S­i­b­e­r­ ­g­ü­v­e­n­l­i­k­ ­s­o­r­u­n­u­y­l­a­ ­k­a­r­ş­ı­ ­k­a­r­ş­ı­y­a­ ­o­l­a­n­ ­s­e­k­t­ö­r­

S­i­b­e­r­ ­g­ü­v­e­n­l­i­k­ ­s­o­r­u­n­u­y­l­a­ ­k­a­r­ş­ı­ ­k­a­r­ş­ı­y­a­ ­o­l­a­n­ ­s­e­k­t­ö­r­


Medya, endüstriyel varlıklara yönelik siber saldırılar hakkında giderek daha fazla haber yapıyor. Siber koruma konusu hem varoluşsal hem de acil hale geliyor. Ancak farkındalık bir kez kurulduğunda, şu soru ortaya çıkar: “nasıl yapılır? Başarılı bir BT koruması için izlenecek bazı iyi uygulamalar aşağıda verilmiştir.

Fransa’da Ekim 2022’de benzin istasyonlarının önünde uzun kuyruklar oluşurken, Mayıs 2021’de Texas’ı New York’a (Eyaletler) bağlayan Colonial Pipeline’a karşı aynı sonuçları doğuran bir siber saldırıydı. Colonial Pipeline gibi, imalatçıların çoğu, bu tür canice saldırılara karşı çok az veya kötü bir şekilde korunduklarını, çoğu kez çok geç olsa da, bedelini ödeyerek öğrenirler.

Aslında, endüstriyel bilgi işlem (OT), bağlantı gereksinimlerinin hızlanmasıyla güvenlik sorununu keşfediyor: sensörler aracılığıyla uzak varlıklardan bilgi okuma, bulut bilişimde veri depolama, ‘uzak üretim ekipmanının denetimi ve yönetimi, makineler arası iletişim atölye… veya OT’nin ofis bilgi işlemine (IT) (tipik olarak ERP) veya ikisinin kesiştiği noktada, tipik olarak MES’e bağlanması.

Bilgisayar ağları arasındaki iletişim, tümü giriş noktaları olan bağlantı noktalarının varlığına işaret eder ve ne yazık ki çoğu zaman tamamen açıktır. Kötü niyetli kişilerin kolayca bilgi çalmasına, sunucuları tuzağa düşürmesine, özellikle Colonial Pipeline’da olduğu gibi fidye yazılımları kullanarak, temel verileri yok etmesine vb. izin verirler. Bunların hepsi, yine de kendinizi korumanın mümkün olduğu risklerdir.

Çoğu endüstriyel kültürden habersiz oyuncular tarafından sunulan veya güvenlik alanının sadece bir bölümünü kapsayan siber savunma çözümlerinin çeşitliliği, siber güvenlik hizmet sağlayıcı seçimini kolaylaştırmıyor.

İşe alma sorunları olduğu için tanımlanması daha da zordur. Gerçekten de, Amerika Birleşik Devletleri’nde son 12 ayda tüm faaliyet sektörlerinde BT uzmanları için boş iş pozisyonlarının sayısı %30 arttı. Yetenek açığı, hem siber güvenlik uzmanlarının hem de endüstriyel dünyanın profillerinin arandığı endüstriyel sektör için daha da göze çarpıyor. Örneğin, endüstriyel ekipmanlarda 300’den fazla farklı BT protokolü vardır ve bu protokolleri analiz etmek için özel izinsiz giriş tespit sistemi araçlarına hakim olmak talep edilen önemli bir beceridir.

Herhangi bir yatırım kararı vermeden önce üreticilerin en az üç temel noktayı göz önünde bulundurmaları iyi olur:

Saldırıdan önce tespit etmek ve korumak gerekiyor. Buna varlık envanteri, risk değerlendirmesi, savunma stratejisi ve yönetişim dahildir. Koruma araçlarının uygulanmasını takip eder: Bir siber saldırının sonuçlarını sınırlamak veya geciktirmek için hangi mimariyi seçmeli? Hangi uzaktan erişim güvenlik politikası? Bu, OT’nin bir dizi test aracılığıyla test edilmesini içerir. “Etik hackerlar” ayrıca bilgisayar sistemindeki kusurları tespit etmek için saldırıları tetikleyebilecek. Önlerinde belirli araçlar ve adamlar anormal davranışları tespit etmeye çalışacak. İster tek siteli ister çok siteli bir sistem olsun, bir sistemi test etmek için gerçek hayattan daha iyi bir şey yoktur.

İkinci adım: örneğin bir OT SOC aracılığıyla izleme araçları ve ekipleri, bir saldırıyı anında tespit edebilmelidir. Özel olay müdahale ekiplerinin, sonuçlarını sınırlamak için tehdidi mümkün olan en kısa sürede izole etmesi gerekecektir.

Üçüncü adım, savunmasını geliştirmek için bilgisayar korsanlarının hedef verilerini geri yüklemektir.

Amaç, modern ve güvenli bir OT altyapısından yararlanmaktır. Ve, sonuncu ama bir o kadar önemli, üretimin mümkün olan en kısa sürede yeniden başlaması için herhangi bir saldırıya hızlı bir şekilde yanıt verme yeteneğini kazanmak. Nihayetinde, önemli olan üretim aracının dayanıklılığıdır.



genel-15

Popular Articles

Latest Articles