"על צוותי ה-IT וה-OT לעבוד יחד, כדי להתגבר על איומי הסייבר"
"ארגונים לא תמיד יודעים איך לחבר את אבטחת הסביבה התפעולית ל-IT; עבודה משותפת הכרחית בדרך לכך", אמרה דנה אוחיון, מנהלת יחידת פתרונות אבטחה ביבמ ישראל
"אבטחת הסביבה התפעולית הופכת להיות אחת הדאגות העיקריות של הארגון ולא תמיד הוא יודע איך לגשת אליה ולחבר אותה לעולם ה-IT, כדי להתמודד עם המתקפות החדשות. ישנם חששות רבים בנושא שאנחנו שומעים מלקוחות ארגוניים ברחבי העולם. מתקפות סייבר תעשייתיות עלולות לגרום לנזקים חמורים, עד לפגיעה בחיי אדם. צוותי הטכנולוגיה התפעולית לא מכירים את היבט האבטחה ואילו צוותי ה-IT לא מכירים את סביבת ה-OT. על שתי הקבוצות לעבוד יחד – ככלל, וכדי להתגבר על איומי הסייבר בפרט. אחרת, שתיהן תיכשלנה. זה לא יעבוד בנפרד", כך אמרה דנה אוחיון, מנהלת יחידת פתרונות אבטחה ביבמ ישראל.
אוחיון דיברה בכנס ICS Cybersec של אנשים ומחשבים, שנערך היום (ב') באופן וירטואלי ודן באבטחת סייבר למערכות ICS, OT, IIoT ו-SCADA. את האירוע הנחה דניאל ארנרייך, יועץ להגנת סייבר למערכות בקרה תעשייתיות ולמערכות תפעוליות.
לדברי אוחיון, "סביבות הטכנולוגיה התפעוליות של ימינו התרחבו והן כוללות גם את תשתיות ה-IT. בתשתיות הקריטיות, צוותי התפעול מודאגים מבטיחותן ואמינותן, כאשר האבטחה התשתיתית של ה-IT היא דאגה רחוקה עבורן".
"באופן מסורתי", אמרה, "לתעשיות יש יותר מכונות אוטומטיות להשלמה, או להחלפה של מפעילים. דבר זה הביא לפיתוח מערכות תוכנה, על מנת לנצל את החומרה האלקטרונית. בתרחיש זה, התשתיות הקריטיות של הארגון נפרדות לחלוטין מתשתיות ה-IT. בטרנספורמציה הדיגיטלית שארגונים עוברים, אנחנו רואים מערכות מחוברות וניתוח נתונים של ה-IoT, המתווספים לתהליך הייצור, על מנת לאפשר ניתוח אוטומטי של המידע על המכשירים המשותפים". לדבריה, "בעולם חדש זה נוספות תשתיות ה-IT בסביבות ה-OT, לשיפור היעילות ולקיצור זמני התגובה. בעקבות השינוי בגישת ההגנה הוכנסו סיכוני אבטחה חדשים, בהם יש יותר התקפות על תשתיות קריטיות".
צילום ועריכת וידיאו: אורי אלון
אוחיון הוסיפה כי "סביבת ה-OT הרבה פחות בשלה מבחינת אבטחה. ארגונים רבים מחפשים מידע והכוונה בנושא, כי ההשפעה על סביבה זו עלולה להיות קריטית. מצד שני, סביבה זו לא קיבלה קדימות לאבטחה".
"הבנו, ביבמ, שאף שכל לקוח נמצא במסע אבטחה ייחודי ושונה, המשותף לכולם הוא הרצון לשפר את תכנית האבטחה שלהם ולעמוד באתגרים החדשים שהתשתיות הקריטיות מביאות עימן. ארגונים נדרשים לפתח את תוכניות האבטחה שלהם, עם מעבר מגישה ידנית לכזו שהינה אוטומטית ופרו-אקטיבית", אמרה.
לסיכום ציינה אוחיון כי "במסגרת המסע לבשלות האבטחה, הצעד הכי חשוב הוא ההגדרה. שם מאחדים ומתעדים תהליכים סטנדרטיים בארגון. ברגע שכולם נמצאים באותה נקודה ומבינים הן את הסיכונים והן את התוכנית, ניתן להתקדם לשלבים הבאים ולהשיב לשאלות איפה אני נמצא והיכן אני רוצה להיות".
אסטרטגיית האבטחה של יבמ
דינה אגפונוב, ארכיטקטית פתרונות אבטחת מידע ביבמ ישראל, אמרה כי "יבמ מציעה אסטרטגיית אבטחה בת שלושה שלבים: השלב הראשון הוא מיפוי וזיהוי סיכונים פוטנציאליים וחשיפות ברשת. על ידי ביצוע סקרי סיכונים, ניתן לקבוע את מוכנות הארגון לאיומי סייבר ב-OT, למפות את נקודות התורפה ולנתח את הפערים".
"השלב השני", הסבירה, "הוא שיפור הנראות ברשת ה-OT. ארגונים רבים אינם מודעים לרכיבים ולסוגי המידע הנמצאים בסביבות ה-OT שלהם. שלב זה כולל מיפוי של נכסים קריטיים בעלי מידע רגיש, לצד מיפוי הרשאות גישה של המשתמשים לנכסים הללו – למערכות ה-OT וה-ICS".
אגפונוב ציינה כי "השלב השלישי הוא הגדרות של פעולות אקטיביות לטיפול בפערים שהתגלו בשלבים הקודמים. אלה כוללות שימוש בכלי הגנה וניטור, כתיבת נהלים לאירועי סייבר בסביבת ה-OT ובניית הגנה מקיפה. יבמ מספקת כלים ושירותים שנותנים מענה מקצה לקצה לתחום".
תגובות
(0)