YORUM

Siber güvenlik riski alanında odanın karanlık köşesi operasyonel teknoloji (OT). Bu, bilgisayarların ve fiziksel işlevlerin bir araya geldiği, vanaları açıp kapattığı, sigortaları attığı, metal damgaladığı ve telefonunuzdaki bir uygulamadan evinizin sıcaklığını değiştirdiği alandır. Ayrıca, çoğu BT uzmanının ve siber güvenlik uygulayıcısının uzak durduğu ve “oradaki gerçekten anlamadığımız şeyler” olarak gördüğü bir yerdir.

Operasyon Teknolojisi Saldırılarına Dikkat Edilmemesi

Manşetlere çıkan siber saldırılar genellikle tüketicileri önemli ölçüde etkiler. Tarihsel olarak, bunlar finansal sistemleri, hastaneleri, kredi kuruluşlarını ve ara sıra da hükümet kuruluşlarını hedef almıştır. Daha az yaygın olanı ise gerçek kritik altyapıya yönelik bir siber saldırının kamuoyu tarafından kabul edilmesidir. Stuxnet ilklerden biriydiancak casusluğun gizemi o kadar fazlaydı ki, dünya nüfusunun çoğunda büyük bir zihinsel etki yaratmadı. Buna karşılık, 2021 Sömürge Boru Hattı saldırısı yaygın benzin kıtlığına neden oldu ve bu tür saldırıların ciddi potansiyel etkilerini vurguladı. Yine de, sadece üç yıl sonra, kamuoyunun hafızasından silindi. Benzer şekilde, Pensilvanya ve Teksas’taki küçük su tesislerine yönelik saldırılar kamuoyunun pek dikkatini çekmedi.

Peki insanlar neden operasyonel teknolojiyi güvence altına almaya daha fazla odaklanmıyor? Belki de bilgisayarların ne kadar kontrol sahibi olabileceğine dair bir anlayış eksikliği ve biraz da hayranlık; ancak OT alanı yeni bir teknoloji değil. Bir OT ortamındaki bileşenlerin çoğu onlarca yıllık olabilir. Yine de, deneyimli ağ mühendisleri ve BT yöneticileri OT iletişim protokollerini tam olarak anlamayabilir ve bu da bu alandaki siber saldırıları daha olası ve aynı zamanda daha az tartışılır hale getirebilir.

OT Güvenliğini Yeniden Tasarlamak

OT tarafından yönetilen, ışıkların yanmasını, suyun temiz kalmasını, ilaçların bulunmasını ve üretilen ürünlerin akışını sağlayan altyapıyı içeren, genellikle göz ardı edilen BT’nin karanlık tarafını nasıl yönetir ve koruruz?

Bu altyapıyı korumak aşırı karmaşık değil. İşte gerekenler:

  1. Sağlam bir risk yönetim planı

  2. Bu ortamlarda neler olup bittiğine dair görünürlük

  3. Neyin normal olduğunu anlayabilme yeteneği, böylece bir şeyin normal olmadığını anlayabiliriz

  4. OT ortamlarında neyin iletilmesi gerektiği ve bu iletişimin nasıl ve nerede gerçekleşmesi gerektiğine dair dokümantasyon

  5. Çevresel koşullarda çalışacak bazı koruyucu mekanizmalara sahip olma yeteneği

  6. Sağlam bir yama ve güvenlik açığı yönetim programı

  7. Güvenli ve izlenen uzaktan erişim

Eğer bu kadar basitse, bu altyapıyı korumak neden küresel olarak bu kadar zorlayıcı oldu? Birincil sorun, mevcut araçların ya BT sistemleri için özel olarak tasarlanmış olması ya da OT sistemleri için tasarlanmış olması ancak BT personeli izleme için gerekli entegrasyonlardan yoksun olmasıdır. Ağ iletişimlerini ve sahte faaliyetleri izlemek için kritik öneme sahip olan SIEM araçlarının bulut hizmetleriyle arayüz oluşturması gerekir; OT ortamları bundan kaçınır. Sonuç olarak, CrowdStrike gibi koruyucu araçlar tam olarak kullanılamaz. Claroty veya Dragos ile ortaklıklar olsa bile, bunlar yine de İnternet’e bir proxy bağlantısı gerektirir.

Çözüm Önerileri, Engellerin Vurgulanması

Bu ortamlarda riski yönetmek için başarıyla kullanılabilecek birkaç strateji bulunmaktadır.

Birincisi, hangi bilginin hangi yönlere akması gerektiği ve bunun hangi kısmının dış dünyaya ulaşması gerektiği konusunda kapsamlı bir anlayışa sahip olmaktır. Tasarımın operasyonel tarafı hakkında teknik dokümantasyonun olduğu ancak hangi verinin nereye aktığı ve nasıl kullanıldığı hakkında güncel bilginin olmadığı senaryolarla defalarca karşılaşıyoruz. İkincisi, bu alanda görünürlük için kullanılan araçların çoğu belirli ağ yapılandırmaları gerektiriyor.

Bu araçlar ağ trafiği analizine dayanır çünkü OT alanında bulunan cihazlara geleneksel antivirüs veya uç nokta koruma yazılımı yüklemek genellikle mümkün değildir. Bu, trafiği denetim noktalarına yönlendirecek bir mekanizma olması gerektiği anlamına gelir. Bu ağların çoğu siber güvenlik için değil dayanıklılık ve çalışma süresi için tasarlanmıştır, bu nedenle trafiği denetime izin veren bir yöne yönlendirebilmek için genellikle yeniden yapılandırma gerekir. Bu ağ yeniden segmentasyon projeleri çok zaman alır, pahalı olma eğilimindedir ve hiçbir OT ortamının genellikle tolere edemeyeceği bir şey olan operasyonel kesinti riski taşır.

Birçok Alt Satırın İlki

Kritik altyapımızı güvence altına almanın aciliyeti abartılamaz. Kritik sistemlerimiz, proaktif bir yaklaşım benimseyerek, eğitime yatırım yaparak ve BT ve OT profesyonelleri arasındaki iş birliğini teşvik ederek yaklaşan tehditlerden korunabilir. Eylemsizliğin maliyeti çok yüksektir – suyumuz, elektriğimiz ve güvenliğimiz bu temel teknolojileri koruma yeteneğimize bağlıdır.

Suyumuz içilebilir mi? Cevap, teknolojik dünyamızın görünmeyen, sıklıkla göz ardı edilen karanlık tarafını güvence altına alma taahhüdümüzde yatıyor. Yalnızca uyanıklık ve özverili çabayla, kritik altyapımızın gelecek için güvenliğini ve güvenilirliğini sağlayabiliriz.



siber-1