Boşluğun Kapatılması: Kritik Altyapının BT ve OT Ortamlarının Korunması


Yazan: Victor Atkins, Yönetmen | Siber Güvenlik, 1898 & Co.

Dijitalleşme çağındaki yükseliş, modern toplum için, tele-sağlık doktor toplantılarının ev konforunda gerçekleştirilebilmesinden, kırsal ve izole toplulukların eğitime daha fazla erişebilmesine kadar çok sayıda fayda sağladı. Kritik altyapı sektöründe çalışanlar, dijital olarak daha bağlantılı bir dünyanın avantajlarının yanı sıra dezavantajlarına da yabancı değiller.

Kolaylaştırılmış, otomatikleştirilmiş kontrollerin ve uzak konumlardan çalışabilme yeteneğinin artmasıyla, kritik altyapı karar vericileri artık hizmet verdikleri topluluklara güvenilir hizmetler sağlama konusunda daha büyük bir yeteneğe sahip. Ancak kritik altyapı sistemlerine erişimin artması, bilgi teknolojisi (BT) ve operasyonel teknoloji (OT) sistemlerinin çeşitli saldırı vektörleri aracılığıyla siber güvenlik tehditlerine karşı daha savunmasız ve duyarlı hale gelmesine yol açtı. Bu saldırı vektörleri, bilgisayar korsanlarının bir ağa veya sisteme yasa dışı olarak girmek için kullanabileceği her türlü veri iletişim yolunu içerebilir.

Kritik altyapı operasyonlarının daha dijitalleştirilmiş çözümlere doğru ilerlemeye devam etmesiyle birlikte BT ve OT sistemleri daha entegre ve birbirine bağımlı hale geldi. Geleneksel olarak ayrı olan bu iki sistem arasındaki artan bağlantı, rakiplerin BT veya OT sistemine erişmesine olanak tanıyor; bu da siber güvenlik önlemleriyle kontrol edilmezse entegre ortam üzerinde büyük bir etkiye neden olabilir. Işıkların bir anahtarla açılabileceğini veya evdeki musluğun asla kurumadığını bilmenin getirdiği yaşam kalitesi ve istikrar, başarılı siber saldırıları önleyecek saldırı vektörleri korunmadan tehdit edilebilir.

Dalgalanma Etkisini Hissetmek

Kritik altyapı, temel hizmetleri ve günlük yaşamı bozmaya çalışan kötü niyetli saldırganların hedefi olsa da, bir siber saldırıyla karşı karşıya kalan herhangi bir kuruluştan kaynaklanan dalga etkisi geniş çapta hissedilebilir. Başlangıçtaki hedef çoğu zaman yalnızca başlangıç ​​noktası olabilir.

Ukrayna’daki son çatışma, ortak hizmetlere dayanan, birbirine bağımlı kuruluşların nasıl hale geldiğine dair bir vaka çalışması örneği haline geldi. ViaSat’ın ticari uydusu KA-SAT ağını askeri hedeflere ulaşmak için çalışamaz hale getirmeye yönelik başarılı bir girişimde, bitişikteki kritik altyapı alanlarına yayılan ve 2022’de kritik kamu hizmetlerinin kaybına neden olan bir dalgalanma etkisi oluştu. Ukrayna ordusunu da destekleyen aynı uydu hizmetleri aynı zamanda Avrupa rüzgar enerjisi üretimini destekledi ve Almanya’da toplam 11 gigawatt güç çıkışına sahip 5.000’den fazla rüzgar türbininin kapatılmasına neden oldu.

2021’de Colonial Pipeline’a yapılan fidye yazılımı saldırısı, kritik altyapı operasyonları ciddi şekilde etkilendiğinde ABD’de neler olabileceğinin bir örneğiydi. Bir fidye yazılımı saldırısı, boru hattının dijital sistemlerinin birkaç gün süreyle kapatılmasına ve hayati önem taşıyan ABD petrol boru hattının durmasına neden oldu. Tüketiciler ve havayolları kapatmadan etkilendi ve Başkan Joe Biden’ın olağanüstü hal ilan etmesiyle sonuçlandı. Saldırı, bugüne kadar ABD’deki kritik altyapıya yönelik kamuya açıklanan en büyük siber saldırı olarak adlandırıldı.

Colonial Pipeline saldırısının amacı fidye toplamaktı ancak sonuçta ABD nüfusunun büyük bir bölümünü etkileyen kritik hizmetlerde önemli bir kesintiye yol açtı. Hem Ukrayna hem de Sömürge Boru Hattı olaylarında siber saldırıların etkisi saldırganın niyetinin çok ötesine geçti. Mevcut birçok siber karşılıklı bağımlılık göz önüne alındığında, kritik altyapı sahiplerinin, amaçlanan hedef olmasa bile siber olaylara karşı dayanıklı olmaya hazırlanmaları gerekir.

Saldırı vektörleri evrenini genişleten bir diğer faktör ise uzaktan çalışmadaki dramatik artıştır. Bu tür bir çalışma, COVID-19 salgını sırasında gerekliydi ve merkezi olmayan iş gücünde görünüşe göre kalıcı olacak bir trend başlattı. Kritik altyapı sahipleri ve operatörleri de bu gerçeklere uyum sağlamak zorunda kaldı ve operasyonel kontrol ağlarına her zamankinden daha fazla uzaktan erişim mümkün oldu. Özellikle kritik altyapı varlıklarına erişimdeki bu tür bir artış, daha fazla esnekliğe yol açarken aynı zamanda siber güvenlikte boşluklara da yol açtı. Uzak çalışanların önemli verilere erişmesi nedeniyle, bu kişilerin işi tamamlamak için kendi yönlendiricileri ve yapılandırma sistemleri kurulabilir ve bu da OT ortamına giden bilinmeyen ve izlenmeyen iletişim yollarına neden olabilir. Varlık sahibi bu saldırı vektörlerinin varlığından haberdar değilse, kritik bir sisteme giren ve çıkan veri iletişim yollarının güvenliğini sağlamak veya izlemek zordur.

Özetle, siber saldırganlar bu trendlerden (uydu ve kablosuz iletişim ağları da dahil olmak üzere vektörlerin sayısının artması, üçüncü taraf sağlayıcılara artan ortak bağımlılık ve uzaktaki çalışanları barındırmak için gereken ağ erişim noktalarının sayısının artması) yararlanıyor. kritik altyapının, önemli hizmetlerin aksamasına neden olan siber olaylara karşı savunulması daha zordur.

Kritik Altyapıyı Güvenli Tutmak

BT ve OT ortamlarının %100 güvenliğinin sağlanması pek mümkün olmasa da siber saldırıların başarılı olmasını önlemek için risk azaltma stratejileri uygulamaya konulabilir. Kuruluşlar, doğrudan bir siber saldırı nedeniyle kesintiye uğraması veya önemli bir üçüncü taraf hizmetinin kaybedilmesi durumunda, çalışma yeteneği üzerinde önemli bir etkiye sahip olacak en kritik operasyonel işlevleri anlamalı ve önceliklendirmelidir. Örneğin, tek bir tesis bir şirketin gelirinin %90’ını oluşturuyorsa veya tek bir trafo merkezi uzak bir konumdaki önemli bir ulusal güvenlik tesisine hizmet veriyorsa, bu varlıklar muhtemelen çalışır durumda kalmak ve arıza süresini azaltmak için en önemli önceliklerdir. Bu kritik işlevler belirlendikten sonra kuruluş, bu sistemleri destekleyen BT ve OT ağ yollarının haritasını çıkarabilir ve kesinti veya arıza risklerini azaltmak için güvenlik veya mühendislik kontrollerini uygulayabilir.

Bilinen güvenlik açıklarının belirlenmesi ve azaltılması da risk azaltma sürecinde kritik adımlardır. Kuruluşlar, yaygın olarak var olduğu bilinen boşlukları kapatarak önemli kazanımlar elde edebilir. 7/24 izleme için siber güvenlik sensörlerinin kurulması, bir siber saldırıdan kaynaklanan hasarı sınırlamak için daha hızlı hafifletme eylemlerine de yol açabilir. Siber saldırılar her an gerçekleşebilir ve bir olayı tespit etmek ve müdahale etmek için özel bir ekibin hazır bulunması, kesinti süresini ve olayın daha yaygın bir sorun haline gelme potansiyelini sınırlayabilir.

Güvenlik açıklarının kapatılması ve ağ izlemenin uygulanması, mevcut kritik altyapıdaki siber riskleri azaltmak için etkili önlemlerdir ancak büyüyen saldırı yüzeyinin sunduğu risklerin gerçekten önüne geçmek için siber güvenlik ve dayanıklılık, yeni projelerin en erken tasarım ve planlama aşamalarında ele alınmalıdır. Yaygın olarak Siber Bilgilendirilmiş Mühendislik olarak adlandırılan bu tür bir işbirliği, otomatik sistemlerin kontrolü ve güvenliğindeki siber riskleri belirlemek ve ele almak için siber güvenlik uzmanları, mühendisler ve proje tasarımcıları arasında yapılan tartışmalardan oluşur. Bu yaklaşım, ön uçta yapıldığında, bu önlemleri sermaye projesi tamamlandıktan sonra eklemeye çalışmak yerine siber güvenlik kontrollerinin uygulanmasını daha etkili, verimli ve uygun maliyetli hale getirebilir.

Düşmanlar, değerli bir varlığı devirmek için bir saldırı vektörü ararken genellikle en az dirençle karşılaşacak yolu ararlar. Kritik altyapı veya herhangi bir kuruluş için, topluluklara önemli hizmetlerin sağlanmasını sağlamak amacıyla sistemleri proaktif olarak korumak önemlidir. Potansiyel güvenlik açıklarını belirlemek için bir siber güvenlik planına sahip olmak ve bir saldırıya yanıt vermek için bir plan hazırlamak, kritik altyapının güvenilirliğini ve dayanıklılığını korumak açısından hayati öneme sahiptir.

yazar hakkında

Boşluğun Kapatılması: Kritik Altyapının BT ve OT Ortamlarının KorunmasıVictor Atkins, Burns & McDonnell’in bir parçası olan 1898 & Co.’da güvenlik ve risk danışmanlığı direktörüdür. Görevi gereği, kritik altyapı sektörüne endüstriyel siber güvenlik çözümleri ve hizmetleri geliştirmekte ve sunmaktadır. Müşterilerin kritik altyapı sektörlerindeki riski azaltmalarına yardımcı olma konusunda uzmanlaşmıştır. Atlantik Konseyi’nde yerleşik olmayan kıdemli bir üye olup siber güvenlik, hiper istihbarat ve nükleer güvenlik konularına odaklanmaktadır.

Victor’a [email protected] adresinden ve şirketimizin web sitesi https://1898andco.burnsmcd.com/about-us/our-people/victor-atkins adresinden çevrimiçi olarak ulaşılabilir.



Source link