Raporlar

Endüstri 4.0 Teknolojilerine Saldırılar Hangi Yöntemlerle Yapılıyor?

Pinterest LinkedIn Tumblr

Teknoloji, toplum yaşamını kolaylaştırmak, başta üretim olmak üzere tüm sektörlerde zaman ve para maliyetlerini düşürmek için gelişmeye devam ediyor. Ancak teknoloji ile eş zamanlı olarak gelişen bir başka alan da siber korsanlık.

2020 yılının en önemli teknolojik başlığı olan Endüstri 4.0 ve beraberinde getirdiği akıllı üretim teknolojileri de siber saldırılardan nasibini alıyor. Trend Micro, halen gelişmekte olan bu alanın açıklarını ve siber saldırganların kullandığı yenilikçi yöntemlerle üretim ortamlarını nasıl sabote ettiklerini, gelişmiş saldırı vektörlerine ilişkin bir raporla açıkladı.

Raporun hazırlanmasında, kötü niyetli aktörlerin Endüstriyel IoT (IIOT) ortamlarındaki mevcut özelliklerden ve güvenlik kusurlarından finansal kazanç sağlamak için nasıl yararlandıklarını göstermek üzere gerçek üretim ekipmanlarını laboratuarında barındıran Politecnico di Milano ile birlikte çalışıldı. Araştırmaya Politecnico di Milano’dan Üretim Sistemlerinin Tasarımı ve Yönetimi alanında uzman olan Profesör Giacomo Tavola ve İleri Düzey Siber Güvenlik Alanında uzman olan Profesör Stefano Zanero destek verdi.

Raporun çıkış noktası, akıllı üretim sistemlerindeki otomasyon donanımlarının büyük bölümünün tescilli ve satıcı firmaya özgü olsa da, bu bağlı makinelerin geleneksel BT sistemlerinin altyapısına gücüne sahip olmasına dayanıyor.  Yani bilgisayarların iletişim kurmak için kullandığı özel diller, BT tehditlerinde olduğu gibi, kötü amaçlı kod girmek, ağ üzerinden geçiş yapmak veya gizli bilgileri tespit edilmeden çalmak amacıyla saldırganlar tarafından kullanılabiliyor. Raporda, “Akıllı üretim sistemleri izole edilmek üzere tasarlanmış olsa da, bu izolasyon IT ve OT sistemleri birbirine yakınlaştıkça zayıflıyor. Bu sistemler sistemler arasındaki entegrasyon kontrolsüz güven ile sağlanır. Kötü niyetli faaliyetlerin tespiti veya engellenmesi için de çok fazla bütünlük denetimi yapılmaz. Bu, bir makineye veya iş istasyonuna erişen bir saldırganın fark edilmeden ekosistemde kötü niyetli girdiler ekleyebileceği ve girdileri değiştirebileceği anlamına geliyor” ifadeleriyle, sistemlerin açıklarına dikkat çekiliyor.

Üretim yürütme sistemi (MES), insan makine arayüzleri (HMIs) ve uyarlanabilir IIoT aygıtlarının saldırganların kullanabileceği sistem ve makineler olduğu belirtilirken, güvenlik zincirindeki potansiyel zayıf bağlantılar olan bu sistemlerin üretilen ürünlere zarar verecek, arızalara neden olacak veya kusurlu ürünler üretmek için iş akışlarını değiştirecek şekilde kullanılabileceğine dikkat çekiliyor.

Araştırma sonucunda çıkan raporda, ayrıntılı bir savunma ve etki azaltma önlemleri şu şekilde sıralanıyor:

  • Ağ düzeyinde anormal yükleri tespit etmek için OT protokollerini destekleyen derin paket inceleme
  • Değiştirilmiş yazılım bileşenlerini tespit etmek için uç noktalarda düzenli olarak çalışan bütünlük kontrolleri.
  • Üçüncül taraf yazılım kütüphaneleri gibi bağımlılıkları içerecek şekilde IIoT aygıtlarında kod imzalama
  • Otomasyon yazılımında fiziksel güvenliğin de ötesinde risk analizi
  • Akıllı üretim ortamlarında veri ve yazılım için geniş kapsamlı güven zinciri
  • Karmaşık üretim makinelerinde savunmasız / kötü niyetli mantığı tanımlama araçları
  • Sandboxing ve endüstriyel makinelerdeki yazılımlara ayrıcalık tanınması

Trend Micro Altyapı Stratejilerinden Sorumlu Başkan Yardımcısı Bill Malik konuyla ilgili şu açıklamayı yaptı: “Önceleri üretime yapılan siber saldırılar, ağ güvenliği ve uç nokta koruması tarafından durdurulabilen geleneksel kötü amaçlı yazılımları kullanıyordu. Ancak günümüzde daha sofistike hale gelen saldırganların güvenlik sistemlerinin gözünden kaçabilecek Operasyonel Teknolojiye (OT) yönelik saldırılar tasarlamaları söz konusu. Araştırmamızın da gösterdiği gibi, şu anda bu tür tehditlere maruz kalan Endüstri 4.0 işletmelerine yönelik, büyük mali zarar ve itibar kaybına yol açabilecek çok yönlü saldırı vektörleri bulunuyor. Bu sorunun çözümü ise karmaşık tehditleri ortadan kaldırmak için tasarlanmış IIoT’’a özgü siber güvenlik çözümleridir.”

Write A Comment