העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

חשיפת האשליה: הפרכת 4 המיתוסים המובילים של אבטחת ICS 

עַל יְדֵי אירפן שאקל, סגן נשיא האקדמיה
שתף את הפוסט הזה

ככל שמתקפות סייבר מתפתחות והופכות מתוחכמות יותר, הצורך באסטרטגיית אבטחת סייבר מקיפה ומעמיקה לסביבות קריטיות הוא חיוני. עם זאת, ניווט בעולם ה... Industrial אבטחת סייבר של מערכות בקרה (ICS) מעורפלת לעתים קרובות על ידי מיתוסים ותפיסות מוטעות.

במאמר זה נחקור ארבעה מהמיתוסים הנפוצים ביותר באבטחת סייבר של ICS על מנת לצייד מקבלי החלטות וארגונים בידע הדרוש להם כדי לקבל החלטות מושכלות בכל הנוגע להגנה על ICS.


בידוד או מרווח אוויר

הכשל של אבטחת ICS מוחלטת

כשאנחנו חושבים על אבטחת מערכות ה-ICS שלנו, לעתים קרובות עולה בראש הרעיון של שמירתן מבודדות או מרווחות אוויר. התמונה המנטלית פשוטה: סביבה מנותקת ואטומה, המורחקת מכל איומים פוטנציאליים. זוהי תפיסה מוטעית ומסוכנת.

מִיתוֹס

פשוט על ידי שמירה על רשתות ICS במצב לא מקוון או במצב רשת מנותק, נוכל להיות סמוכים ובטוחים שהן מוגנות וחסינות מפני כל איומי הסייבר.

מְצִיאוּת

האמת מורכבת הרבה יותר. אפילו כאשר מערכות אלו מבודדות מהמרחב העצום של האינטרנט, הן נותרות פגיעות. וקטורי איום כמו התקפות מרחוק הנקבעות על ידי שרשרת האספקה, גישה פיזית לא מורשית ומדיה נשלפת לכאורה בלתי מזיקה כמו... USB כוננים יכולים להפוך לשערי פעילות זדונית. בשנת 2021, פרסמה CISA 354 התראות אבטחת סייבר, שהדגישו את המגוון הרחב של פגיעויות פוטנציאליות. רבות מפגיעויות אלו נחשבות קריטיות או גבוהות, כאשר חלק ניכר מהן ניתן לניצול מרחוק. נתונים אלה מדגישים את העובדה שגם מערכות מבודדות עלולות להיות בסיכון מנקודות מבט שונות.

מערכת בטיחות מכווננת (SIS)

הנשק הסודי? 

דמיינו לרגע עולם שבו שדה כוח בלתי חדיר מגן על הסביבות הקריטיות ביותר שלנו מפני כל איום סייבר. זוהי ההבטחה שרבים מאמינים שמערכת בטיחות מבוססת מכשירים (SIS) מציעה. אמנם זו מחשבה מנחמת, אך זוהי גם פישוט יתר מסוכן.

מִיתוֹס

SIS מהווה תרופת פלא אולטימטיבית לסייבר, ומציע קו הגנה בלתי שביר מפני כל איום סייבר שניתן להעלות על הדעת.

מְצִיאוּת

נוף איומי הסייבר מתפתח, ואפילו המערכות הבוגרות ביותר אינן חסינות. תזכורת בולטת לפגיעות זו הייתה מתקפת הנוזקה Triton בשנת 2017. זה היה רגע מכונן באבטחת הסייבר, שסימן את הנוזקה הראשונה אי פעם הידועה לציבור שפותחה במיוחד כדי למקד ב-SIS. התוקפים שעמדו מאחורי הנוזקה המתוחכמת הזו ביקשו לתמרן מערכות בטיחות תעשייתיות, ולגרום נזק משמעותי. מתקפות APT (Advanced Persistent Threat), כמו Triton, עולות נגד תשתיות קריטיות. APTs אלו משתמשים בטכניקות מתמשכות, מתוחכמות וסמויות כדי לחדור למערכות, ולעתים קרובות נותרות בלתי מזוהות למשך תקופות ממושכות. תגובת התעשייה לאיומים כאלה הייתה פרואקטיבית, כאשר בעלי נכסים משפרים את הגנותיהם והקהילה הרחבה ממליצה על שינויים אדריכליים ברשתות SIS. בעוד ש-SIS הוא אבן יסוד באסטרטגיית ההגנה שלנו, חיוני להבין את מגבלותיו ולחזק אותו באופן רציף כנגד הנוף המשתנה ללא הרף.

מקורן של מתקפות סייבר של ICS

מעבר לאיומים חיצוניים

כאשר מדמיינים מתקפת סייבר על מערכות ICS, רבים מדמיינים דמות אפלה במקום מרוחק, המנהלת פרצה מבחוץ. נרטיב האיום החיצוני הזה שלט בהבנתנו במשך שנים, אך הוא רק חלק קטן מהתמונה הגדולה.

מִיתוֹס

הסכנה העיקרית למערכות ICS היא ההאקר החיצוני חסר הפנים הפועל מפינות נידחות של העולם.

מְצִיאוּת

תחום איומי הסייבר הוא עצום ומגוון. בעוד שאיומים חיצוניים נותרים דאגה משמעותית, בעיקר באמצעות חיבורים הפונים לאינטרנט, יש צד נוסף למטבע הזה. איומים פנימיים, שלעתים קרובות מתעלמים מהם, יכולים להיות מזיקים באותה מידה, אם לא יותר. דוגמה בולטת היא אירוע דליפת השפכים במרוצ'י שייר בשנת 2000 באוסטרליה , שבו עובד לשעבר ממורמר ניצל את הידע שלו במערכת SCADA, וגרם לדליפת ביוב משמעותית באזורים מקומיים במשך חודשיים. בנוסף, מתקפות שרשרת אספקה, שבהן יריבים מכוונים לאלמנטים פחות מאובטחים בשרשרת האספקה ​​של הארגון, זכו לתשומת לב לאחרונה.

הסתמכות אך ורק על מספר מנועי אנטי-וירוס 

ארגונים רבים פועלים תחת ההנחה שהסתמכות על מספר מצומצם של פתרונות אנטי-וירוס מובילים - ולפעמים אפילו על מנוע הגנה יחיד - תספק להם הגנה מקיפה מפני מתקפות סייבר. אמונה זו אינה מספקת את מה שנדרש כדי להישאר קשוחים מול האופי הרב-גוני של איומי הסייבר של ימינו. 

מִיתוֹס

על ידי הסתמכות על מספר מצומצם של פתרונות אנטי-וירוס מהשורה הראשונה, מערכת ה-ICS שלנו מוגנת לחלוטין מפני כל איומי הסייבר.

מְצִיאוּת

דו"ח שפורסם לאחרונה מצביע על כך שבעוד שתקציבים מוגברים הוקצו לאבטחת סייבר, 62% מהארגונים עדיין משתמשים רק בחמישה מנועי אנטי-וירוס או פחות. גישה מוגבלת זו עלולה להותיר אותם חשופים לאיומים מתפתחים שיכולים לעקוף מספר קטן של פתרונות אנטי-וירוס. למעשה, שימוש ב-8 מנועי אנטי-וירוס יכול לזהות כמעט 90% מהאיומים הנפוצים. על ידי הרחבה ל-20 מנועים, שיעורי הזיהוי יכולים לעלות ל-96%. באופן מרשים, שימוש ביותר מ-30 מנועים יכול להעלות את דיוק הזיהוי ליותר מ-99%. עם זאת, רק 3% מהארגונים מנצלים את העוצמה של יותר מ-30 מנועים.


איך להימנע ממיתוסים

נוף אבטחת הסייבר של ICS מלא במיתוסים ותפיסות מוטעות, החל מתחושת הביטחון השקרית שמספקת "air gapping" ועד להגנה הלא מספקת שמציעה מערך מוגבל של פתרונות אנטי-וירוס. שום אמצעי בודד לבדו אינו יכול להציע הגנה חסינת תקלות מפני האיומים המורכבים והמתפתחים העומדים בפנינו. המפתח לחיזוק המערכות שלנו טמון בהבנה מקיפה של הסיכונים הכרוכים בכך, מחויבות ללמידה מתמשכת ואסטרטגיית הגנה מעמיקה. על ידי הצטיידות בידע הנכון ושימוש במגוון רחב של אסטרטגיות אבטחה, נוכל לבנות הגנה עמידה יותר עבור הסביבות הקריטיות ביותר שלנו. 

גלה מדוע OPSWAT יש אמון גלובלי בהגנה על מה שחשוב - דברו עם אחד המומחים שלנו עוד היום וגלו מה הופך את הטכנולוגיה והפתרונות המובילים בתעשייה שלנו ליתרון הקריטי בתחום אבטחת הסייבר.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.