אתגר הסייבר של עובדי התשתיות הקריטיות

אתגר הסייבר של עובדי התשתיות הקריטיות

This post is also available in: enEnglish (אנגלית)

ההתמודדות הגלובלית עם התפשטות נגיף הקורונה מחייבת אנשים לעבוד מהבית בקנה מידה חסר תקדים. לצד אתגרים הקשורים בהספק הרשתות, עולות שאלות לגבי אבטחת הסייבר של הכלים בהם משתמשים העובדים כדי להתחבר למערכות העבודה החיוניות ולנתונים.

הדבר מאתגר במיוחד כשמדובר בעובדי תשתיות קריטיות, סוכנויות מודיעין, תעשיות ביטחוניות וכל מקום עבודה אחר בעל רשתות באבטחה מוגברת. במקרים מסוימים, העבודה מהבית פשוט אינה אופציה.

השתתפו ב-iHLS InnoTech Expo Tel Aviv – ארוע החדשנות והטכנולוגיות הגדול בישראל בתחום HLS וסייבר – ב-18-19 בנובמבר, 2020 

חברות עם פעילויות ונתונים רגישים במיוחד מגבילות בדרך כלל את ההתחברות מרחוק, יוצרות סגמנטציה ברשתות כדי להגביל את הגישה של האקרים במידה והצליחו לחדור, ולפעמים אפילו מנתקות מהאינטרנט את המכונות החשובות ביותר שלהן.

עם החרפת ההתפשטות של נגיף הקורונה, סוכנות אבטחת הסייבר והתשתיות של הממשל האמריקאי CISA הוציאה הנחיה לחברות התשתיות הקריטיות להתכונן לתרחישי עבודה מהבית. המשמעות היא שעל החברות לבדוק ולוודא שהרשתות הפרטיות הווירטואליות שלהן ללא פרצות, ליישם אימות רב-גורמי ולנסות תרחישי גישה מרחוק.

לפי wired.com, עבור רשתות תעשיה רבות, סטנדרט האבטחה הגבוה ביותר הוא air gap – אמצעי אבטחת רשת שמופעל על מחשב אחד או יותר כדי להבטיח שרשת מחשוב מאובטחת תהיה מבודדת פיזית מרשתות לא מאובטחות. זהו ניתוק פיזי בין לב התוכנה המחוברת לציוד הפיזי לבין מערכות ה-IT המחוברות לאינטרנט הפחות רגישות. בפועל, מעט מאוד חברות במגזר הפרטי, מלבד מתקני כוח גרעיני שנתונים להסדרה מחמירה, אכן מיישמים בפועל כלי air gap.

"ברוב המתקנים הקריטיים, כמו מתקני אנרגיה ומתקני נפט, אין בכלל דרך להפעיל מרחוק באופן מלא את המתקנים, עבודה מהבית אינה אופציה. מהנדסים ומפעילים חיוניים תמיד יצטרכו להיות בשטח, 24/7", מסביר כריס סיסטרנק, יועץ אבטחה ב-FireEye. 

מעוניינים ללמוד עוד על אבטחת סייבר ומתקנים חיוניים? השתתפו ב-iHLS InnoTech Expo Tel Aviv – ארוע החדשנות והטכנולוגיות הגדול בישראל בתחום HLS וסייבר – ב-18-19 בנובמבר, 2020 באקספו תל אביב, ביתן 2.

לפרטים והרשמה