פורטינט: 9 מתוך 10 ארגוני OT חוו לפחות מתקפה אחת בשנה האחרונה

סקר של החברה מעלה, כי מרבית המנהלים לא היו ערוכים לשינויים שחלו כתוצאה ממגפת הקורונה, וכי הם מתקשים בהטמעת בקרות אבטחה

BIGSTOCK/ Copyright: Sashkin

התשתית התפעולית (OT) מהווה את הבסיס הפיזי המאפשר את הפעילות השוטפת עבור מפעלים, ייצור אנרגיה והעברת חשמל, רשתות תחבורה ושירותים נוספים המיועדים לכלל האוכלוסייה. כדי להגביר את היעילות והרווחיות התפעולית, חברות רבות משלבות תשתית OT ובכך, מחברות בעקיפין מערכות פיקוח, שליטה ואיסוף נתונים (SCADA) עם רשתות IT כדי לנהל נתונים על פני מסגרת עבודה שהייתה בעבר מבודדת (air-gapped). אך הגמישות והיעילות המשופרות הנגזרות מרשתות ה-OT-IT הדיגיטליות המחוברות מגיעות גם עם סיכוני אבטחת סייבר מוגברים.

כדי להבין מהם האיומים העומדים בפני הטכנולוגיה התפעולית וכיצד צוותי ה-OT יכולים להתמודד איתם, ערכה חברת פורטינט, העוסקת בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, סקר בקרב ארגונים הפועלים בתחום התעשיות הקריטיות, המעסיקים מעל ל-2,500 עובדים. בסקר השתתפו מנהלי תפעול בתעשיות הייצור, אנרגיה ושירותים, בריאות ותחבורה. את תוצאות הסקר המלאות ניתן לקרוא בדוח Fortinet 2021 State of Operational Technology and Cybersecurity Report, אשר מדגיש היכן סביבת ה-OT היא הפגיעה ביותר, עם אילו סוגי מתקפות סייבר מתמודדים הארגונים, שיטות האבטחה המיושמות כיום בארגונים והתחומים שבהם ניתן לשפר את הפרוטוקולים של אבטחת הסייבר.  

ארגוני ה-OT ממשיכים לחוות אתגרים בתחום אבטחת הסייבר

הסקר של פורטינט לשנת 2021 מצביע על כך כי מנהלי ה-OT ממשיכים להיות מעורבים בתחום אבטחת הסייבר וממשיכים לחוות אתגרים, כאשר במהלך השנה האחרונה מגפת הקורונה הוסיפה לבעיות האבטחה עמן נאלצו להתמודד. התזמון של התכנסות רשתות ה-OT-IT ניכר כבר לפני המגפה, אך החדשנות שהונעה על ידה האיצה את הטרנספורמציה הדיגיטלית והגבירה את הקישוריות המורחבת. 

ארגונים רבים ניצבו בפני האתגר של הרחבת סביבת התפעול כדי להתאים את עצמם לעבודה מרחוק, מה שיצר את הצורך להעלות את תקציבי הטכנולוגיה שלהם כדי לתמוך בפריסה מהירה של פתרונות. כדי להפיק כל תועלת אפשרית מהאתגרים הרבים שהביאה עמה מגפת הקורונה, מנהלי OT רבים חיפשו אחר דרכים חדשות לייעל תהליכים ולהפחית את העלויות העתידיות.

אם כי נרשמה התקדמות בנושא, עדיין יש מקום לשיפור. מרבית ארגוני ה-OT לא משתמשים בניהול ואוטומציה מרכזיים, זאת בנוסף למשבר הקורונה, אשר החזיר את אסטרטגיית האבטחה שלהם כמה צעדים אחורה. ההתכנסות בין רשתות ה-OT-IT, נוף איומים מתקדם ובעיות הקשורות למגפה הקשו מאוד על מנהלי ה-OT להתמודד עם פושעי הסייבר ההרסניים.

ממצאי הסקר מספקים מספר תובנות חשובות לגבי מצב אבטחת ה-OT הנוכחי בקרב ארגונים:  

-ארגוני ה-OT המשיכו לחוות מתקפות על המערכות הקריטיות – מנהלים בארגוני ה-OT התמודדו עם האתגר למנוע מפושעי הסייבר לגשת למערכות ולשבש את העסקים הקריטיים שלהם. 9 מתוך 10 ארגונים חוו לפחות חדירה אחת בשנה האחרונה, כאשר מדובר בנתונים דומים מאוד לאלו שהתקבלו במחקר מהשנה שעברה. לפי ממצאי הסקר, 90% מהחדירות לארגונים היוו בעיה משמעותית אשר צריכה להדאיג את מנהלי ה-OT.

-מנהלי ה-OT לא היו מוכנים לשינויים הקשורים למגפת הקורונה – מנהלי ה-OT נדרשו להעלות במהירות את ההוצאות כדי לנהל את התהליכים הקשורים לקישוריות הדיגיטלית של נכסי רשתות ה-IT-OT החיוניים לתמיכה בעבודה מהבית, מה שהשפיע על תקציבי האבטחה. לפי ממצאי הסקר, 45% מהמשיבים העלו את התקציבים להשקעה בטכנולוגיות כדי לתמוך בעבודה מרחוק.

בנוסף לכך, צוותי ה-SOC (מרכז פעולות האבטחה) וה-NOC (מרכז פעולות הרשת) דרשו עוד חברי צוות וציוד ככל שהמגפה האיצה את הטרנספורמציה הדיגיטלית והגבירה את הצורך בקישוריות עבור גישה מאובטחת מרחוק. העובדים מהבית, יצרני התקני התשתית (בקרים, מערכות ניהול) ומטמיעי מערכות נפגעו עקב חוסר היכולת שלהם לנוע ממקום למקום, כאשר המגפה האיצה את הצורך בגישה מאובטחת מרחוק היות והצוות הטכני לא יכול היה להגיע פיזית למקום הנדרש כדי לבצע את העבודה. 

-התמודדות עם תוכנות זדוניות ועלייה בשכיחות האיומים הפנימיים ופישינג – הסקר הראה צמיחה משמעותית במתקפות פישינג (Phishing), כאשר 58% מהמשיבים דיווחו על חדירה מסוג זה, בהשוואה ל-43% בשנה שעברה. העלייה בניסיונות פישינג נובעת ממתקפות המנצלות חולשות הקשורות לשינויים המהירים שבוצעו כדי לתמוך בעבודה מרחוק, אשר בבירור השפיעו על ארגוני ה-OT. כאשר העובדים בארגוני ה-OT ממשיכים לעבוד מרחוק, יש צורך להרחיב את גישת ה-zero-trust גם אל נקודות הקצה שלהם כדי להתמודד עם שטח התקיפה המתרחב.   

-מנהלי ה-OT מתקשים עם הטמעת בקרות אבטחה – מנהלי ה-OT עוקבים ומדווחים על קשיים בהטמעת התקני אבטחת סייבר בקביעות כאשר העלות נמצאת נמוך יותר ברשימת העדיפויות מאשר הערכת סיכונים והשלכות על העסק. לפי ממצאי הסקר, נקודות תורפה (70%) וחדירות (62%) נותרו בקרות אבטחת הסייבר הנמצאות בעדיפות הגבוהה ביותר למעקב ודיווח, יחד עם תוצאות ניהול סיכונים מוחשיות (57%), אשר הפכו לשכיחות יותר השנה. 

ריק פיטרס, מנהל אבטחת מידע לתחום טכנולוגיה תפעולית בפורטינט, אמר כי "הדרישה ליכולת התאוששות מהירה המושגת על ידי הטמעת שיטות אבטחת הסייבר הטובות ביותר זכתה לעניין גובר במהלך השנה האחרונה. יחד עם זאת, ממצאי הסקר השנתי של פורטינט מצביעים על כך כי מנהלי ה-OT ממשיכים להיאבק עם הנושא.

״לצד הקישוריות הדיגיטלית הגוברת לרשתות ה-OT וה-IT, רק 7% ממנהלי ה-OT אשר השתתפו בסקר דיווחו כי לא חוו חדירות כלל במהלך השנה האחרונה. אם כך, אפשר להסיק כי ארגונים רבים מתמודדים עם אתגרים הקשורים לשיטות אבטחה והגנה על התשתית שלהם מפני איומי הסייבר המתוחכמים של ימינו. לכן, ארגוני ה-OT צריכים להמשיך לפעול כדי לבסס גישת zero-trust עבור המשתמשים המרוחקים ולהתמקד במודעות והדרכה לאבטחת סייבר כדי להגן על המערכות הקריטיות שלהם״.  

אולי יעניין אותך גם