מענים טכנולוגיים, אתגרים ושיקולים בתכנון מעגלי אבטחה פיזיים

מענים טכנולוגיים, אתגרים ושיקולים בתכנון מעגלי אבטחה פיזיים

Photo illus. cybersecurity by Pixabay

This post is also available in: enEnglish (אנגלית)

מאת אור שלום

התכנון והיישום של מעגלי אבטחה פיזיים מתבססים גם על מערכות ואמצעים טכנולוגיים. על אף התפיסה הדוגלת בבידוד כל מערכת לכדי פעולה אוטונומית, שאינה תלויה או יכולה להשפיע לרעה (כתוצאה מתקיפת סייבר או מניפולציה) על מעגלי האבטחה האחרים, המימוש הפונקציונאלי כיום הוא מעט שונה. בניית מעגלי אבטחה טכנולוגיים נשענת בעיקר על מערכות ממוחשבות, שמנטרות ושולטות בתהליכי האבטחה הפיזית, ההיקפית והפנימית של המתקן. 

תכנון זה כרוך בשילוב והטמעת טכנולוגיות אבטחה, כדוגמת מערכות אלקטרוניות לגדרות, מצלמות חכמות, מערכות בקרת כניסה (לרבות ביומטריות), מערכות לגילוי חומרים אסורים, כדוגמת אמצעי לחימה וחומרים כימיים וכד'. השילוב ואופן המימוש מאפשרים ריכוז ואיסוף מידע ל-big data,  סינרגיה בין-מערכתית, תהליכי אוטומציה, יכולת תמיכה בקבלת החלטות, תכנון ומיצוי כוחות, ושיפור ביצועי מערכת ודיוק המתבססים על תהליכי למידה עצמית. 

דוגמא פופולארית למימוש תהליכי אוטומציה מבוססי טכנולוגיה היא פתיחה אוטומטית של שער מחסום לארגון וניתוב כלי רכב, שמספר הזיהוי שלהם מופיע ברשימת הרכבים המורשים לכניסת פנימית לאזור מאובטח. לחילופין, שימושים באזורי בידוק בהצלבות זיהוי פנים מבוסס ביומטריה של תמונות קהל המגיעים מול תמונות חשודים במאגרי הרשת. 

שילוב מערכות טכנולוגיות אלו מייצר הזדמנויות תקיפה בסייבר ואיומים טכנולוגיים נוספים. המוטיבציה בראיית התוקף טמונה ביכולת לעקוף את המערכות הטכנולוגיות ולהתגבר על אמצעי האבטחה הקיימים, להשיג גישה, יכולות שיבוש או סנוור מערכות, גרימת כאוס ועוד. 

בתוך כך, קיימים לא מעט תרחישים, כדוגמת השגת שליטה על פתיחה וסגירה, נעילת מערכות, נטרול תקשורת בין גלאי האבטחה למרכז הבקרה, יצירת התראות שווא (כחלק ממסיח), החלפה או גניבת תמונות או מדדים ביומטריים, שינוי הרשאות כניסה, הקפאת תמונה, הרצת תמונה או רצועת הקלטה מהארכיון (כמצג שווא), נטרול מערכות חשמל והשבתת מערכת ועוד. 

על כן, כבר בשלב תכנון מעגלי האבטחה הטכנולוגיים יש לבצע סקר סיכונים בדגש על איומי הסייבר. נקודת המוצא בתהליך זה תהא ביכולת להבין את השינויים הפונקציונאליים והמניפולציות הניתנות לביצוע ע"י יריב טכנולוגי כנגד המערכות, הנכסים המשולבים ותהליכי העבודה הנגזרים. תהליך זה חייב להתבצע תוך הנחת עבודה כי לתוקף היכרות עם המוצרים, המפרטים, הגדרות היצרן, ועוד. בתוך כך, גם שימושים אפשריים באמצעות ניצול סיסמאות טכנאי והיכרות עם אופן איפוס מערכות. מכאן, אגב, עולה הערך המוסף בשינוי ארכיטקטורת מערכת כתהליך מבלבל ולעיתים מסכל תקיפה. 

בשלב הבא בסקר יש לבחון את ההשלכות וההשפעות האפשריות על מערכות האבטחה ולהעריך את סבירות המימוש וההיתכנות. אלו יכוונו לתיעדוף בנייה והטמעת הבקרות להפחתת הסיכונים. בנק הבקרות יכוון גם לבקרות יעודיות לצמצום התערבות התוקף על ציר שרשרת האספקה, ניצול ממשקי תקשורת over the air וכן ניצול ממשקי תקשורת בין המערכות במטרה להשיג גישה לרשת לצורך ביצוע פעולות לא לגיטימיות. 

יש לפעול למניעת יכולת התערבות של גורמים לא מורשים בשילוב בקרות של שינוי סיסמאות, בקרות אותנטיקציה חזקה, שילוב מנגנוני הצפנה וכד'. לשינוי סיסמאות היצרן במערכות יש ערך מוסף גם נגד איסוף מידע באמצעות אתרי מיפוי כדוגמת אתר SHODAN. מנועי חיפוש אלו מאפשרים מיפוי ואיתור מערכות וממשקים, כדוגמת מצלמות המחוברות לרשת האינטרנט. זאת באמצעות שאילתות לפי שמות רכיבים, יצרנים וסיסמאות היצרן. 

דגש חשוב בתהליכי התכנון וההטמעה מושם על הבקרות לבידול תקשורת בין המערכות. הדבר נעשה באופן שלא ישפיע על תהליכי הסינרגיה, השימוש והתלות הרוחבית במידע בין המערכות מחד גיסא, אך לא יאפשר לתוקף שהשיג אחיזה במערכת מסוימת לשתק את כלל המערכות בו זמנית. שילוב בקרות יעודיות ורכיבים פיזיים לחד-כיווניות (כדוגמת דיודות)  (1) יצמצמו את הסיכון באופן ניכר. 

המענים בתכנון מעגלי האבטחה צריכים להיות מותאמים גם לאיומים טכנולוגיים טקטיים של היריב. לדוגמא, שימוש במערכות לשיבוש תדרים (כדוגמת מערכות מבוססות רדיו ו-GPS). או שימוש היריב במערכות שליטה מרחוק באמצעות מערכות רובוטיות או רחפנים וכטבמ"ים. 

בתחילת שנת 2021 הוציאה הסוכנות לאבטחת סייבר ותשתיות קריטיות בארה"ב, CISA, את מסמך ה-Unauthorized Drone Activity over Sporting Venues כמסמך המלצות ייעודי לבקרות ולפעילות נגד רחפנים וכטב"מים לא מאושרים (כאלו שטיסתם לא תואמה מול הרשויות). זאת כמענה למס' אירועים שהצטברו גם במסגרת אירועי ספורט באצטדיונים. למרות שלרוב היה מדובר בכטב"מים לצורכי צילום ותיעוד משחקים, קיים החשש מפוטנציאל ויכולת לשבש ולפגוע פיזית באירוע. 

המסמך מחלק את הפעולות שיש לנקוט לפי משפחות: בקרות מניעה (Prevent), הגנה (Protect) ותגובה (Respond). משפחת בקרות המניעה כוללת את יכולות התיאום בין הרשויות, הגברת מודעות ציבורית ואזהרות בגין מגבלות שימוש ברחפנים (אזהרות באינטרנט לצד, שילוט אזורי), ואכיפה חוקית. 

משפחת בקרות ההגנה (Protect) מכוונת לביצוע סקר סיכונים לאזור שיגור פוטנציאליים (חניונים, מרפסות ואזורים פתוחים), גיבוש מענה חירום, אימון צוותי האבטחה באיתור החריג, גיבוש אינדיקציות המתבססות על מהירות, משקל, מעוף בקרבה או מעל אנשים, שינויי עיצוב ברחפן  וכד'. 

במשפחת בקרות התגובה (Respond) שילוב מענים בעת התרסקות רחפן, מענים לטיפול מעבר לגבולות גזרת האבטחה ואופן הדיווח לגורמי רשויות ואבטחה נוספים. 

מלבד המלצות ה- CISA, אופן ההתמודדות עם אירועים אלו מחייב הטמעת יכולות לחסימת תדרים בעת זיהוי רחפן לא מוכר. זירה נוספת שבה נדרש להרחיב יכולות היא הטמעת טכנולוגיות שישפרו את היכולת לאתר את מפעילי הרחפנים בסביבה לצד אבטחה אקטיבית וסיורים יזומים. 

מעבר להיערכות הטכנולוגית, יש  לוודא מוכנות של צוותי האבטחה לפעילות אבטחת המתקן גם בתנאי איומים טכנולוגיים, תקלות במערכות האבטחה וסייבר. לדוגמא, היכולת של מערך האבטחה להתנהל בעלטה (עקב הפסקת חשמל יזומה) כתוצאה מתקיפת סייבר על מערכות המבנה הממוחשבות (ה-Building Management System) במטרה ליצור כאוס, בלבול ויתרון לתוקף. 

1 רכיב אלקטרוני בעל שני חיבורים, שפועל כשסתום חד-כיווני ומאפשר מעבר זרם חשמלי בכיוון אחד בלבד.

2   CISA 25.1.2021

אור שלום – מומחה לאבטחה וסייבר ויועץ למשרדי ממשלה, תעשיות ביטחוניות והמשק. בעל תואר  שני ובעל הסמכות אזרחיות וממלכתיות בעולמות אבטחת המידע והסייבר. בין היתר, עוסק בייעוץ לגופים וחברות בניהול סיכונים, חדשנות, תיכנון ואפיון מערכי אבטחה טכנולוגיים, מוכנות אבטחתית להתמודדות עם איומים  טכנולוגיים (כולל אימוני מנהלים ואימוני Hands on לצוותים הטכניים), פיתוח עסקי לחברות בתחומי ה-HLS והסייבר ומוביל מרכזי מצוינות ותוכניות הדרכה מתקדמות בסייבר ו-HLS לגופים שונים בסקטור האזרחי, הביטחוני, התעשיות והאקדמיה.