Makine Haber

Endüstri 4.0 saldırılarında kritik yöntemler belirlendi

Trend Micro Araştırma Ekibi’nin hazırladığı ‘Otomasyon Teknolojileri Raporu’nda, siber saldırganların yenilikçi yöntemleri kullanarak üretim ortamlarını sabote etmek için tasarladıkları gelişmiş saldırı vektörleri ile ilgili tespitlerde bulunuldu.

  • 27 Mayıs 2020
Endüstri 4.0 saldırılarında kritik yöntemler belirlendi

Siber güvenlik çözümlerinin önde gelen şirketlerinden Trend Micro, siber saldırganların yenilikçi yöntemleri kullanarak üretim ortamlarını sabote etmek için tasarladıkları gelişmiş saldırı vektörleri ile ilgili bir rapor yayınladı. Şirket, ‘Otomasyon Teknolojileri’ adlı raporun hazırlanmasında; kötü niyetli aktörlerin Endüstriyel IoT (IIOT) ortamlarındaki mevcut özelliklerden ve güvenlik kusurlarından finansal kazanç sağlamak için nasıl yararlandıklarını göstermek üzere, gerçek üretim ekipmanlarını laboratuvarında barındıran Politecnico di Milano ile birlikte çalıştı. Araştırmaya, Politecnico di Milano’dan üretim sistemlerinin tasarımı ve yönetimi alanında uzman olan Profesör Giacomo Tavola ve ileri düzey siber güvenlik alanında uzman olan Profesör Stefano Zanero destek verdi.

Malik: “Çok yönlü saldırı vektörleri bulunuyor”
Trend Micro Altyapı Stratejilerinden Sorumlu Başkan Yardımcısı Bill Malik, konuyla ilgili şunları söyledi: “Önceleri üretime yapılan siber saldırılar, ağ güvenliği ve uç nokta koruması tarafından durdurulabilen geleneksel kötü amaçlı yazılımları kullanıyordu. Ancak, günümüzde daha sofistike hale gelen saldırganların, güvenlik sistemlerinin gözünden kaçabilecek operasyonel teknolojiye (OT) yönelik saldırılar tasarlamaları söz konusu. Araştırmamızın da gösterdiği gibi; şu anda bu tür tehditlere maruz kalan Endüstri 4.0 işletmelerine yönelik, büyük mali zarar ve itibar kaybına yol açabilecek çok yönlü saldırı vektörleri bulunuyor. Bu sorunun çözümü ise, karmaşık tehditleri ortadan kaldırmak için tasarlanmış IIoT’ye özgü siber güvenlik çözümleridir.”

“Bilgisayarlar, iletişim kurmak için özel diller kullanır”
Akıllı üretim sistemlerindeki otomasyon donanımlarının büyük bölümü tescilli ve satıcı firmaya özgü olsa da, söz konusu bağlı makinelerin geleneksel BT sistemlerinin alt yapı gücüne sahip olduklarını kaydeden yetkililer, “Bilgisayarlar, iletişim kurmak için özel diller kullanır. Ancak BT tehditlerinde olduğu gibi, bu diller; kötü amaçlı kod girmek, ağ üzerinden geçiş yapmak veya gizli bilgileri tespit edilmeden çalmak amacıyla saldırganlar tarafından kullanılabiliyor. Akıllı üretim sistemleri izole edilmek üzere tasarlanmış olsa da; bu izolasyon IT ve OT sistemleri birbirine yakınlaştıkça zayıflıyor. Bu sistemler arasındaki entegrasyon kontrolsüz güven ile sağlanır. Kötü niyetli faaliyetlerin tespiti veya engellenmesi için de çok fazla bütünlük denetimi yapılmaz. Bu; bir makineye veya iş istasyonuna erişen bir saldırganın fark edilmeden ekosisteme kötü niyetli girdiler ekleyebileceği ve girdileri değiştirebileceği anlamına geliyor. Trend Micro araştırmacıları tarafından hazırlanan rapor bu tür saldırıları ele alıyor. Üretim yürütme sistemi (MES), insan makine arayüzleri (HMIs) ve uyarlanabilir IIoT aygıtları saldırganların kullanabileceği sistem ve makinelerdir. Bunlar, güvenlik zincirindeki potansiyel zayıf bağlantılardır. Üretilen ürünlere zarar verecek, arızalara neden olacak veya kusurlu ürünler üretmek için iş akışlarını değiştirecek şekilde kullanılabilirler” diye konuştular.

“Raporda, ayrıntılı bir savunma ve etki azaltma önlemleri sunuldu”
Araştırma sonucunda ortaya çıkan raporda, ayrıntılı bir savunma ve etki azaltma önlemlerinin sunulduğunu aktaran yetkililer, önlemleri şu şekilde sıraladılar:
⦁ Ağ düzeyinde anormal yükleri tespit etmek için OT protokollerini destekleyen derin paket inceleme.
⦁ Değiştirilmiş yazılım bileşenlerini tespit etmek için uç noktalarda düzenli olarak çalışan bütünlük kontrolleri.
⦁ Üçüncü taraf yazılım kütüphanaleri gibi bağımlılıkları içerecek şekilde IIoT aygıtlarında kod imzalama.
⦁ Otomasyon yazılımında fiziksel güvenliğin de ötesinde risk analizi.
⦁ Akıllı üretim ortamlarında veri ve yazılım için geniş kapsamlı güven zinciri.
⦁ Karmaşık üretim makinelerinde savunmasız/kötü niyetli mantığı tanımlama araçları.
⦁ Sandboxing ve endüstriyel makinelerdeki yazılımlara ayrıcalık tanınması.

ZİYARETÇİ YORUMLARI

Henüz yorum yapılmamış. İlk yorumu aşağıdaki form aracılığıyla siz yapabilirsiniz.

BİR YORUM YAZ