Endüstriyel uygulamalar için Nesnelerin İnterneti, Hırsızların İnterneti olma riski taşır. Belki de bağlantılı çözümlerden yararlanan endüstriler Apple kitabından bir sayfa çıkarmalı ve altyapılarını kilitlemelidir.

Etik hackerlar ne diyor?

Dijital süreçler her sektöre derinlemesine yerleştiğinden, endüstriyel kontrol sistemlerinin bu yılki Pwn2Own yarışmasında test edilmesi mantıklı geliyor. Bilgisayar korsanlarından endüstriyel yazılım ve sistemlerdeki güvenlik açıklarını aramaları istendi.

Yarışma kazananları Daan Keuper ve Thijs Alkemade bu şirketlerde kullanılan BT ağlarına girmeyi başardıklarında, sistemlerde ve ekipmanlarda hasara yol açmanın “nispeten kolay” olduğunu keşfetti.

Bunun nedeni kısmen, dönüşümün bu aşamasında, üretimde kullanılan ekipmanların çoğunun orijinal olarak internete bağlanmak için tasarlanmaması veya zayıf ya da eski güvenliğe sahip olmasıdır.

BT elbette bunu anlıyor, bu nedenle endüstriyel IoT dağıtımları kullandıkları BT ağlarını güvence altına alma eğilimindedir, ancak bu aynı zamanda bu ağlara girilirse, dağıtılan ekipmanın çoğunun ek korumadan yoksun olduğu anlamına gelir. Ve bu, çok sayıda potansiyel saldırı yüzeyinin var olduğu anlamına gelir.

Bu asla iyi değil, ancak şu anda kritik altyapıya yönelik tehdit büyüyen.

İşler ters gittiğinde

Güvenliğin kırılması durumunda, saldırganlar makineleri ele geçirebilir, süreçleri değiştirebilir veya basitçe üretimi durdurmayı seçebilir. Bunun şirket, müşteriler ve ortaklar üzerinde ve zaten gıcırdayan tedarik zincirlerinde çok büyük sonuçları olabilir.

ICT Group danışmanı Louis Priem, “Fabrika ortamlarındaki sistemler genellikle 7/24 çalışır, bu nedenle güvenlik açıklarını düzeltmek için çok az fırsat vardır. Ek olarak, makineler uzun vadeli olarak satın alındığından ve genellikle virüsten koruma uygulamaları yükleme fırsatı olmadığından çok fazla eski var. Bütün bunlar, sanayi sektörünü kötü niyetli taraflara karşı savunmasız hale getiriyor.”

Ile konuşmak MIT Teknoloji İncelemesi, Pwn2Own kazananları, endüstriyel kontrol sistemlerinde güvenliğin çok geride kaldığı konusunda uyardı. Birkaç yıl önce Target’a karşı yapılan başarılı bir saldırının, şirket ağına sızmak için güvenli olmayan bir HVAC sistemini nasıl kullandığını ve bu da mevcut her uç noktayı koruma ihtiyacını gösterdiğini düşünün.

Bu günlerde güvenlik her zamankinden daha fazla uçlarda yaşıyor.

yazı duvardaydı

Bunun gibi sorunların geleceğini göremiyormuşuz gibi değil.

Endüstriyel IoT’nin evrimi, farklı güvenlik seviyelerine sahip sayısız farklı standardın oluşturulmasına tanık oldu. Bu, uzayda pek çok kişiyi (Apple dahil) ortak standartlar geliştirmek bağlı cihazlar için.

Bu çabanın ilk meyvesi olan tüketici IoT standardı Matter, bu yıl gelmeli, daha endüstriyel Thread standardı ise dağıtımı zaten görüyor. (Çok yakında, potansiyel olarak WWDC’de Matter ile ilgili daha fazla haber bekliyorum.)

[Also read: WWDC: Is Apple preparing to give iPad a mammoth upgrade?]

“İş parçacığı, evrensel olarak dağıtılan İnternet Protokolü sürüm 6 (IPv6) standardını temel alır ve onu son derece sağlam kılar. Bir Thread ağı, köprü gibi merkezi bir hub’a dayanmaz, bu nedenle tek bir arıza noktası yoktur. Ve Thread kendi kendini iyileştirme yeteneğine sahiptir – eğer Thread ağınızdaki bir düğüm (veya aksesuar) kullanılamaz hale gelirse, veri paketleri otomatik olarak alternatif bir rota seçer ve ağ basitçe çalışmaya devam eder,” diye açıkladı Eve Systems.

elma yolu

Bir dereceye kadar, herhangi bir cihazı korumanın bir yolu, sistemlerin mümkün olduğunca az bilgi ile mümkün olduğunca çok şey yapmasını sağlamak olan Apple’ın temel misyonunu takip etmektir.

Bu çaba, daha bulut tabanlı rakiplere kıyasla şirketin AI geliştirmedeki ilerlemesini tartışmalı bir şekilde yavaşlatmış olsa da, Apple’ın zekayı uç noktaya yerleştirmeye odaklanması giderek daha uygun görülüyor.

Mimik Teknoloji ve İş ve Karar, örneğin, öyle gibi görünmek zekanın uç noktada yer aldığı bir modeli takip eden endüstriyel IoT sistemleri geliştirmek.

Diğer gelişmekte olan ağ teknolojileri ile birleştirildiğinde, örneğin SD-WAN veya özel 5G ağları, zekayı uç noktalara yerleştirmek, bireysel uç noktaların kordon altına alınmasına yardımcı olarak endüstriyel ağların güvenliğini sağlamaya yardımcı olur.

Sorun, elbette, her bağlı sistem bu kadar korunacak kadar akıllı değilken, BT ve operasyonel zekanın farklı öncelikleri, saldırganların saldırılar için potansiyel güvenlik açıkları lüksünün keyfini çıkarması anlamına gelir.

Ve bu, aptal, dar görüşlü hükümetler, bağlı altyapımızı güvende tutmak için giderek daha fazla güvendiğimiz mobil sistemlere ve platformlara yan yükleme ve doğası gereği güvensiz cihaz güvenliği arka kapıları zorlamadan önceydi.

Belki de kurumsal IoT’nin Apple kitabından bir sayfa ödünç alması ve doğası gereği herkesin ihtiyaç duyduğunu düşündüğünden daha güvenli sistemler tasarlaması gerekiyor? Çünkü daha azının işe yaramayacağını anlamaları an meselesi.

lütfen beni takip et heyecanya da bana katıl AppleHolic’in barı ve ızgarası ve elma tartışmaları MeWe’deki gruplar.

Telif Hakkı © 2022 IDG Communications, Inc.





genel-13