| Sektörden Haberler

“Suyumuz İçmek için Güvenli mi?
Kritik Altyapımızın Güvenliğini Sağlamak”

YORUM
Siber güvenlik risklerinin bulunduğu alanda göz ardı edilen, karanlık bir köşe olan operasyonel teknoloji (OT) yer alır. Bu, bilgisayarların ve fiziksel işlevlerin birleştiği bir alandır; valflerin açılıp kapatılması, devre kesicilerin açılması, metalin şekillendirilmesi ve telefonunuzdaki bir uygulama aracılığıyla evinizin sıcaklığının ayarlanması gibi işlemler burada gerçekleşir. Aynı zamanda, çoğu IT profesyoneli ve siber güvenlik uzmanının uzak durduğu ve “gerçekten anlamadığımız o şeyler” olarak gördüğü bir yerdir.

Operasyonel Teknoloji Saldırılarına Yönelik İlgisizlik

Manşetlerde yer alan siber saldırılar genellikle tüketicileri doğrudan etkiler. Tarihsel olarak bu saldırılar, finansal sistemleri, hastaneleri, kredi kurumlarını ve bazen de devlet kurumlarını hedef almıştır. Ancak, gerçek kritik altyapıya yönelik bir siber saldırının kamuoyunda tanınması daha nadirdir. Stuxnet bu tür saldırılardan ilklerinden biriydi, ancak casuslukla ilgili gizemlerin ardında kaldığı için dünya nüfusunun çoğu üzerinde büyük bir zihinsel etki yaratmadı. Buna karşılık, 2021’deki Colonial Pipeline saldırısı, geniş çapta benzin kıtlıklarına neden olarak bu tür saldırıların ciddi potansiyel etkilerini ortaya koydu. Ancak, sadece üç yıl sonra, bu saldırı kamuoyunun hafızasından silinmiş durumda. Benzer şekilde, Pensilvanya ve Teksas’daki küçük su tesislerine yapılan saldırılar da kamuoyunun çok az dikkatini çekti.
Peki, neden insanlar operasyonel teknolojiyi güvence altına almaya daha fazla odaklanmıyor? Belki de bu, bilgisayarların ne kadar kontrol sahibi olabileceğine dair bir anlayış eksikliği ve biraz da hayret duygusundan kaynaklanıyor; ancak OT alanı yeni bir teknoloji değil. Bir OT ortamındaki bileşenlerin çoğu onlarca yıllık olabilir. Yine de deneyimli ağ mühendisleri ve IT yöneticileri bile OT iletişim protokollerini tam olarak anlamayabilir, bu da bu alanda siber saldırıları daha olası hale getirirken aynı zamanda daha az tartışılır hale getiriyor.


OT Güvenliğini Yeniden Düşünmek


Riski nasıl yönetiriz ve çoğu zaman göz ardı edilen, ışıkları açık tutan, suyu temiz tutan, ilaçları mevcut olan ve üretilen ürünlerin akışını sağlayan altyapıyı da içeren, tamamı OT tarafından yönlendirilen BT’nin alt yapısını nasıl koruruz?
Bu altyapıyı korumak aslında çok karmaşık değil. İşte gerekenler:


•Sağlam bir risk yönetim planı
•Bu ortamlarda neler olduğunu görme yeteneği
•Neyin normal olduğunu anlayabilme yeteneği, böylece anormal bir şey olduğunda fark edebilmek
•OT ortamlarında neyin, nasıl ve nerede iletişim kurması gerektiğine dair dokümantasyon
•Ortamda çalışabilecek bazı koruyucu mekanizmalara sahip olma
•Sağlam bir yama ve güvenlik açığı yönetim programı
•Güvenli ve izlenen uzaktan erişim
•Tedarikçi risk yönetimi


Peki, bu kadar basitse, neden bu altyapıyı küresel olarak korumak bu kadar zor oldu? Ana sorun, mevcut araçların ya IT sistemlerine yönelik olması ya da OT sistemlerine yönelik olup IT personelinin izleme yapabilmesi için gerekli entegrasyonlardan yoksun olmasıdır. SIEM araçları, ağ iletişimlerini ve şüpheli etkinlikleri izlemek için kritik öneme sahiptir, ancak OT ortamları bulut hizmetlerine bağlanmaktan kaçınır. Sonuç olarak, CrowdStrike gibi koruyucu araçlar tam olarak kullanılamaz. Claroty veya Dragos’la yapılan ortaklıklarda bile hâlâ internete proxy bağlantısı gerekiyor.


Çözüm Önerileri ve Engellerin Vurgulanması


Bu ortamlardaki riski yönetmek için kullanılabilecek birkaç strateji bulunmaktadır.
İlk strateji, hangi bilgilerin hangi yönlere akması gerektiğini ve bu bilgilerin hangi kısmının dış dünyaya ulaşması gerektiğini tam olarak anlamaktır. Tekrar tekrar karşılaşılan senaryolarda, operasyonel tasarımın teknik dokümantasyonu mevcut olabilir, ancak verilerin nereye aktığı ve nasıl kullanıldığı konusunda güncel bilgi eksikliği bulunmaktadır. İkinci strateji ise, bu alanda görünürlük sağlamak için kullanılan çoğu aracın belirli ağ yapılandırmalarını gerektirmesidir.
Bu araçlar, OT alanındaki cihazlara geleneksel antivirüs veya uç nokta koruma yazılımı yüklemek genellikle mümkün olmadığından, ağ trafiği analizine dayanır. Bu da trafiği inceleme noktalarına yönlendirebilecek bir mekanizmanın bulunması gerektiği anlamına gelir. Bu ağların çoğu siber güvenlik için değil, dayanıklılık ve çalışma süresi için tasarlandığından, trafiği inceleme yapılabilecek bir yöne yönlendirebilmek için yeniden yapılandırma genellikle
gereklidir. Ağı yeniden segmentasyon projeleri çok zaman alıcı olabilir, genellikle pahalıdır ve OT ortamlarının genellikle tahammül edemeyeceği operasyonel kesinti riski taşır.


Pek Çok Sonuçtan İlki


Kritik altyapımızı güvence altına almanın aciliyeti abartılamaz. Proaktif bir yaklaşımı benimseyerek, eğitime yatırım yaparak ve BT ile OT profesyonelleri arasındaki iş birliğini teşvik ederek kritik sistemlerimiz yaklaşan tehditlerden korunabilir. Hareketsizliğin maliyeti çok yüksek; suyumuz, elektriğimiz ve güvenliğimiz bu temel teknolojileri koruma yeteneğimize bağlı.
Suyumuz içmek için güvenli mi? Cevap, teknolojik dünyamızın görünmeyen, çoğunlukla göz ardı edilen zayıf yönünü güvence altına alma kararlılığımızda yatıyor. Gelecek için kritik altyapımızın emniyetini ve güvenilirliğini ancak dikkatli ve özverili bir çabayla sağlayabiliriz.


Kaynak : https://www.darkreading.com/ics-ot-security/is-our-water-safe-to-drink-securing-our-critical-infrastructure