מכירות יוניטרוניקס צמחו בכ-36% לכ-212 מיליון שקל

בשנת 2023 צמחו המכירות של חברת יוניטרוניקס (Unitronics) מקרית שדה התעופה בלוד והסתכמו בכ0211.7 מיליון שקל, בהשוואהל מכירות של כ-155.5 מיליון שקל בשנת 2022. החברה הסבירה את הצמיחה בעלייה בביקושים למוצריה ובהתחזקות הדולר והאירו ביחס לשקל. יוניטרוניקס נמצאת בשליטת קרן פימי (31.5%) והיו"ר חיים שני (13.8%). היא עוסקת בפיתוח וייצור בקרים מיתכנתים המשלבים פנל הפעלה (לוח מקשים ותצוגה) וקישוריות לאינטרנט, אינטרה-נט ולטלפונים סלולריים; יחידות הרחבה חיצוניות ותוכנות לבקרים, בקרי סרוו ולאחרונה היא גם החלה לספק פלטפורמת שירותי ענן (SaaS) לשימוש בבקרים.

בשור הבקרים היא פועלת בשלושה מגזרים עיקריים: ננו-בקרים (Nano PLC), מיקרו-בקרים (Micro PLC או Compact PLC), ובקרים בינוניים המכונים גם בקרים מודולריים (Modular PLC). השוק שלה הוא בעל צמיחה יציבה, למעט בשנת 2020 שבה הוא נפגע עקב משבר הקורונה. להערכת חברת Mordor Intelligence, השוק העולמי של בקרים מיתכנתים לוגיים צומח בקצב יציב של כ-4.2% בשנה, וצפוי לצמוח מהיקף של כ-12.8 מיליארד דולר ב-2024 להיקף של כ-15.1 מיליארד דולר ב-2029.

הוצאות המו"פ של החברה נמצאות בצמיחה עקבית, והסתכמו בשנת 2023 בכ-13.2 מיליון שקל. בדו"ח השנתי החברה הסבירה שהיא חייבת להתבסס על חדשנות טכנולוגית, מכיוון שהמתחרות העיקריות שלה הן חברות גלובליות גדולות ובעלות משאבים רבים, דוגמת ABB, סימנס, מיצובישי, שניידר אלקטריק ורוקוול קולינס. הייצור של הכרטיסים והמארזים מבצע אצל קבלני משנה, בעיקר חברת פי.סי.בי טכנולוגיות המבצעת את רוב עבודות ההשמה עבורה, כאשר ההרכבה הסופית והבדיקות מתבצעים במתקני החברה באירפורט סיטי. החברה מעסיקה כ-160 עובדים ונסחרת בבורסה בתל אביב לפי שווי שוק של כ-447.6 מיליון שקל.

ABB השיקה בישראל קורס ראשון של בקרים מתוכנתים

חברת ABB ישראל השיקה השבוע את המחזור הראשון של קורס בקרים מתוכנתים PLC – Programmable Logic Controller במעבדת ABB במכללה הטכנולוגית רופין. הקורס מועבר על-ידי מהנדסי הבקרה של ABB, חיים הובר ורז נתיב, ועסק בתכנות מונחה עצמים בשפה עלית (ST), שילוב תקשורת, HMI והינע. משתתפי הקורס הם אינטגרטורים, מהנדסים ואנשי בקרה שעברו תהליך מיון הכולל מבחן ידע. מדובר בקורס בן 6 מפגשים המעניק ניסיון בשילוב של מספר מערכות ואת הידע הדרוש לבצע פרוייקטים רלוונטיים למפעלים הפועלים במתכונת Industruy 4.0 IoT.

מנהל חטיבת האוטומציה של ABB ישראל, רפאל אורן, אמר שהחברה מתכננת להעביר קורסים נוספים במתכונת הזאת. חברת ABB היא תאגיד תעשייתי שוודי-שווייצרי המעסיק כ-117 אלף עובדים ועוסק בתחום פתרונות חשמל תעשייתיים. הוא מספק מערכות שליטה ובקרה חשמליות, רובוטים תעשיתיים, מנועים חשמליים, מערכות חשמל תעשייתיות, עמדות טעינה למכוניות חשמליות, מערכות טעינה חשמלית לציוד כבד, תשתיות לבתים חכמים, מערכות אגירת אנרגיה, פתרונות להפצת חשמל, טורבינות רוח ועוד. בשנת 2021 הסתכמו מכירות ABB בכ-29 מיליארד דולר.

בחודש דצמבר 2021 נחתם הסכם לשיתוף פעולה אסטרטגי עם חברת ג’נסל (Gencell) הישראלית, שבמסגרתו תשולב הטכנולוגיה של ג’נסל להפקת חשמל מתאי דלק של מימן ואמוניה נקייה, במערכות של ABB. בשלב הראשון של שיתוף הפעולה, שתי החברות שילבו הטכנולוגיה של ג’נסל במערכת אל-פסק (UPS) של ABB אשר הותקנה באחד מבתי החולים בישראל.

קלארוטי חשפה חולשת אבטחה דמויית Stuxnet בבקרי ה-PLC של Rockwell

בתמונה למעלה: הבקר התעשייתי CompactLogix 5480. שייך לקבוצת הבקרים אשר נפגעים מהחולשה שזוהתה

חברת קלארוטי (Claroty) מתל אביב איתרה שתי חולשות אבטחה חמורות מהסוג של תולעת Stuxnet בבקרים התעשייתיים המיתכנתים (PLC) של חברת רוקוול אוטומציה (Rockwell Automation). החולשות שנחשפו עלולות לאפשר לתוקפי סייבר להריץ קוד זדוני על הבקרים, לשנות הלוגיקה שלהם ולשבש תהליכים קריטיים – מבלי שהמהנדסים העובדים על הפלטפורמה יידעו זאת.

תולעת Stuxnet היא תוכנת תקיפה נגד בקרי SCADA אשר התגלתה בשנת 2010 כאשר הותקפו הסרקזות האירניות ששימשו לייצור אורניום מועשר, ויצאו מכלל פעולה ללא ידיעת מפעיליהן. ראש צוות מחקר ב-Team82, שהיא קבוצת מחקרי הסייבר של קלארוטי, שרון בריזינוב, אמר שתוקף המצליח לשנות את הלוגיקה של בקרי ה-PLC יכול לגרום נזק ממשי למפעלי ייצור ומתקני תשתית קריטית. "הוא יכול לפגוע בפעילות קווי הייצור ובהתקנים הרובוטיים המבוקרים".

החולשות שהתגלו קשורות לשני מרכיבים שונים במערך הבקרה, ההפעלה והתיכנות: חולשת אבטחה אחת פוגעת בבקרים ממשפחת Logix של רוקוול אוטומציה, וקיבלה את דרגת הסיכון 10 (כלומר "מסוכנת ביותר"). החולשה השנייה התגלתה בסביבת הפיתוח (IDE) של רוקוול, Studio 5000 Logix Designer, שהיא התוכנה שהחברה מספקת כדי לתכנת את הבקרים. דרגת הסיכון של החולשה הזאת קיבלה את הציון 7.7 ("חומרה גבוהה").

קלארוטי דיווחה על החולשות לחברת רוקוול אוטומציה, אשר עידכנה את לקוחותיה, ופיתחה כלי ייעודי לניתוח הקוד בבקרים, אשר מאפשר לזהות ניסיונות להריץ בהם קוד נסתר. בנוסף, רוקוול אוטומציה פנתה ללקוחות במזכר מיוחד המפרט כיצד עליהם לפעול בהקדם, לצמצום הסיכון הנשקף מחולשות האבטחה החדשות שחשפו חוקרי Team82 של קלארוטי.

 

לקריאת התיאור של קלארוטי על החולשות שנחשפו:

Hiding Code on Rockwell Automation PLCs

 

חוקרים ישראלים השתלטו על בקר Simatic S7

בתמונה למעלה: בקר מיתכנת SIMATIC S7-1500 של חברת סימנס

חוקרים ממרכזי הסייבר בטכניון ובאוניברסיטת תל אביב, בשיתוף מערך הסייבר הלאומי, הצליחו להשתלט על בקר מסדרה SIMATIC S7 של חברת סימנס, הנחשב לאחד מהבקרים המאובטחים בעולם. במהלך התקיפה, הם הצליחו לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות, ולשנות את קוד ההפעלה ואת קוד המקור. הם גם הצליחו ליצור מצב שבו מפעילי הבקר לא יכולים לזהות "ההתערבות העוינת" שבוצעה בבקר. החוקרים הציגו את התקיפה השבוע בכנס Black Hat בלאס וגאס. גירסה של המאמר נשלחה מראש לחברת סימנס כדי שתוכל לתקן את החולשות שנמצאו.

הבקר התעשייתי הוא משאב קריטי

המתקפה בוצעה במסגרת מחקר על הבטיחות של הבקרים התעשייתיים מסדרה Simatic S7 של סימנס, שהיא סדרה של בקרים מיתכנתים (PLC) המשמשים לשליטה ובקרה של תשתיות קריטיות דוגמת תחנות חשמל, משאבות מים, בקרת מבנים, פסי ייצור, מערכות תאורה, כלי-רכב, כלי-טיס, מערכות השקייה אוטומטית, בתים חכמים ועוד. הבקרים האלה תוכננו על-מנת לבצע בקרת-תהליכים אוטומטית המגיבה באופן אופטימלי לתנאי הסביבה ולשינויים בהוראות ההפעלה. הם מקבלים הוראות ממחשב ומפעילים ציוד קצה כמו חיישנים, מנועים, רמזורים ועוד.

הצוות שביצע את ההתקפה כלל את ראש מרכז המחקר לאבטחת סייבר בטכניון פרופ' אלי ביהם וד"ר שרה ביתן מהפקולטה למדעי המחשב בטכניון, פרופ' אבישי וול מביה"ס להנדסת חשמל באוניברסיטת תל אביב, והסטודנטים אביעד כרמל, אלון דנקנר ואוריאל מלין. מאחר שסימנס אינה מפרסמת את פרוטוקול הפעולה של הבקרים, שיחזרו אותו החוקרים באמצעות ניתוח הבקר (reverse-engineering) בתהליך בילוש שנמשך מספר חודשים.

ד"ר שרה ביתן מהפקולטה למדעי המחשב בטכניון: אבטחת בקרים היא משימה קשה במיוחד
ד"ר שרה ביתן מהפקולטה למדעי המחשב בטכניון: אבטחת בקרים היא משימה קשה במיוחד

בתום שחזור הפרוטוקול, החוקרים ביצעו מיפוי של מערכות האבטחה וההצפנה בבקר, ואיתור חולשות במערכות האלה. הם הצליחו לקבוע מפתחות משותפים עם הבקר ובאמצעותם ייצרו תחנת עבודה מזוייפת, אשר מנקודת המבט של הבקר נתפשת כתחנת עבודה לגיטימית של סימנס, שממנה הבקר מקבל הוראות.

הדבר איפשר להתקין על הבקר תוכנה זדונית, למרות האבטחה הקריפטוגרפית החזקה שהותקנה בו. לדברי פרופ' ביהם, "זה היה אתגר מורכב בגלל השיפורים שסימנס הכניסה בגירסאות החדשות של בקרי SIMATIC". ד"ר ביתן אמרה שהמתקפה מדגישה את הצורך באבטחת מערכות בקרה תעשייתיות. "המתקפה גם מראה שאבטחת מערכות בקרה תעשייתיות היא משימה קשה ומאתגרת יותר מאשר אבטחת מערכות מידע".