New-Tech Magazine | Feb 2021

כיצד מגניםעל מערכותהביטחון של הארגון?

אילן משיח, סמנכ"ל הנדסה וטכנולוגיות בחברת בינת יישום מערכות

ר

ושיבוש נתונים בבקרים כחלק מתוכנית חדירה, לדוגמא: השבתה של גלאים – כגון גלאי נפח, גלאי אקוסטי או גלאי אינפרא אדום; חבלה במערכות הכריזה הארגוניות, ■ לדוגמא: כריזת אזעקת אש; השבתת מערכות הגנה אקטיביות ■ בגדרות היקפיות, לדוגמא: גדר המערכת המגינה על גבולות המדינה או גדרות המקיפות מתקנים מאובטחים; השבתה של מערך מצלמות וידאו היקפי ■ ומחיקה של מאגרי סרטי וידאו; ועוד. דוגמא למתקפת אמת שכזו התפרסמה בדצמבר האחרון, כשדווח על פריצת סייבר של מערכת בקרת הכניסות בתאגיד השידור כאן. המערכת כוללת שרת של בקרת כניסה לאתרי התאגיד על פי ההרשאות שניתנו לכול עובד, כשלפי החשד בוצעה אליו פריצה ונגנבו נתונים הקיימים במערכת, דוגמת: שמות עובדים, מספרי תעודת זהות, תמונות העובדים, כתובות דוא"ל שלהם ומספרי הטלפון שלהם. יש לציין כי הפריצה אף הגיעה לטיפולה של משטרת ישראל ומערך הסייבר הלאומי.

מצאו את דרכם היישר אל תוך הרשת הארגונית ולאפליקציות העסקיות של הארגון. תרחישי סיכון ראשית, אילו מערכות ביטחון מצויות ב"חזית" החשיפה לסיכוני סייבר? מדובר על קשת רחבה של מערכות הגנה וביטחון: מערכת שו"ב (שליטה ובקרה), לזיהוי LPR מערכת בקרת כניסה, מערכת אוטומטי של לוחיות רישוי, מערכת גילוי פריצה, מערכת טמ"ס (טלוויזיה במעגל סגור), מאגרי הקלטות ווידאו, מצלמות ), מערכת כריזה, PTZ קבועות ומתניידות ( מערכת גדר אינדוקטיבית, מערכת רדאר לגילוי חדירות ועוד. התרחישים יכולים להיות שונים ומגוונים, ביניהם: התחזות למורשה כניסה עם הרשאות, ■ לדוגמא: זהות מזויפת של טכנאי מחשבים עם הרשאות כניסה למקומות רגישים; שיבוש הרשאות לפתיחת דלתות, ■ לדוגמא: חסימת כרטיסים פעילים לפתיחת דלתות; השבתת אזעקות, אמצעים לגילוי פריצה ■

בים אולי זוכרים את הסצינה בדרמת הריגול הישראלית

"טהרן" בה תמר, גיבורת הסדרה, לוחמת מוסד והאקרית, פורצת את מערכת בקרת הכניסה לבסיס המפקדה של הנ"מ האיראני, ובאמצעות הרשאות כניסה מזויפות מצליחה להערים על המערכת ולחדור אל קודש הקודשים של מערך המכ"ם בארץ האויב. תרחיש מסוג זה אולי נשמע דמיוני, כזה שמתרחש בסדרות טלוויזיה או סרטים, אלא שהמציאות חזקה מכול דמיון. אחד האתגרים הגדולים של תחום הסייבר כיום הוא כיצד להגן דווקא על מערכות הביטחון הפיסיות המשמשות להגנה ושמירה על מתקנים, גבולות, שערים או גדרות. הסיכון אינו מסתיים בנזקים הישירים כתוצאה מפריצה וחבלה במערכות ההגנה הפיסיות של הארגון, דבר שיכול לאפשר כניסה לא מורשית לתוך מתחם מוגן, אלא יכול להמשיך לכיוונים לא רצויים נוספים. כך לדוגמא, כבר נרשמו מקרי תקיפת סייבר בהם האקרים פרצו את מערכות הביטחון של הארגון, שהגנת הסייבר עליהן נשכחה או הוזנחה, ומשם

New-Tech Magazine l 40

Made with FlippingBook Ebook Creator