מערכות טכנולוגיות תפעוליות (OT) עוקבות ובקרה אוטומטית על תהליכים וציוד המריץ הכל מתחנות כוח ועד בתי חולים חכמים. כשל או תקלה ב-OT מציגים סכנות פיזיות הנעדרות ממערכות IT. בטיחות, אמינות וזמינות הם בראש סדר העדיפויות.
בגלל זה חדש הדרכה של מרכז אבטחת הסייבר הלאומי (NCSC). התקבלה בברכה רחבה. זה נועד לעזור לארגוני OT לקבוע את התאמתן של פלטפורמות ענן שונות לאירוח מערכות בקרת הפיקוח ורכישת הנתונים (SCADA) שלהם.
למה SCADA אבטחה חשובה
פרצות אבטחה במערכות OT כמו SCADA יכולות לגרום לאי זמינות המערכת ולחשיפה של נתונים רגישים. פריצות למפעלי תעשייה הביאו להפסקות חשמל ב אוקראינה, מערכות בטיחות מושבתות ב-a מפעל פטרוכימי, ושחררו שפכים לא מטופלים לתוך פארקים ונהרות. אף אחת מההתקפות הללו לא הסתמכה על פריצה לפקדים מבוססי ענן. אבל על ידי העברת מערכות אלה לענן, ארגונים עשויים לתת ליריביהם מסלול אחר להתפשר מבלי משים.
עם זאת, העברת ענן היא יותר ויותר מה שארגוני OT עושים. בקרות SCADA מבוססות ענן מציעות מספר יתרונות, כולל מדרגיות כדי לענות על צרכים משתנים, אימות מרכזי לאבטחה משופרת, הגנת DDoS מפני התקפות מניעת שירות פחות מתוחכמות ועלויות נמוכות מראש.
קבלת פנים טנטטיבית
כאן נכנסת לתמונה ההנחיה של ה-NCSC. היא מדגישה גישה מושכלת סיכונים, המכירה בצרכי האבטחה הייחודיים ובאילוצים המורשתים של ארגונים שונים. העצה מתארת אפשרויות החל מהגדרת המתנה/שחזור פשוטה לחיבור יישומים קיימים למערכות חדשות הפועלות בענן, דרך החלפה מלאה של אותם יישומים קיימים בחלופות מבוססות ענן. בכך, הוא מספק סקירה ברמה גבוהה של מה שצריך לעשות כדי להשתמש בפתרון ענן או SaaS בצורה מאובטחת.
מומחי אבטחה בלתי תלויים שנשאלו על ידי ISMS.online שיבחו את ההדרכה על הצעת מפת דרכים שימושית, תוך טענה שפרטים נוספים על אמצעי אבטחה ספציפיים יכולים לחזק את המסגרת.
"הרחבה על שיטות העבודה המומלצות של ארכיטקטורת האבטחה תהיה מועילה", אומר מנכ"ל APIContext, Mayur Upadhyaya, ל-ISMS.online. "זה יכול לכלול הדרכה לגבי אסטרטגיות פילוח רשת המותאמות למערכות SCADA, יחד עם פרוטוקולים חזקים של ניהול זהות וגישה (IAM) שתוכננו במיוחד עבור סביבות בקרה קריטיות אלו."
Upadhyaya מוסיף: "בנוסף, ניתוח מפורט יותר של נוף איומי הסייבר הספציפי ל-SCADA מבוסס ענן יכול לחדד את הערכות הסיכונים וליידע אסטרטגיות הפחתה".
סיכונים תפעוליים
העברת יישומים מבוססי SCADA לתוך הענן מבטיחה להפוך את התשתית לקלה יותר לניהול, תוך צמצום התקורה של צוותי IT פנימיים. אבל יש לקחת זאת בחשבון לצד סיכוני אבטחה וניהול תפעולי. אלה כוללים סיכון מוגבר מפריצות נתונים, גישה לא מורשית, ניצול של פרצות והתקפות של מניעת שירות, על פי ראש אבטחת ה-OT של GuidePoint Security, Pat Gillespie.
"פתרונות ענן יוסיפו חביון בעת גישה ליישומים, מסדי הנתונים והשירותים", הוא אומר ל-ISMS.online. זוהי בעיה מרכזית מכיוון שבקרות SCADA ויישומים תעשייתיים מסתמכים על נתונים בזמן אמת.
עם בטיחות וזמינות בראש סדר העדיפויות עבור כל מערכת SCADA, הפסקות לא מתוכננות בפתרון הענן, ספק האינטרנט המקומי או כל ספק שירותי האינטרנט ביניהם יגרמו לכשל של מערכות הבטיחות הללו.
אפשר לפחות להפחית או לנהל סיכון מסוים, לדברי גילספי.
"יש מקרי שימוש שבהם נתוני SCADA בענן יכולים לעזור לעסקים לקבל החלטות טובות יותר על ידי כך שבקרות SCADA, התקני IIoT או יישומים תעשייתיים דוחפים נתונים לענן לצורך ניתוח נתונים", הוא מסביר. "עם זאת, במקרה של חביון גבוה או הפסקה, בקרות SCADA חייבות להיות מסוגלות לבצע את התהליכים והפונקציות שלהן כדי להבטיח בטיחות וזמינות."
אפשרויות אחרות כוללות את AWS Outpost, שבו ארגונים יכולים לארח מופע AWS במתקן מקומי, מוסיף גילספי.
נתיב הגירה מאובטח
"ארגונים חייבים להיות זהירים למרות שהם לא רק מעבירים את הבעיות המקומיות הנוכחיות שלהם לענן. הם צריכים לקחת נשימה ולהבטיח שהם יאמצו את מודל ההפעלה החדש במלואו", אומר MD Qualys EMEA, Mat Middleton-Leal, ל-ISMS.online.
מספר אתגרים הגלומים בהגירות מבוססות ענן של בקרות OT עלולים גם להכשיל את הבלתי זהיר, מוסיף כריס דומן, CTO של Cado Security.
"ראשית, מומחיות בענן שונה מהמומחיות של SCADA, ולכן יש צורך בגישה משולבת", הוא אומר ל-ISMS.online. "שנית, ייתכן שמערכות SCADA מדור קודם לא ישתלבו עם פתרונות מקוריים בענן בצורה חלקה. לבסוף, הטמעת בקרות גישה מפורטות עשויה להיות קשה בסביבות מדור קודם."
לדוגמה, מערכות SCADA מסורתיות מופעלות בדרך כלל במקום ומוגנות באמצעות טכניקות כמו חומות אש פנימיות ופערי אוויר. כאשר מערכות אלו עוברות לענן, יש ליישם אותן עם דגמי אבטחה מלאים של ענן מההתחלה.
"זה יכול להיות בעייתי כאשר אפליקציות ומערכות אלו פועלות בסביבות שאינן דורשות את אותם מודלים אבטחה שקיימים סביב פריסות ענן", מסבירה מידלטון-ליל של Qualys.
אחריות משותפת
העברת תשתית קריטית לענן דורשת גם תכנון קפדני בשל מודל האחריות המשותפת בין ספקי הענן ללקוחות. בעוד שספק הענן מאבטח את התשתית, הלקוחות אחראים על אבטחת מידע ותצורה.
אבטחת תשתית קריטית בענן דורשת גישה רב-שכבתית, על פי דומן של Cado Security.
שיתוף פעולה בין ספקי ענן, סוכנויות ממשלתיות ומפעילי תשתיות קריטיות, השקעה במומחיות בענן בתוך ארגוני תשתית קריטית ומודרניזציה של מערכות SCADA מדור קודם לשיפור האינטגרציה עם פתרונות ענן כולם נדרשים, הוא טוען.
שמירה על סטנדרטים
תקני ISO כמו ISO 27001 (ניהול אבטחת מידע) ו-IEC 62443 (אבטחה לאוטומציה תעשייתית ומערכות בקרה) מספקים מסגרות חשובות לניהול סיכוני OT בענן, על פי Upadhyaya של APIContext.
"תקנים אלה מציעים גישות מובנות לאבטחה, ומתארות קווים מנחים להקמת ותחזוקה של מערכת ניהול אבטחה חזקה", מסביר Upadhyaya.
"זה כולל הערכת סיכונים ואסטרטגיות הפחתה המותאמות במיוחד הן לסביבות ענן והן לסביבות OT. עם זאת, ארגונים צריכים לזכור שתקני ISO מציעים מסגרות ניתנות להתאמה, לא פתרון אחד שמתאים לכולם".
ההצלחה של ארגונים בהעברה מאובטחת של פתרונות SCADA שלהם לענן עשויה להיות תלויה ביכולתם להתאים הנחיות כאלה לדרישות הייחודיות שלהם.










