Fiziksel dünya için siber güvenlik


Nispeten nadir olmakla birlikte, operasyonel teknolojiyi etkileyen gerçek dünya olayları, kritik altyapıdaki kuruluşların OT tehdidini reddedemeyeceğini vurgulamaktadır.

OT ile tanıştığında: fiziksel dünya için siber güvenlik

Son yıllarda BT sistemlerine yönelik tüm yüksek profilli veri ihlalleri ve fidye yazılımı saldırıları arasında, iş açısından kritik operasyonel teknolojiye (OT) tehdidi hala hafife alınmıştır. Yine de fiziksel dünyayla arayüz alan teknoloji sistemlerine saldırmak, potansiyel olarak yıkıcı kinetik sonuçlar elde etmenin en hızlı yoludur. Örneğin Ukrayna, temel enerji altyapısını başarıyla sabote eden BlackEnergy ve endüstril saldırılarının alıcı ucunda olmuştur.

Birincisi, 2015 yılında bir siber saldırının neden olduğu ilk karartmanın arkasındaydı ve ikincisi ertesi yıl Kiev sakinleri için toplu güç kesintilerine neden oldu. 2022’de, ESET araştırmacıları, CERT-UA ile birlikte, Ukrayna’daki bir bölgeyi tekrar güç kesmesi planlanan yeni bir endüstri varyantı tespit ettikleri haberini kırdılar, ancak neyse ki saldırı zamanla engellendi. Nispeten nadir olmasına rağmen, bu olaylar hiçbir organizasyonun, özellikle kritik altyapıda faaliyet gösterenlerin OT siber telini reddedemeyeceğini vurgulamaktadır.

Artı ot

Bilgi sistemlerini ve uygulamaları yönetmek için tasarlanan bunun aksine, OT fiziksel dünya sistemlerini yönetmek için dağıtılan yazılım ve donanımı içerir. Fabrikalarda ve endüstriyel tesislerde, ICS, Denetim Kontrolü ve Veri Toplama (SCADA) sistemlerinde ve programlanabilir mantık denetleyicilerinde (PLC’ler) bulunur. Bununla birlikte, ulaşım, kamu hizmetleri ve sağlık hizmetleri kadar çeşitli sektörler de OT ile doludur.

OT dünyasındaki siber güvenlik sorunları, bir zamanlar hava kaplı olanların internet bağlantısı ile amaca yönelik sistemler geliştirildiğinde ciddi bir şekilde başladı. Bu, uzaktan yönetilmelerini kolaylaştırsa da, onları dünyanın her köşesinden tehditlere de maruz bıraktı. Aynı zamanda, tehdit aktörleri daha fazla OT sistemini araştırdıkça ve yapılandırmaları ve çevrimiçi kurulum hakkında bilgi bulmayı daha kolay buldukça, “belirsizlik yoluyla güvenlik” nin eski kesinliği aşınmaya başladı. Ayrıca, daha standartlaştırılmış bileşenler gibi Windows’un SCADA ve diğer OT ortamlarında sıklıkla kullanıldığı çabalarına yardımcı olur.

Ne yazık ki, kritik altyapının yok edilmesi ve iş süreçlerinin sabote edilmesi de dahil olmak üzere bu tür saldırıların etkisi ciddi olabilir. Geçen yıl, bir tahmine göre 500’den fazla fiziksel operasyonu bozan 68 siber saldırı vardı. Bu yıllık% 16’lık bir artışı temsil ediyor. McKinsey tarafından belirtilen rakamlar, ciddi saldırılar başına maliyetin 140 milyon dolar kadar olabileceğini iddia ediyor. Bu, İngiltere’de (NIS Düzenlemeleri) ve AB’de (NIS2) potansiyel düzenleyici incelemeyi içermiyor.

Tehdit hem finansal olarak motive olmuş siber suçlulardan hem de ulus devletlerden geliyor. İkincisinin, jeopolitik bir parlama noktası için zamanlarını kullanma olasılığı daha yüksektir. Geçen yıl ortaya çıkan bu tür Çin devlet destekli bir kampanya Volt Typhoon olarak adlandırıldı. Bunda tehdit aktörleri, askeri bir çatışma durumunda kilit varlıkları sabote etmek amacıyla kritik altyapı ağlarına devam edebildiler.

OT Güvenliği Neden Doğru Olmak Zor

OT sistemleri, uyumluluk ve güvenlik sorunlarına neden olabilecek çok daha uzun bir ömre sahip olma eğilimindedir. Siber güvenliğin her zaman sektörde en önemli öncelik olmadığı da doğrudur. 2022’de yayınlanan bir raporda, OT ürünlerinde 56 yeni güvenlik açığı ortaya çıktı ve yazarlar üreticilerin “güvensiz tasarım” uygulamalarını çarptı. Rapor yazarları, keşfettikleri sorunların çoğunun resmi CVE numaraları verilmediğini iddia ederek varlık sahiplerinin etkili risk yönetimi kontrolleri yapmasını zorlaştırdı.

Dahili OT ekipleri de BT meslektaşlarına siber güvenlik konusunda farklı düşünüyorlar. İkincisi, gizliliği destekleyerek – yani veri ve varlıkları korumak – eski öncelikli kullanılabilirliği (erişilebilirlik) ve güvenliği yönlendirir. Bu, Patlama ve Güvenlik Açığı Yönetimi söz konusu olduğunda zorluklar yaratabilir.

OT güvenliğinin diğer zorlukları arasında şunları listeleyebiliriz:

  • Miras Varlığı, Güvensiz İletişim Protokolleri
  • Yazılım uyumluluğu sorunlarına ve güç yöneticilerinin eski işletim sistemleri/yazılımı ile OT’yi çalıştırmasına neden olabilecek uzun donanım ömrüler
  • Modern Siber Güvenlik Kontrollerine Uygun İçin Çok Eski olan Eski Kit
  • Ciddi kusurları tanımayan güvenlik sertifikaları, yöneticilere yanlış bir güvenlik duygusu verir
  • Raporlanmayan veya atanmamış CVE’ler, yani radarın altında uçuyorlar.
  • Görünürlük, koruma ve algılama boşlukları yaratarak/OT ekiplerini sildi
  • Güvensiz şifreler ve yanlış yapılandırmalar
  • Zayıf kriptografi
  • Güvensiz ürün yazılımı güncellemeleri

OT’yi güvence altına almak: parçaları yerine koymak

Fidye yazılımı hala OT sistemleri için en büyük tehditler arasındadır, ancak veri hırsızlığı/gasp, yıkıcı saldırılar, tedarik zinciri tehditleri ve hatta USB kaynaklı kötü amaçlı yazılım bu sistemler için risk oluşturabilir. Peki bu riskleri azaltmaya nasıl gidiyorsunuz? Her zaman olduğu gibi, insanlara, süreçlere ve teknolojiye odaklanan çok katmanlı bir strateji ileriye dönük.

Aşağıdakileri düşünün:

  • Varlık Keşfi ve Yönetimi: Tüm OT varlıklarını, nasıl çalıştıklarını ve güvenlik/yama durumlarını anlayın.
  • Sürekli Güvenlik Açığı ve Yama Yönetimi: Güvenlik açıkları için periyodik olarak OT varlıklarını tarayın ve otomatik, risk tabanlı yama yönetimi programları çalıştırın. Sistemleri çevrimdışı test etmek ve yamaya almanın zor olduğu ortamlarda sanal yamayı düşünün.
  • Segment ve ayrı ağlar: OT ağının kurumsal BT ağından hava kaplı tutulduğundan ve tehdit aktörleri için yanal hareket fırsatlarını azaltmak için bölümlere ayrıldığından emin olun.
  • Kimlik ve Erişim Yönetimi: Çok faktörlü kimlik doğrulamasını dağıtın, en az ayrıcalık politikalarını ve rol tabanlı erişim kontrollerini uygulayın.
  • Tehdit Önleme: Kötü amaçlı yazılımları ve diğer tehditleri önlemek ve tespit etmek için güvenlik çözümlerini dağıtın.
  • Veri Koruma: OT verilerini dinlenme ve güçlü şifreleme ile transit olarak koruyun ve fidye yazılımlarının etkisini azaltmak için düzenli olarak yedekleyin.
  • Tedarik Zinciri İzleme: Tüm ekipman ve yazılım tedarikçilerinin, satıcıların ve yönetilen servis sağlayıcıların (MSP) ayrıntılı bir tedarik zinciri güvence programı kapsamında olduğundan emin olun.
  • İlk Güvenlik: Güvenlik farkındalığı ve eğitim programlarını yeniden ziyaret edin.

Birkaç yıl önce Gartner, 2025 yılına kadar tehdit aktörlerinin insanlara zarar vermek veya öldürmek için OT ortamlarını silahlandırabileceği konusunda uyardı. Yapay zeka, bilgisayar korsanlarının maruz kalan hedefleri seçmesini ve tehlikeye atmasını kolaylaştırdığı için, sahiplerinin katmanlı güvenlikte ikiye katlanması her zamankinden daha önemlidir. Bu yönetişim belgesinde yapılan öneriler hiç bu kadar önemli olmamıştı.



Source link