Trace Id is missing
דלג לתוכן הראשי

ההתכנסות של IT ו- OT

דוח 'אותות סייבר' החדש מבית Microsoft

'אותות סייבר' מהדורה 3: סיכוני סייבר לתשתית קריטית נמצאים בעלייה

החדירות, הפגיעות וקישוריות הענן של מכשירי האינטרנט של הדברים (IoT) וטכנולוגיה תפעולית (OT) מייצגות שטח סיכון שמתרחב במהירות ולעתים קרובות לא נבדק, אשא משפיע על מערך רחב יותר של ענפים וארגונים. IoT שעולים במהירות יוצרים נקודת כניסה ושטח תקיפה מורחבים עבור תוקפים. באמצעות OT שהופכת ליותר מחוברת לענן והפער של IT-OT שנסגר, הגישה ל- OT פחות מאובטחת פותחת את הדלת למתקפות תשתית מזיקות
Microsoft זיהתה פגיעויות ברמת חומרה גבוהה שלא תוקנו, ב- 75% מהבקרים התעשייתיים הנפוצים ביותר ברשתות OT.1
צפה בתקציר הדיגיטלי 'אותות סייבר' שבו Vasu Jakkal, ‏CVP באבטחה של Microsoft, מראיין מומחי בינת איומים חשובים לגבי פגיעויות IoT ו- OT וכיצד לעזור לשמור עליהם מוגנים.

תקציר דיגיטלי: ההתכנסות של IT ו- OT

יריבים חושפים לסכנה מכשירים שמחוברים לאינטרנט כדי להשיג גישה לרשתות תשתית קריטיות רגישות.

במהלך השנה האחרונה, Microsoft צפה באיומים שמנצלים מכשירים כמעט בכל חלק מנטור וגלוי של ארגון. צפינו באיומים אלה ברחבי ציוד IT מסורתי, בקרי OT ומכשירי IoT כגון נתבים ומצלמות. ההתכנסות והתלותיות שארגונים רבים אימצו במהלך מספר השנים האחרונות, הן שעודדו את השיא בנוכחות של תוקפים בסביבות וברשתות אלה.

תאגיד הנתונים הבינלאומי (IDC) מעריך שעד שנת 2025 יהיו 41.6 מיליארד מכשירי IoT מחוברים, כלומר קצב צמיחה גבוה יותר מזה של ציוד IT מסורתי. על אף שאבטחה של ציוד IT התחזקה בשנים האחרונות, אבטחה של מכשירי IoT ו- OT לא הדביקה את הקצב, וגורמי איום מנצלים את המכשירים האלה.

חשוב לזכור שתוקפים יכולים שיהיו לכם מוטיבים מכוונים לחשיפת מכשירים לסכנה מלבד מחשבים נישאים וטלפונים חכמים אופייניים. מתקפות הסייבר של רוסיה נגד אוקראינה, וכן פעילות פושעי סייבר אחרות שחסות מדינת-לאום, ממחישות שחלק ממדינות הלאום רואות במתקפות סייבר נגיד תשתית קריטית יעדים צבאיים וכלכליים שהן רוצות להשיג.

72% ממקרי ניצול התוכנה שהיו בשימוש של ”Incontroller”, מה שמתואר על-ידי ה- Cybersecurity and Infrastructure Security Agency ‏(CISA) כמערכת חדשה של כלי מתקפת סייבר שמונחית על-ידי מערכת בקרה תעשייתית (ICS) בחסות המדינה, זמינים עכשיו באופן מקוון. התרבות מהירה מסוג זה מטפחת פעילות מתקפה נרחבת יותר על-ידי גורמים אחרים, בשעה שמומחיות ומחסומי כניסה אחרים פוחתים.

בעוד שכלכלת פשעי סייבר מתרחבת ומערכות OT שהיעד שלהם הוא תוכנה זדונית הופכות ליותר נפוצות וקלות לשימוש, נוספות לגורמי איום דרכים מגוונות לתכנן מתקפות בקנה מידה גדול. מתקפות תוכנת כופר, שנתפסו בעבר כווקטור מתקפה שממוקד ב- IT, משפיעות כיום על סביבות OT כפי שנראה במתקפת Colonial Pipeline, שבה מערכות OT ופעולות קו צינור הושבתו באופן זמני בעוד שהמגיבים לתקרית עבדו כדי לזהות ולהכיל את ההפצה של תוכנת כופר ברשת ה- IT של החברה. יריבים מבינים שההשפעה הכלכלית ומנוף הסחיטה של השבתת תשתית האנרגיות ותשתיות קריטיות אחרות, גדולים בהרבה לעומת ענפים אחרים.

מערכות OT כוללות כמעט כל דבר שתומך בפעולות פיזיות, שמתפרש על-פני עשרות תעשיות בצורה אופקית. מערכות OT אינן מוגבלות אך ורק לתהליכים תעשייתיים, הן יכולות להיות כל ציוד בעל מטרה מיוחדת או ציוד ממוחשב, כגון בקרי HVAC, מעליות ורמזורים. מערכות אבטחה מכוונים נכנסות לקטגוריה של מערכות OT.

Microsoft צפה בגורמי איום שמקושרים לסין מציבים כיעד נתבים ביתיים פגיעים ונתבים פגיעים במשרד קטן כדי לחשוף לסכנה מכשירים אלה כדריסת רגל, שמספקת להם שטח טיפול חדש שמשויך פחות לקמפיינים הקודמים שלהם, שממנו הם השיקו את מתקפות חדשות.

בשעה שהשכיחות של פגיעויות IoT ו- OT מייצגת אתגר עבור כל הארגונים, תשתית קריטית נמצאת בסיכון מוגבר. השבתת שירותים קריטיים, ואפילו השבתה הכרחית שלהם, היא מנוף רב-עוצמה.

המלצות:

  • עבודה עם בעלי עניין: מיפוי נכסים קריטיים לעסק, בסביבות IT ו- OT.
  • ניראות מכשירים: זהה אילו מכשירי IoT ו- OT הם נכסים קריטיים בפני עצמם, ואילו משויכים לנכסים קריטיים אחרים.
  • ביצוע ניתוח סיכונים בנכסים קריטיים: התמקד בהשפעה העסקית של תרחישי מתקפה שונים כפי שהוצע על-ידי MITRE.
  • הגדרת אסטרטגיה: טפל בסיכונים שזוהו, אשר מקדמים עדיפות מהשפעה עסקית.

IoT מציג הזדמנויות עסקיות חדשות - אך גם סיכון גדול

 

בשעה ש- IT ו- OT מתכנסים כדי לתמוך בצרכים עסקיים מתרחבים, הערכת סיכונים וביסוס קשרי גומלין מאובטחים יותר בין IT ל- OT דורשים התחשבות במספר מדדי בקרה. מכשירים מבודדים מהרשת ואבטחה היקפית אינם מספיקים עוד לטיפול ולהגנה מפני איומים מודרניים כגון תוכנה זדונית מתוחכמת, מתקפות ייעודיות וגורמים פנימיים זדוניים. הצמיחה של איומי תוכנה זדונית ב- IoT, לדוגמה, משקפת את ההתרחבות של נוף זה ואת הפוטנציאל להשתלט על מערכות פגיעות. חוקרי Microsoft שניתחו נתוני איום משנת 2022 בין מדינות שונות, מצאו שהנתח הגדול ביותר של תוכנה זדונית ב- IoT שעומד על 38% בסך הכל מקורו בטביעת הרגל של הרשת הגדולה ביותר בסין. שרתים שנדבקו בארצות הברית מציבים אותה במקום השני, עם 18% הפצת תוכנה זדונית שנצפו.

תוקפים מתקדמים ממנפים טקטיקות וגישות מרובות בסביבות OT. רבות מגישות אלה נפוצות בסביבות IT אך יעילות יותר בסביבות OT, כגון גילוי של מערכות חשופות שפונות לאינטרנט, שימוש לרעה בפרטי כניסה להתחברות של עובדים או ניצול של גישה לרשת שהוענקה לספקי צד שלישי ולקבלנים.

ההתכנסות בין המחשבים הנישאים של עולם ה- IT, אפליקציות אינטרנט וסביבות עבודה היברידיות, לבין מערכות המפעל ומערכות בקרה מאוגדות במפעל גורמת להשלכות סיכון חמורות על-ידי כך שהן מספקות לתוקפים הזדמנות ”לקפוץ” מעל פערים בין מערכות שבעבר היו מבודדות באופן פיזי. בכך שהן הופכות מכשירי IoT כגון מצלמות וחדרי ישיבות לזרזי סיכונים על-ידי יצירת דרכי כניסה חדשות לסביבות עבודה ולמערכות IT אחרות.

בשנת 2022, Microsoft סייעה לחברת מזון ומשקאות גלובלית גדולה, שמשתמשת במערכת הפעלה ישנה מאוד לניהול פעולות המפעל, להתמודד עם תקרית תוכנה זדונית. תוך ביצוע תחזוקה שגרתית על ציוד שבשלב מאוחר יותר יתחבר לאינטרנט, תוכנה זדונית נפוצה על מערכות מפעל באמצעות מחשב נישא של קבלן שנחשף לסכנה.

למרבה הצער, תרחיש זה הופך לנפוץ יחסית. בעוד שניתן לבודד מהרשת ולבודד סביבת ICS מהאינטרנט, ברגע שמחשב נישא שנחשף לסכנה מחוברת למכשיר OT או לרשת שהיו מאובטחים בעבר, היא הופכת לפגיעה. ברחבי רשתות הלקוחות ש- Microsoft מנטרת, 29% של מערכות ההפעלה של Windows כוללות גרסאות שאינן נתמכות עוד. ראינו גרסאות כגון Windows XP ו- Windows 2000 שפועלות בסביבות פגיעות.

מאחר שמערכות הפעלה ישנות יותר לעתים קרובות לא מקבלות את העדכונים שדרושים כדי לשמור על רשתות מאובטחות, והתיקון שלהן מאתגר בארגונים גדולים או במתקני ייצור, תעדוף נראות של מכשירי IT, ‏OT ו- IoT הוא שלב ראשון חשוב עבור ניהול פגיעויות ואבטחת סביבות אלה.

הגנה שמבוססת על ’אפס אמון’, אכיפת מדיניות יעילה וניטור מתמשך יכולים לעזור להגביל את רדיוס הפיצוץ הפוטנציאלי ולמנוע או להכיל תקריות כגון זאת בסביבות שמחוברות לענן.

חקירת ציוד OT דורשת ידע ייחודי ספציפי והבנה של מצב האבטחה של בקרים תעשייתיים היא קריטית. Microsoft הפיצה כלי פורנזי בעל קוד פתוח לקהילת הגנה, כדי לעזור למגיני תקריות ולמומחי אבטחה להבין טוב יותר את הסביבות ולחקור תקריות פוטנציאליות.

בעוד שרוב האנשים חושבים על תשתית קריטית כעל כבישים וגשרים, תחבורה ציבורית, שדת תעופה ורשתות מים וחשמל, CISA המליצה לאחרונה שהחלל וביו-כלכלה הופכים לשחקני תשתית קריטיים חדשים. השבחת הפוטנציאל לשיבוש בקרב מגזרים שונים בכלכלה האמריקאית כדי לגרום להשפעות מתישות על החברה. בהינתן ההסתמכות של העולם על יכולות תואמות לוויין, איומי סייבר במגזרים אלה עלולים לכלול השלכות גלובליות הרבה מעבר למה שראינו עד כה.

המלצות

  • הטמעת פריטי מדיניות חדשים ומשופרים: פריטי מדיניות שצומחים ממתודולוגיית ’אפס אמון’ ומשיטות עבודה מומלצות, מספקים גישה הוליסטית כדי לאפשר אבטחה ופיקוח חלקים בכל המכשירים שלך.
  • אימוץ פתרון אבטחה מקיף וייעודי: אפשר נראות, ניטור מתמשך, הערכת של שטח תקיפה, זיהוי איום ותגובה.
  • חינוך ותרגול: צוותי אבטחה דורשים תרגול ספציפי לאיומים שמקורם במערכות IoT/OT או שמציבים IoT/OT כיעד.
  • בחינת האמצעים להרחבת פעולות האבטחה הקיימות: טפל בחששות אבטחה של IoT ו- OT כדי להשיג מרכז SOC של IT ו- OT/IoT בכל הסביבות שלך.

קבל מידע נוסף אודות אופן העזרה בהגנה על הארגון שלך באמצעות תובנות מדייויד אץ’, בינת האיומים של Microsoft, ראש מחקר אבטחת IoT/OT.

עלייה של 78% בחשיפת פגיעויות חמורות בין השנים 2020 ל- 2022, בציוד בקרה תעשייתית שמיוצר על-ידי ספקים פופולריים.1

Microsoft זיהתה פגיעויות ברמת חומרה גבוהה שלא תוקנו, ב- 75% מהבקרים התעשייתיים הנפוצים ביותר ברשתות OT.1

מעל מיליון מכשירים מחוברים שגלויים באופן ציבורי באינטרנט מפעילים‏ Boa, תוכנה מיושנת ושאינה נתמכת שעדיין נמצאת בשימוש רחב במכשירי IoT ובערכות פיתוח תוכנה (SDK).1
  1. [1]

    מתודולוגיה: לקבלת נתוני תמונת דוח, הפלטפורמות של Microsoft כולל Microsoft Defender עבור IoT, מרכז בינת האיומים של Microsoft ובינת האיומים של Microsoft Defender סיפקו נתונים אנונימיים לגבי פגיעויות של מכשירים, כגון מצבי תצורה וגירסאות, ונתונים לגבי פעילויות איום כנגד רכיבים ומכשירים. בנוסף, מחקרים השתמשו בנתונים ממקורות ציבוריים, כגון מסד הנתונים הלאומי לפגיעויות (NVD) וסוכנות הביטחון לאבטחת סייבר & ותשתיות (CISA). הסטטיסטיקה לגבי "פגיעויות לא מתוקנות בדרגת חומרה גבוהה ב- 75% מהבקרים התעשייתיים הנפוצים ביותר ברשתות OT של לקוחות" מבוססת על התקשרויות של Microsoft ב- 2022. מערכות בקרה בסביבות חיוניות כוללות מכשירים אלקטרוניים או מכניים המנצלים לולאות בקרה לשיפור של הייצור, היעילות והבטיחות.

מאמרים קשורים

פרופיל מומחה: דייויד אץ'

בפרופיל המומחה האחרון שלנו, שוחחנו עם דייויד אץ', ראש מחלקת מחקר אבטחה של IoT/OT ב- Microsoft, כדי לשוחח על סיכוני האבטחה הגדלים של קישוריות IoT ו- OT.

איומי סייבר עולים בתגובה להתרחבות של קישוריות IoT/OT

בדוח האחרון שלנו, חקרנו כיצד פעילות גדלה של IoT/OT מובילה לפגיעויות גדולות וחמורות יותר שמנוצלות על-ידי גורמי איומי סייבר מאורגנים.

'אותות סייבר' מהדורה 2: כלכלת סחיטה

האזן למומחים מובילים דנים בהתפתחות תוכנות הכופר כשירות. קבל מידע על הכלים, הטקטיקות והמטרות המועדפות על פושעי הסייבר, החל מתוכנות ותוכני מנה ועד לסוכני גישה ושותפיהם, וקבל הדרכה להגנה על הארגון.

עקוב אחר 'האבטחה של Microsoft'