Connect with us

Endüstriyel Ağları Korumanın 5 Yöntemi

Genel Bilgi ve Haberler

blank

Yayınlama

-

Endüstriyel kontrol sistemleri, kötü niyetli kişiler tarafından aralıksız olarak tehdit altında bulunuyor. Peki nasıl korunacaksınız?

Bu tehditler ulus devletler, politik ya da finansal nedenlerle saldırı yapmak isteyen hackerler, iç tehditler ve şirkete zarar vermek isteyen, hoşnutsuz eski çalışanlar gibi pek çok kaynağa dayanıyor. Endüstriyel kontrol sistemlerinde güvenlik açığı yaratan 5 temel sorun ise şöyle:

1. Ağ Yapılandırmasının Zayıflığı

Ağ yapılandırması ne kadar zayıf olursa, bir siber saldırının başarılı olma ihtimali de o kadar artıyor. Bir kontrol cihazının sahip olduğu zayıf yapılandırma, iki türlü veri sızıntısı yaratabiliyor. Zira böyle bir durumda hem siber saldırganlar ağa adım atabilecekleri bir boşluk görmüş oluyor hem de şirketin hassas bir varlığında sorun çıkmış oluyor.

Önlem! Endüstriyel kontrol cihazlarının hiçbir zaman internetle doğrudan bağlantı içerisinde olmaması gerekiyor. Ayrıca genel ağ bütünlüğünden rahatlık adına fedakarlık yapılmadığı sürece dikkatli ağ segmentasyonları uygulamak faydalı olabiliyor.

2. Denetim Yokluğu

Denetimler, ağda neler olup bittiğini anlamak için hayati derecede önem taşıyor. Denetimin gerçekleştirilmesi için ise kayıt mekanizmalarının mutlaka var olması gerekiyor. Ancak bazı EKS ortamlarında böyle bir mekanizma ya hiç bulunmuyor ya da ciddi eksiklikler barındırıyor. Bu nedenle çoğu vakada güvenlik ekipleri kayıtları nasıl toplayacakları ya da onları nerede arayacakları bilgisinden bile yoksun kalıyor.

Önlem! Basit bir yapıda da olsa düzenli kayıt tutmak, vaka anında saldırıya cevap vermek ve bir adli araştırma yapabilmek adına önem taşıyor. Ayrıca yasalara uyumluluğun denetlenmesi için de bu kayıtların varlığına ihtiyaç duyuluyor. İlk denetim hangi verilerin takip edilip toplandığı ve hangilerinin takip edilmediğine yönelik gerçekleştirilerek bu şekilde sistemin limitleri öğrenilebiliyor. Kayıtları bir araya getirirken hedefin daima yüzde 100 görünürlük, takip ve kontrol olduğunun akılda tutulması gerekiyor.

Çoğu EKS ağlarında denetleme sağlayan bazı içerikler bulunmasına rağmen çalışanlar bu kapasiteyi görmezden geliyor veya yeterince kullanamıyor. Oysa, bu içeriklerden faydalanılması, fark edilen anormal durumların acilen güvenlik müdahale ekiplerine bildirilmesi ve sorunun gerçek zamanlı, otomatik denetim mekanizmalarıyla beraber incelenmesi ciddi fayda sağlıyor.

3. Kontrol Eksikliği

Çoğu EKS için, varlıkları yönetmek açısından basit kontroller dahi yapılmıyor. Bunun sonucu olarak, operasyonel sistemlerde güvenlik hijyeni ancak problem sonrası akla gelen bir düşünce oluyor. Sistemlerdeki yamalar bu şekilde eksik kalırken özelliklerin, yapılandırmaların, yazılım sürümlerinin, yama seviyelerinin merkezi ve güncel bir envanterinin bulunmaması durumu iyice içinden çıkılmaz bir hale getiriyor. Ayrıca kontrol eksikliği, şirketin EKS için belirlediği güvenlik kurallarına uyulup uyulmadığından da bilinmemesine yol açıyor. “Sistem çalıştığı sürece, hiç karışmamak daha iyidir.” fikrine dayalı bir güvenlik, açıkları gitgide artırıyor.

Önlem! Güncel olmayan bir varlık envanteri ile, özellikle fiziksel süreçleri yönetmekle sorumlu kontrol sistemlerindeki yamaların uygulanması veya yetkisiz hareketlerin fark edilmesi mümkün olmuyor. Bu nedenle sürekli envanter tutulması ve operasyonel teknolojiler için merkezi ve otomatik bir yönetim oluşturulması şart oluyor.

4. Çalışan Bilinçsizliği

EKS’lerde de en az BT’de olduğu kadar ağ güvenliği riskleri bulunuyor. Oltalama saldırıları, sosyal mühendislik teknikleri, riskli sunucu kullanımı davranışları gibi durumların hepsi, BT’deki gibi EKS’de de saldırganların kullanabileceği yöntemler oluyor. Üstelik siber saldırganlar, sistemlerden birine yapılan bilinçsiz bir hatadan faydalanarak iki ağa birden yayılabiliyor.

Önlem! Güvenlik eğitimi, ağ segmentasyonu, çok faktörlü doğrulama gibi uygulamalar çalışanların bilinçsiz davranışlarını ya da bu davranışların olumsuz sonuçlarını azaltıyor.

5. İç Tehditlerin Varlığı

Operasyonel teknolojilerde karşılaşabilecek iç tehdit riskleri, hoşnutsuz bir çalışan ya da verileri çalmak veya sistemi sabote etmek için para ödenen bir görevli olabiliyor.

Önlem! Yapılacak risk ölçümleri, gereğinden fazla yetki verilmiş hesapların tespit edilmesine ve iç tehdit riskinin azalmasına yarıyor. Bu açıdan cihaz bütünlüğünde yapılan kontroller, kötü niyetli girişimleri geç olmadan tespit edebiliyor. Ayrıca, birbiriyle bağlantıda olmalarından dolayı hem BT hem de EKS güvenliğinden emin olmak bir ağ üzerinden diğerine yayılmaya çalışan saldırılardan korunmayı sağlıyor.

Senin reaksiyonun hangisi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Blog

blank
Blog & Makaleler1 gün

24 Kasım Öğretmenler Günü: Geleceği Şekillendiren Kahramanlarımız

24 Kasım Öğretmenler Günü: Geleceği Şekillendiren Kahramanlarımız Bilgizone olarak teknolojiyi, bilimi ve yenilikleri odağımıza alırken, tüm bu gelişmeleri anlamlandıran, genç...

blank
Blog & Makaleler3 gün

Bilgi Hırsızlığına Karşı Alınması Gereken Acil Güvenlik Önlemleri

Siber güvenlik şirketi ESET, 2024 yılının ilk yarısına ait yayımladığı Tehdit Raporu’nda, bilgi hırsızlığının arttığına dikkat çekti. Rapor, kötü amaçlı...

blank
Blog & Makaleler4 gün

Türkiye’nin İlk Kuantum Bilgisayarı Tanıtılıyor

Türkiye’nin İlk Kuantum Bilgisayarı Tanıtılıyor TOBB Ekonomi ve Teknoloji Üniversitesi (TOBB ETÜ), 2010 yılından bu yana sürdürdüğü kuantum teknolojileri çalışmalarıyla...

blank
Blog & Makaleler5 gün

Sorgulamak Nedir? Faydaları ve Zararları

Sorgulamak Nedir? Faydaları ve Zararları Bazen bir sohbetin tam ortasında, bazen de bir eleştiri anında şu soruyla karşılaşırız: “Sen hiç...

blank
Blog & Makaleler5 gün

Bayraktar TB3: Dünya Havacılık Tarihinde Bir İlke İmza Attı!

Bayraktar TB3: Dünya Havacılık Tarihinde Bir İlke İmza Attı! Türkiye’nin yerli ve milli teknolojideki öncü firması Baykar tarafından geliştirilen Bayraktar...

blank
Blog & Makaleler6 gün

E=mc²: Enerji ve Maddenin Dönüşümü

E=mc²: Enerji ve Maddenin Dönüşümü Albert Einstein’ın 1905 yılında ortaya koyduğu E=mc² denklemi, modern fiziğin mihenk taşlarından biridir. Enerji ve...

blank
Blog & Makaleler7 gün

Kuantum Mekaniği: Mikro Evrenin Sırları

Kuantum Mekaniği: Mikro Evrenin Sırları Kuantum mekaniği, modern fiziğin temel taşlarından biridir ve atom altı parçacıkların davranışlarını inceleyen bir bilim...

Galeri

blank
Blog & Makaleler9 ay

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı

Teknoloji ve Bilimin Dönüm Noktaları: 6 Mart’ın Anlamı Teknoloji ve bilim, insanlığın ilerlemesinde ve gelişiminde kritik bir rol oynamaktadır. Her...

blank
Teknoloji Galerileri10 ay

Bakan Uraloğlu: 3. Çeyrek Raporu Sonuçlarını Açıkladı

Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 2023 yılı 3’üncü çeyreği rakamlarını açıkladı. Bakan Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu tarafından...

blank
Blog & Makaleler12 ay

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk

Evrenin İlk Elementi: Big Bang’den Başlangıç Noktasına Yolculuk Evren, 13,8 milyar yıl önce, son derece yoğun ve sıcak bir durumdan...

blank
Bilişim Haberleri12 ay

SİNEMADA YAPAY ZEKA

Sinemada yapay zeka, birçok farklı şekilde kullanılabilir ve hikaye anlatımına, karakter gelişimine, görsel efektlere ve genel film yapımına önemli katkılarda...

blank
Blog & Makaleler12 ay

Möbius Şeridi: Geometrinin Harikası

Möbius Şeridi: Geometrinin Harikası Matematik ve geometri, doğanın düzenini anlama ve modelleme konusunda insanlığın en güçlü araçlarından biridir. Bu disiplinler,...

blank
Teknoloji Galerileri1 sene

Saatte 100 Km Hız Yapan Airscooter!

Yumurta şeklindeki kişisel uçan araba ‘Airscooter’ gökyüzünde saatte 100 km hızla uçabiliyor.   Yumurta Şeklindeki Uçan Araba: Airscooter Jetpack üzerinde...

blank
Teknoloji Galerileri2 sene

Uzun Pozlama Nedir ve Nasıl Uygulanır

Uzun pozlama, yetersiz ışık olan ortamda, nesnenin ya da konunun oluşturduğu hareket hissini fotoğrafta dondurmaktır. Diyafram, enstantane ve ISO ayarı...

Etiket Bulutu

Kategoriler

Trending