Trend Micro’nun Raporu Üretim Ortamlarının Yüzde 65’inin Kullanım Ömrünü Tamamlamış İşletim Sistemleri Kullandığını Ortaya Koyuyor
Trend Micro’nun Raporu Üretim Ortamlarının Yüzde 65’inin
Kullanım Ömrünü Tamamlamış İşletim Sistemleri Kullandığını Ortaya Koyuyor
Endüstri 4.0 BT ve OT’yi birbirine yakınlaştırsa da geleneksel ve uzun süredir kullanılan işletim sistemleri kurumları şimdiye kadar hiç görmedikleri tehditlerle de karşı karşıya bırakıyor.
Siber güvenlik çözümlerinin global lider şirketi Trend Micro’nun yaptığı son araştırma, fikri haklar ve üretim süreçlerine yönelik riskler de dahil, hala kullanım ömrünü tamamlamış teknolojileri kullanan üretim ağlarının karşı karşıya kaldığı tehditleri göz önüne seriyor.
Akıllı Fabrikaları Güvence Altına Alma: Endüstri 4.0 Çağında Üretim Ortamlarına Yönelik Tehditler başlıklı araştırma, IoT (Nesnelerin İnterneti) ve mekan bağımsız erişilebilirliğin yönlendirdiği yeni bir üretim çağının güvenlik boyutlarını ana hatlarıyla özetliyor. Üreticiler 2019’da BT ağlarıyla geleneksel operasyonel teknolojilerin (OT) birbirlerine yakınlaşması için yoğun bir şekilde yatırım yapıyor ve Conficker gibi 10 yıldan eski güvenlik tehditlerine karşı dahi savunmasız olan ortamlara yeni teknolojiler ekliyor.
Trend Micro Ağ Savunması ve Hibrit Bulut Güvenliği Başkan Yardımcısı Steve Quane Endüstri 4.0’ın üretkenliği artıracak, süreç verimliliğini iyileştirecek ve talebe uygun üretimi gerçekleştirecek benzersiz fırsatlar sunduğunu ama aynı zamanda üretim tesisleri için tehdit risk modellerini de önemli ölçüde değiştirdiğini belirtiyor. “Bu araştırmanın da vurguladığı gibi BT ve OT’nin birbirleriyle yakınlaşması farkında olmadan üretim hatlarında ciddi etkilere neden olabilir. Bu da IP (fikri haklar) ve rekabet avantajının kaybedilmesiyle sonuçlanabilir. Trend Micro, birbirine bağlı dünyadaki iş açısından kritik verileri ve süreçleri korumak için AI (yapay zeka) ile desteklenen yenilikçi çözümlerle üreticilere destek olmaya devam edecek.”
Rapor özellikle BT, OT ve IP ile bağlantılı riskleri de içeren, üretimin karşı karşıya kaldığı daha önce karşılaşılmamış üçlü tehdidi de vurguluyor. Önceden yalıtılmış olarak çalışan operasyon ağları verimliliği artırmak için BT ağlarına bağlanıyor. Ama bu da güvenilmeyen özel protokolleri ve kritikliği yüzünden yeterince sık yamalanmayan on yıldan daha eski OT cihazlarını tehditlerle karşı karşıya bırakıyor. Bu cihazlar tarafından gerçekleştirilen belli operasyonlar arasında oldukça büyük bir farklılık var ve gerçek de şu ki, bu cihazlar bilinen zafiyetleriyle uzun yıllardır çalışıyorlar.
Sıfırıncı gün zafiyetlerinde yüzde 200’ün üzerinde artış
Gartner’ın yaptığı araştırmaya göre “OT ağları ve sahip olduklarıyla birlikte güvenlik içerikleri de yıllar boyunca gizli kalmış ve yönetilmemiş. Sonuç olarak şu anki OT ağları; üretim protokolleri, tanımlanmamış varlıklar, geçmişten bugüne kullanılan sistemler ve cihazların karışımıyla faaliyet alanlarına bölünmemiş durumda. Tüm bu endüstriyel bileşenler kurumsal / BT ağları için pek çok güvensiz iletişim kanalına sahip ve farklı üretici mimarileri ve güvenlik standartları kullanıyor.”
Bilinen zayıf yönleriyle eski altyapının sürdürülmesine ek olarak, bu sistemlerde eskisine göre çok daha sık yeni güvenlik zafiyetleri keşfedilmeye devam ediyor. Endüstriyel kontrol sistemlerinde insan-makine arayüzlerine (HMIs) yönelik satın alınan sıfırıncı gün güvenlik açıkları bir önceki yılla karşılaştırıldığında 2018 yılında yüzde 200'ün üzerinde arttığı görülüyor.
Bu yüzden üreticiler, üretim gücünü tüketecek ve ağ gecikmesine neden olarak kilit üretim süreçlerine zarar verebilecek kripto para madenciliği saldırıları da dahil olmak üzere hem hedefli, hem de kolaylıkla bulunabilen kötü amaçlı yazılımlara maruz kalıyor. Yapılan saldırı üretimi etkiliyorsa, fidye yazılımları da üreticiler için başlıca tehditler arasında yer alıyor.
Trend Micro, Endüstri 4.0 tehditlerinin etkilerini azaltmaya yardımcı olmak için üreticilere korunacak kilit varlıkları belirleme ve önceliklendirmenin yanı sıra kullanıcı erişimlerini sınırlandırmak ve dizin içerik listelerini devre dışı bırakmak gibi siber güvenliğin temel kurallarını unutmamalarını öneriyor.
Bunun dışında kurum içerisindeki yeni ve mevcut cihazlar sürekli olarak denetlenmeli. BT yöneticileri, operasyondan sorumlu mühendislerle birlikte çalışarak tüm ağı izlemeli ve ağ üzerinden geçen her türlü bilgiyi anlamalı. Çalışanlar güvenlik protokolleri hakkında eğitilmeli. Son olarak da alan ya da alt ağ sınırlamaları atanarak BT ağında üretim makinelerine ancak belirli bilgisayarların erişimi sağlanmalı.