ICS/OT’nin bugün neden özel kontrollere ve kendi siber güvenlik bütçesine ihtiyacı var? Çünkü ICS/OT güvenliğini bir BT güvenliği taktik kitabıyla ele almak sadece etkisiz değil aynı zamanda yüksek risklidir.
Hızla gelişen siber güvenlik alanında, Endüstriyel Kontrol Sistemleri (ICS) ve Operasyonel Teknoloji (OT) güvenliğine yönelik spesifik zorluklar ve ihtiyaçlar, geleneksel BT güvenliğinden belirgin bir şekilde öne çıkıyor. Elektrik şebekeleri, petrol ve gaz işleme, ağır imalat, yiyecek ve içecek süreçleri ve su yönetimi tesisleri gibi kritik altyapılara güç sağlayan ICS/OT mühendislik sistemleri, özel siber güvenlik stratejileri ve kontrolleri gerektirir. Bunun nedeni, ICS/OT’ye yönelik artan saldırılar, benzersiz operasyonel misyonları, geleneksel BT ağlarından farklı bir risk yüzeyi ve fiziksel dünyayı etkileyen siber olayların önemli güvenlik sonuçlarıdır.
Ulusal güvenliği ve ekonomik istikrarı desteklemeye devam etmek için kritik altyapının günümüzün tehditlerine karşı korunması gerekiyor. ICS/OT’ye özgü kontroller ve özel bir siber güvenlik stratejisi, etkili ve sorumlu bir yaklaşımdır.
ICS/OT Ortamlarına Yönelik Artan Siber Tehditler
Modern altyapı için hayati önem taşıyan ICS teknolojileri, karmaşık siber saldırılarda giderek daha fazla hedef alınıyor. Genellikle kritik mühendislik varlıklarına geri dönüşü olmayan fiziksel hasar vermeyi amaçlayan bu saldırılar, birbirine bağlı ve dijitalleştirilmiş sistemlerin risklerini vurgulamaktadır. TRISIS, CRASHOVERRIDE, Pipedream ve Fuxnet gibi son olaylar, siber tehditlerin basit rahatsızlıklardan, devlet destekli gruplar ve siber suçlular tarafından düzenlenen potansiyel olarak felaket olaylara doğru evrildiğini göstermektedir. Bu aktörler sadece finansal kazanımları değil, siber ve fiziksel saldırıları harmanlayarak yıkıcı sonuçları ve savaş eylemlerini de hedefliyor. Ek olarak, insan tarafından çalıştırılan Fidye Yazılımları ve hedeflenen ICS/OT fidye yazılımları, son zamanlarda artan endişelere yol açmaktadır.
Kritik altyapımıza yönelik tehditleri tespit etmek için ICS/OT’ye özel kontrollerden yararlanma söz konusu olduğunda, 2024 SANS ICS/OT Siber Güvenlik Araştırması’ndan elde edilen son veriler, katılımcıların yalnızca %31’inin ICS’ye özel yetenekler içeren bir SOC’ye (Güvenlik Operasyon Merkezi) sahip olduğunu ortaya koydu. /OT, etkin olay müdahalesi ve sürekli sistem izleme için çok önemlidir.
Bu nedenle, dünyamızı oluşturan, hareket ettiren ve ona güç veren, güvendiğimiz mühendislik sistemleri olan kritik altyapı, ICS/OT’ye özel tehdit algılama ve görünürlükten, kontrollerden ve ICS’ye özel bir bütçeyle kontrollerden yararlanarak, dünyamızı işleten mühendislik sistemlerini korumak için iyi sonuç verecektir. modern yaşam tarzı.
ICS/OT Siber Güvenlik Harcamalarını ve Riskini Değerlendirme
Bazı ICS/OT kuruluşlarında güvenlik bütçesi tahsisinde riskli bir dengesizlik olabilir. Son birkaç on yılda, geleneksel destek sistemleri üzerinde geleneksel vektörleri kullanan geleneksel saldırılar nedeniyle güvenlik finansmanının neredeyse yalnızca BT teknolojisine ve BT ağlarına ayrıldığı anlaşılmıştır ve haklı olarak da öyledir. Ancak ara bağlantı nedeniyle tehdit manzarası değişti. Artık BT ağları ve İnternet, bağlantılı ICS/OT ortamlarına, ICS/OT ve mühendislik ortamlarının birkaç on yıl önce sahip olduğu risklerden çok daha yüksek riskler getirmektedir.
Aslında, 2024 SANS ICS/OT Siber Güvenlik Durumu Raporundan elde edilen veriler, ICS/OT ortamlarına yapılan saldırıların %46’sının, tehditlerin ICS/OT’ye girmesine izin vererek ağları ve operasyonları etkileyen BT destek ağlarındaki bir uzlaşmadan kaynaklandığını göstermektedir.
ICS tehditlerinin karmaşık doğası ve elektrik sektörü gibi hayati bir kritik altyapı sektöründe koordineli bir mühendislik siber saldırısından kaynaklanabilecek ciddi çok sektörlü basamaklı etkiler göz önüne alındığında bu durum endişe vericidir. Ayrıca ICS/OT’ye yönelik saldırıların çevre ve insanların güvenliği üzerinde ciddi sonuçları olabilir.
ICS/OT Siber Güvenlik Kontrollerinin Değerlendirilmesi
BT merkezli olmaları durumunda, ICS/OT’de güvenlik kontrollerinin riskli bir şekilde konuşlandırılması söz konusu olabilir. Kritik rollerine rağmen birçok ICS/OT sistemi, ICS/OT ortamlarına özel güvenlik kontrolleri ve olaylara müdahale gibi çeşitli alanlarda yeterince korunmamaktadır. Örneğin, 2023 SANS ICS/OT Siber Güvenlik Raporu’ndaki araştırma, yalnızca %52’sinin
Bu tesislerin büyük çoğunluğunun düzenli olarak uygulanan, mühendislik odaklı özel bir ICS/OT olay müdahale planı vardır.
Geleneksel BT güvenlik önlemleri, ICS/OT ortamlarına uygulandığında yanlış bir güvenlik algısı sağlayabilir ve mühendislik operasyonlarını ve güvenliği bozabilir. Bu nedenle, SANS Beş ICS Siber Güvenlik Kritik Kontrolünün dikkate alınması ve önceliklendirilmesi önemlidir. Ücretsiz olarak erişilebilen bu teknik inceleme, bir kuruluşun risk modeline uyum sağlayabilecek bir ICS/OT siber güvenlik stratejisi için en alakalı beş kritik kontrolü ortaya koyuyor ve bunların uygulanmasına yönelik rehberlik sağlıyor.
Beş ICS Siber Güvenlik Kritik Kontrolünden yalnızca birini (örnek olarak ICS Ağ Görünürlüğü İzleme) kullanmanın güvenlikle ilgili olmaktan çok daha fazla faydaya sahip olduğunu unutmamak da önemlidir. Örneğin, olgun kuruluşlar bu kontrolün aşağıdaki alanlardaki ana faydalarını, güvenlik ve mühendisliğe doğrudan katkıda bulunduğunu belirtmektedir:
- ICS/OT varlık envanteri oluşturmak amacıyla mühendislik varlıklarını belirlemek için güvenli, pasif endüstriyel trafik analizi
- Mühendislik sorun giderme yetenekleri
- Mühendislik sistemindeki güvenlik açıklarını belirlemek için güvenli, pasif endüstriyel trafik analizi
- Endüstriyel ve mühendislik odaklı spesifik olay müdahale yetenekleri
- Uyumluluk gerekliliklerini karşılama
Stratejik Yeniden Düzenleme Fırsatları
Bir ICS organizasyonunu bir işletme haline getiren mühendislik ve işletim teknolojisi sistemlerini korumak için ICS/OT risklerini, etkilerini, bütçelerini ve kontrollerini yeniden değerlendirmeye değer. ICS/OT ortamları çoğu durumda, geleneksel BT güvenlik kontrollerinin yarardan çok soruna neden olduğu geleneksel BT güvenlik kontrollerinden yararlanmaya uygun değildir.
Güvenlik harcamalarını ICS organizasyonlarında ve kritik altyapılarda işi yönlendiren kritik işlevlerle (örneğin, Purdue Seviye 1 ila Seviye 3,5’teki operasyonel teknolojiler) uyumlu hale getirerek kuruluşlar ve kamu hizmetleri, günümüzün ICS’sinde daha güvenli ve verimli çalışmak için güvenliği artırabilir. /OT siber tehdit ortamı.
- ICS/OT kritik altyapı sektörü hizmetlerindeki liderlik ve taktik analistler, tehdit odaklı öncelikli SANS Beş ICS Siber Güvenlik Kritik Kontrolünü doğrulayabilir ve/veya uygulayabilir.
- Taktik analistler, bu Şubat ayında ICS Security tarafından desteklenen SANS New Orleans etkinliğinde 6 günlük teknik ICS/OT olay müdahalesi ve görünürlük eğitimi olan ICS515 kurs koşuma katılabilirler.
- Önümüzdeki 15-17 Haziran’da Orlando’da yapılacak 20. Yıllık ICS Güvenlik Zirvesi’nde uygulamalı atölye çalışması ve ICS/OT güvenlik eğitimi için sektördeki meslektaşlarımıza, SANS uzman eğitmenlerine ve uygulayıcılara katılın.
Yazar Hakkında
Dean Parsons, bu alanda 20 yılı aşkın deneyime sahip tanınmış bir ICS/OT güvenlik uzmanıdır. SANS’ın önde gelen isimlerinden biri olan Dean, kariyerini dünya çapında tüm sektörlerde kritik altyapıların savunma duruşunu geliştirmeye adadı.
Taktik ICS/OT siber güvenlik savunması için New Orleans, Orlando, San Diego’da veya 2025’in başka uygun bir zamanında ICS515 dersinde Dean’e katılın ve Haziran 2025’te bu yılki 20. Yıldönümü SANS ICS Zirvesi’nde onunla ve diğer ICS/OT uzmanlarıyla bağlantı kurun Orlando’da.