Otonom Araçlara Yönelik Tehditlerle Mücadelenin Zorluğu


Yazan: Joseph Hladik, Siber Grup Lideri, Neya Systems

Algılama ve algılamadan haritalama ve yerelleştirmeye kadar hem arazi hem de karayolu otonom araçları, güvenli bir şekilde çalışmak için büyük ölçüde yazılıma ve bağlantıya dayanır. Ne yazık ki, bağlı her cihazda olduğu gibi otonom araçlar da siber saldırılara karşı savunmasız olabiliyor. Teknoloji gelişmeye devam ettikçe, bir aracın yazılımını ve iletişim sistemlerini siber tehditlerden korumak, asfalt yolda, yoğun ormanda veya inşaat sahasında otonom taşımacılığın güvenliğini ve bütünlüğünü sağlamak açısından kritik öneme sahiptir.

Bir aracın yazılımını veya iletişim sistemini tehlikeye atan ve araca yetkisiz erişim sağlayan bir tehdit aktörü, potansiyel olarak veri hırsızlığı, uzaktan komuta ve kontrol operasyonları, çarpışma, yaralanma ve hatta can kaybıyla sonuçlanabilir. Bu, özellikle otonom arazi araçlarının siber güvenliğinin sağlanmasının yalnızca yolcuların güvenliğini değil, aynı zamanda görevin bütünlüğünü de korumak açısından son derece önemli olduğu askeri uygulamalar için geçerlidir.

Ancak şu anki haliyle otonom araçların siber güvenliği, kurumsal ortamın koruma yetenekleriyle karşılaştırıldığında henüz olgunlaşmamış durumda. Otonom sistemlerin karmaşıklığı, evrensel standartların eksikliğiyle birleşince, bu araçların güvenliğinin sağlanması zorlu bir görev haline geliyor. Bu nedenle, düşmanca tehdit potansiyeli, gelişmiş güvenlik önlemlerini ve sürekli dikkati gerektirir.

Sıfır Güven Yaklaşımı

Neya olarak, birkaç örnek vermek gerekirse ağ iletişimini güvence altına almak, uç noktaları izlemek, kimlik ve erişim yönetimini uygulamak ve kriptografik anahtar yönetimini uygulamak için otonom araçlarla Sıfır Güven yaklaşımını benimsiyoruz.

Sıfır Güven, “hiçbir şeye güvenme, her şeyi doğrula” felsefesi üzerine inşa edilmiştir. Tarihsel olarak siber güvenlik korumaları, bir kale inşa etmeye yönelik fiziksel güvenlik kavramlarına dayanan Derinlemesine Savunma veya Katmanlı Güvenlik yaklaşımlarını izlemiştir. Bu güvenlik modelleriyle, çok katmanlı bir çevreyle bölünmüş güvenilir bir iç ağa ve güvenilmeyen bir dış ağa sahip olursunuz. Tehditler genellikle bu koruma katmanlarına girildiğinde tanımlanır. Bunun yerine Sıfır Güven, tehditlerin ağ çevresinin hem içinde hem de dışında bulunabileceğini varsayar.

Buna bakmanın bir başka yolu da geleneksel güvenlik uygulama modellerinin sistem merkezli, Sıfır Güvenin ise veri merkezli olmasıdır. Bu, Sıfır Güven’in önemini anlamanın önemli bir bileşenidir çünkü aşağıdakileri bilmekle ilgilidir: 1) hangi verilere sahip olduğunuz; 2) ağınızın içinde ve dışında nerede hareket ettiği; ve 3) ona kimin eriştiği.

Tehdit ortamı her zaman gelişmektedir; bu nedenle saldırı yüzeyi her zamankinden çok daha geniştir. Tehdit aktörleriyle onlara karşı savunma yapanlar arasında sürekli bir gerilim yaşanıyor. Güvenlik ihlalleri tespit edilip araştırıldıkça, savunma önlemleri iyileştirildikçe, saldırgan aktörler gelişmiş korumaları atlatmak için yeni teknikler geliştirmek zorunda kalıyor. Ayrıca BT ve OT ortamları son on yılda daha da karmaşık hale geldi. Çoğu ortam artık şirket içi bulut tabanlı bileşenlere veya çoklu buluta sahip hibrittir. Verileri ve son kullanıcıyı etkili bir şekilde korumak için geleneksel güvenlik modellerinin geçerliliğini yitirmesine yol açan cep telefonları, tabletler, giyilebilir cihazlar ve diğer IoT cihazları gibi giderek artan fiziksel cihaz çeşitliliğini de buna ekleyin. Yakın zamanda dikkate alınan bir güvenlik açığı noktası, otonom sistemler veya bu durumda otonom araç sistemleridir.

Ortamların artan karmaşıklığını ve ağlara erişen cihazların çeşitliliğini göz önünde bulundurarak Zero Trust, bu birçok modern kullanım durumuna karşı savunmayı amaçlamaktadır. Her şeyden önce hassas verileri korumanız gerekir. Sıfır Güven, tutarlı ve uygulanabilir güvenlik politikalarıyla, kullanıcının veya cihazın konumundan bağımsız olarak kaynaklara güvenli erişim sağlayan çerçeveyi sağlar. En az ayrıcalıklı erişim politikaları ve şifreleme mekanizmalarının uygulanması ve ardından hem kullanıcı hem de cihaz kimliklerinin sürekli olarak doğrulanması, kuruluşların kritik veri varlıklarına yetkisiz erişimi engellemesine olanak tanır. Amaç, tehdit aktörlerinin kullanabileceği saldırı yüzeyini azaltmaktır. Sıfır Güven’in kritik bir parçası, anormallikleri ve şüpheli etkinlikleri gerçek zamanlı olarak tespit etmek için sürekli izleme ve davranış analizine odaklanmıştır.

Gerçek Zamanlı Tehdit Tanımlaması

Etkili olabilmesi için siber özerkliğin riskleri akıllıca tespit edebilmesi ve otonom araç görevlerine yönelik potansiyel tehditleri azaltmak için harekete geçebilmesi gerekir. Tamamen bağımsız olmalı, bir görevi kötüye kullanabilecek veya bozabilecek tehditleri özerk bir şekilde tespit edebilmeli, raporlayabilmeli ve bunlara karşı savunma yapabilmelidir. Beklenen, normal bir araç durumu operasyonunu temellendirmek için bir dizi davranışsal analiz uygulayarak, “akıllı” alt sistem olarak işlev görecek ve daha sonra siber otonom bir sistemin karar verme yeteneğini bilgilendirecek anormallik tespit tekniklerinden yararlanabiliriz. .

Otonom bir aracın yaşam döngüsü üç aşamadan oluşur: Görev Öncesi, Görev Operasyonu ve Görev Sonrası. Tahmin edilebileceği gibi, görev öncesi rutinler varlıkların ve görev hedefinin tanımlanmasına odaklanıyor. Aracın operasyona izin verilmesi için görev öncesi kontrol listesinden geçmesi gerekecek. Siber güvenlik açısından bakıldığında, yetkisiz yazılım veya kötü amaçlı yazılım kullanımı potansiyelini azaltmak için her başlatma işleminin beklenen bir durumda olduğundan emin olmamız gerekir.

Başka bir örnek, görev başlamadan önce tüm işletim sisteminin ve yazılımın yamalı ve güncel olduğundan emin olmaktır. Görev sonrası rutinler öncelikle önemli olayların ve bakımın raporlanmasına odaklanır. Tüm siber güvenlik anormallikleri, olayları ve yanıtları, Neya’nın Görev Planlama ve Yönetim Sistemi (MPMS) içindeki bir analitik kontrol paneli aracılığıyla rapor edilecektir. Ek olarak, toplu adli veriler toplanır ve yetkili personelin kullanımına sunulur. İşletim sisteminin ve yazılımın güvenli bir şekilde güncellenmesi de görev sonrası rutinde önemli bir adımdır; çünkü bu görevi gerçekleştirme süresi, görev öncesi rutin sırasında gerçekleştirildiğinde önemli gecikmelere neden olabilir.

Görev operasyonu, otonom araç yaşam döngüsünün en karmaşık aşamasıdır. Otonom bir aracın, en az dirençli yolu belirlemek için algı ve algılamayı kullanarak nasıl çalıştığını düşünün. Algılama ve planlama sistemleri, aracın yönünü değiştirmesine veya optimum geçiş için çalışmasına neden olan engel görevi gören anormal nesneleri tanımlamak için çalışır. Kavramsal olarak siber anormallik tespiti oldukça benzerdir. RADAR veya LiDAR’ı sensör olarak kullanarak fiziksel bir anormalliği tespit etmek yerine, anormal aktivitenin dijital sinyallerini tespit etmek için sensörler araç ağı ve uç noktalarına yerleştirilir.

Anomali tespitinin başarılı olması için ilgili veriler mutlak bir gerekliliktir. İşlemesinden sorumlu alt sistem için veri bütünlüğünü sağlamak amacıyla etkili toplama ve tutarlılık için yapılandırılması, kategorize edilmesi ve etiketlenmesi gerekir. Veriler anlaşıldıktan ve organize edildikten sonra neyin normal veya beklenen olduğunu belirlemek için analitik bir temel gereklidir. Basit bir örnek, bir araç içindeki iki düğüm arasındaki ağ akış hacminin (yani baytlar, paketler, işlemler olabilir) ölçülmesidir. Şebeke akış hacmi, söz konusu analitik için belirlenen temel çizgide normal olarak kaydedilen değerden bir miktar uzaklaşırsa veya artarsa ​​bir anormallik raporlanacaktır. Temel doğruluğu ölçmek ve geliştirmek için spesifik analitiği belirlemeye yönelik kapsamlı testlerden sonra saha operasyonlarına başlamaya hazırdır. Her görevde daha fazla veri ve telemetri toplanıp işlendiğinde, bir siber tehdidin pozitif olarak tanımlanmasına yönelik güven eşiği de artacaktır.

Dahası, tıpkı araç otonomi sisteminin fiziksel anormalliklere tepkiyi belirlemesi gibi, otonom sistemin de algılanan siber tehdide uygun şekilde yanıt vermesi gerekecek. Örneğin, bir tehdit aktörü, sahte bir Operatör Kontrol Birimi (OCU) kullanarak otonom bir aracın yetkisiz komuta ve kontrolünü sağlamaya çalışır. Bu saldırı vektörünü azaltmak için savunmayı sertleştirme de dahil olmak üzere çeşitli koruma yöntemleri vardır, ancak savunmanın ihlali durumunda, tespit edilen bu tehdide yanıt vermek için standart bir işletim prosedürünün mevcut olması gerekir. Kurumsal ortamlarda bu, bir kişi veya bir grup insan tarafından gerçekleştirilir. Öte yandan otonom bir aracın müdahale edecek eğitimli personele sahip olması beklenmiyor.

Değerlendirin ve Uygulayın

Neya olarak bu sorunu çözmek için Siber Otonom Müdahale ve Kurtarma Sistemini (CARRS) otonom araç platformlarına tanıtıyoruz. CARRS, aracın otonomi yığınına takılacak bir kittir. Görevi, Sıfır Güven politikalarını değerlendirmek ve uygulamak ve tespit edilen yüksek doğruluklu tehditlere aktif olarak yanıt vermektir. CARRS, bir güvenlik politikasının ihlali veya tespit edilen bir tehdit durumunda, görev sırasında araç profilini veya konfigürasyon değişikliklerini dinamik olarak yayınlayacaktır. Yukarıdaki örnekte daha önce belirtildiği gibi, radyoları kapatmanın uygun bir yanıt olduğunu belirleyebilir veya sahte bir OCU cihazından gelen trafiği engellemek için ağ politikasında bir değişiklik yapılmasını sağlayabilir.

Otonom araçların yetenekleri ve aynı zamanda tehdit ortamı da sürekli gelişiyor. Düşmanlar siber saldırılara karşı her zaman dikkatli ve yeni yaklaşımlar sergiliyor. Otonom araçların hem karayolu hem de arazideki karmaşıklığı, potansiyel güvenlik açıklarına karşı sürekli dikkatli olunması gerektiğinin altını çiziyor.

yazar hakkında

Otonom Araçlara Yönelik Tehditlerle Mücadelenin ZorluğuJoseph Hladik, Neya Systems’de Siber Grup Lideridir ve 2023’ten beri Neya’dadır. Bu süre zarfında Hladik, siber tehditleri azaltmak için görev planlamasına eklenecek çözüm tabanlı bir yazılım programı olan siber özerklik de dahil olmak üzere çeşitli projelere liderlik etti. dağıtım. Neya’dan önce Hladik, Counterflow AI’da Tehdit Araştırması ve İstihbarat Direktörü olarak çalıştı ve burada Makine Öğrenimi Algoritmaları (MLA) ve Davranış Analitiğinden yararlanarak tehdit aktörü Taktikleri, Teknikleri ve Prosedürleri (TTP) hakkındaki bilgi ve tespit çalışmalarını ilerletti. Hladik, Counterflow AI’daki görevinden önce Mandiant’ta ABD Kuzeydoğu ve Kanada bölgelerinde Bölge Müdürü olarak çalıştı.

Hladik’e Neya şirketinin web sitesi www.neyarobotics.com üzerinden ulaşılabilir.



Source link