Dijital Dönüşümün Operasyonel Teknoloji Güvenliğine Etkisi – Bölüm 1
Enerji, petrol ve gaz gibi endüstriyel sektörler ve üretim, rekabetçi kalabilmek için operasyonlarını hızla dijitalleştirirken, yöneticiler kurumsal çapta siber güvenliğe odaklanmaya başladılar.
Yakınlaşan BT ve operasyonel teknoloji (OT), güvenlik enstrümanlı sistemler (SIS), su akış ölçerler ve hidrolik pompalar gibi birçok sistemin yanı sıra veri göllerinde depolanan hayati bilgileri de tehdit aktörleri tarafından istismar edilme riskiyle karşı karşıya bırakıyor.
SANS 2021 OT/ICS Siber Güvenlik Anketi‘ne göre, katılımcıların yüzde 70’i OT ortamlarına yönelik riski yüksek veya ciddi olarak değerlendirdi; bu oran 2019’da yüzde 51’di. Daha da endişe verici olanı, tüm katılımcıların neredeyse yarısının (yüzde 48) organizasyonlarının geçen yıl tehlikeye girip girmediğini bilmemesi. BT ihlalleri genellikle daha fazla manşet toplarken, OT ihlalleri çok daha kritik olabilir ve fiziksel yaralanma, zarar, hatta ölümle sonuçlanan başarılı saldırılar potansiyeli vardır.
Bu üç bölümlük blog dizisinde, farklı kuruluşların üstlendiği bir dijital dönüşüm yolculuğunu özetleyeceğiz ve işletmelerin OT ve IoT güvenliğini bu karışıma dahil etmeleri için bir plan sunacağız. Bu blog, varlıklar ve ağlar hakkında görünürlük kazanmanın ve bunları korumanın önemli ilk adımlarını tanıtır. İkinci ve üçüncü bölümlerde, endüstriyel kontrol sistemlerine sahip kuruluşlar için esnek bir siber güvenlik duruşunun nasıl oluşturulacağı konusunda daha fazla ayrıntıya gireceğiz.
Göremediğiniz OT Varlıklarını Yönetemezsiniz
Kuruluşlar dijital dönüşümden geçerken genellikle üç önemli adıma odaklanır.
- ‘Kritik Varlıklar’ın belirlenmesi ve korunması
- IT/OT SOC entegrasyonuna odaklanarak bütünsel bir siber güvenlik dönüşümü hazırlamak
- Operasyonel verimliliği artırmak ve önleyici bakıma yönelik ölçülü adımlar atmak
Görmediğimizi yönetemeyeceğimiz için, en önemli varlıkları ve ağları (‘Kritik Varlık ve Sistemleri’) korumak ve görünürlük kazanmak en önemli ilk adımdır. Kuruluşlar dijital dönüşüm yolculuğuna başladıklarında genellikle bu alanda zorluklarla karşılaşırlar. Örneğin:
BT ekipleri, veri merkezlerinde merkezi olarak yönetilen BT varlıklarına ilişkin görünürlüğe sahip olma eğilimindeyken, OT varlıklarının gerçek zamanlı bir görünümünü elde etmekte güçlük çekerler. OT’nin doğası, varlıklarının geniş bir coğrafi alana yayılabilmesi ve operatörlerin kritik varlıklarını kolayca tanımlamasını ve güvence altına almasını zorlaştırmasıdır.
OT ortamları genellikle birçok ağ trafiği türüne duyarlı olabilen eski ekipmanlardan oluşur. Bazı durumlarda, yaygın olarak kullanılan BT çözümleri, tesisin güvenli bir şekilde çalışmasını sağlayan cihazları yavaşlatabilir. Güvenlik açıkları için yetersiz cihazların ping işlemi veya taranması bile büyük kesintilere neden oldu. Bu risklerle birlikte tesis yöneticileri tesislerinde kanıtlanmamış çözümler kullanmaktan çekinmektedirler.
OT siber saldırılarının tipik BT olaylarıyla ilgili ek incelikleri vardır. Bazıları, yanlış yapılandırılmış bir cihaz gibi olayın tesadüfi olabileceği durumlardır. Diğer tehditler, iletişimleri BT güvenlik araçları tarafından değerlendirilemeyen özel protokolleri içerebilir.
OT ve IoT Güvenliği Dijital Dönüşüm Yolculuğuna Nasıl Uyum Sağlıyor?
Bu zorlukların üstesinden gelmek için kuruluşlar, özellikle OT ortamları için özel olarak oluşturulmuş bir siber çözüm olmak üzere bir OT ve IoT güvenlik ve görünürlük çözümü seçmelidir. Çözüm:
- Endüstriyel süreç için risk oluşturmadan kapsamlı OT ağ görselleştirmesi ve varlık envanteri sağlayın. Varlık envanteri yetenekleri, cihaz türü ve üretici gibi özellikleri belirleyebilirken ağ görselleştirme, mikro segmentasyon gereksinimlerinin hızla belirlenmesine yardımcı olabilir ve topolojinin daha kapsamlı bir görünümünü sağlayabilir.
- Ortalama algılama ve müdahale süresini kısaltan üstün gerçek zamanlı OT ve IoT tehdit izleme edinin. Yapay Zeka (AI) ve makine öğrenimi, operatörleri bilinen tehditleri ve anormal olayları tanımlayabilir ve uyarabilir. Makine öğrenimi algoritmaları ile kritik varlıklar ve operasyonel durumlar temel alınır, böylece bilinmeyen faaliyetler bile tespit edilir. Bir örnek, işlemleri etkileyebilecek yetkisiz operasyonel davranışların belirlenmesidir, ör. başlatma ve durdurma gibi PLC eylemlerinin çevrimiçi düzenlemeleri.
- ISO 9001 sertifikalı olgun teknoloji ile hızlı ve kolay bir şekilde devreye alın.
Özetle, anın resmini çekme ve varlık haritalamanın ilk adımları, güvenlik ve operasyon personelinin çevrelerinde gerçek zamanlı görünürlük kazanmasına, tehdit algılamasını geliştirmesine ve genellikle denetim ve uyumluluk gereksinimlerini karşılamasına yardımcı olur. Kuruluşlar dijitalleştikçe, güvenlik duruşlarını güçlendirmek, siber güvenlik olgunluklarını ilerletmek ve güvenilirlik ve maliyet verimliliği için ortamlarını optimize etmek için siber güvenlik teknolojisini kullanabilirler.
Dijital dönüşümden geçerken siber dayanıklılık oluşturmaya yönelik bu blog serisinin ikinci ve üçüncü bölümleri için bizi izlemeye devam edin.