סקר OT ל-2022 חושף אתגרים קריטיים באבטחת רשתות OT
מאת:
מערכת Telecom News, 23.6.22, 14:02
הסקר נערך בקרב כ-500 מומחי OT המשמשים בתפקידי ניהול והאחראיים על אבטחת OT ו-IT. המשיבים הגיעו ממגוון תעשיות המסתמכות על תשתית OT, כולל ייצור, תחבורה ולוגיסטיקה ובריאות. הדו"ח חושף פערי אבטחה נרחבים ומצביע על הזדמנויות לשיפור.
פורטינט, שעוסקת בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, פרסמה את
דו"ח מצב הטכנולוגיה התפעולית (OT) ואבטחת הסייבר הגלובלי ל-2022. הדו"ח מבוסס על סקר, שנערך בקרב למעלה מ-500 מומחי
OT ברחבי העולם המשמשים בתפקידי ניהול והאחראיים על אבטחת
OT ו-
IT. המשיבים הגיעו מגוון תעשיות המסתמכות על תשתית
OT, כולל ייצור, תחבורה ולוגיסטיקה ובריאות.
סביבות הבקרה התעשייתיות ממשיכות להוות מטרה עבור פושעי הסייבר. הדו"ח חושף פערי אבטחה נרחבים ומצביע על הזדמנויות לשיפור.
ממצאי הדו"ח העיקריים:
מחסור בנראות מרכזית של פעילויות ה-OT מגביר את סיכוני האבטחה: בדו"ח נמצא, שרק 13% מהמשיבים השיגו נראות מרכזית של כל פעילויות ה-
OT שלהם. בנוסף לכך, רק 52% מהארגונים מסוגלים לעקוב אחר כל פעילויות ה-
OT שלהם באמצעות מרכז פעולות האבטחה (
SOC).
בו בזמן, 97% מהארגונים הגלובליים מחשיבים את ה-
OT כגורם בינוני או משמעותי בסיכון האבטחה הכולל שלהם. ממצאי הדו"ח מצביעים על כך, שהמחסור בנראות מרכזית תורם לסיכוני אבטחת ה-
OT בארגונים ויציבת אבטחה חלשה.
פרצות באבטחת ה-OT משפיעות משמעותית על היעילות הארגונית ושורת הרווח של החברות: בדו"ח נמצא, ש-93% מארגוני ה-OT חוו לפחות פרצה אחת ב-12 החודשים האחרונים ו-78% חוו מעל ל-3 פרצות בפרק זמן זה. כתוצאה מכך, קרוב ל-50% מהארגונים סבלו מהשבתה תפעולית, שהשפיעה על הייצור, כאשר 90% מהפרצות דרשו שעות או יותר כדי להשיב את השירות. בנוסף לכך, שליש מהמשיבים חוו השפעה על ההכנסות, אובדן נתונים, עמידה ברגולציות ומוניטין כתוצאה מפרצות אבטחה.
האחריות על אבטחת ה-OT בארגונים לא עקבית: לפי ממצאי הדו"ח, ניהול אבטחת ה-
OT נופל בטווח של מגוון תפקידי ניהול, החל ממנהל התפעול של המפעל ועד למנהל תפעול הייצור. רק 15% מהמשיבים השיבו, שמנהל אבטחת המידע הוא האחראי לאבטחת ה-
OT בארגונם.
אבטחת ה-OT משתפרת בהדרגה, אך פערי האבטחה עדיין קיימים בארגונים רבים: כאשר נשאלו לגבי הבשלות של אבטחת ה-
OT בארגונם, רק 21% מהארגונים הגיעו לרמה 4, שכוללת מינוף של ניהול מרכזי.
עוד עולה מהדו"ח כי למעלה מ-70% מהארגונים נמצאים ברמות הביניים בדרכם לקראת רמת אבטחת
OT בשלה. בו בזמן, ארגונים מתמודדים עם אתגרים הקשורים לשימוש בכלי אבטחת
OT רבים, מה שיוצר פערים נוספים ביציבת האבטחה שלהם.
בדו"ח נמצא, שמרבית הארגונים משתמשים ב-2-8 יצרנים שונים עבור ההתקנים התעשייתיים שלהם ויש להם בין 100 ל-10,000 התקנים פועלים, מה שמוסיף עוד מורכבות.
אבטחת OT היא דאגה ברמה התאגידית
כאשר מערכות ה-
OT הופכות באופן גובר למטרות עבור פושעי הסייבר, המנהלים הבכירים מתחילים להכיר בחשיבות אבטחת הסביבות הללו כדי למנוע סיכונים עבור הארגונים שלהם. המערכות התעשייתיות, שבעבר היו מבודדות מה-
IT ומהרשתות הארגוניות, הפכו כיום לגורם סיכון משמעותי בעקבות השילוב ביניהן. כאשר המערכות התעשייתיות הופכות למחוברות לאינטרנט ונגישות יותר מכל מקום, שטח התקיפה של הארגון מתרחב משמעותית.
כאשר נוף איומי ה-
IT הופך למתוחכם יותר, גם מערכות ה-
OT המחוברות כעת הופכות לפגיעות יותר לאיומים הגוברים. השילוב בין הגורמים השונים מעלה את האבטחה התעשייתית לראש רשימת הסיכונים בקרב ארגונים רבים.
אבטחת ה-
OT הופכת לדאגה גוברת עבור מנהלים בכירים, מה שמעלה את הצורך של הארגונים לעבור להגנה מלאה של מערכות הבקרה התעשייתיות (
ICS) ושל מערכות פיקוח, שליטה ואיסוף נתונים (
SCADA).
התמודדות עם אתגרי אבטחת ה-OT
הדו"ח מצביע על הדרכים, שבהן ארגונים יכולים להתמודד עם נקודות התורפה במערכות ה-
OT ולחזק את יציבת האבטחה הכוללת שלהם:
ביסוס גישת Zero Trust כדי למנוע פרצות: כאשר מערכות תעשייתיות רבות יותר מחוברות לרשת, פתרונות גישת
Zero Trust מבטיחים, שכל משתמש, התקן או יישום ללא האישורים המתאימים לא יקבל גישה לנכסים קריטיים. כדי לקדם את מאמצי אבטחת ה-
OT, פתרונות גישת
Zero Trust יכולים להגן גם מפני איומים פנימיים וחיצוניים.
הטמעת פתרונות המספקים נראות מרכזית של פעילויות ה-OT: נראות מרכזית מקצה-לקצה של פעילויות ה-
OT היא המפתח לחיזוק יציבת האבטחה של הארגונים. לפי ממצאי הדו"ח, ארגונים המדורגים גבוה, שהיוו 6% מהמשיבים, שדיווחו על אפס פרצות בשנה האחרונה, היו בסבירות הגבוהה פי 3 להשיג נראות מרכזית בהשוואה למשיבים בארגונים, שסבלו מפרצות.
איחוד בין כלי אבטחה וספקים כדי לשלב בין סביבות: כדי להפחית את המורכבות ולסייע להשיג נראות מרכזית עבור כל ההתקנים, ארגונים צריכים לשלב בין טכנולוגיות ה-
OT וה-
IT שלהם תוך שימוש במספר קטן יותר של ספקים. באמצעות הטמעת פתרונות אבטחה משולבים, ארגונים יכולים להקטין את שטח התקיפה שלהם ולשפר את יציבת האבטחה.
פריסת טכנולוגיית בקרת גישה לרשת (NAC): ארגונים ,שנמנעו מפרצות בשנה החולפת, השתמשו בסבירות גבוהה ב-
NAC מבוסס-תפקיד, מה שהבטיח, שרק גורמים מורשים קיבלו גישה למערכות ספציפיות, הקריטיות לאבטחת הנכסים הדיגיטליים.
ג'ון מדיסון, (בתמונה משמאל), סגן נשיא לתחום מוצרים ומנהל שיווק ראשי בפורטינט: "הדו"ח הגלובלי השנתי בנושא מצב הטכנולוגיה התפעולית ואבטחת הסייבר מדגים, שבעוד אבטחת ה-
OT זוכה לתשומת הלב של המנהלים בארגון, עדיין קיימים פערי אבטחה קריטיים. בקרים מתוכנתים (
PLCs), שתוכננו ללא אבטחה, פרצות מתמשכות, מחסור בנראות מרכזית לאורך פעילויות ה-
OT והקישוריות הגוברת ל-
OT הם חלק מהאתגרים הקריטיים, שהארגונים הללו צריכים להתמודד איתם.
האבטחה המשולבת לתוך תשתית רשתות ה-
OT, כולל מתגים, נקודות גישה והתקני אבטחה רשתית, הכרחית כדי לחלק את הסביבה. כ"כ, יש צורך בשילוב עם פלטפורמה המשתרעת על פני ה-
OT, משלבת בין ה-
OT וה-
IT ומספקת נראות ובקרה מקצה-לקצה".