בתחרות פריצה אתית של Pwn2Own שנערכה לאחרונה ב-2022, שני חוקרי אבטחה פרצו את ICONICS Genesis64, תוכנה המיועדת למפעילים להשתמש במכונות תעשייתיות, בשניות בלבד. לעומת זאת, לקח להם שלושה שבועות לפרוץ לאייפון כבר ב-2012.
בהתחשב בכך שחברות גדולות ותעשיות בעלות של מיליוני דולרים מחזיקות באפליקציות הללו, רבים מופתעים לגלות כיצד הרבה יותר קל לתקוף אותה מאשר רוב הסמארטפונים המודרניים.
אז למה התשתית הקריטית שלנו בסכנה? ולמה לשדרוג זה לוקח יותר מדי זמן?
היסטוריה קצרה של מיקוד לתשתיות קריטיות
בעבר, פושעי סייבר בדרך כלל תקפו משתמשים בודדים או עסקים פרטיים כלליים. ולמרות שההתקפות הללו היו סיבה לדאגה והובילו לנזקים של מיליוני דולרים, הן בדרך כלל לא הרוויחו הרבה לתוקפים.
למרות זאת, התפתחויות אחרונות כמו הצינור הקולוניאלי ומתקפות כופר של JBS Foods הראו כי מערכות קריטיות לסדר הציבורי ולבטיחות צפויות להיות רווחיות יותר. יתר על כן, מלבד רווח כספי, התקפות סייבר על תשתיות קריטיות יכולות להיות גם ממניעים פוליטיים או צבאיים.
לדוגמה, שעות לפני שרוסיה פלשה לאוקראינה ב-2022, היו מספר התקפות על תשתית סייבר אוקראינית. אלה נועדו להרוס או להפריע לתקשורת בין יחידות ממשלתיות. דוגמה נוספת היא תולעת המחשב Stuxnet, שנפרסה בכוונה לתקוף מפעל להעשרת אורניום באיראן.
מי פורץ תשתיות מפתח?
כמה קבוצות לקחו אחריות על התקפות סייבר של תוכנות כופר אחרונות. אלה כוללים את DarkSide (קולוניאלי פייפליין), Conti/Wizard Spider (מנהל הבריאות והבטיחות של בריטניה) ו-Egregor. רוב הקבוצות הללו מורכבות מאנשים פרטיים שרובם מחפשים רווחים.
הסוגים האחרים והמסוכנים יותר של האקרים הם אלו הממומנים על ידי מדינות לאום. מפעילים אלה מכוונים לתשתית קריטית של מדינות אחרות כדי שמדינת הולדתם תוכל להשיג יתרון על הבמה העולמית. הם יכולים אפילו להשתמש בכישורים שלהם כדי לתקוף חברות פרטיות שלדעתן הם איום על הריבונות שלהם, כמו המתקפה לכאורה של צפון קוריאה על סוני ב 2014.
מדוע קל למקד לתשתית
ללא ידיעת רובנו, מערכות תעשייתיות רבות הן מיושנות להחריד. בעוד שרוב מחשבי הצרכן מריצים כעת את Windows 10 או Windows 11, תמצאו מערכות במפעלים שונים בתעשיות שונות שעדיין פועלות עם Windows 7, או גרוע מכך, Windows XP. המשמעות היא שמערכות ההפעלה שלהם פגיעות מאוד, עם כמה פרצות אבטחה ידועות שלא ניתן לתקן.
ובזמן רבות מהמערכות הללו מגוונות באוויר, כלומר הם לא מחוברים פיזית לאינטרנט, עובד רשלני שמחבר מחשב נגוע או כונן USB לרשת יכול להוריד את המערכת.
האתגר עם עדכון מערכות
לרוע המזל, עדכון כל המערכות הללו אינו קל כמו הורדת עדכונים ממיקרוסופט והפעלה מחדש של מחשבים. קודם כל, כפי שהשם מרמז, מדובר בתשתיות קריטיות. זה אומר שהם לא יכולים לצאת לא מקוון בכלל. חשבו על זה - מה היה קורה אם כל הרמזורים בעיר ניו יורק יכבו לשעה בגלל עדכון? זה יהיה כאוס מוחלט.
בעיה נוספת שמערכות קריטיות חייבות להתמודד איתה היא שהן בדרך כלל מתמחות או פועלות מערכות הפעלה משובצות. זה אומר שאף עדכון אחד שמתאים לכולם לא יעבוד עבור חלק שלם של תעשייה. לדוגמה, תחנות כוח גרעיניות שונות שנבנו על ידי חברות שונות ישתמשו במערכות חומרה שונות. לכן, עדכון חומרה במפעל אחד לא יעבוד במפעל אחר.
כמו כן, ההגנה על רווחי האוויר של מערכות אלו היא גם ברכה וגם קללה. למרות שהוא מגן על המערכת מפני התקפות חיצוניות, ומבטיח שעליך להיות מחובר פיזית למערכת כדי לגשת אליה, זה גם אומר שלא ניתן לשלוח עדכונים בקלות על ידי הספקים שלהם. לכן, אם ספק חומרה יוצר קושחה חדשה עבור מפעל עם שישה מיקומים שונים בפריסה ארצית, העובדים שלהם חייבים לנסוע לשם פיזית ולהתקין את העדכון באופן ידני.
דבר נוסף שחברות חייבות להתמודד איתו הוא ציוד מיוחד. לדוגמה, נניח שאתה חברה לייצור מזון וקנית מערכת שרשרת אספקה הפועלת ב-Windows XP ב-2009. למרבה הצער, החברה שסיפקה את המערכת שלך נסגרה. אין לך תקציב להשיג תוכנה חדשה לניהול שרשרת אספקה, וגם אין לך זמן להכשיר מחדש את הצוות שלך. כך בסופו של דבר חברות מגיעות עם מחשבים עם Windows XP גם בשנות ה-2020.
איך הצרכנים מושפעים מכך?
כצרכן, אתה עלול לחשוב שזו לא הבעיה שלך. אחרי הכל, אתה חושב שאתה בסדר כל עוד אתה יכול להגיע לאן שאתה הולך וחייך לא מופרעים. למרבה הצער, זה לא יכול להיות רחוק יותר מהאמת.
קחו בחשבון את התקפת הצינור הקולוניאלי. למרות שהנזק היה מוגבל, הפאניקה שנוצרה גרמה לקווי דלק ארוכים במספר תחנות. כך דיווחה CNBC שחברות תעופה בנמל התעופה הבינלאומי הארטספילד-ג'קסון אטלנטה, ש-Colonial Pipeline סיפקה ישירות, נאלצו לטוס בדלק נוסף משדות תעופה אחרים כדי להשלים את האספקה המקומית או לבצע עצירות נוספות לטיסות ארוכות טווח לְתַדְלֵק.
התקרית אמנם לא גרמה לעיכובים במערכת, אך היא הייתה גורמת לבעיה משמעותית אם היא לא הייתה נפתרת תוך שבוע.
דוגמה נוספת היא מתקפת הסייבר על רשת החשמל של אוקראינה ב-2015. תקרית זו העמידה חצי מאזור איבנו-פרנקיבסק בחושך במשך שש שעות. ולמרות שאלו עלולות לגרום לאי נוחות והפסדים כספיים בתקופות רגילות, לתקיפות הללו עשויות להיות השלכות חמורות יותר כשהן מבוצעות לפני פלישה.
מה אנחנו יכולים לעשות?
אלא אם כן אתה עובד בתעשיות הספציפיות הללו כמנהל בכיר, רוב האנשים הרגילים לא יכולים לעשות הרבה כדי לתקן את הבעיה הזו. אתה יכול להשמיע את קולך על ידי פנייה לנציגי הקונגרס והסנאט שלך במשרדיהם, אבל זה בערך הכל.
אבל אם אתה חבר דירקטוריון או בכיר ב-C-suite בכל אחת מהענפים הללו, הגיע הזמן שתבדוק את מערכות אבטחת הסייבר של החברה שלך. למרות ששדרוג התשתית והמכונות שלך עשוי להיות יקר, התקפה על המערכות הפגיעות ביותר שלך תהיה הרבה יותר יקרה.
כאשר אתה משדרג את החומרה שלך, אתה לא רק מתקן פגיעות פוטנציאליות במערכת שלך, אלא אתה גם מקבל את ההזדמנות לבצע פעולה יעילה יותר.
עלינו להגן על התשתית הקריטית שלנו
ההפרה של אייקונים בראשית64 מראה שלא מספיק להגיב לכל מתקפת סייבר על התשתית שלנו; במקום זאת, עלינו להיות פרואקטיביים בתפיסת נקודות תורפה ובתיקונן. אם ניתן לפושעי סייבר ולשחקנים אחרים לשלוט בחופשיות על התעשיות והשירותים שלנו, הנזק שהם גורמים עלול להיות גדול בהרבה מהעלות שעלינו לשלם כדי לשמור על בטיחות המערכות שלנו.
האקרים של 9 פעמים כוונו למתקפות סייבר על מתקנים תעשייתיים
קרא הבא
נושאים קשורים
- בִּטָחוֹן
- אבטחת סייבר
- לוחמת סייבר
על הסופר

ג'ווי הוא סופר, מאמן קריירה וטייס. הוא פיתח אהבה לכל דבר מחשב מאז שאביו קנה מחשב שולחני כשהיה בן 5. מכאן ואילך, הוא משתמש וממקסם את הטכנולוגיה בכל היבט של חייו.
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
לחץ כאן כדי להירשם