Colonial Pipeline (2021) – פרצה ב-IT שהוביל ל-Shutdown מניעתי של ה-OT. Stuxnet (2010) – נשק סייבר שפגע בצנטריפוגות גרעיניות. Triton (2017) – מתקפה על Safety Instrumented Systems בפטרוכימיה. OT/ICS Security אינו תיאוריה – זהו עולם שבו Cyber Attack הורג אנשים.
OT vs IT
IT Security: CIA (Confidentiality, Integrity, Availability). OT Security: AIC – Availability קודמת הכל. מכונה שמפסיקה לעבוד בגלל Patch עלולה לגרום לנזק פיזי. לכן, פתרונות IT רגילים (Aggressive Patching, Network Scanning) יכולים להזיק ב-OT.
ארכיטקטורת Purdue Model
- Level 0 – Physical Process (Sensors, Actuators)
- Level 1 – Basic Control (PLCs, RTUs)
- Level 2 – Area Supervisory (HMI, SCADA)
- Level 3 – Manufacturing Operations (MES, Historian)
- DMZ – "Purdue DMZ" מפריד בין OT ל-IT
- Level 4+ – Enterprise IT (ERP, Email)
10 צעדים בסיסיים ל-OT Security
- 1Asset Inventory – מה ברשת ה-OT? מיפוי מלא כולל Firmware Versions.
- 2Network Segmentation – OT ו-IT נפרדים. DMZ ברורה. Firewall + Unidirectional Gateway.
- 3Remote Access Control – VPN ייעודי ל-OT, MFA, Session Recording, Just-in-Time.
- 4Vulnerability Management – Passive Scanning בלבד (Claroty, Dragos, Nozomi). לא Active Scans.
- 5Patch Management OT – תהליך שונה: Testing נרחב, Maintenance Windows, Vendor Approval.
- 6Password Management – PLCs רבים עם Default Passwords. שנו. תעדו.
- 7Incident Response Plan ל-OT – נפרד מה-IT IRP. Manual Operations Playbook.
- 8Security Monitoring – Network Traffic Analysis (Claroty, Nozomi Networks) לזיהוי חריגות.
- 9Supply Chain Security – ספקי OT עם VPN – בדקו את גישתם. VDI מבודד לגישה חיצונית.
- 10Tabletop Exercises ייעודיות ל-OT – עם Operations, Safety, ו-IT.
OT Security מתחיל בשיתוף פעולה בין IT ל-Operations. ה-OT Engineer מכיר את המכונות; ה-Security Engineer מכיר את האיומים. ללא שיתוף פעולה אמיתי – כל תוכנית תיכשל.
