ICS/OT Neden Özel Kontroller ve Ayrı Bir Siber Güvenlik Bütçesi Gerektiriyor?
Geleneksel IT güvenliği yöntemleriyle ICS/OT (Endüstriyel Kontrol Sistemleri/Operasyonel Teknoloji) güvenliğini ele almak sadece etkisiz değil, aynı zamanda yüksek risklidir. Siber güvenliğin hızla değişen dünyasında, ICS/OT sistemlerinin ihtiyaçları, geleneksel IT güvenliğinden çok farklıdır. Elektrik şebekeleri, petrol ve doğalgaz işleme tesisleri, ağır sanayi, gıda ve içecek üretimi gibi kritik altyapıları çalıştıran bu mühendislik sistemleri, benzersiz operasyonel gereklilikleri ve fiziksel dünyayı etkileyen riskleri nedeniyle özel güvenlik stratejileri ve kontrollerine ihtiyaç duymaktadır. Bu sistemlerin artan siber saldırılara karşı korunması, ulusal güvenlik ve ekonomik istikrarın devamı için kritik öneme sahiptir. ICS/OT’ye özel siber güvenlik kontrolleri ve stratejileri uygulamak, etkili ve sorumlu bir yaklaşımdır.
ICS/OT Ortamlarında Artan Siber Tehditler
Modern altyapının temelini oluşturan ICS teknolojileri, giderek daha karmaşık siber saldırıların hedefi haline geliyor. Bu saldırılar genellikle kritik mühendislik varlıklarına onarılamaz fiziksel zarar vermeyi amaçlıyor. TRISIS, CRASHOVERRIDE, Pipedream ve Fuxnet gibi olaylar, siber tehditlerin sadece rahatsızlık veren unsurlardan, yıkıcı sonuçlar doğurabilen durumlara nasıl evrildiğini ortaya koymaktadır. Devlet destekli gruplar ve siber suçluların bu tür saldırıları, finansal kazançtan öteye geçerek savaş ve sabotaj gibi amaçlara hizmet ediyor. Ayrıca, insan odaklı fidye yazılımları ve ICS/OT sistemlerine yönelik hedefli fidye yazılımları son zamanlarda ciddi bir endişe kaynağı haline geldi. 2024 SANS ICS/OT Siber Güvenlik Anketi’nden elde edilen verilere göre, yanıt verenlerin sadece %31’inin ICS/OT’ye özgü yeteneklere sahip bir Güvenlik Operasyon Merkezi (SOC) bulunuyor. Bu durum, etkili olay müdahalesi ve sistem izleme açısından büyük bir eksikliktir. Bu nedenle, kritik altyapıların, ICS/OT’ye özgü tehdit algılama ve görünürlük kontrollerini kullanarak bu mühendislik sistemlerini korumaları hayati önem taşıyor.
ICS/OT Siber Güvenlik Harcamalarının ve Risklerinin Değerlendirilmesi
Bazı ICS/OT organizasyonlarında güvenlik bütçesi tahsisinde dengesizlikler bulunabiliyor. Geçmişte, siber güvenlik fonlarının büyük bölümü, IT ağlarına ve teknolojilerine ayrılıyordu. Ancak artan bağlantılılık, IT ağları ve internetin, ICS/OT ortamlarına ciddi riskler getirdiğini gösteriyor. 2024 SANS ICS/OT Siber Güvenlik Raporu’na göre, ICS/OT ortamlarına yapılan saldırıların %46’sı, IT destek ağlarındaki bir zafiyetten kaynaklanarak ICS/OT ağlarını ve operasyonlarını etkiliyor. Bu durum, koordineli bir siber saldırının ciddi çevresel, operasyonel ve insan güvenliği riskleri taşıdığı gerçeğini ortaya koymaktadır.
ICS/OT Güvenlik Kontrollerinin Değerlendirilmesi
ICS/OT ortamlarında geleneksel IT güvenlik önlemleri uygulamak, yanıltıcı bir güvenlik hissi yaratabilir ve mühendislik operasyonlarını bozabilir. 2023 SANS ICS/OT Siber Güvenlik Raporu’na göre, bu tesislerin yalnızca %52’sinin mühendislik odaklı bir olay müdahale planına sahip olduğu tespit edilmiştir.
ICS/OT ortamlarına yönelik SANS Beş Kritik Siber Güvenlik Kontrolü gibi yaklaşımların önemi büyüktür. Bu kontroller, organizasyonların risk modeline uyum sağlayabilecek şekilde tasarlanmıştır ve uygulama rehberliği sunmaktadır.
Bu kontrollerden sadece biri olan “ICS Ağ Görünürlüğü İzleme” bile, güvenliğin ötesine geçen faydalar sağlamaktadır:
- Mühendislik varlıklarını belirlemek için güvenli, pasif trafik analizi
- Mühendislik sorunlarının giderilmesi
- Güvenlik açıklarının tespiti
- Uyumluluk gerekliliklerinin karşılanması
Stratejik Yeniden Değerlendirme Fırsatları
ICS organizasyonları, siber güvenlik harcamalarını operasyonel teknolojilere yönlendirerek tehditlere karşı daha dayanıklı hale gelebilir. Purdue Modeli’nin 1. ile 3.5. seviyeleri arasında öncelik verilerek bu hedeflere ulaşılabilir.
ICS/OT liderleri ve analistleri, SANS Beş Kritik Siber Güvenlik Kontrolü’nü doğrulayabilir ve uygulayabilir. Ayrıca, Şubat ayında New Orleans’ta düzenlenecek ICS515 kursunda veya Haziran’daki 20. Yıllık ICS Güvenlik Zirvesi’nde bu konular üzerine uzmanlarla bir araya gelebilirler.
Kaynak: https://thehackernews.com/2025/01/the-high-stakes-disconnect-for-icsot.html
