Sanayi sektörü dijital bir dönüşüm geçirirken, üretim sistemleri dış dünyadan izole edilerek veya zaten güvenlik duvarları ve antivirüs yazılımlarıyla korunan IT yönetimli ağlara bağlanarak korunmuştur. Ancak, üretim alanı saldırılara karşı daha savunmasız hale gelmiştir. Neyse ki, son on yılda PLC üreticileri, PLC’leri, HMI’ları ve diğer sistemleri hackerlardan ve zararlı yazılımlardan korumak için adımlar atmışlardır. Siber güvenlik araştırma firması Cybersecurity Ventures tarafından yapılan tahmine göre, siber suç hasarlarının 2025 yılına kadar yılda 10,5 trilyon dolara ulaşacağı göz önüne alındığında, endüstriyi koruma ihtiyacı mutlak bir gereklilik haline gelmiştir.
Üretimdeki Siber Tehdit Manzarasını Anlamak
Modern üretim sistemleri, PLC kontrol sistemleri, bilgi teknolojisi (IT) ve operasyonel teknoloji (OT) gibi sofistike bileşenlerin karmaşık bir karışımıdır. Her bir bileşen, verimliliği ve üretkenliği sürdürmek için kritik bir rol oynar ve bu bileşenlerden herhangi birine yapılan saldırılar yıkıcı olabilir. Eski sistemleri modern teknolojilerle birleştirme trendi, siber suçlular için yeni potansiyel giriş noktalarını ortaya çıkarır. Bu bileşenler genellikle siber saldırganlar tarafından istismar edilebilecek yetersiz güvenlik önlemlerine sahiptir, bu nedenle ek güvenlik katmanları kullanılmalıdır.
Bu tehditlere karşı, siber direnç, siber güvenlik stratejisinde merkezi bir tema olarak ortaya çıkmıştır. Siber direnç, bir organizasyonun siber saldırılara dayanabilme, bunlardan kurtulabilme ve uyum sağlayabilme yeteneğidir. Bu direnç, bir siber ihlalin etkisini önleyen veya minimize eden birçok stratejinin bir kombinasyonudur, kritik işlemleri sürdürür ve hızlı bir şekilde iyileşme sağlar.
Siber Güvenlikte İnsan Etkisi
Teknik önlemler herhangi bir siber güvenlik stratejisinin omurgasını oluştururken, insan etkisi de aynı derecede önemlidir. Sosyal mühendislik saldırıları, saldırganların insanları gizli bilgiler sağlamaya ikna ettikleri yaygın bir siber saldırı türüdür ve genellikle son derece başarılı olurlar. Uygun siber güvenlik eğitimi sağlamak, çalışanların karşılaştıkları tehditleri anlamalarına ve eylemlerinin şirketin siber güvenliği üzerinde nasıl etkisi olabileceğini anlamalarına yardımcı olur.
Bunun için, siber güvenliği şirket kültürünün ayrılmaz bir parçası haline getirmek, liderlikten siber güvenliğin önemi konusunda açık ve tutarlı iletişim sağlamayı gerektirir.
Siber Saldırıları Azaltma Stratejileri,
1. Risk Değerlendirmesi ve Yönetimi: Kullanılan sistemlere bakılmaksızın, siber dirençli bir üretim ortamı oluşturma yolunda atılacak ilk adımlardan biri kapsamlı bir risk değerlendirmesi yapmaktır. Zayıf şifreler, güncellenmemiş yazılımlar, güvenli olmayan ağ bağlantıları ve fiziksel erişim kontrolleri gibi istismar edilebilecek potansiyel riskleri belirleyin ve değerlendirin. Bu riskler, şifreleme, iki faktörlü kimlik doğrulama, düzenli yazılım güncellemeleri ve sürekli izleme gibi iyi ağ uygulamalarını kullanarak azaltılabilir.
2. Çalışan Eğitimi: Tüm çalışanlar için düzenli, etkili ve güncel siber güvenlik eğitimi önemlidir. Bu tür bir eğitim, dolandırıcılık girişimlerini tanımlama ve önleme, iyi şifre hijyeni uygulama ve yazılım güncellemelerinin önemi ve süreçleri gibi konuları kapsayabilir.
3. Katmanlı Savunma: Üreticiler, katmanlı bir savunma yaklaşımı olan derinlik savunmasını benimsemelidir. Bu yaklaşım, güvenlik duvarları, saldırı tespit ve önleme sistemleri, şifreleme protokolleri ve düzenli sistem denetimleri gibi bir dizi savunma mekanizmasının kullanımını içerir. Birden fazla güvenlik önlemi katmanı, başarılı bir ihlal olasılığını önemli ölçüde azaltır. PLC ve bilgisayar ağlarını alt ağlara veya segmentlere bölmek, ağ güvenliğini ve performansını iyileştirir. Bir saldırgan bir ekipman grubunu ele geçirse bile, ihlal tüm ağa yayılmaz.
4. Eski Sistemler: Eski ekipmanlar, bağlantı noktalarına fiziksel erişimi sınırlayacak ek güvenlik katmanları gerektirebilir. Gerekli bilgilerin toplanması için ara bir veri toplama PLC’sinin bir bilgi geçidi olarak kullanılması gibi alternatif yöntemler de keşfedilebilir. Bir üretim ortamında fiziksel güvenlik ve siber güvenlik ayrı varlıklar olarak görülmemeli, bunun yerine sorunsuz bir şekilde entegre edilmelidir. İhlal durumunda bir caydırıcı olarak kullanılabilecek gözetim sistemleri kullanılabilir ve değerli bilgiler sağlayabilir.
5. Olay Yanıt Planlama: İyi yapılandırılmış ve provaya tabi tutulmuş bir olay yanıt planı, bir ihlalin neden olduğu hasar ve iyileşme süresini dramatik şekilde azaltabilir. Bu tür bir plan, tanımlanmış roller ve sorumluluklar, iletişim protokolleri, etkilenen sistemleri izole etme adımları ve sistem iyileştirme ve olay sonrası analiz süreçlerini içermelidir. Buna, bir ihlal durumunda yeniden yüklenebilecek etkili yedeklerin bulundurulması da dahildir.
6. İzleme ve İyileştirme: Siber tehditler sürekli olarak evrim geçirdiği için statik güvenlik önlemleri yetersizdir. Sürekli izleme ve güvenlik önlemlerini güncelleme sistemi olmalıdır. Bu, en son siber güvenlik haberlerinden, tehdit istihbaratından ve teknolojik gelişmelerden haberdar olmayı içermelidir. PLC programları, güvenli yedeklerle karşılaştırılarak yetkisiz değişiklikler için otomatik olarak denetlenebilir. Herhangi bir anormallik, hızlı bir yanıtı kolaylaştıran bir uyarı oluşturabilir.
7. Tedarik Zinciri Güvenliği: Tedarik zinciri saldırılarını azaltmak için üreticiler, siber güvenlik çabalarını tedarikçilerine de genişletmelidir. Bu, siber güvenlik denetimleri yapmak, güvenlik en iyi uygulamaları konusunda işbirliği yapmak ve siber güvenlik önlemlerine ilişkin sözleşme şartlarını hazırlamayı içerir.
Unutmayın, en iyi güvenlik stratejisi genellikle belirli bir üretim ortamının ihtiyaçlarına ve risklerine özelleştirilmiş bir kombinasyonu içerir.
PLC Güvenliği
PLC’lerde yerleşik siber güvenlik kavramı yeni ve hala gelişmektedir, ancak bazı şirketler bu sorunu ele almak için temel güvenlik özelliklerini PLC’lerine entegre etmeye başlamışlardır. İşte birkaç örnek:
1. Siemens S7-1500: S7-1500 PLC’lerdeki siber güvenlik özellikleri, erişim korumasını içerir – programlama cihazlarına ve HMI panellere bağlanmak için kullanıcıya özel yetkilendirmeler gereklidir; iletişim bütünlüğü, verilerin şifreleme ve ileti doğrulama kodları kullanılarak aktarım sırasında manipülasyondan korunması. Hatta PLC’den PLC’ye ve PLC’den HMI’ye iletişim için cihazlar birbirine giriş yaparlar, aksi takdirde geniş bir erişim yolu açık kalır.
2. Rockwell Automation ControlLogix 5580: Bu kontrolörler, rol tabanlı erişim kontrolü, dijital olarak imzalanmış ve şifrelenmiş firmware, değişiklik tespiti, günlükler ve denetim güvenlik özellikleri ile IP ve MAC adresi koruması gibi bir dizi güvenlik özelliğine sahiptir.
3. Schneider Electric Modicon M580: Yerleşik siber güvenlik, ethernet şifrelemesi ve Achilles Seviye 2 sertifikası gibi özelliklere sahiptir. Achilles Seviye 2 sertifikası, bilinen siber tehditlere karşı yüksek düzeyde koruma sağlayan endüstri tanınmış bir siber güvenlik sertifikasıdır.
4. Honeywell ControlEdge PLC: Güvenli önyükleme, yetkisiz firmware yüklemelerini önler, kutudan çıkar çıkmaz güvenli bir varsayılan durum sunar ve erişimi yönetmek için güçlü kullanıcı kontrollerine sahiptir.
5. ABB AC500-S: Kullanıcı yönetimi, rol tabanlı erişim kontrolü ve bir güvenlik duvarı gibi siber güvenlik özelliklerine sahiptir. Endüstriyel otomasyon ve kontrol sistemleri için uluslararası bir siber güvenlik standardı olan IEC 62443 standardına uyumlu olacak şekilde tasarlanmıştır.
Lütfen unutmayın, bu PLC’lerde yerleşik siber güvenlik özellikleri olsa da, tüm siber tehditlere karşı bağışık değillerdir. Güvenli bir ortamı sürdürmek için kapsamlı ağ düzeyinde güvenlik önlemleri, en iyi uygulamaları takip etmek ve düzenli güncelleme ve yama yapmak hayati önem taşır. Ayrıca, her PLC üreticisi ve siber güvenlik uzmanıyla yakın işbirliği yapmak, her PLC’nin özelliklerini, sınırlamalarını ve en iyi kullanım durumlarını tam olarak anlamak önemlidir.
Kaynak: Enginnering