מה כדאי לדעת על תקנות ותקני אבטחה כדי לתכנן מוצרים באופן בטוח יותר

כדי להבטיח תאימות לתקנות והגנה מפני איומי הסייבר החדשים, מהנדסי אלקטרוניקה חייבים להשתמש בפתרונות אבטחה מבוססי חומרה.

בעולם של אבטחת נתונים שנמצא בהתפתחות מתמדת, מהנדסי אלקטרוניקה נדרשים להתמודד עם המשימה המרתיעה של תכנון מערכות, המיועדות לא רק לעצור איומי סייבר מתוחכמים אלא גם לציית למסגרות מחמירות של תקנות וחוקים. דרישה מאתגרת זו נובעת מעולם דינמי ביותר של איומי סייבר, שבו פושעי סייבר מאורגנים מוצאים שוב ושוב דרכים חדשות לפגוע בנתונים רגישים ובתשתיות קריטיות.

עולם איומי הסייבר הוא גם רחב וגם עמוק, והוא מכיל סוגים שונים של מתקפות. במתקפות על שרשראות אספקה, גורמים שליליים משיגים שליטה על תשתית ה-IT של ארגון דרך ספקים המהווים צד שלישי. בעיה נפוצה נוספת היא מתקפות כופר, שבהן תוכנה זדונית מצפינה קבצים באופן שאינו מאפשר למשתמשים לגשת למכשירים ולנתונים. בנוסף, פרצות נתונים מהוות מקור משמעותי לדאגה, משום שפושעי הסייבר מתמקדים בפגיעה בארגונים במטרה לגנוב מידע רגיש, כולל נתונים אישיים, רשומות פיננסיות וקניין רוחני.

על רקע מגוון איומי הסייבר, הסיכון למשתמשים ולארגונים עקב היעדר הגנה ואבטחה מספיקות של נתונים הוא עצום. לדוגמה, מקרה ידוע הוא זה של חברת SolarWinds, שחוותה מתקפה על שרשרת האספקה שלה כאשר העדכון השגרתי שלה לתוכנת Orion היה חשוף לסכנה, וכתוצאה מכך התאפשרה גישה בלתי מורשית למספר רב של משרדים ממשלתיים וחברות מהסקטור הפרטי.[1][footnoteRef:2]

אבל זוהי רק דוגמה אחת מבין המקרים הידועים הרבים, שמהם עולה כי פרצות נתונים עלולות לגרור הפסד כספי גבוה ביותר. מלבד הפגיעה הכספית של אובדן עסקים ועלות ביטוח גבוהה יותר, פרצות נתונים גורמות גם לנזק עצום למוניטין ולשחיקה באמון הלקוחות. אלה דברים שיידרשו שנים רבות כדי לתקן.

סביבת התקינה של אבטחה מבוססת חומרה

כדי להילחם באיומי סייבר, מהנדסי אלקטרוניקה פונים יותר ויותר לאבטחה מבוססת חומרה. אבטחה מבוססת חומרה היא גישה שבה נעשה שימוש ברכיבים פיזיים, כגון מעבדים, שבבים מאובטחים או מודולים קריפטוגרפיים, במטרה לחזק הגנות של מערכות מפני איומים. בניגוד לאמצעים מבוססי תוכנה, המסתמכים על תוכניות ואלגוריתמים, אבטחה מבוססת חומרה משבצת תכונות אבטחה בחומרה עצמה, המציעות הגנה פיזית מפני מתקפות ספציפיות ועמידוּת בפני ניסיונות פריצה.

עם זאת, תכנון מערכות מבוססות חומרה מחייב הבנה רחבה של האבטחה ומסגרות החוקים, על מנת להבטיח שהמערכות והרכיבים יהיו מאובטחים, ושהפתרונות או המוצרים הסופיים יהיו תואמים באופן מלא לדרישות החוקים. התקנים הללו כוללים, בין היתר, את חוק חוסן הסייבר של האיחוד האירופי (EU Cyber Resilience Act), את תקן ISO/IEC ואת הרגולציה הכללית להגנה על מידע (GDPR). לפיכך, נתבונן בחלק מהתקנות והתקנים המרכזיים המעצבים את עולם האבטחה מבוססת החומרה, כדי להבין כיצד הם מעודדים את האימוץ של אמצעי אבטחה רבים יותר.

EU Cyber Resilience Act

ברמת הכותרת, ה-EU Cyber Resilience Act‏ (CRA) – שאושר באופן רשמי בפרלמנט האירופי במרץ 2024 – מיועד להגן על צרכנים ועסקים שרוכשים מוצרים בעלי רכיב דיגיטלי או שמשתמשים במוצרים כאלה. בעזרת חוקים משולבים, הוא מגדיר אוסף של דרישות בתחום אבטחת הסייבר המסדירות את התכנון, העיצוב, הפיתוח והתחזוקה של מוצרים אלה, עם התחייבויות שיש למלא בכל שלב של שרשרת הערך. מטרת החוק היא להגביר את אבטחת הסייבר במוצרים דיגיטליים ברחבי השוק של האיחוד האירופי, ולהטיל את האחריות על היצרנים לכל אורך חיי המוצר. מבחינת המהנדסים, זה אומר שילוב אמצעי אבטחה חזקים מקצה לקצה, החל משלב התכנון ועד לסוף החיים. ציות ל-CRA יסייע למהנדסים לתכנן מערכות שיכולות לעמוד בפני מתקפות מתוחכמות, באופן שיגן הן על המשתמשים והן על התשתית הקריטית.

עם ה-EU CRA, ההרשאה מכסה את המוצר המשווק באופן מסחרי. בדרך כלל, המפתח מבצע הערכה מבוססת סיכונים, שכוללת בחינה של תקנים וקווים מנחים רלוונטיים אחרים, במטרה לקבוע את הסיווג של המוצר כ-Default (סיכון נמוך מבחינת אבטחת סייבר), Class I (סיכון מוגבר מבחינת אבטחת סייבר) או Class II (הסיכון הגבוה ביותר מבחינת אבטחת סייבר). לרוב, הקטגוריה Default מתייחסת למוצרים כמו רמקולים חכמים ותרמוסטטים לבית. באופן כללי, הקטגוריה Class I מתייחסת למוצרים כמו מכשירי האינטרנט של הדברים לתעשייה (IIoT), או מכשירי חשמל ביתיים עם גישה מוגבלת לנתונים רגישים או לפונקציות קריטיות. ואילו הקטגוריה Class II מתייחסת בדרך כלל למוצרים בעלי סיכון גבוה, כמו מערכות שליטה תעשייתיות, שרתים ומעבדי קריפטו.

ככל שהסיווג עולה, דרישות הציות עולות אף הן. ברמת ה-Default, היצרנים יכולים לבצע הערכה של מוצריהם בעצמם. לעומת זאת, בסיווג Class I, היצרנים חייבים לבצע הערכה של מוצריהם בהתאם להערכת תאימות של צד שלישי או בהתאם לתקן שווה ערך. מוצרים בסיווג Class II חייבים לעבור הערכת תאימות באופן ישיר, ואין אפשרות להשתמש בתקן שווה ערך.

תקני ISO/IEC
תקנים בין-לאומיים, כגון ISO/IEC 27001, מספקים מסגרת מקיפה לניהול סיכונים באבטחת מידע. התקנים הללו מסייעים למהנדסי תכנון להטמיע את השיטות המומלצות לאבטחת חומרה, כולל הערכת סיכונים, הטמעת פיקוח וניטור רציף. על ידי ציות לתקני ISO/IEC, המהנדסים מוודאים שפיתוח החומרה נעשה בהתאם לשיטות מומלצות והוא משלב תכונות אבטחה יסודיות, כגון הצפנה, שליטה בגישה ותהליכי אתחול מאובטחים. באופן זה ניתן להבטיח ששיקולי האבטחה יהיו משובצים בשלב התכנון, באופן שיפחית את הסבירות לניצול פגיעויות לאחר שלב הפריסה.

הרגולציה הכללית להגנה על מידע

הרגולציה הכללית להגנה על מידע (GDPR) של האיחוד האירופי מתמקדת בזכויות להגנה על נתוני הצרכן ובשיטות לטיפול בנתונים, תוך שימת דגש על ההגנה של נתונים אישיים. מבחינת מהנדסי חומרה, פירוש הדבר הוא שהם מתבקשים לתכנן מערכות המשלבות פרטיות נתונים ואבטחה כברירת מחדל. זה כולל הטמעה של הצפנת נתונים, אחסון מאובטח של נתונים ובקרות גישה חזקות. ציות ל-GDPR הוא דרישה משפטית ברמת היישום/השירות. עם זאת, הכרחי להביא אותו בחשבון בשלב התכנון, וההכללה של רכיבי אבטחה חיוניים במוצרי חומרה עשויה למתן את הסיכון לפרצות נתונים פוטנציאליות.

שילוב העקרונות של ה-GDPR בתכנון חומרה יכול לשפר את האמון והביטחון של המשתמשים, הודות לידיעה שהטיפול בנתוניהם נעשה בהתאם לתקנים המחמירים ביותר בנושא פרטיות ואבטחה. התייחסות יזומה זו מאפשרת גם לבצע באופן חלק יותר ביקורות וסקירות רגולטוריות, ואולי גם להפחית את משך הזמן והמשאבים המוקדשים לבעיות שקשורות לתאימות.

אבני יסוד חשובות בתכנון מבוסס חומרה

מסגרות אבטחה וחקיקה מגדירות את העקרונות לאבטחה מבוססת חומרה יעילה במערכות וברכיבים אלקטרוניים. ציות לעקרונות אלה עשוי להוביל ליצירת מוצרים ברמה גבוהה עם ביצועי אבטחה חדשניים מובנים. כשמדובר בבחירה בין אבטחת תוכנה לאבטחת חומרה, אמצעים המתמקדים בחומרה יכולים להציע יתרונות מסוימים שאינם קיימים בגישה המבוססת על תוכנה. היתרונות הללו כוללים:

  • עמידות גבוהה יותר למתקפות: תכונה זו נובעת מהתפעול ברמה נמוכה יותר, ללא הישענות על שכבות תוכנה שעלולות להיות פגיעות.
  • האצה של תהליכי ההצפנה: תכונה זו מבטיחה טיפול מהיר ומאובטח יותר בנתונים.
  • יכולת לבודד פונקציות קריטיות: תכונה זו מונעת גישה בלתי מורשית, אפילו במקרה של חשיפת התוכנה לסכנה.

באופן גובר והולך, מהנדסי תכנון רבים בודקים כיצד ניתן להשיג את הרכיבים האיכותיים ביותר כדי להטמיע תכנון אבטחה מבוסס חומרה ולציית למסגרות המחמירות ביותר של תקנות וחוקים. דרישה זו נענית על ידי מגוון רחב של ספקי טכנולוגיות, ביניהם Analog Devices,‏ Microchip Technology,‏ NXP Semiconductors ו-STMicroelectronics, שמעוניינים לספק את אבני היסוד לאבטחת סייבר חדשנית מבוססת חומרה.

למשל, עבור מתכננים שבודקים את האפשרות ליצור מכשירי IoT מאובטחים, משפחת המוצרים EdgeLock® SE050 Plug and Trust Secure Element Family של NXP Semiconductors (איור 1) מספקת אבטחה מורשית בדירוג גבוה מסוג Common Criteria EAL 6+‎ ו-FIPS 140-2.

איור :1 ה050-SE של NXP מגיע באריזה קומפקטית בגודל 3×3 מ”מ
)20QFN2HX), הוא תופס שטח לוח מינימלי ולכן הוא מושלם עבור מוצרי IoT
קומפקטיים. )מקור: Electronics Mouser).

האבטחה המורשית מספקת הגנה חזקה מפני אפשרויות התקפה מרובות, ואוסף תכונות מורחב למגוון רחב של יישומי IoT. רכיב מאובטח זה המוכן לשימוש עבור מכשירי IoT מספק Root of Trust (שורש מהימן) ברמת ה-IC, המשמש כאבן הפינה להקמת בסיס מאובטח באימות מכשירים, ההכרחי במיוחד בהקשר של IoT ומערכות מחוברות. הוא מספק אבטחה אבסולוטית מקצה לקצה – מהקצה לענן – מבלי להטמיע קוד אבטחה או לטפל במפתחות ובאישורים קריטיים.

לחלופין, המיקרו-מעבדים מסוג SAMA5D4 32-Bit של Microchip Technology מציעים אבטחה מבוססת חומרה בדירוג גבוה וכן מגוון רחב של פונקציונליות ליבה. יחידות MPU אלו, המבוססות על מעבד Arm® Cortex®-A5 החסכוני ובעל הביצועים הגבוהים, תומכות בעיבוד גרפי, מציעות מגוון רחב של פלטי תקשורת עם עד 152 תשדורות I/O, ומגיעות עם הצפנה מובנית ויכולות אתחול מאובטחות של Microchip. הן מייצגות פתרונות הניתנים לשילוב גבוה ביותר, אשר מיועדים לספק פונקציונליות מבלי להתפשר על אבטחה. יחידות MPU אלה מתאימות ביותר ליישומים כגון מהפכי מתח חכמים וממשקי אדם-מכונה (HMI), המסווגים לרוב כמוצרי Class II EU CRA‏.

לבסוף, Swissbit מציעה את PU-50n iShield USB Hardware Security Module (איור 2) המייצג פתרון גמיש ומאובטח נוסף.

איור :2 ה-n-50PU של Swissbit משלב אבטחת חומרה דרך יציאת USB A-Type.( מקור: Electronics Mouser).

כונני הבזק אלה מסוג USB 3.1 Solid-State, המגיעים עם מחבר USB Type-A, מיועדים לספק אחסון מאובטח וניהול של מפתחות קריפטוגרפיים. ה-PU-50n הוא עוגן אבטחה בחיבור USB מסוג Plug-and-Play (הכנס-הפעל), המאפשר למשלבי מערכות לשדרג מוצרים קיימים של AWS IoT Greengrass בעזרת מודול אבטחת חומרה. נוכחות המאפיין הזה הופכת אותו לבחירה המושלמת להשבחה של תכנוני חומרה ומכשירים מוגמרים שכבר קיימים בשטח.

סיכום

אין ספק שמהנדסי תכנון בתחום האלקטרוניקה ניצבים בפני משימה מאתגרת, כשהם נדרשים לפתח מוצרים המתמודדים עם איומי סייבר שנהיים יותר ויותר מתוחכמים. יתרה מזו, ככל שאיומי הסייבר גוברים, כך גם גוברת המורכבות של מסגרות התקנות והחוקים, המיועדות להבטיח ביצועים ולהגן על משתמשי הקצה.

תקנים כגון ה-EU Cyber Resilience Act,‏ ISO/IEC וה-GDPR מסייעים למהנדסים ליצור את המוצרים הבטוחים והמאובטחים ביותר בסביבה דינמית ומשתנה זו, והציות לתקנות הללו חייב להיות מגובה בבחירת הרכיבים האיכותיים ביותר.


 

מארק פטריק, מנהל תוכן טכני אירופה, המזה"ת ואפריקה(,Electronics Mouser)

תגובות סגורות