IIOT Güvenli̇ği̇ni̇n Durumu

IIOT Güvenli̇ği̇ni̇n Durumu

ÖZET

Şüphesiz, Nesnelerin İnterneti (IoT) ve Endüstriyel Nesnelerin İnterneti (IIoT), endüstriyel işlemlerin ve kişisel görevlerin küresel sayısallaştırılması ve optimizasyonu ile ilgili en popüler konulardan ikisidir. Bu konulardaki çoğu tanıtım, IoT ve IIoT’nin dünyadaki halka ve şirketlere getirebileceği muazzam potansiyeli tartışıyor. Ancak, büyük fırsatları genellikle önemli tehditler takip eder. Güvenlik ve siber güvenlik kuşkusuz IIoT’nin tam küresel potansiyelini gerçekleştirmek için aşılması gereken temel zorluklar olduğu için burada da bir istisna yoktur.

Daha fazla ayrıntıya girmeden önce, IIoT’nin daha geniş bir terimin bir alt kategorisi olduğunu belirtelim – IoT. Bu yüzden güvenlikle ilgili birçok benzer kavramı paylaşıyorlar, ancak bu makalede, şu anda Teltonika Networks’ün en fazla odaklandığı Pazar olan Endüstriyel Nesnelerin İnterneti siber güvenliğine daha fazla odaklanacağız. IIoT ve teknolojileri, zorlukları ve avantajları hakkında daha fazla bilgiyi başka bir Endüstri Trendleri makalesinde burayı tıklayarak bulabilirsiniz.

IIOT GÜVENLİK TEHDİTLERİ GERÇEKTİR

Siber güvenlik ve siber suç piyasalarıyla ilişkili sayılar hayret vericidir; Bromium Inc.‘e göre, siber suç ekonomisi yıllık 1.5 trilyon dolara ulaşmıştır. Öte yandan, siber suçların önlenmesi için yapılan harcamalar, siber güvenlik piyasasının 2024 yılına kadar Global Market Insights tarafından 2019 yılında tahmin edildiği üzere 300 milyar dolara ulaşmasına neden olacak. Nitekim, Accenture’a göre, siber suçlarla ilgili kaybın ana bileşenleri, kötü amaçlı yazılım saldırıları ve toplam kayıpların yüzde 43’ünü oluşturan bilgi kaybından dolayı kaybedilen iş operasyonlarından oluşur. Şimdi, IIoT dağıtımlarındaki en etkili siber saldırılardan bazılarına daha iyi bakalım.

Stuxnet

En ünlü IIoT siber saldırılarından biri, 2007’de bir İranlı mühendis Stuxnet virüsünü Natanz’daki bir İran nükleer araştırma tesisine yerleştirdiğinde gerçekleşti. Stuxnet, kendisini tüm bilgisayar ağına yaymak ve belirli programlanabilir mantık denetleyicilerini (PLC’ler) aramak için tasarlanmış kötü amaçlı bir bilgisayar solucanıdır. Virüslü rootkit’i PLC’lere tanıtarak sistem operatörlerine tüm işlemlerin normal olduğunu bildirirken zararlı bir şekilde hareket etmelerini sağlar. Büyük uluslararası bir skandal olmadan, Stuxnet en az bin nükleer zenginleştirme santrifüjünün kendilerini kullanılmaz hale getirecek kadar hızlı dönmesine neden oldu ve bu süreçte 200.000’den fazla bilgisayara bulaştı.

Industroyer

17 Aralık 2016’da Ukrayna’nın elektrik şebekesine yönelik bir siber saldırı, büyük miktarda elektrik kesintisine neden oldu ve başkent Kiev’in yaklaşık 3 milyon sakinini bir saat elektriksiz bıraktı. Daha sonra ESET tarafından belgelendiği gibi - bu, Industroyer olarak bilinen kötü amaçlı yazılımın yeteneklerini test etmek için tasarlanmış ve amaçlı bir saldırıdır. Siber güvenliğe fazla dikkat edilmeden oluşturulan eski endüstriyel protokollerden faydalanmıştır, çünkü bunlar asla İnternet’e bağlı bir sistemde kullanılmak üzere tasarlanmamıştır.

Mirai

Bir diğer ünlü ağ güvenliği ihlali, New Jersey’den lisans öğrencisi Paras Jha tarafından oluşturulan bir botnet olan The Mirai. Mirai’nin arkasındaki konsept parlak zeka ürünüdür: küresel Web’de açık Telnet bağlantı noktalarına sahip cihazları arar ve 61 standart kullanıcı adı / şifre kombinasyonu kullanarak kontrolü ele geçirmeye çalışır. Cihaza erişildiğinde, merkezi olarak kontrol edilen bağlı cihaz koleksiyonu olarak hareket eden Mirai botnet’in sanal ordusuna eklenir. Daha sonra bu cihazlar, hedef sunucunun boğulana kadar web trafiği ile bombalandığı DDoS saldırılarını başlatmak için kullanılır.

Bu üç saldırı çok farklı, ancak değerli bir ders veriyorlar - IIoT dağıtımındaki en küçük ayrıntı veya en az önemli ekipman bile potansiyel bir güvenlik riski taşır. Üstelik tüm bu saldırılar önlenebilirdi - Stuxnet ve Industroyer, hem sanal hem de fiziksel ağ segmentasyonu eksikliğinden yararlanırken, Mirai, cihaz ve cihaz üreticilerinin kullanıcıları tarafından daha dikkatli şifre yönetimi ile daha az etkili olurdu.

GÜVENDE KALMAK İÇİN NE YAPILABİLİR?

IIoT ortamındaki tüm siber güvenlik tehditlerini ortadan kaldıracak tek bir aygıt, protokol, işlevsellik veya topoloji yoktur. En kritik ilk adım, eski cihazları son teknoloji ürünü bağlantı ağ geçitleri ve büyük veri bulutu platformlarıyla birleştirdiğimiz için tüm altyapıyı kullanma ve kontrol etme şeklimizdeki büyük değişikliği tanımaktır. Sistem mimarları sistem güvenliklerini sürekli olarak izlemeli, değerlendirmeli ve bir şeyler ters giderse beklenmedik durum planlarına sahip olmalıdır. IIoT hareketi tüm dünyada milyarlarca birbirine bağlı cihaza neden olmakta ve hepsi potansiyel bir güvenlik riski olabilir. Önemli siber güvenlik tehditlerini en aza indirmek için birkaç adıma bakalım.

CİHAZ BAĞLANTISI KATMANI SEGMENTASYONU

Geleneksel olarak, iç güvenlik duvarları ağları ve IIoT ortamlarını korumak için kullanılır. Ancak, bağlı IIoT cihazlarının sayısı hızla artmaktadır. Bu tür cihazlar aynı zamanda geleneksel ağ topolojisinin ötesine geçiyor, sadece dahili olarak değil, aynı zamanda Internet bulut platformlarına doğrudan bir iletişim de sağlıyor. Yani bu merkez anahtar gibi tek bir noktada korumanın yeterli olmadığı anlamına geliyor. Bazı IIoT altyapı gelişmeleri, IIoT bağlantı noktalarının tümünün ayrı güvenlik duvarlarıyla kaplanması da astronomik oranlarda yatırımlar gerektirecektir.

Ayrıca, yüzlerce, muhtemelen binlerce güvenlik duvarı boyunca politika yönetimi ve yapılandırma neredeyse yönetilemez bir durum yaratır. Bu sorun, bir grup hacker’ın aynı ağı paylaştıkları için HVAC sistemlerindeki güvenlik açıklarını kullanarak perakendecinin satış noktası (POS) sistemlerini tehlikeye atmasıyla 2013’te Target güvenlik çatlağı ile vurgulandı. Bunu çözmenin bir yolu, VLAN’ların ve ACL’lerin yardımıyla belirli bir IIoT ekipmanının ağın çalışması için gerekli olmayan kısımlarına erişmemesini sağlayan cihaz katmanı mikro-segmentasyonudur. Bununla ilgili en iyi şey, segmentasyonun yazılımda yapılması ve cihaz bağlantı katmanında çalışmasıdır, yani cihaz yer değştirse de bu ilkenin yeniden yapılandırmaya gerek kalmadan devam etmesidir.

KOLAY ŞİFRE YÖNETİMİ

Parola yönetimi, ağ güvenliğini sağlamak konusunda apaçık ilk adımdır. Ancak Mirai botnet, bugün bile, hacklenmeyi bekleyen standart veya kırılması kolay şifreleri olan milyonlarca bağlı cihazın bulunduğunu ortaya çıkarmıştır. İnternete bağlı tüm ekipmanların yetkisiz erişimi önlemek için güçlü ve periyodik olarak değiştirilen yönetici şifreleri olmalıdır. Bunu ele almak için, Teltonika Networking cihazları ilk kurulum sırasında standart şifrenin değiştirilmesini ve beşinci yanlış kombinasyondan sonra oturum açma girişimlerini engelleyen etkin bir şifre girişimi sayacını talep edecek şekilde programlanmıştır. Ayrıca, Teltonika Uzaktan Yönetim Sistemi rastgele veya tanımlanmış parolalar oluşturmaya ve RMS ile izlenen tüm yönlendiricileri ve ağ geçitlerini yeni kimlik bilgileriyle zorlamanızı sağlayan kullanışlı bir parola oluşturma aracı sağlar. Teltonika Uzaktan Yönetim Sistemi’nin (RMS) güvenliği hakkında ayrı bir makaleyi kontrol edebilirsiniz.

GELİŞMİŞ BELLENİM GÜVENLİK ÖZELLİKLERİ

Birçok profesyonel IIoT kurulumu, göreve uygun olmayan araçlarla yapılır. Satın alma departmanları, operasyonel teknoloji (OT) ve BT departmanları arasındaki çatışma, yanlış, genellikle daha az pahalı cihazların seçilmesine yol açar. Daha sonra maliyet tasarrufu, tasarruftan daha büyük hasarlara neden olabilir. Bu tür durumlar, ürün yazılımlarına gömülü gelişmiş güvenlik özelliklerine sahip ağ geçitleri ve yönlendiriciler gibi profesyonel bağlantı donanımı kullanılarak kolayca çözülebilir. Bunlar geleneksel olarak şifreli iletişim, sağlam güvenlik duvarları ve etkin DDoS önleme mekanizmaları için desteklenen birden fazla VPN hizmetini içerir. Teltonika Networks, IIoT kritik görev iletişimi için tasarlanmış ürünler konusunda uzmanlaşmıştır; Güvenli ve güvenilir yönlendiriciler ve ağ geçitleri portföyümüze göz atabilirsiniz.

SON DÜŞÜNCELER

IIoT’nin geleceği aynı zamanda hem parlak hem de korkutucu. Açık olan bir şey var; hiçbir şey cihazların, altyapıların ve platformların dijitalleşmesini ve birbirine bağlanmasınının artışını durduramaz. IIoT Güvenliği, tek bir ürün, işlev veya teknoloji ile çözülemeyen bir görevdir. Riskleri en aza indirgemek için sürekli bir süreçtir ve teknolojiler geliştikçe siber güvenlik tehditleri de artar. Donanım, bellenim ve yazılım güvenliği Teltonika Networks ürün geliştirme için ana odak alanlarından biridir. Ağ geçitlerimiz ve yönlendiricilerimiz dünyadaki en hassas bağlantı altyapılarında kullanılmaktadır. IIoT güvenlik sorunlarınızı nasıl çözebileceğimizi öğrenmek istiyorsanız - bize ulaşın.