OT Siber Güvenlik: Neden? Nasıl?

Siber saldırılar, enerji, üretim, tedarik zinciri vb. gibi işletme operasyonlarının güvenilirliğini tehdit eder ve her şirketin ana faaliyet alanı için önemli bir risk oluşturur.

Dijital teknolojilerin yaygın olarak benimsenmesi şirketlerin verimliliğinin ve sürdürülebilirliğinin artmasına ve maliyetlerin düşmesine yardımcı oldu. Yine de, artan bağlanabilirlik, şirketlerin kritik altyapıları için siber saldırıya maruz kalma ihtimalini her geçen gün yükseltiyor.

  • Her yıl daha da artan bir biçimde, yılda 30binden fazla, raporlanan siber saldırı yaşanıyor.
  • Her gün yeni saldırılarda kullanılmak üzere 20binden fazla yeni malware örneği geliştiriliyor.
  • Otomasyon teknolojileri ve Nesnelerin İnterneti ile birlikte çeşitli ağlara bağlı cihaz ve sensör sayısı hızla artıyor.
  • Kritik Altyapılar (Enerji, Sağlık, Devlet, Belediye, Güvenlik vb.) etki seviyesinin yüksekliği sebebiyle hackerlar için daha önemli hedefler haline geliyor.
  • Siber Güvenlik Farkındalık ve Hazırlık(Readiness) kurumlar için önemli bir başlık.​

Geleneksel OT güvenlik modeli, dış dünyaya fiziksel bir bariyer oluşturan yalıtılmış bir çevre tabanlıdır. Bu yaklaşım, USB cihazlarından, kablosuz erişim noktalarından ve artan uzaktan erişim ve bağlantı ihtiyacından dolayı kusursuz veya sürdürülebilir uzun vadeli değildir. Uygulanması gereken güvenlik yamaları arasında, yalıtılmış sistemler yeni saldırılara karşı savunmasız kalır ve yalıtılmış bir ortam, saldırıların yayılmasını engellemeyebilir.

Tipik Endüstriyel Ağlar ve Bileşenler Savunmasızdır

  • Alana özgü teknolojiler: Birçok teknoloji, endüstriyel kontrol sistemleri teknolojisi ve iletişimleri konusunda özel bilgi gerektirir. Kurumsal BT güvenlik teknolojileri, OT’nin farkında değildir.
  • Haberleşme: Özel saldırılara eğilimli özel protokollerle iletişim kurabilirler​
  • Operasyonel Teknoloji eksiklikleri: PLC’ler ve RTU’lar, valfler, pompalar, motorlar vb. gibi fiziksel bileşenleri kontrol etmek için yapılmış düşük CPU’lu bilgisayarlardır. Bu nedenle kaynakların tükenmesinden muzdariptirler.​
    • Kimlik doğrulama eksikliği​
    • Şifreleme eksikliği​
    • Arka kapılar (Backdoor)​
    • Arabellek taşması (Buffer Overflow)​
    • Fiziksel kontrol bileşenlerine özel saldırılar​

Siber Güvenlik Olayları Maliyetlidir…

Finansal, üretim etkisi, itibar ve güven kayıplarına sebep olur.

Peki OT ortamlarının Güvenliği Nasıl Sağlanır?

ISA/IEC 62443 standardına uyumlu altyapı ve süreçler ile endüstriyel otomasyon ve kontrol sistemlerindeki mevcut ve gelecekteki güvenlik açıklarını gidermek ve azaltmak mümkün.​

Başlangıç olarak;

  • Bütünleşik IT/OT/IoT Varlık Envanteri ile operasyonel varlık bilgileri toplanmalı, görünür kılınmalı, gerçek zamanlı olarak takip edilmeli.​
  • Siber Tehditleri / Riskleri ve İşlem Anomalileri hızla tespit edilmeli​
  • Dağıtık ağlar ve sahalar merkezi bir ortamda takip edilmeli.

Yukarıdaki temel OT Güvenlik ihtiyaçları ile beraber Defense-in-depth (derinlemesine savunma) ile kurum olarak güvenlik çerçevemiz oluşturulmalı ve sürekli süreç takibi ile güçlendirilmelidir.

Cerrus olarak OT Siber Güvenlik çözümlerimizle müşterilerimizi olası siber saldırılara karşı hazır olmalarına yardımcı oluyoruz.

Ağınızı Görselleştirin, Varlık Haritanızı ve Risklerinizi Çıkarın

Nozomi Networks Guardian ile OT varlıklarınızı ve süreçlerinizi görünür hale getiriyoruz.

Ağınızın siber güvenlik zaafiyet ve risk derecelendirmesini ve takip edilmesini sağlıyor, güvenlik ve ya operasyonel anomalilerin oluşması durumunda gerçek zamanlı alarmlar üretiyor, istenildiği takdirde SIEM, NAC, FW vb. gibi diğer siber güvenlik ürünleriyle zahmetsiz bir şekilde entegre olarak gerekli aksiyonların alınmasına destek oluyoruz. Threat Intelligence hizmetimizle güncel saldırıları otomatik olarak YARA, STIX kuralları Nozomi Networks Labs olarak güncelliyor ve bu saldırılarla karşılaşma olasılığınızı düşürüyoruz. Otomatik ve ya kişiselleştirilmiş kural ve alarmlarla OT ağınızın korunmasını sağlıyoruz.

Malware ve Ransomware karşı savunmanızı güçlendirin

Pek çok koruyucu siber güvenlik stratejisi, imza tabanlı savunmalara dayanır. Bu yöntem, kodu bilinen tehditlerle karşılaştırır, ancak daha önce hiç görülmemiş sıfır gün saldırılarına karşı etkisizdir. İmza tabanlı savunmalar, bilinen tehdit imzaları listesindeki sürekli güncellemelere dayanır ve yalıtılmış bir sistemde hızla güncelliğini yitirir. Bazı yenilikçi saldırganlar artık, efektini değiştirmeden kodu gizleyerek imza tabanlı savunmaları kandırmak için tasarlanmış yapay zeka tabanlı veya polimorfik yaklaşımlar kullanıyor.

Bu tarz yeni ve gelişmiş saldırılara karşı ise bizim 2 farklı çözümümüz var. Birincisi Odix CDR (Dosya Temizleme) işlemi ile içinde çalıştırılabilir kod bulunan zararlı dosyaların etkisiz hale getirilmesi, İkincisi ise SparkCognition DeepArmor Yapay Zeka Uç Nokta Koruma (EPP) ürünümüzdür.

Odix olmadan OT Dosya Transferi

Odix CDR ağınıza zararlı yazılımlar içerebilecek dosyaların (USB, Mail, Transfer vb. yollarla) girmesini engeller.

OT (operasyonel teknoloji) ağındaki herhangi bir yazılım güncellemesi, fiziksel taşınabilir ortamda fabrikalara getirilen dosyalarla yapılır. OT ağına giren tüm dosyaların güvenli olmasını sağlamak oldukça zordur. OT’nin siber güvenlik altyapısının en büyük riski, BİLİNMEYEN kötü amaçlı yazılımların mevcut siber güvenlik sistemlerini atlayarak DOSYALARDA GİZLENMESİdir.

Odix ile OT Dosya Transferi

odix’in teknolojisi, çok çeşitli dosya türlerinden kötü amaçlı kodları devre dışı bırakarak kurumsal ağlara kötü amaçlı yazılım sızmasını önler. Odix işlemi anında yapılır ve iş sürekliliğini etkilemez. Benzersiz bir şekilde, odix dosyaları eski çözümlerin yetersiz kaldığı bilinen ve bilinmeyen gelecekteki saldırılardan korur. OT ortamına girecek dosyaları çıkarılabilir medyadan(USB, CD, Disk vb.) güvenli bir şekilde tanıtmak için bağımsız, Linux tabanlı sağlamlaştırılmış bir iş istasyonu olan odix Kiosk’u kullanır. Odix Kiosk’un sabit diski yoktur ve hem işletim sistemi hem de yazılım SATADOM tabanlıdır – kötü niyetli manipülasyon olasılığını tamamen etkisiz hale getirir.

Uç Nokta Korumasında Yapay Zeka Devrimi: DeepArmor

DeepArmor Industrial’ın yapay zeka tabanlı savunma sistemi, fidye yazılımlarının, virüslerin ve diğer gelişmiş kötü amaçlı yazılımların yürütülmesini önlemek için öngörücü bir yaklaşım kullanır. Tüm veri bilimi modelleri ayrı ayrı barındırılır ve cihaz üzerinde yürütülür. Bu modeller, sıfırıncı gün saldırılarına karşı% 99,9 etkinlikle sektöre öncülük eden SparkCognition’ın benzersiz tehdit algılama IP’sinden ve metodolojisinden yararlanır. Çözüm, sürekli ağ bağlantısı gerektiren imzalar, buluşsal yöntemler veya kurallar kullanmadığından, DeepArmor Industrial, sistem güncellemelerinin manuel olarak gerçekleştirildiği OT alanlarındaki izole ağlar için idealdir. Bu, tehdit algılama doğruluğunu artırır ve siber analistin diğer kritik konulara odaklanması için zaman kazandırır.

DeepArmor Uç Noktalar için Yapay Zeka temelli Siber Güvenlik

SparkCognition DeepArmor Industrial, yeni tehditleri sürekli olarak izlemek ve tespit etmek için davranış analizi kullanır, bu da hem ilk savunma hattı hem de uç nokta cihazlarında önceden tanımlanmış ve sıfır gün saldırılarına karşı anında koruma sağlar. Bu, DeepArmor Industrial’ın endüstri veya kanun uygulayıcı güvenlik uzmanları tarafından hala bilinmeyen yeni saldırıları önlemesini veya hafifletmesini sağlarken, varlık sahiplerinin güvenlik maliyetlerini azaltır.

SparkCognition DeepArmor Özellikleri ve Yararları

DeepArmor Industrial kurulduktan sonra güncelleme almasa da tamamen yeni tehditler ortaya çıksa bile etkili bir savunma olarak kalabilir. Diğer çözümlerin akıllı savunma ve algılama sistemi, özelleştirilmiş tasarımı ve sahaya özgü dağıtım modeliyle eşleşemeyeceği bir standart belirler.

Fortinet Security Fabric ile ağınızı uçtan uca siber saldırılara karşı güvenli hale getirin

Fortinet Security Fabric platformu, bir kuruluşun güvenlik altyapısı genelinde gerçek entegrasyon ve otomasyon sağlayarak sanal, bulutta veya şirket içinde her ağ segmentine, cihaza ve uygulamaya benzersiz koruma ve görünürlük sağlar.

Fortinet Security Fabric

Fortinet çözümlerimizle de ağınızın genel siber güvenlik seviyesini güçlendirmenize yardımcı oluyoruz.

Daha fazlası için: hello@cerrus.io

https://www.cerrus.io

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

Create your website with WordPress.com
Get started
%d bloggers like this: