העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

מאחורי הפריצה: ניתוח מתקפות סייבר קריטיות של ICS/OT 

צלילה עמוקה לתוך המכניקה של Industrial איומי סייבר ואסטרטגיות מניעה 
עַל יְדֵי אירפן שאקל, סגן נשיא האקדמיה
שתף את הפוסט הזה

התדירות והתחכום הגוברים של מתקפות סייבר על ICS ( Industrial רשתות מערכות בקרה) ו-OT (טכנולוגיה תפעולית) מהוות דאגה משמעותית לתעשיות ברחבי העולם. התקפות אלו הדגימו את הפגיעויות הטמונות בתשתיות קריטיות, מה שמוביל לשיבושים תפעוליים חמורים ולהפסדים כספיים. מאמר זה מדגיש כמה מאירועי הסייבר הבולטים של ICS/OT, תוך בחינת וקטורי התקיפה שלהם וגילוי קורלציות שיכולות להוביל לשיפור שיטות אבטחת הסייבר. 

מתקפת סטוקסנט

סטוקסנט, שהתגלתה בשנת 2010, היא אחת ממתקפות הסייבר הידועות והמתוחכמות ביותר המכוונות נגד ICS. היא כוונה במיוחד נגד מתקן הגרעין האיראני בנתנז, תוך ניצול פגיעויות של יום אפס והתפשטות דרך מערכות נגועים. USB כוננים. 

וקטור התקפה:
  • זְדוֹנִי USB מכשירים: התוכנה הזדונית הוכנסה למתקן דרך מכשירים נגועים USB כוננים. ברגע שזה נכנס פנימה, זה התפשט לתוכנת סימנס Step7, המשמשת לתכנות מערכות בקרה תעשייתיות. 
  • התפשטות: Stuxnet ניצלה מספר פגיעויות של יום אפס והשתמשה בערכת רוט כדי להסתיר את נוכחותה במערכות הנגועות. היא פנתה לבקרי PLC (בקרי לוגיקה ניתנים לתכנות) של סימנס כדי לשנות את מהירות הצנטריפוגות, מה שגרם לתקלות ולפגיעה פיזית בהן. 
תרשים סדרתי הממחיש את מתקפת Stuxnet החל ממקור נגוע USB דחיפה לשיבוש פעילות הצנטריפוגות
תוֹצָאָה: 

ההתקפה הובילה לשיבוש משמעותי של יכולות העשרת הגרעין של איראן, ועיכבה את תוכניתה על ידי נזק לכ-1,000 צנטריפוגות. תקרית זו הדגישה את הסיכונים הכרוכים במדיה פיזית בסביבות מאובטחות. 

מתקפת רשת החשמל של אוקראינה

מתקפות רשת החשמל באוקראינה בדצמבר 2015 ובדצמבר 2016 הן דוגמאות בולטות להתקפות סייבר-פיזיות. אירועים אלה כללו קבוצות מתקדמות של איומים מתמשכים (APT) שהשתמשו בשיטות מתוחכמות כדי לשבש את אספקת החשמל. 

וקטור התקפה:
  • הודעות דוא"ל מסוג "פישינג ספיר": תוקפים שלחו הודעות דוא"ל מסוג "פישינג ספיר" לעובדי חברות החשמל האוקראיניות. הודעות דוא"ל אלו הכילו קבצים מצורפים זדוניים, שכאשר נפתחו, התקינו תוכנות זדוניות של BlackEnergy על מערכות היעד. 
  • פריצה לרשת ה-IT: לאחר שנכנסו לרשת ה-IT, התוקפים השתמשו בפרטי גישה גנובים כדי לקבל גישה למערכות SCADA (בקרה ורכישת נתונים), השולטות ברשת החשמל. 
  • התערבות ידנית: התוקפים הפעילו את המפסקים באופן ידני, וגרמו להפסקות חשמל באזורים מרובים. 
תרשים זרימה המציג מתקפת פישינג מסוג "spear-פישינג" המובילה למניפולציה של רשת החשמל באמצעות גישה למערכת SCADA.
תוֹצָאָה: 

המתקפות גרמו להפסקות חשמל, שפגעו במאות אלפי בני אדם, והדגימו את ההשפעה ההרסנית של מתקפות סייבר על תשתיות קריטיות. 

התקפת טריטון 

נוזקת TRITON, הידועה גם בשם TRISIS, כיוונה ל-SIS (מערכות בטיחותיות) של מפעל פטרוכימי בערב הסעודית בשנת 2017. נוזקה זו נועדה לתמרן בקרי SIS, שהם קריטיים להפעלה בטוחה של תהליכים תעשייתיים.

וקטור התקפה:
  • תחנת עבודה הנדסית פרוצה: תוקפים השיגו גישה לתחנת עבודה הנדסית המחוברת למערכת ה-SIS באמצעות VPN. 
  • התקנת תוכנה זדונית: התוכנה הזדונית הותקנה על בקרי SIS של Triconex, בניסיון לתכנת אותם מחדש כך שיכבו את המפעל או יגרום נזק פיזי. 
תרשים המפרט את תהליך מתקפת תוכנות זדוניות של TRITON המכוונות למערכות בטיחות (SIS)
תוֹצָאָה: 
למרות שהמתקפה התגלתה וטופלה לפני שגרמה נזק משמעותי, היא הדגישה את הפוטנציאל של מתקפות סייבר לגרום נזק פיזי ולסכן חיי אדם.

מתקפת כופר על צינורות קולוניאליים

במאי 2021, צינור הדלק Colonial Pipeline, נפגע ממתקפת כופר המיוחסת לקבוצת הכופר DarkSide. מתקפה זו שיבשה את אספקת הדלק ברחבי מזרח ארצות הברית. 

וקטור התקפה:
  • חשבון VPN פרוץ: התוקפים ניגשו לרשת דרך חשבון VPN פרוץ שכבר לא היה בשימוש אך עדיין פעיל. 
  • פריסת תוכנת כופר: לאחר שנכנסה לרשת, תוכנת הכופר הצפינה נתונים ברשת, ושיבשה את פעולות הצינור. 
איור של רצף פרצות אבטחת סייבר מחשבון VPN פרוץ ועד כיבוי תפעולי למניעת התפשטות תוכנות כופר
תוֹצָאָה: 

ההתקפה הובילה לסגירה זמנית של צינור הנפט, מה שגרם למחסור נרחב בדלק, והדגיש את הפגיעויות בתשתיות קריטיות. 

התקפה על מפעל הפלדה הגרמני

בשנת 2014, מפעל פלדה גרמני ספג נזק משמעותי עקב מתקפת סייבר ששיבשה את מערכות הבקרה שלו. התוקפים השתמשו בדוא"ל "פישינג" כדי לקבל גישה לרשת המשרדים של המפעל ולאחר מכן חדרו לרשת הייצור. 

וקטור התקפה:
  • דוא"ל של פישינג: תוקפים שלחו דוא"ל של פישינג לעובדים, מה שהוביל להתקנת תוכנה זדונית ברשת המשרד. 
  • פריצה לרשת ה-IT: התוקפים עברו לרוחב מרשת המשרד לרשת הייצור. 
  • מניפולציה של מערכת הבקרה: לאחר שנכנסו לרשת הייצור, התוקפים קיבלו גישה למערכות הבקרה, וגרמו נזק עצום לכבשן התכה. 
תרשים זרימה המתאר תהליך של מתקפת סייבר, החל מהודעת דוא"ל מסוג "פישינג ספיר" ועד לנזק פיזי שנגרם על ידי מניפולציה של מערכת הבקרה.
תוֹצָאָה: 

ההתקפה גרמה נזק פיזי משמעותי למפעל הפלדה, מה שהדגיש את הפוטנציאל ההרסני של מתקפות סייבר על מערכות בקרה תעשייתיות ואת הצורך הקריטי באמצעי אבטחת סייבר חזקים. 

סקירת וקטור התקפה:

זְדוֹנִי USB מכשירים:

Stuxnet הדגים כיצד מדיה פיזית יכולה להכניס תוכנות זדוניות לסביבות מאובטחות.

מיילים של פישינג ספיר:

מתקפות רשת החשמל באוקראינה הראו את יעילותן של שיטות פישינג בפגיעה ברשתות IT.

תחנות עבודה הנדסיות פגומות:

TRITON הדגישה את הסיכונים הכרוכים בתחנות עבודה שנפגעו ומחוברות למערכות בטיחות קריטיות. 

חשבונות VPN שנפרצו:

מתקפת צינור הקולוניאל המחישה את הסכנות הטמונות בגישה מרחוק לא מאובטחת. 

מיילים של פישינג ספיר:

התקפת מפעל הפלדה הגרמני חשפה את ההשלכות הקשות של פישינג ותנועה רוחבית בתוך רשתות.

מסקנות עיקריות והשלכות עבור Industrial אבטחת סייבר 

וקטורי התקיפה הנפוצים באירועים בולטים אלה כוללים לעתים קרובות טעויות אנוש, כגון נפילה להודעות דוא"ל פישינג או השארת כלי גישה מרחוק לא מאובטחים. מדיה פיזית, כמו מדיה נגועה USB כוננים וחשבונות VPN שנפרצו, גם הם משחקים תפקידים משמעותיים בפריצות אלו. נקודות כניסה אלו מדגישות את החשיבות הקריטית של יישום פלטפורמת אבטחת סייבר מקיפה המגנה מפני מגוון רחב של איומים. יתר על כן, תפקידם של גורמים אנושיים במתקפות אלו מדגיש את הצורך בחינוך והכשרה מתמשכות לעובדים כדי לזהות ולהגיב לאיומי סייבר פוטנציאליים ביעילות. על ידי שילוב של פתרונות טכנולוגיים מתקדמים עם תוכניות פיתוח כוח אדם חזקות, ארגונים יכולים לשפר את עמידותם כנגד הנוף המתפתח של איומי סייבר המכוונים לסביבות ICS/OT. 


אירפן שאקל, סמנכ"ל שירותי הדרכה והסמכה ב OPSWAT אֲקָדֶמִיָה

אירפן שאקל הוא מוביל דעה בתחום אבטחת הסייבר, יזם ומאמן. הוא עובד כיום כסגן נשיא שירותי הדרכה והסמכה ב- OPSWAT אירפן אפשר לקהילה של יותר מ-150,000 סטודנטים להיכנס לתחום אבטחת הסייבר, ובעבר ייסד פלטפורמת הכשרה חלוצה בשם eHacking.

אירפן שאקל
סמנכ"ל שירותי הדרכה והסמכה

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.