Connect with us

Endüstriyel Ağları Korumanın 5 Yöntemi

Genel Bilgi ve Haberler

blank

Yayınlama

-

Endüstriyel kontrol sistemleri, kötü niyetli kişiler tarafından aralıksız olarak tehdit altında bulunuyor. Peki nasıl korunacaksınız?

Bu tehditler ulus devletler, politik ya da finansal nedenlerle saldırı yapmak isteyen hackerler, iç tehditler ve şirkete zarar vermek isteyen, hoşnutsuz eski çalışanlar gibi pek çok kaynağa dayanıyor. Endüstriyel kontrol sistemlerinde güvenlik açığı yaratan 5 temel sorun ise şöyle:

1. Ağ Yapılandırmasının Zayıflığı

Ağ yapılandırması ne kadar zayıf olursa, bir siber saldırının başarılı olma ihtimali de o kadar artıyor. Bir kontrol cihazının sahip olduğu zayıf yapılandırma, iki türlü veri sızıntısı yaratabiliyor. Zira böyle bir durumda hem siber saldırganlar ağa adım atabilecekleri bir boşluk görmüş oluyor hem de şirketin hassas bir varlığında sorun çıkmış oluyor.

Önlem! Endüstriyel kontrol cihazlarının hiçbir zaman internetle doğrudan bağlantı içerisinde olmaması gerekiyor. Ayrıca genel ağ bütünlüğünden rahatlık adına fedakarlık yapılmadığı sürece dikkatli ağ segmentasyonları uygulamak faydalı olabiliyor.

2. Denetim Yokluğu

Denetimler, ağda neler olup bittiğini anlamak için hayati derecede önem taşıyor. Denetimin gerçekleştirilmesi için ise kayıt mekanizmalarının mutlaka var olması gerekiyor. Ancak bazı EKS ortamlarında böyle bir mekanizma ya hiç bulunmuyor ya da ciddi eksiklikler barındırıyor. Bu nedenle çoğu vakada güvenlik ekipleri kayıtları nasıl toplayacakları ya da onları nerede arayacakları bilgisinden bile yoksun kalıyor.

Önlem! Basit bir yapıda da olsa düzenli kayıt tutmak, vaka anında saldırıya cevap vermek ve bir adli araştırma yapabilmek adına önem taşıyor. Ayrıca yasalara uyumluluğun denetlenmesi için de bu kayıtların varlığına ihtiyaç duyuluyor. İlk denetim hangi verilerin takip edilip toplandığı ve hangilerinin takip edilmediğine yönelik gerçekleştirilerek bu şekilde sistemin limitleri öğrenilebiliyor. Kayıtları bir araya getirirken hedefin daima yüzde 100 görünürlük, takip ve kontrol olduğunun akılda tutulması gerekiyor.

Çoğu EKS ağlarında denetleme sağlayan bazı içerikler bulunmasına rağmen çalışanlar bu kapasiteyi görmezden geliyor veya yeterince kullanamıyor. Oysa, bu içeriklerden faydalanılması, fark edilen anormal durumların acilen güvenlik müdahale ekiplerine bildirilmesi ve sorunun gerçek zamanlı, otomatik denetim mekanizmalarıyla beraber incelenmesi ciddi fayda sağlıyor.

3. Kontrol Eksikliği

Çoğu EKS için, varlıkları yönetmek açısından basit kontroller dahi yapılmıyor. Bunun sonucu olarak, operasyonel sistemlerde güvenlik hijyeni ancak problem sonrası akla gelen bir düşünce oluyor. Sistemlerdeki yamalar bu şekilde eksik kalırken özelliklerin, yapılandırmaların, yazılım sürümlerinin, yama seviyelerinin merkezi ve güncel bir envanterinin bulunmaması durumu iyice içinden çıkılmaz bir hale getiriyor. Ayrıca kontrol eksikliği, şirketin EKS için belirlediği güvenlik kurallarına uyulup uyulmadığından da bilinmemesine yol açıyor. “Sistem çalıştığı sürece, hiç karışmamak daha iyidir.” fikrine dayalı bir güvenlik, açıkları gitgide artırıyor.

Önlem! Güncel olmayan bir varlık envanteri ile, özellikle fiziksel süreçleri yönetmekle sorumlu kontrol sistemlerindeki yamaların uygulanması veya yetkisiz hareketlerin fark edilmesi mümkün olmuyor. Bu nedenle sürekli envanter tutulması ve operasyonel teknolojiler için merkezi ve otomatik bir yönetim oluşturulması şart oluyor.

4. Çalışan Bilinçsizliği

EKS’lerde de en az BT’de olduğu kadar ağ güvenliği riskleri bulunuyor. Oltalama saldırıları, sosyal mühendislik teknikleri, riskli sunucu kullanımı davranışları gibi durumların hepsi, BT’deki gibi EKS’de de saldırganların kullanabileceği yöntemler oluyor. Üstelik siber saldırganlar, sistemlerden birine yapılan bilinçsiz bir hatadan faydalanarak iki ağa birden yayılabiliyor.

Önlem! Güvenlik eğitimi, ağ segmentasyonu, çok faktörlü doğrulama gibi uygulamalar çalışanların bilinçsiz davranışlarını ya da bu davranışların olumsuz sonuçlarını azaltıyor.

5. İç Tehditlerin Varlığı

Operasyonel teknolojilerde karşılaşabilecek iç tehdit riskleri, hoşnutsuz bir çalışan ya da verileri çalmak veya sistemi sabote etmek için para ödenen bir görevli olabiliyor.

Önlem! Yapılacak risk ölçümleri, gereğinden fazla yetki verilmiş hesapların tespit edilmesine ve iç tehdit riskinin azalmasına yarıyor. Bu açıdan cihaz bütünlüğünde yapılan kontroller, kötü niyetli girişimleri geç olmadan tespit edebiliyor. Ayrıca, birbiriyle bağlantıda olmalarından dolayı hem BT hem de EKS güvenliğinden emin olmak bir ağ üzerinden diğerine yayılmaya çalışan saldırılardan korunmayı sağlıyor.

Senin reaksiyonun hangisi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Blog

blank
Blog & Makaleler4 gün

Kira Anlaşmazlıklarında Arabuluculuk ve Dijital Çözüm Yolları

Kira Anlaşmazlıklarında Arabuluculuk ve Dijital Çözüm Yolları Kiracılar ve ev sahipleri arasındaki anlaşmazlıkların çoğu mahkemelik oluyor. Özellikle büyük şehirlerdeki kira...

blank
Blog & Makaleler7 gün

Titanik Gemisi: Tarihin Unutulmaz Faciası

Titanik Gemisi: Tarihin Unutulmaz Faciası Bugünün tarihi, dünya denizcilik tarihine kazınmış trajik bir olayın yıldönümüne işaret ediyor: Titanik’in batışı. 15...

blank
Blog & Makaleler2 hafta

BilgiZone’da Ramazan Bayramı Coşkusu

BilgiZone’da Ramazan Bayramı Coşkusu Bağlarının yeşerdiği, duaların kabul olduğu mübarek Ramazan ayının son günlerine yaklaştığımız şu günlerde, BilgiZone ailesi olarak...

blank
Blog & Makaleler4 hafta

X’in Nefret Karşıtı Araştırma Grubuna Açılan Dava Reddedildi

X’in Nefret Karşıtı Araştırma Grubuna Açılan Dava Reddedildi Elon Musk’un sosyal medya şirketi, sitedeki nefret söylemini ifşa eden bir gruba...

blank
Blog & Makaleler4 hafta

Call of Duty Serisinde Tartışmalı Bir Bölüm: “No Russian”

Call of Duty Serisinde Tartışmalı Bir Bölüm: “No Russian” 2023 yılında Rusya’da bir konser sırasında gerçekleşen korkunç saldırı, dünya çapında...

blank
Blog & Makaleler1 ay

Mars’ta Oksijen Üretme Yolları: Kızıl Gezegende Yaşamın Anahtarı

Mars’ta Oksijen Üretme Yolları: Kızıl Gezegende Yaşamın Anahtarı Mars, insanlığın uzaydaki en büyük hayallerinden biridir. Fakat Kızıl Gezegen’de insan kolonileri...

blank
Blog & Makaleler1 ay

Mars’a Yolculuk Yaklaşıyor: Dünyanın İnsanlı Görev Planları

Mars’a Yolculuk Yaklaşıyor: Dünyanın İnsanlı Görev Planları Kızıl Gezegen Mars, yüzyıllardır insanlığın hayalini süslemiştir. Bilim adamları ve kaşifler uzun zamandır...

Galeri

blank
Blog & Makaleler2 ay

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı Teknoloji ve bilim, insanlığın ilerlemesinde ve gelişiminde kritik bir rol oynamaktadır. Her...

blank
Teknoloji Galerileri3 ay

Bakan Uraloğlu: 3. Çeyrek Raporu Sonuçlarını Açıkladı

Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 2023 yılı 3’üncü çeyreği rakamlarını açıkladı. Bakan Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu tarafından...

blank
Blog & Makaleler4 ay

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk Evren, 13,8 milyar yıl önce, son derece yoğun ve sıcak bir durumdan...

blank
Bilişim Haberleri4 ay

SİNEMADA YAPAY ZEKA

Sinemada yapay zeka, birçok farklı şekilde kullanılabilir ve hikaye anlatımına, karakter gelişimine, görsel efektlere ve genel film yapımına önemli katkılarda...

blank
Blog & Makaleler5 ay

Möbius Şeridi: Geometrinin Harikası

Möbius Şeridi: Geometrinin Harikası Matematik ve geometri, doğanın düzenini anlama ve modelleme konusunda insanlığın en güçlü araçlarından biridir. Bu disiplinler,...

blank
Teknoloji Galerileri8 ay

Saatte 100 Km Hız Yapan Airscooter!

Yumurta şeklindeki kişisel uçan araba ‘Airscooter’ gökyüzünde saatte 100 km hızla uçabiliyor.   Yumurta Şeklindeki Uçan Araba: Airscooter Jetpack üzerinde...

blank
Teknoloji Galerileri1 sene

Uzun Pozlama Nedir ve Nasıl Uygulanır

Uzun pozlama, yetersiz ışık olan ortamda, nesnenin ya da konunun oluşturduğu hareket hissini fotoğrafta dondurmaktır. Diyafram, enstantane ve ISO ayarı...

Etiket Bulutu

Kategoriler

Trending