Operasyonel Teknoloji altyapılarına yönelik siber saldırılar artıyor

Siber güvenlik uzmanları, genişleyen saldırı ortamında Operasyonel Teknoloji (OT) ortamlarının karşılaştığı tehditlere karşı şirketleri uyarıyor.

Artan riskleri belirlemek ve bunlara karşı önlem almak için harekete geçmek.
OT ve BT ağlarına kapsamlı görünürlük sağlayacak güvenlik araçlarını kullanın. Bu araçların cihazları tanıyabilmesi ve envantere dahil edebilmesi gerekir. Çalışanlara uygulamalara ve trafiğe erişim ve görünürlük ile kontrol erişimi sağlamak da önemlidir. Bir segmentasyon stratejisi geliştirmek. BT ve OT alanları arasında sıkı bir şekilde yönlendirilen ağ geçitlerini entegre ederek, bu teknik OT ağının farklı seviyelerinde uygulanabilir. Bu süreç ile her sistem ve alt sistemin sadece yapması gerekeni yapması hedeflenmelidir. Çünkü bölümleme süreci, bir noktadan başlayıp her yere yayılan saldırıları engelleyebilir. Açık ve güvene dayalı bir erişim sistemi yerine sıfır güven stratejisi kullanmak. Kullanıcıyı doğrulayacak erişim kontrolleri sayesinde çalışanlar sadece işlerini yapmak için ihtiyaç duydukları sistemlere bağlanabilir ve bağlıyken kontrol edilebilir. Bu yöntemin herkese uygulanması gerekiyor, ancak özellikle tedarikçiler gibi üçüncü taraf şirketleri dahil etmek hayati önem taşıyor. Olayların analizinde desteğinizi ve tepki hızınızı artırmak için otomasyondan yararlanma. Faaliyetleri kaydeden araçlar, bu kayıtlarda anormal davranış arayan analitik sistemler ve tespit edilen bu tehditlere yanıt verebilecek güvenlik sistemleri kurulmalıdır. Otomasyon ve düzenleme, günümüz saldırılarının hızı göz önüne alındığında, tehditleri algılayabilmek ve birkaç saniye içinde harekete geçebilmek için çok önemlidir.
Bir sızıntı durumunda denetim için bir süreç sürecine ek olarak yedekleme, kurtarma ve onarım için bir kural ve strateji belgesi oluşturmak.

Operasyonel Teknoloji veya OT, fiziksel süreçlere sahip olan veya üreten kuruluşlar tarafından kullanılan kritik bir ağ bileşeni olarak tanımlanır. Üretim, kimya, petrol, gaz, madencilik, nakliye ve lojistik endüstrileri, güç şebekelerini, üretim ve montaj sahalarını çalıştırmak için özel teknolojiler kullanır. Bu sistemlerin kontrolü, kontrolü ve yönetimi son birkaç yılda giderek daha fazla otomatik hale getirildi. Bunları yapan özel sistemlere Endüstriyel Kontrol Sistemleri (ICS), Merkezi Kontrol ve Veri Toplama (SCADA) veya kısaca OT denir.
OT sistemlerini kullanan ağlar, genellikle şirketlerdeki BT ortamlarından ve internetten izole edilir. Bu sistemler, BT personeli yerine operasyonel personel tarafından yönetilir. Üretim alanları şirketler için saatte milyonlarca dolar üretirken, insanlar temiz su ve enerji gibi ihtiyaçlar için bu kritik altyapılara güveniyor. Bu sistemlerin birkaç dakikalığına durdurulması yüzbinlerce liralık hasara neden olabileceği gibi çalışanları ve hizmet alan kişileri de olumsuz yönde etkileyebilir. BT veri yönetimiyle uğraşırken OT, bir şeyler üretmeye odaklanır. OT sistemlerinin tam izolasyonu, BT dünyasının uzun süredir karşılaştığı bir zorluk olan hacklemeye karşı dayanıklılık algısını beraberinde getirdi. Ancak, son saldırılar aksini kanıtladı. Bu sistemleri ve OT altyapılarını hedef alan siber saldırılar artmakta ve ciddi zararlara neden olmaktadır. On yıl önceki Stuxnet saldırısında ilk resmi olarak OT saldırısı olarak gösterilen hedef sistem, harici bir ağa herhangi bir bağlantısı olmayan ancak yine de dokunulmamış güvenli bir bağlantıydı. 2017'de NotPetya fidye yazılımı da üretimi kesintiye uğrattı ve ofislerin kapanmasına neden oldu. Aynı yıl, Trisis / Triton kötü amaçlı yazılımı, petrol ve gaz üretim ekipmanlarının güvenlik araçlarını hedef aldı. 2020'de, ICS sistemlerini hedef alan Ekans veya Snake olarak bilinen fidye yazılımı ortaya çıktı. Fiziksel Yalıtım Kayboluyor
OT ortamlarını hedef alan saldırıların artmasında çeşitli faktörler rol oynamaktadır. İzolasyon tekniği, OT sistemlerine erişimi zorlaştırdı, ancak sistemleri izole etmek hiçbir zaman mutlak güvenlik sağlamadı. Park yerinde virüslü bir USB bellek bırakarak veya bir personelden sonra binaya girerek fiziksel erişim oluşturmak her zaman mümkündür. Ek olarak, endüstriyel makinelerin bakımı ve onarımı, ICS araçlarının uzaktan güncellenmesi veya uzaktan ürün yazılımı güncellemeleri için gereken erişim, OT ortamlarının zayıf noktaları haline gelebilir. Ancak en önemli faktör, BT ve OT ortamlarının birleşmeye başlaması ve dolayısıyla OT'nin BT ortamı üzerinden meydana gelebilecek saldırılara karşı savunmasız hale gelmesi olarak öne çıkıyor. Veri ve üretim süreçlerini birleştirmek, kuruluşların pazardaki değişikliklere daha hızlı uyum sağlamasına ve sistemleri uzaktan yönetmesine ve kontrol etmesine olanak tanır. Ancak bu avantajlar bazı risklerle birlikte gelir. Özellikle OT ekipmanını hedefleyen yeni kötü amaçlı yazılımlar, BT ortamından ve ağ bağlantılarından yararlanabilir ve sistem açıklarını bulan arama ve taşıma bileşenlerini kullanarak endüstriyel kontrol sistemlerine erişim sağlayabilir. Trisis / Triton adlı kötü amaçlı yazılım, petrokimya tesisleri tarafından kullanılan güvenlik ve kontrol sistemlerini hedef alır. OT'ye özgü bu siber saldırının güvenlik sistemine sızmak için kullandığı süreçler, prosedürler ve teknikler, BT'ye ait siber saldırı, arama ve taşıma yöntemlerinden oluşmaktadır. BT ve OT Ortamları Birleşiyor

Finansal ve operasyonel faydalar sunduğu için OT ağlarına yönelik artan risklere rağmen BT ve OT ortamlarının birleşimi oluşmaya devam ediyor. Operasyon ekibi, BT sistemleri üzerinde çalışan yazılım ve veritabanlarını kullanarak gelişmiş kontrol sistemlerini çalıştırır. Wi-Fi özelliğine sahip termostatlar ve vanalar, BT altyapısı üzerinden uzaktan izlenebilir ve kontrol edilebilir. Bununla birlikte, maliyet yöneticileri (CFO'lar), ayrı ağların ve ağları çalıştıran farklı ekiplerin neden olduğu maliyetleri azaltmaya çalışıyor. BT ve OT ortamları bir araya getirildiğinde daha gelişmiş bir süreç ve iş verimliliği ortaya çıkar. Bu nedenle, şirketlerin bu kombinasyon oluştukça siber risklerin arttığını kabul etmesi gerekir. Siber saldırganların hedef alabileceği cihaz sayısı arttıkça dijital saldırı tabanı genişliyor. Artan sayıda ağ sunucusu, şube ofisi, uzaktaki veya evdeki çalışanlar ve Nesnelerin İnterneti cihazları, BT ağına ve oradan OT ortamına bağlanan potansiyel bir ağ geçidi görevi görebilir. Aynı şekilde, BT sistemlerine bağlı birçok OT sistemi, mevcut tehditler karşısında güncelliğini yitirebilecekleri için daha savunmasız hale geliyor. Fortinet'e göre, sadece tehlikelerin sayısı değil, aynı zamanda gelişme seviyeleri de artıyor. Şirketler dijital dönüşüm yolculuklarında çeşitli yazılımlar geliştirirken, siber saldırganlar da son derece karmaşık ve çeşitli kötü amaçlı yazılımlar üretmek için aynı teknikleri kullanıyor. Saldırıları, BT ve OT ortamlarına sızarken güvenlik aşamalarını geçmek için birçok farklı mekanizma kullanır.
Günümüzde çok sayıda güvenlik aracı, tehlikelerin üstesinden gelmeyi daha da zorlaştırmaktadır. Anketler, belirli büyüklükteki birçok şirketin neredeyse her biri farklı tedarikçilerden gelen 30-90 güvenlik aracı kullandığını gösteriyor. Güvenlik araçlarını farklı yönetim konsolları ile kullanmak için şirketlerin eğitimli personele sahip olması gerekir. Ancak çoğu zaman, güvenlik görevlilerinin her bir araçla ilgilenecek zamanı ve kaynağı yoktur. Bu yüzden siber saldırılar bu karmaşa içinde tespit edilmeden sisteme sızabilir.
Siber saldırılarla ilgili düzenlemeler ve kişisel bilgilerin korunması, BT ve OT yöneticileri için güvenliği daha da sıkılaştırır. PCI-DSS (Ödeme Kartı Endüstrisi Veri Güvenliği Standartları), GDPR (Genel Veri Koruma Yönetmeliği) ve NIST (Ulusal Standartlar ve Teknoloji Enstitüsü) gibi kuruluşların anlaması ve uyması gereken bazı genel standartlar vardır. Bunlara ek olarak, çeşitli kuruluşlar tarafından oluşturulan ISO (International Standards Organization) ve ANSI (American National Standards Institute) gibi güvenliğin nerede ve nasıl uygulanacağını belirleyen sektöre özel standartlar ve düzenlemeler de bulunmaktadır. Hedeflenen Şirketler Mağdurlardan Kaçınmak İçin Ne Yapmalı
OT ortamları siber saldırganları çeker ve bu nedenle herhangi bir zamanda saldırı gerçekleşebilir.
Yatırımların ICS veya SCADA sistemleriyle yapılan örneklerde önemli ölçüde eksik olduğu görülmektedir. Bunun pek çok nedeni var ama önce bu durumun düzeltilmesi gerekiyor. Kuruluşlar BT ve OT ortamlarını birleştirmeseler bile, Operasyonel Teknolojilerini aşağıdaki bazı üst düzey güvenlik önlemleriyle korumalıdırlar.

Bunlara da Göz Atın

Geven otundan elde edilen molekül bağışıklığı uyarıyor

İzmir Yüksek Teknoloji Enstitüsü (İYTE) ve İzmir Biyotıp ve Genom Merkezi'nden (İBG) araştırmacılar, bir aloe …

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

fatih escortpornoavrupa yakası escortistanbul escortavcılar escortşirinevler escortbeylikdüzü escortescort bayanescort izmitümraniye escortmuratpaşa escortantalya escortbursa escortgerçek escortbetturkeyşişli escortpendik escortligobet güncel adresbursa escortistanbul escortbetvino girişbeylikdüzü escortşişli escortsex hikayemilanobet girişbakırköy escortistanbul escortroketbet güncel girisroketbet girisroketbet güncel adresiroketbahis güncel giris