ארגונים לא צריכים לחכות למלחמה כדי להשקיע את המשאבים הנדרשים בהגנה מפני מתקפות סייבר. במיוחד אלה המנהלים תשתיות לאומיות, חיוניות ואסטרטגיות. המוכנות של כל ארגון, מהירות תגובה ויכולת הבלימה שלו היא זו שתקבע אם הוא ייאלץ להתמודד עם אירוע מתגלגל בהיקפים גדולים או לחוות רק אירוע קטן יחסית ומגודר עם אפשרות תגובה מהירה. עלות התגובה ללא היערכות מוקדמת דורשת השקעה כספית ומשאבים גדולים יותר מהערכות מראש ובמילים אחרות – קשה באימונים, קל יותר בקרב. שי קידר, מנכ”ל חברת מטריקס OT, מסביר מהם סוגי איומי הסייבר המרכזיים כיום וכיצד ניתן ליישם אמצעים מהירים להתגוננות מפניהם.**
מתקפת הפתע הרצחנית של חמאס בשבעה באוקטובר, ניפצה יחד איתה קונספציות רבות בציבור הישראלי, ובעיקרן תחושת שאננות של גורמים רשמיים נוכח איומים קיימים. מצב זה אליו נקלעה ישראל הוא בגדר נורה אדומה גדולה ומהבהבת לכל ארגון וחברה בישראל ובעיקר לאלה המנהלים ומתפעלים תשתיות לאומיות ,חיוניות למשק ומפעלים שהשבתתם באופן פתאומי עלולה להוביל לפגיעה קשה באזרחים ואפילו לפגיעה ביטחונית ואסטרטגית בישראל.
לא צריך להיות מומחה סייבר כדי להבין כי מתקפת פתע שחוותה ישראל והמשך הלחימה בעזה, משולבת גם במתקפת סייבר מצד מגוון גורמים עוינים לישראל, הפועלים להחלישה גם בזירה הטכנולוגית ובעיקרה זו המשפיעה על אורח החיים והחוסן הלאומי בישראל. תדמיינו לרגע כשל טכנולוגי ארצי ואף מקומי במערכות רמזורים, פגיעה במערכות תשתיות אספקת מים, תאגידי מים והתפלה, מתקני אנרגיה, תעשייה ביטחונית, בתי חולים, מפעלים כימיים ומפעלי מזון. עכשיו תפסיקו לדמיין. המציאות הזו היא אומנם מעבר לכל דמיון אך הניסיונות לגרום לכך מתרחשים כמעט בכל יום. לעיתים לצערנו הם אף צולחים. פי כמה וכמה בזמן עימות או מלחמה.
בעידן הנוכחי על כל המנהלים והמנהלות בחברות וארגונים בכל התחומים להבין את סוגי וגודל איומי הסייבר מתוך הנחה והבנה שכל חברה או ארגון, מהקטנים ועד הגדולים נשענים היום על מערכות מחשוב וכלים דיגיטליים. בלעדיהם זה כמו להחזיר את החברה והארגון לתקופת האבן.
את איומי הסייבר ניתן לחלק לשלושה סוגים מרכזיים:
תקיפת DDOS :
התקפת מניעת שירות מבוזרת, שנועדה להשבית מערכת מחשב על ידי יצירת עומס חריג על משאביה. בכך משתמשים לגיטימיים לא מצליחים לגשת למשאב מחשב זה או אחר שנדרש להם. לעיתים משאב קריטי. מדובר ברף הפשוט יחסית והנפוץ יותר של מתקפות הסייבר, גם בימי אלה של מלחמה בעזה.
תקיפות השחתת אתרים ושינוי תכנים
תקיפות שיש בהן השפעה תודעתית וגם במלחמה הנוכחית חווינו אותן בכמה משלטי החוצות הדיגיטליים. מטרתן לעורר הפחדה בקרב הציבור הרחב ולשנות או לעצב מחדש את תפיסותיו. מתקפות אלו נשענות על ההבנה כי לציבור הרחב אין את הכלים להבחין בין פרסום אמיתי לפייק ניוז (פרסום שקרי) ובכך הן הופכות לנשק אסטרטגי במיוחד עבור גורמים עוינים.
תקיפה APT
מתקפות Advanced Persistent Threat עושות שימוש נרחב בכל אמצעי התקיפה, הרבה מעבר לתקיפות DDOS, פישינג (התחזות לגוף כלשהו כדי לאסוף מידע) ודיפייסינג (שינוי פני האתר). בתקיפות אלו היעדים נבחרים בקפידה והתקיפה מתוכננת זמן רב ומתבצעת בחלקים. בתקיפות מסוג זה, במיוחד על תשתיות קריטיות, התוקף יכול לנוע ברשת הבקרה ובין הרכיבים ולנצל חולשות רבות של מערכות חשופות. מערכות שבגלל היעדר בקרות, ביניהם מערכות לגסי מסורתיות, אינן מעודכנות לגרסאות עדכניות של פתרונות סייבר. במערכות אלה לתוקף קל יחסית לגנוב הרשאות (Credential Stealing) ולהריץExploit (פוגענים לניצול חולשות).
אחד מתרחישי האימה של מדינת ישראל ומערכות רגישות לאומיות הוא ללא ספק תקיפת APT – אחיזה של האויב ברשת הבקרה או במערך תפעול מסוים כאשר ביום הדין יחד עם מתקפה נוספת שלו בזירה אחרת הוא לוחץ על כפתור ההפעלה. תקיפות אלו חשוב לציין, מגיעות מכל מקום כמעט. החל מאיש שירות שמספק תחזוקה שוטפת, שליחת רכיב או מערכת לתיקון, שדרוג מערכת או קושחה ברכיב כלשהו, מתן גישה מרחוק ופתיחת ערוץ אינטרנטי.
עם הבנת האיומים ניתן להבין וליישם את ההגנה המתאימה. המוכנות של כל ארגון, מהירות תגובה ויכולת הבלימה שלו היא זו שתקבע אם הוא ייאלץ להתמודד עם אירוע מתגלגל בהיקפים גדולים או לחוות רק אירוע קטן יחסית ומגודר עם אפשרות תגובה מהירה. עלות התגובה ללא היערכות מוקדמת דורשת השקעה כספית ומשאבים גדולים יותר מהערכות מראש ובמילים אחרות – קשה באימונים, קל יותר בקרב.
בזמן מלחמה אנחנו נמצאים במשבר, ביכולות מצומצמות להגיב, כוח אדם שמגויס, והיעדר משאבים.
את “הברגים” של כל מערכת באשר היא קל יותר לחזק מאשר להתמודד איתה כאשר היא כבר מפורקת.
במלחמה כמו במלחמה מתגוננים כבר עכשיו
ארגונים ומפעלים שלא נערכו מראש בחזית ההגנה המפעלית עם מערכים ל”הגבהת החומות” ו”חיזוק הגדרות” בזירה הטכנולוגית צריכים לפעול באופן מהיר בזמן מלחמה באמצעים מידיים ובסיסיים. כך תעשו זאת:
- בדקו את תקינות הגיבויים של הארגון – גם במערך הייצור.
- מערכות התראה – גם אם אין לכם מערכת כזו חשוב לבדוק האם המערכות הקיימות מספקות לוג ארכיון לניתוח הנתונים או לבדיקה.
- ציר כניסה ויציאה של המערכות הטכנולוגיות – יש להכיר את הצירים ואת הממשקים. לוודא שהם מוגנים ולנתק בזמן מלחמה את מה שמיותר ולא נחוץ.
- גידור הסיכון ותרחישי קיצון – מעורבות גבוהה של הנהלת הארגון בתרחישי הקיצון בייצור ובתפעול ואלו מערכות משתתפות בתהליך
- מיפוי הגורמים בעלי הרשאות הגישה למערכות אלה ועשיית סדר בהרשאות
- יצירת נוהל תרחישים ותגובות
- בדיקת “זיכוי” (הסרת חשש מחדירה עויינת) של הרשת ומערך הבקרה הקיים על מנת לוודא ולצמצם את הסיכון לתקיפה מסוג APT
רוב האמצעים לצמצום איומי הסייבר לעיל אינם כרוכים בהשקעות גדולות וניתנים ליישום באופן מהיר על ידי הכוונה מקצועית מתאימה, בארגונים שונים בכל תחום ובמיוחד בארגוני תשתיות לאומיות.
הכותב הוא שי קידר, מנכ”ל מטריקס OT, חברה בת של 2Bsecure מבית מטריקס, המספקת שירותי סייבר בעולמות הטכנולוגיה התפעולית (Operational Technology – OT) – תחום שעוסק בהגנה, בקרה וניטור של נכסים ארגוניים, תשתיות וציוד תעשייתי.