חברות תובלה ולוגיסטיקה מאמצות את הטרנספורמציה הדיגיטלית כדי להגביר את היעילות ולחסוך בעלויות. אך לצד היתרונות, הטרנספורמציה הדיגיטלית בתעשיות אלו גם מעלה את הסבירות למתקפות סייבר המתמקדות בנכסים התפעוליים של החברות.
חברת פורטינט, המתמחה בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, פרסמה לאחרונה את ממצאי הסקר בנושא מצב אבטחת הטכנולוגיה התפעולית בתחבורה ולוגיסטיקה, אשר נערך על-ידי Virtual Intelligence Briefing בקרב מומחים ומקבלי החלטות בתחום ה-IT בתעשיית התובלה והלוגיסטיקה בארגונים בעלי 1,000 עד 10,000 עובדים. המחקר מתייחס להתמודדות של מומחי אבטחת סייבר עם האתגרים שעמדו בפניהם ודאגות האבטחה הנוכחיות.
דאגה מאיומים פנימיים ממצאי המחקר העיקריים הם:
דאגות האבטחה גוברות - אמנם המטרות העסקיות מניעות את הבשלות בתחום ה-OT בקרב הארגונים לרמות מתקדמות יותר, אך ישנה גם דאגה גוברת סביב איומי אבטחת סייבר מסוימים. היות וארגונים אלו היו תלויים בתשתית OT מזה זמן רב, זה לא מפתיע כי בקרב כ-66% מהארגונים יש אסטרטגיות הטמעת OT בשלות והסתמכות על אסטרטגיות אבטחה ישנות. יחד עם זאת, בקרב יותר מ-10% מהארגונים אין הפרדת רשת או נראות כדי לאתר ולהרתיע גורמי איום פוטנציאליים, מה שמהווה סיכון משמעותי לעסקים שלהם.
"מתברר שהאיומים שמדאיגים ביותר את מומחי אבטחת ה-OT בתעשיות התובלה והלוגיסטיקה הם איומים פנימיים המגיעים מגורמים שלא מודעים לפעולותיהם, גורמים זדוניים או ארגוני פשיעה אשר מפעילים מתקפות של תוכנות זדוניות, פישינג או מנצלים נקודות תורפה ידועות. 80% מהמשיבים רואים בכך את איומי ה-OT המשמעותיים ביותר", אומר עופר ישראלי, מנהל פעילות פורטינט בישראל.
היעלמותו של ה-air gap מהווה יתרון וחיסרון - עבור מרבית ארגוני התובלה והלוגיסטיקה, ה-air gap שאיפיין את ה-OT - אשר סייע ועיכב את האבטחה בו-זמנית - נעלם, מה שהוביל לדאגות אבטחה חדשות שיש להתמודד עימן. במשך תקופה ארוכה, ה-OT לא נזקק לאבטחת סייבר היות ומערכות אלו לא היו מחוברות לאינטרנט ולכן לא היו חשופות לאיומים חיצוניים. לפי ממצאי הסקר, קרוב לשני-שליש מארגוני התובלה והלוגיסטיקה נהנים מרשתות IT ו-OT משולבות, מה שמותיר את השליש הנוסף להתמודד עם אתגרי אבטחה הנובעים משילוב מינימלי בין רשתות אלו.
השגשוג שנובע משילוב הרשת בתעשיות התובלה והלוגיסטיקה מציג סיכון משמעותי ל-OT המסורתי ומעלה חששות בקרב ארגונים אלו. מדובר בחששות מוצדקים, שכן ארגונים רבים מחזיקים בפתרונות נקודתיים כדי להתמודד עם נושאים ספציפיים. גישות אלו לאבטחת OT מביאות לרשתות מורכבות, כאשר הפתרונות לא משתפים מודיעין חיוני ולא מספקים נראות מלאה.
ארגונים רבים חווים פרצות אבטחה משמעותיות - למרות שהם נמצאים במסלול הנכון בכל הנוגע לאבטחה, רבים מהארגונים עדיין פגיעים וחווים פרצות בעלות השפעות משמעותיות על העסקים שלהם. נראה כי כתוצאה מכך ארגוני התובלה והלוגיסטיקה מתכננים להשקיע באבטחת OT. מדובר בהחלטה נבונה לטווח הארוך היות וארגונים אלו חוו ארבע או יותר פרצות אבטחה בשנה במערכות ה-OT שלהם, אף שהם לא איתרו אף אחת מהן. נתון זה יכול להעיד על כך שארגונים אלו הטמיעו אמצעי אבטחה בהצלחה. יחד עם זאת, המשמעות היא גם כי 43% מהארגונים נותרים פגיעים וחווים מספר רב של פרצות. פרצה מוצלחת עלולה לגרום להשלכות חמורות על העסק - החל מהשפעה על שירותים דרך סיכון לפגיעה פיזית ועד לאובדן המוניטין וההכנסות.
אבטחת תשתיות ה-OT הלכה למעשה
לאור ממצאי הסקר, כך תאבטחו את תשתיות ה-OT בתעשיות התובלה והלוגיסטיקה:
בצעו חלוקה של הרשת - עם ביטול הבידוד של ה-OT, חלוקת רשת הינה הגישה הראשונה שיש להטמיע כדי להגן על סביבות ה-OT. יש לחלק את הרשת לסדרה של מקטעים פונקציונליים או אזוריים (אשר יכולים לכלול תת-אזורים או מיקרו-אזורים) ולהפוך כל אזור לנגיש רק עבור התקנים, יישומים ומשתמשים מורשים.
שליטה על ניהול הזהות והגישה - מתקפות סייבר רבות על OT הן תוצאה של מידע גנוב באמצעות מתקפה מוצלחת של spear phishing. מבין המשיבים לסקר, פחות ממחציתם מתכננים לחזק את ניהול הזהויות והגישה שלהם במהלך 18 החודשים הבאים. פעולה זו צריכה לעמוד בראש סדר העדיפויות עבור ארגונים בכלל התעשיות.
זהו נכסים, סווגו ובצעו תעדוף שלהם - ספירת התקני ה-OT ותעדוף באמצעות הערך שהם מביאים לעסק יסייעו לתעדף את הנכסים שצריך להתמקד בהם. מחסור בנראות מהווה פער אבטחה קריטי ושטח האיומים המתרחב רק יפגום באבטחת ה-OT הקיימת.
נתחו את התעבורה בחיפוש אחר איומים ונקודות תורפה - לאחר שהתקני האבטחה (NGFWs) מחלקים את רשת ה-IT/OT המשולבת למקטעים, יש לבחון את תעבורת הרשת בחיפוש אחר איומים ידועים ולא ידועים.
אבטחו את הגישה החוטית והאלחוטית - שתי המטרות הפופולריות מבחינת פושעי הסייבר שנמצאות בסביבת ה-OT הן מתגי הרשת ונקודות גישה אלחוטיות (WAPs). האבטחה צריכה להיות מכוונת מטרה, מנוהלת מממשק מרכזי אחד עבור שניהם, במקום להסתמך על הגנה באמצעות פתרונות נקודתיים המנוהלים דרך ממשקים מרובים. ניהול אבטחה מרכזי לא רק מפחית את הסיכונים, אלא גם משפר את הנראות ומפחית את זמן הניהול עבור צוותי האבטחה והתפעול.
"במחקר נמצא, כי במרבית ארגוני התובלה והלוגיסטיקה מבינים את סיכוני אבטחת הסייבר הגוברים. נראה שהחברות הללו בוגרות מספיק בתפיסת אבטחת ה-OT שלהן ומודעות לכך שהן צריכות להיות ערניות ומתואמות באשר לתגובת אבטחת ה-IT/OT שלהן. חברות המתנהלות בצורה חכמה ושקולה יודעות שהן צריכות להמשיך להשקיע בטכנולוגיות אבטחת OT כדי להדוף מתקפות סייבר הרסניות", מסכם עופר ישראלי.
בשיתוף פורטינט







