Su Arıtma Tesislerinde Siber Güvenlik Dikkat Gerektiriyor


Hindistan, dünya nüfusunun %18’ine, ancak su kaynaklarının yalnızca %4’üne sahiptir ve bu da onu dünyadaki en fazla su stresi yaşayan ülkelerden biri yapmaktadır. Ancak birçok şehirde üretilen suyun %40’tan fazlası kaçak veya hırsızlık nedeniyle nihai tüketiciye ulaşamadan boşa gidiyor. Bu nedenle, su kayıplarının azaltılması ve su kalitesinin ve yeterli arzın sürdürülmesi, yalnızca Hindistan şehirlerindeki su hizmetlerinin verimliliği ve finansal sürdürülebilirliği için değil, aynı zamanda sürdürülebilirlik için de önemlidir.

Mevcut su dağıtım şebekesini ve altyapısını daha iyi yönetmek ve yönetim sürecini düzene sokmak için kentsel yerel kuruluşlar (ULB’ler), denetleyici kontrol ve veri toplama (SCADA) sistemleri gibi teknolojileri günlük operasyonlarına dahil ediyor. Ülke çapındaki ULB’ler, sivil hizmetler için çevrimiçi portallar sunuyor ve su izleme ve bakımı için gelişmiş arıtma teknolojileri kullanıyor.

SCADA sistemleri, ülke genelindeki şehirlerde zaten benimsenmiştir. Otomasyon, su kayıplarının en aza indirilmesini, daha iyi su kalitesinin sağlanmasını ve tesislerin işletilmesinde maliyetlerin düşmesini sağlarken, siber tehditler yetkililer tarafından ciddi bir şekilde etkili bir şekilde hafifletilmesi gereken, başgösteren bir tehlikedir.

Siber saldırganlar arıtma sürecini durdurabilir ve bu da potansiyel olarak güvenli olmayan suyun halka dağıtılmasına neden olabilir. Tehdit gerçektir. Saldırganlar ayrıca oturum açma kimlik bilgileri ve kimyasal formüller gibi hassas bilgilere de erişebilir. Su arıtma tesislerinin sistemlerini ve ağlarını siber saldırılara karşı korumak için proaktif önlemler alması ve meydana gelebilecek herhangi bir saldırıya hızla yanıt vermek için bir olay müdahale planına sahip olması çok önemli hale geldi.

Siber saldırıların çoğu rapor edilmese de son yıllarda su arıtma tesisleri de dahil olmak üzere kritik altyapılara yönelik siber saldırıların arttığı biliniyor. Bir su arıtma tesisine yönelik bir siber saldırı durumunda, sonuçlar ciddi ve geniş kapsamlı olabilir. Bazı olası sonuçlar şunları içerir:

  • Operasyonların kesintiye uğraması: Bir siber saldırı, bir su arıtma tesisinin normal işleyişini bozabilir ve potansiyel olarak halka güvensiz su dağıtımına yol açabilir.
  • Güvenlik riskleri: Bir siber saldırı, zararlı kimyasalların salınması veya arıtma sürecinin değiştirilmesi gibi, çalışanlar ve halk için güvenlik risklerine neden olabilir.
  • Mali kayıplar: Bir siber saldırı, su arıtma tesisi için üretkenlik kaybı, ekipman hasarı ve normal operasyonların eski haline dönme maliyeti gibi mali kayıplara neden olabilir.
  • Çevresel zarar: Bir siber saldırı, örneğin arıtılmamış atık suların nehirlere veya akarsulara salınması gibi çevresel zararlara yol açabilir.
  • Hassas bilgilerin kaybı: Bir siber saldırı, oturum açma kimlik bilgileri ve kimyasal formüller gibi daha sonraki saldırılar için kullanılabilecek veya itibar kaybına neden olabilecek hassas bilgilerin kaybına neden olabilir.
  • Halk sağlığı riski: Su arıtma tesisi güvenli içme suyu sağlayamıyorsa, bir siber saldırı halk sağlığı riskine yol açabilir.
  • İtibar zedelenmesi: Bir siber saldırı, su arıtma tesisinde itibar zedelenmesine neden olabilir ve potansiyel olarak müşterilerin ve halkın güvenini ve güvenini kaybetmesine yol açabilir.

Su Arıtma Tesislerinde Siber Güvenlik

Uluslararası Su Güvenliği Profesyonelleri Birliği (IAWSP), son yıllarda su hizmetlerinin fidye yazılımları, kimlik avı ve diğer siber saldırı türlerinden etkilendiğini bildirdi. SCADA (Denetleyici Kontrol ve Veri Toplama) ağları, su arıtma tesislerindekiler de dahil olmak üzere endüstriyel prosesleri kontrol etmek ve izlemek için kullanılır. Bu ağlar, çeşitli siber saldırılara karşı savunmasızdır, yaygın türlerden bazıları şunlardır:

  • Uzaktan kod yürütme: Bu tür bir saldırı, bir saldırganın bir sistemde rasgele kod yürütmesine, potansiyel olarak sistemin kontrolünü ele geçirmesine veya çalışmasını bozmasına izin verir.
  • Hizmet reddi (DoS): Bu saldırı türü, bir ağ veya sistemi trafikle doldurmak ve meşru kullanıcılar için kullanılamaz hale getirmek için tasarlanmıştır.
  • Ortadaki adam (MitM) saldırıları: Bu tür saldırılar, bir ağdaki cihazlar arasındaki iletişimin ele geçirilmesini ve potansiyel olarak değiştirilmesini içerir.
  • Kimlik Avı: Bu tür saldırılar, kullanıcıları hassas bilgiler vermeleri veya kötü amaçlı bir bağlantıya tıklamaları için kandırmak için sosyal mühendisliği kullanır.
  • Fidye yazılımı: Bu tür bir saldırı, bir sistemin dosyalarını şifreler ve bir fidye ödenene kadar erişilemez hale getirir.
  • Gelişmiş kalıcı tehdit (APT) saldırıları: Bu tür saldırılar, karmaşık ve hedeflidir; genellikle bir ağa erişim elde etmek ve bir süre dayanak noktası elde etmek için birden fazla aşama ve teknik içerir.
  • Kötü amaçlı yazılım: Bu tür saldırı, bir sisteme veya ağa erişim elde etmek, bilgi çalmak veya işlemleri bozmak için kötü amaçlı yazılım kullanmayı içerir.

Su arıtma tesisleri, sistemlerini ve ağlarını siber saldırılardan korumak için birkaç temel siber güvenlik önlemi almalıdır. Bu önlemlerden bazıları şunlardır:

  • Ağ bölümlemesini uygulama: Bu, ağın daha küçük bölümlere ayrılmasını içerir, bu da saldırganların yatay olarak hareket etmesini ve hassas sistemlere erişmesini zorlaştırır.
  • Güçlü kimlik doğrulama kullanma: Bu, sistemlere ve ağlara yetkisiz erişimi önlemek için çok faktörlü kimlik doğrulamanın (MFA) veya diğer güçlü kimlik doğrulama biçimlerinin kullanılmasını içerir.
  • Yazılım ve sistemleri güncel tutma: Bu, tüm yazılım ve sistemlerin en son güvenlik yamaları ve güncellemeleriyle güncel olmasını sağlamayı içerir. Yama uygulanmamış bir cihaz en zayıf halka olabileceğinden ve tüm ağın ihlaline yol açabileceğinden, yama yönetimi çözümlerinin devreye alınması gerekir.
  • Düzenli güvenlik değerlendirmeleri ve sızma testi gerçekleştirme: Bu, ele alınması gereken güvenlik açıklarını ve zayıflıkları belirlemek için sistemlerin ve ağların güvenliğinin düzenli olarak test edilmesini içerir.
  • Olay yanıt planlarının geliştirilmesi: Bu, kilit personelin, prosedürlerin ve iletişim protokollerinin belirlenmesi dahil olmak üzere bir siber saldırıya yanıt vermek için bir plana sahip olmayı içerir.
  • Bir izleme sisteminin uygulanması: Bu, ağları ve sistemleri olağandışı etkinlik ve şüpheli olaylara karşı izlemek için Ağ Yönetim Sistemi (NMS) ve SIEM (Güvenlik Bilgileri ve Olay Yönetimi) gibi araçların kullanılmasını içerir.
  • Düzenli Çalışan bilinçlendirme eğitimi ve bir felaket kurtarma planına sahip olmak da kritik öneme sahiptir.

Siber güvenlik alanından sektör liderleri ve su arıtma tesisleri tasarlayan danışmanlarla görüştüğümüzde daha fazla içgörü kazandık. Hindistan’da su arıtma modernizasyon projesi için devlet dairelerine danışmanlık yapan bir firmada çalışan SCADA Mühendisi Alok Tripathi, “SCADA OEM’leri güvenlik açıklarını düzenli olarak bildiriyor.

Örneğin, 2019’da ABD Siber güvenlik ve Altyapı Güvenliği Ajansı (CISA), Siemens SIMATIC WinCC ve PCS 7’de bir saldırganın rasgele kod yürütmesine ve sistemin kontrolünü ele geçirmesine izin verebilecek bir güvenlik açığı bildirdi. 2020’de CyberX şirketinden bir güvenlik araştırmacısı, Schneider Electric’in Triconex Güvenlik Enstrümanlı Sisteminde (SIS) bir saldırganın sistemde hizmet reddi (DoS) saldırısına neden olmasına izin verebilecek bir güvenlik açığı bildirdi.

Yetkililer artık projelerin tasarım aşamasından itibaren siber güvenliği dikkate alıp almadığını ve çözümlerin küresel ve uluslararası yönergelere uygun olup olmadığını kontrol ediyor. “

Bir siber güvenlik çözümleri şirketi olan Trisim Global Solutions’ın Direktörü Sourish Dey, “Hindistan’da ve küresel olarak kritik altyapıya yönelik saldırıların bilgisi ile su arıtma tesislerinde siber güvenlik konusunda artan bir endişe var. Honeywell, ABB, Rockwell, Schnedier ve Siemens gibi SCADA platformlarının önde gelen OEM’lerinin çoğu güvenlik açıklarını bildiriyor.”

Hindistan’daki akıllı şehir projelerinde birden fazla kuruluma sahip bir Hindistan Malı SIEM platformu olan Trixter’in Direktörü Shaunak Modi, “ICS sistemlerinin güvenliğinin son kullanıcılar tarafından uygulanan güvenlik önlemlerine bağlı olduğunu belirtmek önemlidir ve ICS sistemlerinin OEM’lerine bırakılmamalıdır. Son kullanıcıların ağ segmentasyonu ve OT güvenliği gibi sağlam güvenlik önlemlerini uygulaması ve en son siber güvenlik en iyi uygulamaları ve düzenlemeleri ile güncel kalması önemlidir.”

Sourish, şirketinin Trend Micro gibi OT Security için tasarlanmış ve özelleştirilmiş siber güvenlik şirketleriyle çalıştığını öne sürdü. “BT ortamında etkin bir şekilde çalışan tüm çözümler, güvenlik OT veya SCADA ağları için uygun değildir. Trend Micro gibi şirketler, su arıtma tesislerini ve diğer endüstriyel kontrol sistemlerini siber tehditlerden korumak için tasarlanmış özel çözümlere sahiptir. OT ortamında etkin bir şekilde çalışan gerçek zamanlı tehdit tespiti, otomatik olay yanıtı ve güvenlik analitiği sağlıyorlar.”





Source link