#

Giriş

Endüstriyel kontrol sistemleri, endüstriyel bir ağın hayati bir yönüdür, ancak korumasız tasarımları nedeniyle dış siber saldırılara karşı da son derece savunmasızdır. Herhangi bir önemli ağ bileşeni gibi, ağın verimli ve kesintisiz çalışmasını sağlamak için uygun koruyucu önlemlere yatırım yapmak gerekir. Aşağıda, endüstriyel kontrol sistemlerini korumanın önemi ve sistemlerinizi dış etkilerden korumanıza yardımcı olacak savunma amaçlı siber güvenlik stratejileri hakkında bilgi vereceğiz.

Endüstriyel Kontrol Sistemleri Nedir?

Endüstriyel kontrol sistemi (ICS), endüstriyel proses otomasyonu veya kontrolünde kullanım için çeşitli kontrol sistemlerini ve cihazlar, ağlar, sistemler ve kontroller gibi ilgili enstrümantasyonu kapsayan toplu bir terimdir. Farklı endüstriyel kontrol sistemlerinden bazıları, denetleyici kontrol ve veri toplama (SCADA) sistemleri, programlanabilir mantık denetleyicileri (PLC) ve dağıtılmış kontrol sistemlerini (DCS) içerir.

Endüstriyel kontrol sistemlerinin birincil amacı, endüstriyel üretimle ilgili iş uygulamalarını kolaylaştırmak ve insan hatası oranını azaltmaktır. Endüstriyel kontrol sistemleri genellikle en çok enerji üretim tesisleri, nükleer tesisler veya su arıtma tesisleri gibi kritik endüstriyel tesislerde gereklidir.

Endüstriyel Kontrol Sistemlerini Korumanın Önemi

Endüstriyel kontrol ağları, başlangıçlarından bu yana, ölçekleri ve karmaşıklıkları açısından önemli ölçüde büyümüştür. Başlangıçta, bu tür ağlar kapalı, bağımsız bir Operasyonel Teknolojiydi (OT). Bu nedenle, endüstriyel kontrol sistemleri başlangıçta yoğun bir şekilde izole edilmiş kontrollü bir alanda işlev gördü.

Bununla birlikte, Nesnelerin İnterneti (IoT) gibi ileri teknik gelişmelerin ortaya çıkmasından bu yana, endüstriyel kontrol ağları sağlam, yüksek hızlı iletişim ağlarına dönüşmüştür. Böyle bir gelişmeyi üstlendikten sonra, endüstriyel kontrol ağları artık gelişmiş Bilgi Teknolojisi (BT) ağları ile aynı türde veri bağlantı hızı ve omurga altyapısı gerektirir. Endüstriyel Nesnelerin İnterneti (IIoT) IP tabanlı iletişimi zorunlu kılmak için OT ağları ve BT ağlarının birleşmesi gerekiyordu. BT ve OT ağlarının yakınsaması, OT ağları için birçok fayda sağladı. Örneğin, OT ağları üzerinde daha fazla esneklik ve kontrol sağlamanın yanı sıra, yöneticilerin artan üretim açısından IIoT akıllı cihazlardan tam olarak yararlanabilmesi nedeniyle daha karmaşık OT ağlarının oluşturulmasını kolaylaştırdı.

Bununla birlikte, BT ve OT ağlarının birleşimi, endüstriyel kontrol sistemleri için ek güvenlik endişelerini de beraberinde getirdi. Daha önce belirtildiği gibi, endüstriyel kontrol sistemleri izole, kontrollü alanlarda çalışacak şekilde tasarlandı ve bu nedenle çok az güvenliğe sahipti. BT ve OT ağlarının yakınsamasından bu yana, endüstriyel kontrol sistemlerinin çalışma ortamı, dış iletişime izin verecek şekilde büyük ölçüde değişti. Sonuç olarak, artık bu tür savunmasız sistemleri olası saldırılardan korumak için gelişmiş güvenlik önlemlerine ihtiyaç duyulmaktadır. Aşağıda, siber güvenlik sistemlerinin bu ihtiyacı nasıl karşılayabileceğini tartışacağız.

Siber Güvenlik, Kontrol Sistemlerini Korumaya Nasıl Yardımcı Olabilir?

Siber güvenlik, bilgisayar sistemlerinin ve ağlarının verilerinin, donanımlarının ve yazılımlarının hırsızlık, hasar, bozulma ve yanlış yönlendirmeden korunmasını ifade eder. Endüstriyel kontrol sistemlerinin izole edilmiş doğası nedeniyle, onları çalıştıran tesis yöneticileri ve mühendisler bir zamanlar siber güvenliği önemsiz ve bir baş belasından biraz daha fazlası olarak görüyorlardı. Bu nedenle, kullanıcı kimlik doğrulaması ve erişim izni ayarları nadiren yeterli yapılandırmayı gördü ve sistemler dış saldırganlara karşı korumasız kaldı.

Bununla birlikte, BT ve OT ağlarının dış iletişime izin veren yakınsamasından bu yana, siber güvenlik koruma önlemleri bir zorunluluk haline geldi. Yetkisiz dış erişimi veya etkiyi önleyecek siber güvenlik olmadan, savunmasız endüstriyel kontrol sistemleri, kritik altyapılara içeriden erişim sağlamaya çalışan siber saldırganların kurbanı olabilir. Yıllar geçtikçe, korumasız endüstriyel kontrol sistemlerine yönelik bu tür siber saldırılar, ağ kesintileri nedeniyle şirketlere yüz milyonlarca dolar gelire mal oldu.

Korunmasız bir endüstriyel kontrol sisteminin ciddi sonuçlarını yaşayan milyonlarca insanın arasına katılmaktan kaçınmak için bir şirket siber güvenlik yönetimine yatırım yapmalıdır. Siber güvenlik yönetimi özelliklerine artan ihtiyaç nedeniyle, siber güvenlik sektörü, ulaşım sistemleri ve enerji santralleri gibi çeşitli endüstriyel sistemleri korumak için özel olarak işlev gören özel bir alana dönüşmüştür.

Endüstriyel Kontrol Sistemlerini Savunmak için Siber Güvenlik Stratejileri

Endüstriyel kontrol sisteminizi korumaya gelince, uygulayabileceğiniz çok çeşitli siber güvenlik stratejileri vardır. Derinlemesine savunma siber güvenlik önlemlerinin bazı örnekleri şunları içerir:

Kapsamlı bir siber güvenlik planı oluşturmanın ilk adımı , endüstriyel ağınızdaki cihazların güvenliğini sağlamaktır. Endüstriyel cihazlarınızın güvenliğini sağlamak için şunları yapmalısınız:

Endüstriyel ağınızdaki cihazlara kimlerin erişebileceğini belirleyin ve izleyin.
Yetkili cihazların endüstriyel ağınıza erişmeden ve diğer cihazlarla iletişim kurmadan önce doğrulamadan geçmesini isteyin.
Yapılandırma verilerini şifreleyerek gizliliği artırın.
Mümkün olduğunda çok faktörlü kimlik doğrulama uygulayın.
Karmaşıklığa göre uzunluğa öncelik veren güvenli parola ilkeleri oluşturarak yetkisiz erişimi önleyin.
Gizli seri arabirim verilerini şifreleyerek verilerin bütünlüğünü sağlayın

Savunulabilir bir ortam oluşturun: Ağ çevre ihlallerinden kaynaklanan hasarı azaltmak için ağlarınızı bölümlere ayırarak ve ana bilgisayardan ana bilgisayara iletişim yollarını kısıtlayarak savunulabilir bir ortam oluşturun.

Ağı düzenli olarak izleyin ve tehditlere yanıt verin: Yetkisiz hiçbir yeni cihazın ağınıza bağlanmamasını sağlamak için ağınızı düzenli olarak izleyin. Düzenli izleme ayrıca, modern tehditlere karşı hızlı bir şekilde hazırlanmış bir yanıt uygulayabilmeniz için herhangi bir düşmanca sızmanın belirlenmesine yardımcı olacaktır. Aşağıdaki izleme önlemleri, ağınızı korumak için özellikle yararlıdır:
 Anormal veya şüpheli iletişimler için ICS sınırlarındaki IP trafiğini izleyin .
Kötü niyetli bağlantıların veya içeriğin varlığı için kontrol ağı içindeki IP trafiğini izleyin.                                                        Kötü amaçlı yazılımları tespit etmeye ve saldırı girişimlerini belirlemeye yardımcı olmak için ana bilgisayar tabanlı ürünler uygulayın.
Çalınan kimlik bilgilerinin veya uygunsuz erişimin kullanımını belirlemeye yardımcı olması için bir oturum açma analizinden yararlanın ve herhangi bir anormalliği doğrulamak için telefon görüşmeleri yapın.
Erişim kontrolü manipülasyonunun herhangi bir işaretini belirlemek için hesap ve kullanıcı yönetimi eylemlerini izleyin.