Ürünlerimiz ve çözümlerimiz hakkında daha fazla bilgi, çevrimiçi sunumlar, demolar ve PoC talepleri için bizimle iletişime geçin.

Contact us for more information about our products and solutions, online presentations, demos and PoC requests.

Gallery

İletişim / Contact

İçerenköy Mah. Umut Sok. Quick Tower, Kozyatağı – İstanbul / Türkiye

hello@cerrus.io

+90 216 999 1394

Cyber Security

Kritik Sektörlerde IoT’nin Güvenliğini Sağlama

IoT cihazlarının tasarım gereği güvenli olduğu ve/veya güvenlik özelliklerinin varsayılan olarak etkin olduğu düşüncesi aldatıcıdır, sıfır gün saldırılarına hazırlıklı olabilmek için denetim ve kontroller günümüzde IoT güvenliği ile ilgili temel zorluklarla eşleşmelidir. IoT projeleri, izleme, teşhis ve analitik için benzersiz bir yatırım getirisi vaat ediyor ve yeni iş modellerini mümkün kılıyor. Ancak, bu projeler ölçeklenebilir merkezi yönetimden yoksundurlar, ilkel erişim kontrolleri ortaya çıkarırlar ve genellikle veri alanlarını savunmasız bırakırlar.

Bu arada, kanıtlar tehdit aktörlerinin ödevlerini yaptığını gösteriyor; bu aktörler hedef ortamlardaki CVE’leri hızlı bir şekilde tarar ve sistemlere ve cihazlara tespit edilmeyen erişimi sürdürme tekniklerine odaklanırlar. Çoğu durumda meşru kullanıcılar gibi davranırlar ve özellikle kötü amaçlı yazılımları(ransomware/malware) sistemlere bulaştırmak ve belirli sonuçlar üretmek için hedefler alırlar.

İmalat ve enerji, bilinen tehdit aktörü faaliyetlerinden önde gelen hedefler olmaya devam ediyor, ayrıca sağlık ve ticari tesislerin hedeflenmesi de artıyor. Bu farklı sektörlerin ortak bir noktası vardır: genellikle birden fazla sektöre hizmet veren ve hizmet veren satıcılardan ve kullanım durumlarından oluşan nesnelerin interneti (IoT) teknolojilerinin yaygın olarak benimsenmesi.

Devlet kurumları ve endüstri grupları tarafından IoT güvenliğini kapsamak ve ölçeklendirmek için devam eden çok sayıda çaba var. Birçoğu, iş önceliklerine ve son kullanıcıların güvenlik gereksinimlerine bağlı olarak, cihazların güvenli yaşam döngüsüne genişletilebilecek en iyi uygulamaları benimseme yolunda ilerliyor.

Botnet trafiğindeki ilgi çekici artış hakkında araştırmaları ve IoT güvenlik açıklarının belirlenmesi üzerine çalışmaları ile Nozomi Networks, sorunun ölçeği konusunda benzersiz bir bakış açısına sahip. Müşterilerimizin güvenlik duruşlarını güçlendirmek için karmaşık ağ bağlantısı ve IoT cihazlarının güvenli dağıtımının zorluklarını çözmeye yardımcı olacak deneyime sahibiz.

Zorluklar

İş sonuçlarına yönelik IoT ve analitik teknolojilerinin eklenmesiyle birlikte, IoT donanımı, yazılımı, arayüzleri, veri depolaması ve uygulamaları için güvenlik endişeleri ortaya çıkıyor. Ağ güvenlik açıklarının ötesinde, IoT sabit kodlu şifreler ve uzaktan erişim ve son kullanıcı kimlik bilgilerine sahip internet arayüzleri sıklıkla hedeflenir.

Pek çok kritik altyapı sektörü, sistemler, ağlar ve cihazlar arasında yeni bağlantı düzeyleri benimsemek için hareket ediyor. Dağıtılmış konumlarda çalışarak, operasyonları kolaylaştırmak için giderek daha karmaşık SCADA mimarilerini ve IoT dağıtımlarını eşzamanlı olarak uyguluyorlar. Otomatik korsanlık ve botnet’lerin yayılması, IoT cihazları için sürekli bir tehdittir.

Bu bağlanabilirlik ve bununla ilişkili güvenlik endişeleri artık ağ bağlantılı siber-fiziksel sistemlere, BT/OT entegrasyonlarına, bina otomasyonuna, performans ve verimlilik yazılımlarına ve yatırıma kadar uzanıyor.

IoT cihazları, kritik altyapı ağlarında giderek daha fazla kullanılıyor:

  • Kritik işlevleri izlemek, olası sorunları teşhis etmek, makine ve ortam durumu güncellemelerini analiz etmek ve raporlamak için
  • Bir soğutma sisteminin sıcaklığını, bir güvenlik sisteminin etkinliğini veya bir boru hattındaki basıncı ölçen gerçek zamanlı kontrolörlere yakından bağlı
  • Bina Yönetim Sistemlerine (BMS) dahil edilen kontrol elemanları olarak

Bazıları, değişiklik yönetimi prosedürleri ve yapılandırma ve güvenlik endişeleri ele alınmadan ağlara eklenir. İstemeden yanlış yapılandırılırlarsa veya kasıtlı olarak sabote edilirlerse, sağlık ve insan güvenliği üzerindeki potansiyel etkiler de dahil olmak üzere korkunç sonuçlar doğurabilir. Bu cihazların boyutu ve kapsamı, bunların etkin bir şekilde yönetilmesini ve izlenmesini giderek zorlaştıracaktır.

Birçok güvenlik araştırmacısı, bireysel cihazların güvenliğine odaklanmanın IoT güvenliği için pratik ve uzun vadeli bir çözüm olmadığı konusunda hemfikirdir. Yamaların genellikle kullanılamaması, yüklenmesi zor veya imkansız olması durumudur. Ek olarak, kuantum bilişim, IoT şifrelemesinin geleceği için potansiyel bir barikat sunar.

Tahminler, 2023’ün sonundan önce internete bağlı 3,2 milyara kadar 5G IoT cihazı olacağını gösteriyor. 5G, IoT cihazlarının ve ekosistemlerin geleceği için bir tehdit çarpanını temsil eder. Bir 5G cihazına tahsis edilen bant genişliği 1 GbPS’ye kadar ulaşabilir. Genellikle ARM64 tabanlı olan temel donanım, uyumlu Dağıtılmış Hizmet Reddi (DDoS) saldırıları oluşturmak için etkin bir şekilde kullanılma potansiyeline sahiptir.

IoT cihazları için birincil saldırı yüzeyi, SSH üzerinden varsayılan kimlik bilgileridir. Bir sistem hedeflendiğinde, saldırgan, genellikle başka bir virüslü IoT cihazı aracılığıyla, bir kullanıcı adı için ortalama 40 parola dener. Bu cihazların diğer yaygın saldırı yüzeyleri arasında UPnP, HTTPS ve onun temel java paketleri ve çeşitli kaynak kodu değişiklikleri bulunur.

Bu sistemler ve varyasyonlar, bir yama yayınlandıktan sonra uzun süre yama yapılmadan kalma eğilimindedir. Bunun nedeni, çoğu IoT cihazının “başsız” olması ve sahip veya kullanıcı son kullanıcı lisans sözleşmelerinde riske dayalı bir bildirimi kabul etmeden otomatik güncellemeler için kurulmamış olmasıdır.

Saldırgan giriş elde ettikten sonra, genellikle bir botnet saldırısı dağıtmak için sisteme hangi yükün yükleneceğine karar vermek için temel işletim sistemini belirlemek için kontrol eder. Kötü amaçlı yazılımı barındıran sunucu, büyük olasılıkla, saldırganın komut dosyasındaki sabit kodlanmış bir IP adresinden olacaktır.

Yükü gizlemek için, birçok IoT botnet’i, derin paket inceleme motorlarını engellemek için paketleyiciler ve şifreleyiciler ile birlikte ‘ntpd’ (ağ zaman protokolü arka plan programı) gibi yaygın işlemler olan yükleri için adlandırma kurallarını kullanır.

Sisteme bir kez bulaştıktan sonra, diğer makinelere bulaşma amacını belirlemeden önce varsayılan kimlik bilgilerini hemen değiştirir. Bu IoT botnetleri, yüz binlerce kontrollü cihaza sahip olacak şekilde büyüyebilir ve ana odakları, hedeflere karşı DDoS saldırıları gerçekleştirmektir.

Telafi Edici Kontroller

Güvenlik çözümleri, yalnızca bir IoT/OT ağındaki tüm kritik öğeleri tanımlamanın ve anlamanın ötesine geçmelidir. Tüm potansiyel risk senaryolarının derinlemesine anlaşılmasını içermeli ve proaktif olarak bu tür faaliyetleri izlemeye devam etmelidirler. IoT dağıtımlarının kötü amaçlarla ele geçirilme potansiyeliyle, bunların benimsenmesi hem net bir yatırım getirisi hem de bir güvenlik planı gerektirir.

Verimli operasyonel harcamalar için yapılacak geçici çözümler, bir siber olaydan kaynaklanabilecek gerçek finansal ve potansiyel olarak fiziksel zararla her zaman denetlenmelidir. Bu nedenle risk toleransı, IoT’nin, otomasyonun ve verimliliğin faydalarını, dijitalleştirilmiş, siber-fiziksel ortamlar için özel olarak oluşturulmuş güvenlik çözümleriyle operasyonları izleme ihtiyacı ile dengelemelidir.

Günün sonunda, IoT’yi kullanmak isteyen karar vericilerin masası sahadan gelen verilerle dolup taşıyor, ancak genellikle kasvetli ve karmaşık bir siber güvenlik resmini anlamlandırmak için eyleme dönüştürülebilir zekadan yoksun.

Nozomi Networks’ün Önerdiği Dört Ana Telafi Edici Kontrol:

  • Ağ güvenliği mühendislerine bölge ve ağ konumu verileri, yaşam döngüsü ve yama bilgileri sağlayabilen, IoT cihazlarını içerecek gerçek zamanlı verilere sahip bir varlık yönetimi mekanizması.
  • Kötü amaçlı yazılımla ilişkili veya anormal olarak tanımlananlar gibi, izleme çözümü tarafından tanımlanan bağlantıları yalıtabilen veya sonlandırabilen bir güvenlik duvarı.
  • IoT’yi ağ erişim kontrolü (NAC) ürünleriyle entegre edebilen ve gerçek zamanlı olarak en büyük potansiyel riskleri ortaya çıkarabilen bir izleme çözümü kullanmak. Örneğin, NAC’yi kritik veya savunmasız IoT varlıklarını özel VLAN’lara yerleştirmeye yönlendiren – DMZ yapılandırmasında yetenekli.
  • Ağ güvenliği mühendislerinin, genel riske maruz kalmayı azaltmak ve dayanıklılığı artırmak için önce en yüksek riski ve en savunmasız varlıkları yamalamak için izlemesi gereken bir süreç.

Ürünlere ve cihazlara yönelik güvenlik araştırması, kötü amaçlı yazılımların tersine mühendisliği, yaygın güvenlik açıkları ve kritik zayıflıklar ve tehdit aktörlerinin montaj taktikleri, teknikleri ve prosedürleri, görünüşte aşılmaz bir görünüme dönüşür. Bununla birlikte, siber güvenlikteki ilerleme dinamik, sürekli ve aşamalıdır. Dağıtılmış bir IoT olayı söz konusu olduğunda, izleme, potansiyel olarak yıkıcı bir sonucu belirlemek, korumak, tespit etmek, yanıt vermek ve bu durumdan kurtarmak için hızlı bir şekilde çalışabilir.