Zephyrnet Logosu

IoT Cihazları OT Sistemlerinin Aşil Topuğu mu? | IoT Now Haberleri ve Raporları

Tarih:

Siber güvenlik önlemlerini uygularken genellikle ilk dikkate alınan konu BT sistemleridir. Tarihsel olarak siber suçlular, hassas, özel verileri ele geçirmek ve fidye amacıyla saklamak veya başka kötü amaçlarla kullanmak umuduyla BT sistemlerini saldırılarının odağı haline getirmişlerdir. Öte yandan operasyonel teknoloji (OT) sistemleri uzun süredir doğası gereği güvenli kabul ediliyor ve siber güvenlik açısından daha az inceleniyor.

Yakın zamana kadar endüstriyel, üretim ve altyapı sistemlerini kontrol eden OT sistemleri internete bağlı değildi ve bu da onların BT dünyasını uzun süredir rahatsız eden muazzam miktardaki siber tehditlere karşı korunmasına yardımcı oldu. Ancak Endüstri 4.0'ın gelişiyle birlikte Şeylerin Internet (IOT), kurallar değişti.

OT sistemleri dijitalleşme ve otomasyondaki trendleri benimsedikçe, farklı BT ve OT alanları giderek daha fazla bağlantılı hale geldi. Bu bağlantı verimliliği artırmaya ve operasyonları birçok yönden iyileştirmeye yardımcı olurken, aynı zamanda OT sistemlerinde daha fazla saldırı açıklığı yaratıyor. Ne yazık ki siber suçlular bu açıkları bulup istismar ediyor. McKinsey yakın zamanda OT sistemlerine yönelik saldırıların, COVID pandemisinin başlangıcından bu yana hızla arttığını ve saldırıların 140 ile 2020 arasında %2021 oranında arttığını bildirdi. İngiltere'de yakın zamanda yapılan bir araştırma. Ülkedeki üreticilerin %42'sinin son 12 aylık dönemde siber saldırılara maruz kaldığı ortaya çıktı.

Bu saldırıların başarısına katkıda bulunan şey, OT sistem operatörlerinin geleneksel olarak siber güvenlik konularına odaklanmamasıdır. BT sistemlerinden farklı olarak OT sistemleri genellikle fiziksel güvenlik ve çalışma süresi gibi hedeflere öncelik veren ve siber güvenliği ikinci plana atan mühendisler tarafından çalıştırılır. Ancak dijitalleşmedeki artış ve yeni IoT cihazlarının uygulamaya konması (OT saldırılarındaki hızlı artışın yanı sıra) nedeniyle bu yaklaşımın artık geçerli olmadığı açık. OT sistemlerine yapılan saldırılar, yalnızca bir şirketi mali açıdan felce uğratmakla kalmayıp, aynı zamanda kapatmalar, kesintiler ve kamu güvenliğine yönelik tehditler yoluyla milyonlarca son kullanıcıyı da olumsuz yönde etkileme potansiyeline sahiptir. Potansiyel olarak yıkıcı bir saldırıyı önlemek için günümüzün OT sistem operatörleri siber güvenliğe öncelik vermeli ve siber korumayı genel iş stratejilerinin temel taşı haline getirmelidir.

İzleyin ve önceliklendirin

Kuruluşların OT sistemlerini korumak için atabileceği birkaç adım ve benimseyebileceği en iyi uygulamalar vardır. İlk olarak, siber riskle mücadelede kritik bir adım, yöneticilerin OT ağına ilişkin bütünsel bir bakış açısına sahip olmalarını, yani tüm varlıkları net bir şekilde görebilmelerini sağlamaktır. Etkili siber güvenlik yönetimi, siber sorunların nerede ortaya çıkarsa çıksın hızlı bir şekilde tespit edilebilmesi için tüm OT ağı genelinde tam ve zamanında görünürlük gerektirir. İster satın almalardan, ister Nesnelerin İnterneti gelişmelerinden, ister yalnızca organik büyümeden kaynaklansın, tüm güncellemelerin ve eklemelerin görünür olmasını ve her zaman açık bir varlık izleme çözümü tarafından anında eklenmesini sağlamak önemlidir.

Ayrıca, bir saldırı meydana gelirse yöneticilerin saldırının ciddiyetini ve potansiyel etkisini hızlı ve doğru bir şekilde değerlendirme becerisine sahip olması kritik öneme sahiptir. Gerçek şu ki, çoğu kuruluş olası her riske yeterli zaman ve dikkati verecek insan gücü ve finansmandan yoksundur. Bu nedenle, OT yöneticilerinin riskleri doğru şekilde önceliklendirecek, iş süreçleri için hangi varlıkların en önemli olduğunu belirleyecek ve güvenlik kaynaklarını ve yatırımlarını buna göre ayarlayacak araçlara sahip olması çok önemlidir.

Segmentasyonun önemi

Sürekli izleme ve etkili önceliklendirmenin yanı sıra OT yöneticilerinin yapabileceği en önemli şeylerden biri de BT-OT ağ bölümlendirmesini sağlamaktır. Geçmişte BT ve OT ağları farklı amaçlarla iki ayrı ortam olarak işletilirken, son yıllardaki IoT gelişmeleri, iki ağı birbirine yaklaştırarak, verileri ve erişimi paylaşarak her şeyi değiştirdi. Ancak süreç içerisinde bu durum, her iki ağ için de daha genel saldırı vektörleri ve riskler yarattı. Karmaşık ve birbirine bağlı ağları bölümlere ayırmanın karmaşık ve maliyetli olabileceği inkar edilemez, ancak bu zorluklara ve maliyetlere rağmen iki ağı ayrı ayrı yönetmek sektördeki en iyi uygulama olarak kabul edilir. Aslında, Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Kuruluşları ağlarını ve işlevlerini bölümlere ayırmaya ve ayırmaya, ayrıca kritik olmayan yanal iletişimleri en aza indirmeye teşvik eder.

Segmentasyon etkilidir çünkü her bir ağın saldırı yüzeyini sınırlandırır ve saldırılar meydana geldiğinde tespit edilmesini ve izole edilmesini kolaylaştırır. IT-OT "hava boşluğu" olarak bilinen şeyi ihlal ederek iki ağ arasında köprü kurmaya yönelik girişimlerin artmasıyla siber saldırılar daha da karmaşık hale geldi. Ağ bölümleme, bir ağın diğerinden yetkisiz erişimini önleyerek bu açığı kapatmaya yardımcı olur ve böylece her iki ağa da erişmeye çalışan bilgisayar korsanlarının önüne geçer.

Hava boşluğunun ötesinde, ağ bölümlemesi başka birçok fayda da sağlar. Birincisi, operatörlerin her ağ için farklı güvenlik önlemlerinden yararlanabilmesini sağlar. İkincisi, farklı türdeki çalışanların erişimi ve erişim amaçları üzerinde güvenlik kontrollerinin daha kolay uygulanmasını sağlar. Segmentasyon aynı zamanda net sahiplik ve sorumluluğu belirleyerek OT güvenlik yönetimine de odaklanır. Son olarak, ağ bölümlendirme sürecinin kendisi, genellikle başka türlü tespit edilemeyecek riskler oluşturabilecek bilinmeyen veya kullanılmayan cihazların (varlıkların) ortaya çıkarılmasına yardımcı olur.

Bununla birlikte, segmentasyonun reklamı yapıldığı gibi çalışması için ağların kimlik tabanlı erişim kontrolleri ile iyi durumda tutulması gerektiğine dikkat edilmelidir. Statik kullanıcı adı ve şifre kombinasyonlarının standart kullanımı, günümüzün OT ortamında gereken korumayı sağlamamaktadır ve derhal daha modern erişim kontrollerine yükseltilmelidir.

Şirketlerin alması gereken bir başka erişim odaklı güvenlik önlemi de yelpazenin daha az teknik olan tarafında yer alıyor. Daha fazla kişinin uzaktan çalışmasıyla, birçok kuruluş ağ erişimini giderek artan sayıda çalışana genişletti. Bu nedenle, belirli personel gruplarına erişimin mümkün olduğu kadar sınırlandırılmasının, güvenliğin sürdürülmesinde önemli bir adım olması şaşırtıcı olmamalıdır. Bu, hem fiziksel hem de elektronik erişimin kısıtlanmasını, sistem değişiklikleri ve sıkı kontrollerin uygulamaya konmasını ve tüm eski ekipmanlarda güvenlik kontrollerinin güncellenmesini içerir.

Operasyonların devam etmesini sağlamak

Son olarak, daha önce de değindiğimiz gibi, OT operatörlerinin en büyük önceliği her zaman hizmetin sürekliliğini sağlamaktır. Su, elektrik, ulaşım ve daha fazlası gibi önemli olanaklar ve hizmetler için belirli bir OT sistemine bağımlı olan potansiyel olarak milyonlarca son kullanıcı göz önüne alındığında, güvenilir, kesintisiz hizmetin önemi göz ardı edilemez. Tüm siber ihlalleri önlemek pratik olarak imkansız olduğundan, OT siber güvenlik önlemlerinin bir saldırıya maruz kaldığında bile mümkün olduğu kadar operasyonel işlevselliği koruabilmesi gerekir. Bu gereklilik herhangi bir OT siber güvenlik stratejisine dahil edilmelidir.  

Strateji olarak siber güvenlik

OT sistem operatörleri için zaman değişti. Dijitalleşmedeki ilerlemeler ve IoT'nin yükselişi ve Sanayi 4.0 Daha üretken ve etkili sistemlerin geliştirilmesine yardımcı oldular, ancak aynı zamanda yeni güvenlik açıkları da ortaya çıkardılar ve OT sistemlerini siber saldırı tehdidine maruz bıraktılar. Bu tehditlerle mücadele etmek mümkün ancak OT sistem operatörleri arasında bir kültür değişikliği gerekiyor. Siber güvenlik artık sonradan akla gelen bir düşünce olamaz. Bunun yerine, potansiyel olarak yıkıcı saldırılara karşı korunmak için önceliklendirilmeli ve genel iş stratejisinin merkezi bir bileşeni haline getirilmelidir. Doğru siber güvenlik stratejisi uygulandığında kuruluşlar, siber aksaklıklara maruz kalmadan endüstriyel dijitalleşmenin avantajlarından yararlanabilirler.

Makale: Ilan Barda, CEO, Radiflow

Aşağıda veya Twitter aracılığıyla bu makaleye yorum yapın: @IoTNow_

spot_img

En Son İstihbarat

spot_img