Belki de siber güvenliğin savaş alanından daha kritik olduğu başka bir senaryo yoktur. Siber saldırılar, günümüzün gelişmiş, oldukça dijitalleştirilmiş savaşında güçlü silahlardır. Savaş alanı ekipmanlarını ve savaşçılar, askeri üsler ve birbirleriyle veri paylaşan cihazların güvenliğini sağlamak, savaşları kazanmak ve hayat kurtarmak için çok önemli olan durumsal farkındalık için kritik öneme sahiptir.
Ordu yeni ve son derece iddialı bir Müşterek Tüm Etki Alanlarında Komuta ve Kontrol (JADC2) girişimini uygulamaya koydukça siber güvenlik daha da kritik hale gelecek. JADC2, her askeri şubeden muazzam miktarda çevresel veri toplamak, bunları anlamlandırmak ve ön saflarda hızlı karar almaya yönelik analizler sunmak için yapay zekayı ve tanklar, uçaklar, dronlar ve hatta insanlar üzerindeki yüzlerce IoT sensörünü kullanmayı planlıyor. .
JADC2’nin IoT/AI girişimi, insansız gözetleme ve silah sistemleri, düşman tanımlama ve hedefleme, durumsal farkındalık, asker sağlığı izleme, ikmal hattı aracı izleme ve önleyici bakım dahil olmak üzere birçok zorlayıcı kullanım durumuna sahiptir. Aynı zamanda, çok sayıda farklı veri formatını ve farklı askeri şubelerden iletişim ağlarını entegre etmek gibi bazı göz korkutucu zorluklarla da karşı karşıyadır.
Ancak bu zorluklar aşıldığında bile sıkı siber güvenlik, JADC2’nin IOT ve AI başarısı için kritik öneme sahip olacaktır. Kötü niyetli bilgisayar korsanları, savaş alanında JADC2’nin IoT/AI altyapısına girmeyi başarırsa, gizlice dinleyerek, iletişimleri keserek, hassas savaş ve strateji bilgilerini çalarak, temel verileri silerek, yanlış bilgiler yayarak ve sakatlayıcı kötü amaçlı yazılımlar yükleyip yayarak ortalığı kasıp kavurabilir.
Eşler Arası Saldırı Yüzeyini Nasıl Daraltır?
Savaşa katılan birliklerde olduğu gibi, siber güvenlikte “saldırı yüzeyi” olarak bilinen hedefi küçültmek, saldırıları savuşturmanın etkili bir yoludur. Dijital saldırı yüzeyini küçültmenin en iyi yollarından biri, günümüzde yaygın olan çoğu İnternet tabanlı veri iletişiminin, ağ oluşturmanın ve depolamanın merkezi yaklaşımından daha dağıtılmış eşler arası bir yaklaşıma geçmektir.
Bu merkezi olmayan eşler arası stratejinin nedenleri yalnızca güvenlikle ilgili değildir. Ön hatlarda hızlı veri işleme ve yapay zeka için gerekli iletişim performansına ulaşmak büyük olasılıkla iletişim, işleme ve depolamanın bulut gibi uzak ölçeklenebilir merkezi bir ortam ile ağ ucunda daha düşük gecikme süreli dağıtılmış bir ortam arasında bölünmesini gerektirecektir. , savaş alanına çok daha yakın.
Bununla birlikte, bu bölünmeye duyulan ihtiyacın siber saldırıları savuşturmakla da çok ilgisi var. Günümüzde geleneksel ağlar ve İnternet iletişimleri, insanların ve cihazların, yapmaları gerekeni yapmak için kimlik bilgilerini ve erişim haklarını almak üzere veri merkezi güvenlik duvarları ve sunucular gibi merkezi sistemler aracılığıyla iletişim kurduğu bir hub-ve-bağlı bileşen modeline dayanmaktadır. VPN’ler aracılığıyla iletişim kuruyorlarsa, bu genellikle tüm şifreli VPN iletişimlerinin hedeflerine yönlendirilmeden önce merkezi bir VPN yoğunlaştırıcısından veya güvenlik duvarından geçtiği bir hub ve bağlı bileşen mimarisi aracılığıyla gerçekleşir. İletişimlerin şifresi genellikle süreçte bir yerde çözülür ve yeniden şifrelenir.
Benzer şekilde, işlem gücü, uygulamalar ve veri depolama da günümüzde büyük ölçüde merkezi olarak büyük kurumsal veya bulut veri merkezlerinde gerçekleşmektedir.
İşlem gücü ve ölçeklenebilirlik gibi merkezi bir yaklaşımın bariz avantajları vardır. Bununla birlikte, veri merkezleri ve çok sayıda kapsamlı ağ bağlantısı, motive olmuş devlet aktörlerine ve diğer bireylere, potansiyel olarak hacklenebilecek birçok olası sistem ve giriş yolu ile araştırmak ve yağmalamak için çarpıcı derecede büyük bir saldırı yüzeyi sağlar. Saldırganlar bir giriş yolu bulduklarında tehdidi diğer düğümlere yayabilir ve zarar verebilirler.
Merkezi bir veri merkezinden geçmek yerine, eşler arası bağlı cihazlar, bir ağ mimarisi aracılığıyla tek tek veya toplu olarak doğrudan birbirleriyle hafif şifreli bağlantılar oluşturur. Ana taşıyıcı ve merkezi güvenlik duvarlarını, veri merkezlerini ve sistemleri denklemden çıkararak, saldırı yüzeyi ve bilgisayar korsanlarının onu ihlal etme fırsatlarının sayısı büyük ölçüde azaltılır. Paketler, düğümler arasında mümkün olan en kısa yolu kullanır ve merkezi bir güvenlik duvarı veya sunucuda şifresi çözülmek yerine, tüm iletişim boyunca şifreli kalır. Siber güvenlik söz konusu olduğunda, genellikle daha azı daha fazladır: ne kadar az sistem, konum ve atlama olursa o kadar iyidir; bu, iş IoT ve siber güvenlik için de geçerli bir derstir.
Anahtar Sıfır Güvendir
Saldırı yüzeyleri küçülse de, eşler arası ağlar açık bir şekilde yine de savunmasızdır. Eşler arası bir ağın güvenliğini sağlamanın anahtarı, kimlik bilgileri ve izinler için sıfır güven mimarisidir. Sıfır güven yaklaşımıyla, güvenilen ve güvenilmeyen ağ arasında ağ çevresi ve ayrım yoktur. Varsayılan olarak hiçbir şeye güvenilmez; her işlemde her şey doğrulanır. Erişim her zaman en az ayrıcalık ilkesine dayalıdır.
Her cihaz ve/veya kullanıcı, ilk bağlantıyı yapmak ve yapması gereken işlemleri yapmak için ihtiyaç duyduğu verilere erişmek için kimlik bilgilerine, coğrafi konuma, güvenlik duruşuna ve ayrıntılı erişim haklarına sahip olduğunu diğer cihazlara kanıtlamalıdır – ve yalnızca sınırlı bir süre için. Her cihaz, yalnızca kendisine erişim izni verilen cihazları ve verileri görebilir. Her cihaz ve bağlantı, çok faktörlü yöntemlerle titizlikle doğrulanır ve genel bir IP adresine sahipmiş gibi ele alınır. Her bağlantıdaki tüm trafik şifrelenmiş olarak kalır.
Bu tür bir yaklaşımla, merkezi bir otoriteye yalnızca kimlik bilgileri ve izinleri olan sertifikaların bir defaya mahsus veya ara sıra verilmesi için ihtiyaç duyulur. Bunlar verildikten sonra, cihazlar birbirleriyle doğrudan dijital sertifikalar biçiminde bağlanır, izinler ve erişim haklarıyla ilgili ayrıntılı bilgileri değiştirir ve doğrular. Her şeyi veri merkezlerinden ve güvenlik duvarlarından geçirmenize gerek yok.
Eşler arası bağlı cihazlar, merkezi bir veri tabanına güvenmek yerine, birden fazla cihazın veri depolamayı ve doğrulamayı paylaştığı ve birbirleriyle veri alışverişi yaptığı güvenli, dağıtılmış bir veri tabanından toplu olarak yararlanabilir. Tüm bağlantılar geçici ve doğrudandır, bu da onları saldırganlar için çok daha küçük bir hedef haline getirir.
Uzak bir savaş alanı senaryosunda, 5G gibi cihazların iletişim kurabileceği kurulu bir ağ bile olmayabilir veya o ağ siber tehlikeye girebilir. Bu durumlarda, tescilli bir ağ, uydu ve hatta WiFi veya Bluetooth üzerinden doğrudan bağlantılar gibi alternatif iletişim seçenekleri, cihazları bağlı tutabilir ve kritik verileri alıp verebilir.
Verilerin Yanlış Ellere Geçmesini Önleme
Başka tehlikeler de var. Bir savaşçı öldürüldüğünde, yaralandığında veya yakalandığında cihazlar kaybolabilir veya çalınabilir ve bu da bilgilerinin yanlış ellere geçmesine neden olabilir. Kurumsal bir ortamda cihazlar banyolarda, otel odalarında veya başka yerlerde bırakılabilir veya çalınabilir.
Böyle bir senaryoda titiz kimlik yönetimi kritik öneme sahiptir ve mobil cihaz yönetimi (MDM) sistemlerine sahip birçok kuruluşun hâlihazırda yaptığı şeyi yapmak yararlı olabilir; cihazı tüm uygulamalardan ve verilerden silin. Bir savaş alanı durumunda, cihazlar, verileri ve yazılımları düşmandan korumak için periyodik olarak kendi kendini silecek şekilde programlanabilir.
Askeri Nesnelerin İnterneti ve siber güvenliğin zorlukları çetindir ve giderek sıkılaşan güvenlik stratejilerinin akıllı gelişimine bağlı olacaktır. Dağıtılmış eşler arası bağlantılar ve sıfır güven yoluyla saldırı yüzeyini azaltmak, birliklerimizi korumak ve düşmanla çatışmak için bu stratejilerden biri olacaktır.
yazar hakkında
Adam Fish, uygulamaların internet bağlantısı olsun ya da olmasın senkronize edilmesine izin veren platformlar arası, gerçek zamanlı bir veritabanı olan Ditto’nun Kurucu Ortağı ve CEO’sudur. Kendisine [email protected] adresinden veya Twitter üzerinden ulaşılabilir. @Adam_Balık.