Kritik Altyapıda Siber Güvenlik: Güç Şebekelerini ve Akıllı Şebekeleri Korumak


Su sistemi, tedarik sistemi, telekomünikasyon ağları ve enerji santralleri gibi altyapılar herhangi bir ülke için kritik varlıklardır; çünkü bu tür sistemlerin tahrip edilmesi ve kullanılamaz hale gelmesi, herhangi bir ülkenin güvenliği, ekonomisi, sağlığı ve genel refahı ve varlığı üzerinde olumsuz bir etki oluşturur. Dijital ve siber savaşın geleneksel savaşa entegrasyonu, çatışma ve savaş durumunda devlet aktörlerinin bir numaralı hedefi haline gelen bu kritik altyapıların yeterince güvence altına alınması ihtiyacını gerektirdi.

Modern toplumdaki sistemlerin çoğu elektrikle çalışmaktadır; bu da, neredeyse tüm diğer kritik altyapıların temelini oluşturduklarından, güç ve akıllı şebekeleri çok önemli kılmaktadır. Bu altyapıya yapılacak başarılı bir saldırı, diğer tüm kritik altyapıları da kademeli olarak etkileyecektir. Bu makale, elektrik şebekelerinin evrimini, tehdit ortamını ve elektrik ve akıllı şebekelerdeki güvenlik açıklarını tartışıyor. Aynı zamanda elektriğe ve akıllı şebekelere yönelik siber saldırılara ilişkin gerçek dünyadaki vaka çalışmalarını inceliyor ve olayları analiz ediyor ve gücü ve akıllı şebekeleri korumaya yönelik güvenlik stratejileri ve en iyi uygulamalarla sonuçlanıyor.

Gücün ve Akıllı Şebekelerin Gelişimi

Elektrik şebekeleri olarak da bilinen geleneksel güç sistemi, elektriğin üreticilerden tüketicilere dağıtımı için tek yönlü bir sistemdir ve işletmelerin, toplumun ve genel olarak hükümetin işleyişi için hayati öneme sahiptir. Yenilenebilir enerjiyle entegrasyon için sınırlı kapasiteyle manuel olarak kontrol edilirler. Teknolojideki ilerlemeler ve dijital evrim, tüketicilerin değişen taleplerini karşılamak amacıyla enerjinin birden fazla kaynaktan izlenmesi, yönetimi, senkronizasyonu ve taşınması için dijital teknolojilerden yararlanan geleneksel güç sisteminin modern versiyonlarının geliştirilmesine yol açtı. Bu akıllı şebekeler, elektrik şebekelerinden farklı olarak, otomatik kontrole ve gerçek zamanlı izlemeye sahip iki yönlü iletişim sistemleridir ve yenilenebilir enerjinin kolay entegrasyonuna olanak tanıyarak elektrik güç sistemlerinin güvenilirliğini ve verimliliğini artırır.

Akıllı Şebeke İletişim Ağının Bileşenleri

Akıllı şebeke iletişim ağının ana bileşenlerinden bazıları, kamu hizmetleri ve tüketiciler arasında kesintisiz iki yönlü iletişime olanak tanıyan aşağıdakileri içerir.

Kontrol Merkezi: Bu, tüm şebekenin izlenmesi ve yönetilmesi için merkezi merkezdir. Diğer tüm bileşenlerden veri alır ve şebeke operasyon yönetimi için kontrol sinyalleri gönderir.

Trafo merkezi: İletim şebekesindeki yüksek gerilimi dağıtıma uygun daha düşük seviyelere dönüştürür. Akıllı şebeke trafo merkezleri, güç kalitesi, yük durumu ve ekipmanın durumuna ilişkin verileri kontrol merkezine gönderebilen sensörler ve cihazlarla donatılmıştır.

Akıllı Sayaç: Akıllı sayaç, tüketimi gerçek zamanlı olarak ölçer ve hem tüketiciye hem de hizmet sağlayıcıya iletir.

Gelişmiş Ölçüm Altyapısı: Akıllı sayaçlar ve tesisler arasındaki iletişimi kolaylaştırır ve akıllı sayaç verilerinin kontrol merkezine ve diğer şebeke bileşenlerine gönderilmesini sağlar.

Yukarıda sıralanan bileşenler ve çok daha fazlası, akıllı şebekeleri tamamen dijitalleştirilmiş bir iletişim ağı haline getirerek elektrik güç sisteminin güvenilirliğini ve verimliliğini artırır. Ancak dijital teknolojinin akıllı şebekelere entegrasyonu, aynı zamanda sağlam bir operasyon için ele alınması gereken yeni güvenlik açıklarını ve siber güvenlik tehditlerini de beraberinde getiriyor. Güç ve akıllı şebekelerin güvenliğinin sağlanması iş dünyasının, organizasyonun ve hükümetin varlığı açısından kritik öneme sahiptir çünkü bu saldırıların sonucu felaket ve yaşamı tehdit edici olabilir.

Güç ve Akıllı Şebekelerde tehdit ortamı

Kötü amaçlı yazılım: Bunlar, sisteme zarar vermek ve erişim sağlamak amacıyla tasarlanmış kötü amaçlı yazılımlardır. Buna truva atları, virüsler, fidye yazılımları ve daha birçokları dahildir. Kötü amaçlı yazılımlar, güç sistemlerinde kullanılan yazılım, donanım ve ağ protokollerindeki bilinen ve sıfır gün güvenlik açıklarından yararlanır ve Denetleyici kontrol ve Veri Toplama sistemleri SCADA, DCS ve diğer operasyonel teknolojileri devre dışı bırakabilir veya bozabilir.

Kimlik avı: Bu, bir saldırganın kendisini meşru bir varlık gibi göstererek kullanıcı adı ve şifre gibi hassas bilgileri gizlediği ve ele geçirmeye çalıştığı bir saldırı şeklidir.

Ağa İzinsiz Giriş: Güç ve akıllı şebekelerin ağ iletişim sistemleri, varsayılan şifre, güvenli olmayan uzaktan erişim veya yama yapılmamış sistemler gibi zayıf güvenlik yapılandırmaları ve sistemin kontrolünü ele geçirmek için diğer güvenlik açıkları yoluyla izinsiz girilebilir.

Dağıtılmış Hizmet Reddi (DDOS): Bu, sistemi birden fazla kaynaktan gelen trafikle aşırı yükleyerek akıllı şebekelerin sağladığı hizmetlerin kullanılabilirliğini bozma ve kullanılamaz hale getirme girişimidir. DDOS, genellikle kötü amaçlı yazılım bulaşmış ana bilgisayarlardan başlatılır ve UDP ve ICMP taşmaları gibi birim tabanlı saldırılar, SYN taşması ve Smurf DDOS gibi protokol saldırıları veya Uygulama katmanı saldırısı GET/POST taşmaları olabilir.

Gelişmiş Kalıcı Tehditler (APT): Bu, devlet aktörlerinin veya yüksek vasıflı siber suçluların bir ağa erişim sağladığı ve uzun süre tespit edilmeden kaldığı uzun süreli ve hedefli bir siber saldırıdır.

Güç ve Akıllı Şebekelerdeki Güvenlik Açıkları

Sensörler, akıllı sayaçlar, akıllı anahtarlar, iletişim ağları ve kontrol sistemlerini içeren karmaşık cihaz ağları nedeniyle akıllı şebekelerde saldırı yüzeyi önemli ölçüde genişledi ve bu bileşenlerin her biri siber saldırıların hedefi oldu. Kontrol merkezi ve akıllı şebekelerin diğer bileşenleri içindeki artan bağlantı ve veri alışverişi, onu saldırılara karşı daha savunmasız hale getiriyor. Bu nedenle akıllı şebekelerin dayanıklılığını ve güvenliğini korumak için akıllı şebeke sistemlerinin doğasında bulunan güvenlik açıklarını anlamak ve ele almak kritik öneme sahiptir.

Bu güvenlik açıkları aşağıdakileri içerir:

Eski Sistemler: Bir kuruluş içerisinde belirli kısıtlamalar nedeniyle güncelliğini yitirmiş teknolojiler olan Eski sistemlerin sürekli kullanımı, bu tür sistemlerin güvenliği açısından önemli risk oluşturmaktadır. Bunun nedeni, bu tür sistemlerin artık güncellemeler için yamalanmaması ve ayrıca sınırlı izleme kapasitesine sahip olabilmesidir.

Birbirine Bağlı Ağlar: Akıllı şebekelerin geniş çapta birbirine bağlanması ve iletişim sistemlerinin artan bağlanabilirliği, uygun şekilde güvenlik altına alınmadığı takdirde, onları saldırılara karşı oldukça savunmasız hale getirir.

Uzaktan Erişim: Şebeke sistemlerinin yönetimi ve izlenmesi genellikle uzaktan erişim yoluyla yapılmaktadır. Uzaktan erişim bağlantısındaki güvenlik açıklarından saldırganlar tarafından sisteme erişim sağlamak amacıyla yararlanılabilir.

Tedarik Zinciri Riski: Akıllı şebekeler büyük ölçüde üreticilere ve tedarikçilere ihale edilen donanım ve yazılım bileşenlerinden oluşan karmaşık tedarik zincirine dayanır. Bu 3’ün güvenlik uygulamalarıüçüncü parti sağlayıcılar, sağlam olmasalar bile, güç ve akıllı şebekelere entegre edildiklerinde önemli risk oluşturabilirler. Saldırganlar ayrıca meşru yazılım ve yazılım güncellemelerini tehlikeye atarak yazılım geliştirme yaşam döngüsünü de hedefleyebilir ve bu da, konuşlandırıldıkları sistemi saldırılara karşı savunmasız hale getirebilir. Bu tür tedarik zinciri güvenlik açıklarına bir örnek, kötü amaçlı yazılımın rutin yazılım güncellemesine dahil edildiği SolarWinds saldırısıdır (2020).

İnsan Faktörü: İnsan faktörü, siber güvenlik çerçevesindeki en yaygın güvenlik açıklarından biridir. Sağlam teknolojik savunmalara rağmen personelin hatası, ihmali veya kötü niyetli niyeti sistemin tehlikeye atılmasına yol açmıştır. Bu uzlaşmanın nedeni yetersiz eğitim ve farkındalık, zayıf şifre uygulamaları ve içeriden gelen tehditlerdir.

Güç ve Akıllı Şebekelere Yönelik Siber Saldırıların Gerçek Dünya Örnekleri

Elektrik güç sistemlerinin dijital evrimi nedeniyle, güç ve akıllı şebekeler giderek siber savaş için sıfır noktası haline geliyor. Son yirmi yılda, akıllı şebekelere karşı çok sayıda saldırı düzenlendi ve bu saldırılar, büyük fidye ödemelerinden kaynaklanan kesintilere ve mali kayıplara yol açtı. Bunun bir örneği, 2015 yılında Ukrayna Elektrik Şebekesine yapılan ve BlackEnergy kötü amaçlı yazılımının hedef odaklı kimlik avı e-postası kullanarak üç Ukrayna dağıtım sistemini tehlikeye atmak için kullanıldığı saldırıdır. Saldırgan, Denetleyici Kontrol ve Veri Toplama (SCADA) sistemlerine erişim sağladı ve devre kesiciyi uzaktan ele geçirerek UPS ve Yedeklemeyi devre dışı bıraktı. Ayrıca 2016 yılında Ukrayna iletim istasyonu, Endüstriyel Kontrol Sistemini tehlikeye atan ve yaklaşık bir saat boyunca güç dağıtımını kesintiye uğratan Industroyer adlı özel yapım bir kötü amaçlı yazılım tarafından hedef alındı. ABD’de Florida Belediyesi Enerji Kurumları da Haziran 2021’de saldırı vektörleri olarak kimlik avı ve uzak güvenlik açıkları kullanılarak hedef alındı. Saldırganlar bir miktar erişim elde ederken, saldırı yıkıcı bir etkiye neden olmadan hafifletildi. Bu vakalar, güç ve akıllı şebeke yönetiminde güvenlik stratejilerinin ve en iyi uygulamaların öneminin altını çiziyor.

Güç ve Akıllı Şebekelerin Yönetimine İlişkin Güvenlik Stratejileri ve En İyi Uygulamalar

Elektrik şebekelerine ve akıllı şebekelere yönelik siber saldırılar son yıllarda daha sık ve karmaşık hale geldi ve elektrik kesintileri, ekonomik kayıplar, hayati altyapıda kesintiler ve hassas verilerin çalınması gibi yıkıcı sonuçlara yol açabiliyor. Bu nedenle, bu kritik altyapıyı saldırılara karşı korumak için sağlam güvenlik stratejilerinin ve en iyi uygulamaların uygulamaya konulmasına ihtiyaç vardır. Güç ve akıllı şebekelere yönelik bazı güvenlik stratejileri ve en iyi uygulamalar aşağıda tartışılmaktadır.

Risk değerlendirmesi ve yönetimi: Risk değerlendirmesi ve yönetimi, güvenlik açıklarının tespit edilmesine ve azaltılmasına ve olaylara müdahale edilmesine yardımcı olduğundan, güç ve akıllı şebekelerin güvenliğinde hayati bir rol oynar. NIST kullanarak Risk değerlendirmesi ve yönetiminin uygulanması Kurumlararası Rapor (IR) 7628 Revizyon 1 Akıllı şebeke sistemlerinin güvenliğinin sağlanması için kapsamlı bir çerçeve sağlayan bu kritik altyapının güvenliğinin sağlanmasında uzun bir yol kat edecek.

Derinlemesine Savunma: Çeşitli güvenlik kontrolleri ve protokolleri (güvenlik duvarları, şifreleme, IDS, IPS, SIEM, erişim kontrolleri) kullanılarak katmanlı bir güvenlik yaklaşımının uygulanması, akıllı şebeke sistemlerinin güvenlik duruşunu artıracaktır.

Güvenlik Açığı Değerlendirmesi ve Sızma Testi: Gizli ve otomatik taramayla keşfedilmemiş güvenlik açıklarını keşfetmek için kapsamlı güvenlik açığı değerlendirmesi ve gerçek saldırı simülasyonu yoluyla, bir saldırgandan önce akıllı şebeke sistemlerindeki doğal zayıflığın tespit edilmesi, sistemdeki güvenlik açıklarının, başkaları tarafından istismar edilmeden önce sıkılaştırılmasına olanak tanıyacaktır. Saldırganlar.

Yama Yönetimi: Etkin yama yönetimi, sistem güvenilirliğini sağlamanın yanı sıra saldırı yüzeyini de azaltır. Akıllı şebekedeki güvenlik açıklarını etkili yama yönetimi yoluyla proaktif bir şekilde ele almak, güvenlik ihlallerinin sonuçta ortaya çıkan etkisini reaktif olarak azaltmaktan daha uygun maliyetlidir.

Ağ Segmentasyonu: Akıllı şebeke sisteminin iletişim ağ sisteminin bölümlenmesi, yanal hareketi engelleyerek, ihlal durumunda saldırganın tüm sisteme erişmesini önleyerek saldırının etkisini en aza indirir. Odaklanmanın yalnızca güvenliği ihlal edilmiş segmentte olabildiği için iyileştirmeye de yardımcı olur.

Veri Yedekleme ve Kurtarma (BCP ve DRP) Planı: Bir İş Sürekliliği Planına ve Felaket Kurtarma Planına sahip olmak, siber saldırılardan kurtulmayı kolaylaştırmaya, zamanı azaltmaya ve hizmetler üzerindeki etkiyi azaltmaya yardımcı olacaktır.

Çalışan Eğitim ve Farkındalık Programları: Araştırmalar, insanların sosyal mühendislik, kimlik avı, içeriden gelen tehditlere karşı oldukça duyarlı ve hata yapmaya eğilimli olması nedeniyle siber güvenlik zincirindeki eksik halka olduğunu gösterdiğinden, çalışanların eğitiminin ve farkındalığının önemi ne kadar vurgulansa azdır. Eğitim ve farkındalık, çalışanların iyi bir siber hijyene sahip olmasına ve güçlü bir siber güvenlik yapısı geliştirmesine yardımcı olacaktır.

Çözüm

Sonuç olarak, güç ve akıllı şebeke güvenliği, idari, fiziksel ve teknolojik güvenlik kontrollerinin uygulanması ile proaktif risk değerlendirmesi ve yönetimi ile insan unsurlarının sürekli eğitimi ve yeniden eğitilmesini birleştiren çok boyutlu bir yaklaşımı gerektirir. Siber güvenliği birinci öncelik haline getirmek ve siber güvenlik kültürünü geliştirmek, bu kritik altyapıyı saldırılara karşı koruyacaktır.

Yazar Hakkında

Kritik Altyapıda Siber Güvenlik: Güç Şebekelerini ve Akıllı Şebekeleri KorumakKehinde Ayano Ph.D., Indiana Wesleyan Üniversitesi Indiana’da Bilgisayar ve Enformasyon Bilimi alanında yardımcı doçenttir. Aynı zamanda Sertifikalı Bilgi Sistemleri Güvenliği Uzmanıdır. Kenny’e şuradan ulaşılabilir: [email protected] .



Source link