בארגונים רבים שעושים את המינימום במקום את המקסימום. לעומת זאת, במפעלים תעשייתיים שאינם בגדר תשתיות לאומיות, אך מאופיינים כמפעלים עם רגישות גבוהה, דוגמת מפעלים המטפלים בחומרים מסוכנים, המודעות עדיין נמוכה מדי ואי אכיפה מאפשרת לגופים אלו להימנע מפתרון, ראוי שהמחוקק בישראל ייתן דעתו לפירצה הזו שעשויה לגרום החל מנזק כלכלי ועד לנזק אדיר לאדם ולסביבתו.
הכותב הינו מנהל פיתוח עסקי בארדן קונטרול טק