Medya, endüstriyel varlıklara yönelik siber saldırılar hakkında giderek daha fazla haber yapıyor. Siber koruma konusu hem varoluşsal hem de acil hale geliyor. Ancak farkındalık bir kez kurulduğunda, şu soru ortaya çıkar: “nasıl yapılır? Başarılı bir BT koruması için izlenecek bazı iyi uygulamalar aşağıda verilmiştir.
Üreticiler tarafından hala tam olarak anlaşılamayan bir sorun
Fransa’da Ekim 2022’de benzin istasyonlarının önünde uzun kuyruklar oluşurken, Mayıs 2021’de Texas’ı New York’a (Eyaletler) bağlayan Colonial Pipeline’a karşı aynı sonuçları doğuran bir siber saldırıydı. Colonial Pipeline gibi, imalatçıların çoğu, bu tür canice saldırılara karşı çok az veya kötü bir şekilde korunduklarını, çoğu kez çok geç olsa da, bedelini ödeyerek öğrenirler.
Aslında, endüstriyel bilgi işlem (OT), bağlantı gereksinimlerinin hızlanmasıyla güvenlik sorununu keşfediyor: sensörler aracılığıyla uzak varlıklardan bilgi okuma, bulut bilişimde veri depolama, ‘uzak üretim ekipmanının denetimi ve yönetimi, makineler arası iletişim atölye… veya OT’nin ofis bilgi işlemine (IT) (tipik olarak ERP) veya ikisinin kesiştiği noktada, tipik olarak MES’e bağlanması.
Bilgisayar ağları arasındaki iletişim, tümü giriş noktaları olan bağlantı noktalarının varlığına işaret eder ve ne yazık ki çoğu zaman tamamen açıktır. Kötü niyetli kişilerin kolayca bilgi çalmasına, sunucuları tuzağa düşürmesine, özellikle Colonial Pipeline’da olduğu gibi fidye yazılımları kullanarak, temel verileri yok etmesine vb. izin verirler. Bunların hepsi, yine de kendinizi korumanın mümkün olduğu risklerdir.
Çoğu endüstriyel kültürden habersiz oyuncular tarafından sunulan veya güvenlik alanının sadece bir bölümünü kapsayan siber savunma çözümlerinin çeşitliliği, siber güvenlik hizmet sağlayıcı seçimini kolaylaştırmıyor.
İşe alma sorunları olduğu için tanımlanması daha da zordur. Gerçekten de, Amerika Birleşik Devletleri’nde son 12 ayda tüm faaliyet sektörlerinde BT uzmanları için boş iş pozisyonlarının sayısı %30 arttı. Yetenek açığı, hem siber güvenlik uzmanlarının hem de endüstriyel dünyanın profillerinin arandığı endüstriyel sektör için daha da göze çarpıyor. Örneğin, endüstriyel ekipmanlarda 300’den fazla farklı BT protokolü vardır ve bu protokolleri analiz etmek için özel izinsiz giriş tespit sistemi araçlarına hakim olmak talep edilen önemli bir beceridir.
İnsanlar, teknolojiler ve süreçler: üç temel kaldıraç
Herhangi bir yatırım kararı vermeden önce üreticilerin en az üç temel noktayı göz önünde bulundurmaları iyi olur:
- Sektöre özel çözümler. Bazı hizmet sağlayıcılar hala düzenli olarak BT’den bilgisayar koruma çözümleri sunarken, OT sorunu oldukça farklıdır. Örneğin makineler, neredeyse her zaman farklı teknolojilerin dijital kontrolleri (ve/veya otomatları) ile ilişkilendirilir. Bunları tek tip bir güvenlik katmanıyla kaplamak, dokunulmazlıklarını garanti etmez. Buna ek olarak, endüstrideki güvenlik derecesi çok daha yüksek olmalıdır, çünkü üretimin durması günde birkaç milyon avroluk kayba dönüşebilir.
- Eğitim. Beceri konusu gereğince ele alınmalıdır. Gerçekten de teknik hatadan önce genellikle insan hatası vardır. Deneyimler, çalışanların iyi bir bilgisayar hijyeni için yeterince hazırlanmadığını ortaya koymaktadır. Siber güvenlik uzmanlarını işe almak, diğer çalışanlar doğru eylemlerden haberdar edilmezse koruma sağlamaz. Yanlışlıkla kapana kısılmış bir bağlantıya tıklamak, kurdun ağıla girmesine neden olur. Tüm çalışanların eğitimi olmadan, her birine açıkça uyarlanmış, etkili bir bilgisayar güvenliği yoktur.
- Dağıtım. Bir siber savunma, üç temel aşamada programlanmış bir eyleme dayanmalıdır: saldırıdan önce, saldırı sırasında ve sonrasında.
Saldırıdan önce tespit etmek ve korumak gerekiyor. Buna varlık envanteri, risk değerlendirmesi, savunma stratejisi ve yönetişim dahildir. Koruma araçlarının uygulanmasını takip eder: Bir siber saldırının sonuçlarını sınırlamak veya geciktirmek için hangi mimariyi seçmeli? Hangi uzaktan erişim güvenlik politikası? Bu, OT’nin bir dizi test aracılığıyla test edilmesini içerir. “Etik hackerlar” ayrıca bilgisayar sistemindeki kusurları tespit etmek için saldırıları tetikleyebilecek. Önlerinde belirli araçlar ve adamlar anormal davranışları tespit etmeye çalışacak. İster tek siteli ister çok siteli bir sistem olsun, bir sistemi test etmek için gerçek hayattan daha iyi bir şey yoktur.
İkinci adım: örneğin bir OT SOC aracılığıyla izleme araçları ve ekipleri, bir saldırıyı anında tespit edebilmelidir. Özel olay müdahale ekiplerinin, sonuçlarını sınırlamak için tehdidi mümkün olan en kısa sürede izole etmesi gerekecektir.
Üçüncü adım, savunmasını geliştirmek için bilgisayar korsanlarının hedef verilerini geri yüklemektir.
Amaç, modern ve güvenli bir OT altyapısından yararlanmaktır. Ve, sonuncu ama bir o kadar önemli, üretimin mümkün olan en kısa sürede yeniden başlaması için herhangi bir saldırıya hızlı bir şekilde yanıt verme yeteneğini kazanmak. Nihayetinde, önemli olan üretim aracının dayanıklılığıdır.