החשיבות של אבטחת יישומי תשתית קריטיים במעבר לענן

עם המספר הגדל של מכשירים מקושרים הנמצאים בשימוש ביישומים צרכניים, מסחריים, תעשייתיים ורפואיים, המעבר למערכות ולשירותי מבוססי ענן, הולך ומואץ.

כברירת מחדל, אם משהו מהווה חלק של האינטרנט של דברים (IoT), אז בהכרח יש לו נוכחות ענן, אפילו אם הנוכחות הינה משנית למטרתו העיקרית. אך יותר ויותר ממצבים יצרנים ועסקים מחדש את רשתות התשתיות הקריטיות שלהם, כך שיתבססו על אסטרטגיית ענן-תחילה, מאחר שזו הוכיחה עצמה כמספקת שיפורי יעילות במונחי עלות-בעלות(cost of ownership)   וקלות שימוש, מה שמוכיח כי האמון בשירותי ענן הגיע לנקודת תפנית עם פוטנציאל חיובי. עם זאת, נראה, ויש ראיות התומכות בכך, שלקוחות של שירותי ענן לא מצליחים לבדל באופן מלא בין שירותי ענן ואבטחת ענן. ההנחה כי שירותי ענן הינם מאובטחים, הינה הנחה אך לא עובדה מוכחת. בעוד הדבר יכול להיות נכון לגבי ספקי שירות מסוימים, הרי אין זה נכון באופן גלובלי. יש דוגמאות רבות של תשתיות קריטיות עליהן השתלטו האקרים, וגנבו מהן נתונים יקרי ערך.

ההנחה שכל פלטפורמות הענן נולדו שוות, היא טעות שעלולה להוביל לכישלון. מעצם תכנונה, IoT היא ארכיטקטורת רשת פתוחה יחסית, אשר מאפשרת להוסיף,  להסיר ולהחליף התקנים ומכשירים, היכן שנתונים זורמים באופן חופשי (לעתים קרובות לא מוצפנים) בין מכשירים שלא בהכרח אומתו. לגישה לרשת אין אחריות של אבטחתה, אלא אם התשתית תוכננה מבראשית כדי לספק אבטחה עבור מכל מכשיר ברשת ומכל מכשיר ברשת.

WRTC

הבנת האיום

פושעי סייבר הופכים ליותר ויותר מתוחכמים, מה שאומר כי זלזול בהם מסוכן יותר. במקום תקיפה חזיתית הם משתמשים עתה לעתים קרובות בתקיפה רב כיוונית מרובת וקטורים, ויבחרו להפעיל תקיפות בהיקפים גדולים ברמת אפליקציה וברמת פרוטוקול, כשהתקיפות באות אחת אחרי האחרת או במקביל. יש להכין עתה מערכות להדיפת תקיפות אלה מכל מקום ממנו הן מגיעות, ובכל צורה שהן לובשות.

דוחות מראים כי תקיפות מרובות וקטורים גדלו ביותר מ- 300 אחוז בין 2015 ו- 2016, מה שמוכיח כי הן יעילות ביותר. כשם שתקיפות משתנות ומתפתחות, כך חייבות להתפתח ההגנות המותקנות. זה דורש ארכיטקטורת פלטפורמה שתומכות בעדכונים אבטחה ותיקונים (patches) מאובטחים לאורך כל מחזור החיים.

אבטחה בכל שלב

האינטרנט של דברים הינה רשת משולבת דינמית ומורכבת של מכשירים ושירותים שמגיעים ממקורות של ספקים שונים. היכולת לקשר אותם בדרך זו מתאפשרת על ידי התקנים שנמצאים בבסיס הטכנולוגיה, אך בעוד תקנים אלה כוללים רכיבים מאובטחים, הרי אין חובת שימוש בהם.

לפלטפורמת ענן יש היכולת להשליט סדר ב- IoT. כמשאב מרכזי. כל המכשירים והשירותים שיוצרים רשת תשתית קריטית, יכולים להתארח באופן פיזי, או מה שנפוץ יותר היום – באופן וירטואלי, בפלטפורמה זאת. הדבר מספק את ההזדמנות לשבץ אבטחה בלב התשתית, אך זה דורש פלטפורמה שנותנת עדיפות לאבטחה לרוחב כל התכנון שלה.

למכשיר טיפוסי יהיה מחזור חיים שמתחיל עם קונספט, או בעקבותיו תכנון. כאשר הוא מתייצב, הוא יוכנס ויוטמע לשירות. לאורך כל מחור חיי השימוש בו הוא ידרוש תחזוקה, יקבל עדכונים, וישתף נתונים. כל אחד משלבים אלה עלול להוות פרצת אבטחה ונקודת תורפה שהאקרים משתוקקים לנצל. פלטפורמות ענן צריכות לדעת זאת, ולעשות כל דבר שהן יכולות כדי למנוע סיכוני אבטחה. המשמעות היא לשים אבטחה בליבת הפתרון.

הגנה היום ובעתיד

‘אמון’ הוא מילת מפתח בלב האבטחה, וכך גם ב- IoT. בעת פיתוח משפחת מוצרי Wind River Titanium Cloud, ובמטרה לספק וירטואליזציה של פונקציות רשת (NFV) עבור אירוח יישומי תשתית קריטיים,  תכננה אותה ווינד ריבר כך שהיא מספקת הגנה מקיפה נגד האיומים המוצגים כיום, ונגד תקיפות שעלולות להתפתח בעתיד.

המשמעות היא שכל היבט של משפחת המוצר פותח כך שיהיה מאובטח, החל משורת הקוד הראשונה שנכתבה. לדוגמא, כאשר נוצר המבנה הסופי של המערכת, החלקים הקריטיים (כמו מערכת הפעלה, ה- Kernel שלה וכל מודולי Kernel אחרים), חתומים באופן מוצפן על ידי ווינד ריבר לפני האספקה, כך שכל ניסיון לשבש את הקוד ניתן לאיתור בכל זמן.

אך אבטחה מתחילה הרבה לפני נקודה זאת. בעוד בדיקות הקוד בשלב הפיתוח הן הכרחיות, ברגע שכל גרסת זמן ריצה של Titanium Cloud מוכנה לשחרור, היא כפופה לבחינות קפדניות בשימוש בכל בכלי אבטחה של גורם צד שלישי חיצוני, אשר ינסה לחשוף ולנצל כל פרצה ונקודת תורפה, כולל חולשות תצורה או וקטורים אפשריים של תקיפה. רק אחרי שכל הפרצות האפשריות יזוהו ויתוקנו, יקבל המוצר חותמת מוצפנת המעידה כי הוא מוכן לשחרור. אחרי ההתקנה ובמהלך תהליך האתחול הראשוני נבדקים כל החלקים הקריטיים של המערכת ביט אחרי ביט, על ידי קושחת מערכת ברמה בסיסית. דבר זה מבטיח כי המערכת שהתקבלה זהה למערכת שסופקה, ואושרה לשימוש בחתימות מפתח ציבורי מוצפן התואמות לתהליך הנקרא חתימות UEFI Secure Boot ו- x.509. צעדי האבטחה לא נפסקים כאן. באתר עצמו מאחסן תהליך ההתקנה את הסמכות TLS (אבטחת שכבת תעבורה( של הלקוח ב- TPM (מודול פלטפורמה אמין) בפלטפורמת החומרה של החברה. הסמכות TLS משמשות במהלך פעילויות של ניהול מערכת. ע”י אחסונן ב- TPM הן נשמרות בנפרד מהחומרה עצמה, ומספקות הגנה נוספת נגד חדירת נוזקות דרך גישה שהושגה ברמת החומרה. כך גוברים על איומי אבטחה שהוחדרו למערכת דרך גישה פיזית.

כפלטפורמה עבור NFV מארחת Titanium Cloud מכונות וירטואליות (VMs) שמספקות את הרמה הגבוהה ביותר של אבטחה. כאשר מכונות וירטואליות מצטרפות למערכת, מוקצות להן ה- TPMs הווירטואליות שלהן, המשמשות כדי להכיל ולהגן על נתוני המפתח הרלבנטיים שלהם. זאת כאשר הם מבודדים לחלוטין מהפלטפורמה שבבסיס, ובכך מתווספת שכבה נוספת של אבטחה. הארכיטקטורה גם תומכת בהגירה המאובטחת של נתונים המוחזקים ב- TPMs במהלך הגירה חיה של מכונות וירטואליות.

WR146Fig

אבטחת זמן ריצה

שפע צעדי אבטחה נוספים המשולבים לתוך הפלטפורמה מספקים הגנה מוגברת במהלך זמן ריצה. זה כולל מסנני רשת משובצים, רשימות בקרת גישה (ACLs), פיירוולים ומנגנונים של בקרת מדיניות QoS (איכות שירות). צעדים אלה מגינים הן על הפלטפורמה והן על השירותים שהיא מריצה, מפני איומים שעלולים להגיע מתוך הרשת או מחוצה לה.

ספקי פלטפורמה נקראים לעקוב אחרי פורומי אבטחה כמו US-CERT  (צוות המוכנות של ארה”ב למקרי חירום), כדי להישאר מודעים לכל פרצות מדווחות שעלולות לכלול כל אחד מהשירותים הרצים בפלטפורמה. ווינד ריבר מבצעת מדיניות זו, ומנפיקה עדכונים והתרעות בכל פעם שמזוהה איום פוטנציאלי.

סיכום

ככל שיתרונות של תשתיות קריטיות מתארחות בענן, מעודדים יותר חברות, ממשלות וארגונים להגר לפלטפורמות המסופקות כשירות, כך הופך ליותר ויותר חשוב לשקול אבטחה באופן הוליסטי. אין פתרונות פשוטים, וסתם הוספת אבטחה בנקודת השימוש אינה פתרון הולם. אבטחה צריכה להיות משובצת באופן עמוק בתוך החומרה, התוכנה, ובפילוסופיית התכנון של הספק.

אבטחה היא אתגר מרובה פנים, שאינו ניתן לתיקון עם פתרון יחיד. בעוד ניתן  להגן כך על מערכת נגד איומים מסוימים, אין כאן אבטחה מקיפה וכוללנית. הדרך היחידה להילחם באיום של פשיעת סייבר, היא לתכנן את האבטחה פנימה לתוך המערכת, משורת הקוד הראשונה וכל הדרך לאורך הפיתוח, כפי שנעשה ב- Titanium Cloud, כך שהמערכת תעמוד בדרישות האבטחה לכל אורך מחזור החיים של כל שירות הרץ בפלטפורמה.

רון בראולט, מנהל ניהול מוצר, ווינד ריבר

תגובות סגורות