emorson plc siber tehlike

Günden güne artarak devam eden bağlantılar, üreticilere önemli faydalar sağlarken bir yanda da kontrol sistemlerinde siber güvenlik riskleri oluşturur.

Emerson’da; EMEA Uygulama Mühendisliği Direktörü görevi yapan Steve Ward, siber saldırıların nasıl gelişmeye devam ettiğini, tespit edilmesinin ve yanıtlanmasının giderek zorlaştığını belirtti.

Steve Ward, Emerson’un Otomasyon Çözümleri için EMEA Uygulama Mühendisliği Uygulama Direktörüdür. Kontrol sistemleri, operatör ara yüzleri, endüstriyel PC’ler ve endüstriyel otomasyon için Endüstriyel IoT yazılım ve donanım ürünlerinde uzmanlaşmıştır.

Siber güvenlik konusunda en çok rastlanan sorunlar ve ortaya çıkan tehditlerin önüne geçmek için, dijital ekibinizi güçlendirerek risklerin önüne nasıl geçeceğini ele alacağız.

Ağınızı Nasıl İzleyebilir Ve Tehditleri Nasıl Tespit Edebilirsiniz?

Ağ etkinliğini izlemek ne kadar kolay olursa, siber saldırıyı tespit etmek o kadar hızlı olur. Bu nedenle, programlanabilir mantık denetleyiciler ( PLC ) ve programlanabilir otomasyon denetleyicilerini ( PAC ) etkin tutmak çok önemlidir. Bu sayede saldırı gerçekleşmeden önce gerekli güvenlik önemlerini alabilirsiniz.

Çoğu şirket, HMI’larına ve SCADA sunucularına kötü amaçlı yazılımdan koruma yazılımı yüklemeleri gerektiğinin farkındadır, ancak ağ içerisinde herhangi bir cihaza ( örneğin dizüstü bilgisayar, tablet, akıllı telefon vb. ) erişim sağlayan bir bilgisayar korsanı, diğer sistemdeki verilere erişmek için bunu mükemmel bir ağ geçici olarak kullanabilir.

Bu yüzden merkezi olarak kurulacak kötü amaçlı yazılım önleme yazılımı, kötü amaçlı yazılımları tespit edip, önleyebilir ve kaldırabilir. Bu sayede daha etkili ve verimli bir izleme süreci sağlanmış olur.

Bir İhlalin Neden Olduğu Zarar Nasıl Sınırlandırılır?

Ne kadar hazırlık olursanız olun, en ufak bir güvenlik açığı bulan siber korsanlar, saldırı gerçekleştireceklerdir. Bu yüzden sadece siber saldırıların önlenmesi değil, aynı zamanda siber saldırı sonucu ortaya çıkan hasarın minimum düzeyde tutulması da son derece önemlidir.

Bu yüzden ağınızın zarar görmesini sınırlamanın bir yolu; güvenlik kontrolü sahip olmaktadır. Bir saldırganın tüm sistemi gerçekten etkilemesini engellemek için, birbirinden bağımsız düzeyde farklı, güçlü düzeyde güvenlik protokolleri uygulamanızı tavsiye ederiz. Yeterli düzeydeki bir güvenlik stratejisi, sistemin tamamen kapanmasını önleyecek ve kısmi zararla siber saldırıyı atlatmanıza yardımcı olacaktır.

PLC İle Saldırı Yüzeyini Azaltmanın Başka Yolları Var Mı?

Kullanılmayan tüm iletişim bağlantı noktalarını kapatmak ve kullanılmayan tüm hizmetleri devre dışı bırakmak, saldırıya uğrayabilecek alanı azaltmak için atılması gereken en temel ve basit adımlardan biridir.

Tesisler, bir kontrol sistemi tasarımı ve mühendisliğinin teknik güvenlik gereksinimlerini karşılayan, onaylanmış satıcılarla çalışmalıdırlar. ( Örneğin Achilles)

Bir testi içindeki makineler arasındaki iletişimi izleme, bir saldırının meydana gelmemesini sağlamak için diğer bir kritik adımdır. Tüm iletişimler, kimlik doğrulama ve yetkilendirme ile şifreleme ve veri bütünlüğünden oluşan sağlam güvenlik sunan OPC UA (OPC Unified Architecture) gibi endüstriyel otomasyon protokolleri aracılığıyla güvenli bir şekilde yapılmalıdır.

PLC Kullanıcı Kimlik Doğrulamasını Yönetmenin En İyi Yolu Nedir?

Kasıtsız eylem bir organizasyon için en büyük tehditlerin biridir. Bu konuda en iyi güvenlik uygulamalarını benimsemek ve personeli eğitmek, riski azaltmak için önemli unsurlardır. Garip gibi görünse de, günümüzde birçok kişinin şifreleri “123456” veya “şifre” gibi basit güvenli düzeyindeki karakterler içeriyor. Kullanıcılara daha güçlü şifre seçimlerinde bulunmaları konusunda talimat vermek ve bu doğrultuda yönergeler sunmak çok önemlidir.

Yalnızca yetkili kullanıcıların sunucuya erişebilmesini sağlamak için istemci uygulaması ile sunucu arasında kullanıcı kimlik doğrulamasını zorunlu kılmak iyi bir fikirdir. Sisteminiz bu güvenlik düzeyini destekliyorsa, çok faktörlü kimlik doğrulama ve rol tabanlı erişim kontrolü en iyi seçeneklerdir.

PLC ağını izole etmenin en iyi yolu nedir?

Uzaktan ağ erişiminin ortaya çıkardığı en büyük risk, bir bilgisayar korsanının dışarıdan bir kuruluşun sisteminde daha derin erişim sağlamasıdır. Bilgisayar korsanı bunu yaptıktan sonra, beklenmedik kesinti, kontrol ve veri kaybını önlemek çok zordur. Bu yüzden şirketler, bir bilgisayar korsanının yararlanabileceği karanlık erişim vektörlerini ve PLC ağlarını denetlemeli, erişim noktalarını periyodik zamanlarda mutlaka izlemelidir.

İki faktörlü kimlik doğrulama; çok faktörlü kimlik doğrulama içindeki bir kimlik doğrulama türüdür. Bu yöntem, bir kullanıcının kendisine atfettiği kimliği, aşağıdaki faktörlerin ikisinin bir kombinasyonunu kullanarak doğrular. Bu sayede güvenlik; şifre, anahtar kart, parmak izi ya da yüz tanıma gibi sistemler üzerinden sağlanır.

Kaynak: https://www.infoplc.net/blogs-automatizacion/item/108588-proteger-automatas-plc-ciberamenazas

BİR CEVAP BIRAK

Please enter your comment!
Please enter your name here