מניעת אובדן נתונים בסביבה שתוכננה להבטחת המשכיות
היצרן הפעיל סביבות ייצור שבהן זמן הפעילות והיציבות היו בראש סדר העדיפויות. לא ניתן היה לעדכן או לשנות רבות ממערכות ה-OT שלו מבלי להסתכן בהפרעה לפעילות, דבר שהגביל את השימוש באמצעי אבטחה מסורתיים והפך את ביצוע השינויים למסוכנים מטבעם.
במקביל, קבצים קריטיים לעסק הועברו באופן רציף בין ספקים, צוותי הנדסה ומערכות המפעל, ולעתים קרובות חצו את הגבולות בין מערכות ה-IT ל-OT. לא ניתן היה לשנות או לנקות קבצים אלה, מה שהותיר לצוותי האבטחה אפשרויות מועטות לבדוק אותם בבטחה לפני הפעלתם. כל העברת קבצים בין הספק למפעל הרחיבה את שטח החשיפה לתקיפה, ואיפשרה לתוכנות זדוניות לחדור לסביבות הייצור באמצעות תהליכי עבודה תפעוליים מהימנים.
עם עשרות מפעלים הפועלים ברחבי העולם, לחברה לא הייתה שיטה עקבית לאיתור איומים לא ידועים לפני ביצועם, והכלים הקיימים הסתמכו על התראות לאחר ביצוע, שקשה היה ליישם בסביבות ייצור. ללא נראות עקבית לגבי המתרחש במפעלים ובמערכות הקשורות לטכנולוגיית תפעול (OT), צוותי האבטחה לא היו בעלי יכולת הניטור הדרושה לקבלת החלטות מהירות ובטוחות כאשר הופיעו קבצים חשודים.
משטח תקיפה הולך וגדל ומגוון
כיצד לאבטח סביבה שבה שדה הראייה מוגבל ונוף הנכסים משתנה ללא הרף?
בסביבת ייצור זו, מערכות ישנות ומודרניות כאחד הצריכו בקרות אבטחה הממוקדות בקבצים, המופעלות לפני ביצוע הפעולה, שהיו בלתי תלויות בנראות מלאה של הנכסים או בתיקוני תוכנה למערכת. כלי הנדסה, פלטפורמות אוטומציה והחלפת קבצים המונעת על ידי ספקים היו משולבים עמוק בפעילות השוטפת, אך לא ניתן היה בקלות לתקן, לשנות או להוציא מהרשת את רבות מהמערכות הללו.
3 אתגרים מרכזיים
- מערכות OT מסורתיות הפועלות לצד טכנולוגיות דיגיטליות מודרניות
- נראות מוגבלת ויכולת תיקון מוגבלת בסביבות ייצור
- הרחבת שטח החשיפה למתקפות במפעלי ייצור ברחבי העולם
תהליכי עבודה מבוססי קבצים ללא הבטחת תקינות לפני ביצוע
כיצד ניתן לעצור קבצים זדוניים לפני שהם מופעלים, כאשר תהליכי העבודה בתחומי הייצור וההנדסה תלויים בקבצים שלא ניתן לשנות או לנקות?
הגישה האמינה היחידה לעצירת קבצים זדוניים היא ניתוחם באופן דינמי לפני ההפעלה, במטרה לזהות תוכנות זדוניות מסוג "יום אפס" ותוכנות זדוניות מתוחכמות המסתתרות בקבצי הנדסה וייצור חיוניים לעסק. בארגון זה, קבצים הועברו באופן רציף בין ספקים, מחלקות מו"פ ומערכות המפעל, ולא ניתן היה לשנותם מבלי לשבש את זרימת העבודה, כך שזיהוי מבוסס נקודות קצה ומוניטין נותר כדרך היחידה לאיתור איומים רק לאחר ההפעלה.
3 אתגרים מרכזיים
- העברת קבצים בנפח גדול בין ספקים, מחלקות מו"פ ומפעלים
- קובצי הנדסה וייצור שלא ניתן היה לשנות או לנקות
- זיהוי המתרחש לאחר הביצוע ולא לפניו
היקף, פשטות ומגבלות הזיהוי המסורתי
כיצד לאתר איומים לא ידועים ואיומי "יום אפס" במפעלים ברחבי העולם מבלי להוסיף מורכבות לעבודת צוותי התפעול?
עם עשרות מפעלים הפועלים מסביב לשעון, היצרן נזקק לאמצעי אבטחה שיוכלו להתרחב בקנה מידה עולמי, תוך שמירה על נגישותם לכל צוותי התפעול. כלים שנועדו בעיקר לסביבות IT הוסיפו לעתים קרובות מורכבות, מבלי לספק למפעילי המפעלים בהירות תפעולית. היעדר תצוגה עקבית, לפני ביצוע הפעולה, של איומים לא ידועים ואיומי "יום אפס", הותיר את החברה חשופה לסיכונים.
3 אתגרים מרכזיים
- הצורך בבקרות אבטחה אחידות בעשרות מפעלים
- כלים שנועדו לסביבות IT, ולא לצוותים תפעוליים
- היעדר נראות אמינה לגבי איומים לא ידועים ואיומי "יום אפס"
זיהוי פרצות יום אפס מבלי לשבש את הייצור
היצרן הטמיע MetaDefender OPSWATכדי להקים שכבת זיהוי "יום אפס" עקבית וממוקדת קבצים, החולשת על תהליכי העבודה של מחלקות ההנדסה, הספקים והייצור. בלב הגישה הזו עמד "פיצוץ" מבוקר של קבצים: תהליך של הפעלת קבצים בבטחה בסביבה מבודדת ומדומה, כדי לבחון את התנהגותם האמיתית לפני שהקבצים מורשים להיכנס למערכות הייצור.
יעדי יישום מרכזיים
- לזהות איומים לא ידועים ומסתתרים לפני שהם מתבצעים
- שמירה על תקינות הקבצים לצורכי הנדסה וייצור
- לפעול ללא עיכובים או השבתות תפעוליות
MetaDefender הוצב בנקודות בקרה קריטיות שבהן קבצים נכנסו לסביבה, כולל חילופי מידע עם ספקים, קליטת קבצי הנדסה ותהליכי עבודה בגבולות הייצור. באמצעות הדמיה ברמת ההוראות וניתוח מבנה מעמיק, קבצים חשודים הופעלו בבטחה כדי לחשוף התנהגויות נסתרות שכלי אבטחה מסורתיים המבוססים על חתימות או על סביבות בדיקה וירטואליות (VM sandbox) היו עלולים לפספס.
מידע מודיעיני מובנה על איומים וחיפוש דמיון בין איומים המונע על ידי למידת מכונה העשירו את כל ניתוח עם הקשר וזיהוי תבניות דומות, כדי לסייע לצוותים לזהות איומים קשורים וגרסאות תוכנות זדוניות לא מוכרות במפעלים ובאזורים שונים.
נקודות מגע בפריסה
- החלפת קבצים בין ספקים וצדדים שלישיים
- תהליכי עבודה בתחום ההנדסה והמחקר והפיתוח
- סביבות סמוכות ל-OT וסביבות היקפיות בתעשיית הייצור
MetaDefender השתלב בצורה חלקה בתהליכי העבודה הקיימים, והציג תוצאה אחת מהימנה, המבוססת על דירוג איומים ממקורות מרובים, עבור כל קובץ תוך פחות מ-60 שניות. הדבר איפשר לצוותי האבטחה למנוע את הפעלתם של קבצים זדוניים, ובמקביל אפשר לצוותי המפעל וההנדסה להמשיך בעבודתם ללא מורכבות נוספת או התערבות ידנית.
שיפורים תפעוליים
- חסימה מראש של תוכנות זדוניות מסוג "יום אפס" ותוכנות זדוניות המתחמקות מזיהוי
- מסקנות ברורות וניתנות ליישום עבור צוותי SOC וצוותים תפעוליים
- אכיפה עקבית של נהלי האבטחה בכל המפעלים ברחבי העולם
עם הטמעת MetaDefender , זיהוי תקיפות "יום אפס" הפך מפעילות חקירה תגובתית למנגנון בקרה מונע המוטמע ישירות בתהליכי הייצור. העובדה שאיומים לא ידועים זוהו עוד בטרם הספיקו לשבש את הייצור אישרה כי היצרן השיג את רמת ההגנה המוקדמת שביקש להשיג.
ממענה תגובתי לבקרה מונעת
היצרן שינה את זיהוי "יום האפס" מתהליך תגובתי המונע על ידי אירועים לתהליך בקרה מונע המוטמע ישירות בתהליכי הייצור. צוותי האבטחה זכו בביטחון כי איומים לא ידועים ומתחמקים יזוהו עוד בטרם יבוצעו, ובכך יופחת הסיכון לשיבושים בלתי מתוכננים בייצור.

תוצאות בתחום האבטחה
- מניעת תוכנות זדוניות מסוג "יום אפס" לפני הפעלתן בסביבות מפעל ושרשרת אספקה
- נראות משופרת של איומים מבוססי קבצים בלתי ידועים וקשים לאיתור
- הפחתת התלות בצעדי בלימה וחקירה לאחר התרחשות האירוע
מבחינה תפעולית, הפתרון סיפק ערך מוסף מבלי ליצור חיכוך. בדיקות הקבצים הושלמו תוך פחות מדקה, תוך שמירה על קצב הייצור ותהליכי העבודה ההנדסיים, ובמקביל סיפקו תוצאות ברורות ואמינות שאפשר היה לפעול על פיהן באופן מיידי.
השלכות תפעוליות ועסקיות
- אין הפרעה לתהליכי הייצור או לתהליכי ההנדסה
- החלטות אבטחה מהירות וברורות יותר באמצעות פסק דין יחיד ואמין לכל קובץ
- סיכון מופחת לזמן השבתה הנגרם מתקריות תוכנות זדוניות המבוססות על קבצים
הפריסה גם חיזקה את שיתוף הפעולה בין צוותי ה-IT, ה-OT וה-SOC. באמצעות סטנדרטיזציה של אופן ניתוח הקבצים והערכת הסיכונים, הצליח היצרן לצמצם את אי-הוודאות ולשפר את התיאום בין מחלקות האבטחה והתפעול.
יתרונות ארגוניים
- תיאום משופר בין צוותי ה-IT, ה-OT והאבטחה
- ביטחון רב יותר בקרב מנהלים בכל הקשור לחוסן סייבר
- תשתית הניתנת להרחבה לזיהוי תקיפות "יום אפס" בכל המפעלים ברחבי העולם
חיזוק החוסן הקיברנטי ברחבי המפעל
באמצעות הטמעת OPSWAT MetaDefender , יצרן זה יצר דרך אמינה לאיתור ולעצירת איומי "יום אפס" בטרם הספיקו לשבש את הייצור. הטמעה זו מדגימה כיצד יצרנים יכולים להשתמש בזיהוי איומי "יום אפס" מבוסס קבצים כדי למנוע שיבושים בייצור, מבלי לשנות את מערכות ה-OT.
ככל שמערכות הייצור ממשיכות להתפתח ותהליכי העבודה המבוססים על קבצים מתרחבים לתחומים כגון ספקים, הנדסה ותפעול מפעלים, היכולת לאתר איומים בלתי ידועים המבוססים על קבצים לפני הפעלתם הופכת לאמצעי בקרה בסיסי. OPSWAT לארגונים להגן על תשתיות קריטיות מבלי לפגוע בזמינות או ביעילות התפעולית.
מוכנים להגן על פעילות הייצור שלכם מפני איומי "יום אפס"? שוחחו עוד היום עם OPSWAT כדי ללמוד כיצד MetaDefender יכול לחזק את החוסן הקיברנטי בכל סביבת הייצור שלכם.
