Kritik Altyapı İçin 3 Temel Siber Güvenlik İpucu
- Enka Paslanmaz
- 30 Ağu 2023
- 3 dakikada okunur
Anahtar Noktalar:
-OT, BT Ortamları ve Kritik Altyapılar
-Sistem Düşüncesi'ni benimsemek
-Yaşam Döngüsü Yöntemi'ni uygulamak
-Tüm Potansiyel Riskleri Kapsamlı Bir Şekilde Dikkate Almak
Günümüzün kritik altyapı kuruluşlarının siber güvenlik çalışmalarını üst düzeye çıkarmak ve saldırıları önlemek için 3 temel süreci takip etmesi gerekiyor.
-Wayne Dorris

OT ve BT ortamları giderek daha fazla iç içe geçtikçe ve kritik altyapılara yönelik siber saldırılar hem sayı hem de karmaşıklık açısından artmaya devam ettikçe, hem fiziksel hem de siber güvenlik çabaları, kritik altyapının gerekli parçaları haline geldi. Bunu akılda tutarak, kritik altyapı kuruluşlarının, ne olursa olsun temel operasyonların devam etmesini sağlamak için siber güvenlik çabalarını artırmaları gerekiyor.
Bu zihniyeti ileriye taşımanın üç temel yöntemi vardır: "sistem düşüncesini benimsemek", "yaşam döngüsü yönetimini uygulamak" ve "tüm potansiyel riskleri kapsamlı bir şekilde dikkate almak". Siber güvenliğinize doğru şekilde yaklaşarak olası saldırılara karşı hazırlıklı olabilir ve altyapınızı sızma ve kesintilerden koruyabilirsiniz.
Güvenlik sistemlerini bir araya getirirken, güvenlik çözümlerini ayrı ayrı cihazlardan oluşan bir düzen yerine bir bütün olarak görmeye yönelmelisiniz.
“Sistem Düşüncesi”'ni benimseyin:
Fiziksel kameralardan güvenlik duvarlarına kadar tüm güvenlik sisteminizi bir araya getirirken, güvenlik çözümlerini ayrı ayrı cihazlardan oluşan bir düzen yerine bir bütün olarak görmeye başlamalısınız. Daha sonra, tüm çözümün donanım ve yazılımı arasındaki ilişkilerini ve bunun son kullanıcı kuruluşunun geniş altyapısına entegrasyonunun, sistemi nasıl etkileyeceğini göz önünde bulundurmanız gerekir.
Bunu şu şekilde düşünün: Bir zincir oluştururken onu oluşturan her halkayı anlamalısınız. Zincirinizin bir halkasında bile çatlak varsa, bu her şeyi tehlikeye atabilir. Ayrıca, her bir halkayı anlarsanız, her birinin neler yapabileceğini ve dolayısıyla verilerin tüm zincirdeki her bir halka boyunca nasıl aktığını da bilirsiniz. Bir veri parçasının nerede bulunduğunu ve bundan sonra nereye gideceğini bildiğinizde, onu nerede ve nasıl en iyi şekilde koruyacağınızı bilmek daha kolaydır.
Sürecin bu kısmı, BT ve OT'nin yakınsamasını hatırlamanın önemli olduğu yerdir; bunlar artık ayrı zincirler değildir, daha ziyade uzun bir zincir oluşturacak şekilde birleştirilmiştir. Örneğin veriler, kamera gibi bir OT güvenlik cihazı tarafından yakalanabilir, ancak bu veri zincirindeki bir sonraki "bağlantı", video analizlerini çalıştıran bir BT sunucusu olabilir ve bu analiz daha sonra caydırıcı bir ses veya bir spot ışığı gibi başka bir OT cihazını tetikleyebilir. Tüm bu teknolojilerin birlikte çalışması inanılmaz ve etkilidir, ancak kullanıcıların bu durumun kendilerini daha fazla potansiyel saldırı yoluna açacağı gerçeğine hazırlıklı olmaları gerekir.
Yaşam Döngüsü Yönetimini Uygulayın:
Sistemin tamamını yerine oturttuktan ve her bir parçanın diğer parçalara nasıl bağlandığını veya diğer parçalara nasıl etki ettiğini tam olarak anladıktan sonra, yaşam döngüsü yönetimi için uygun bir prosedür uygulamanız gerekir. Teknoloji artık kullanıma hazır statik bir varlık değil; öylece ayarlayıp unutamazsınız. BT ve OT'nin yakınsaması nedeniyle, tüm cihazları düzenli aralıklarla güncellemezseniz kendinizi güvenlik açıklarına müsait bırakırsınız.
Bir cihazın yaşam döngüsü yalnızca güncellemelerden ibaret değildir; beş farklı bölümden oluşur: üretim, dağıtım, uygulama, servis ve hizmetten çıkarma. Üretimin ötesinde yaşam döngüsünün her parçası güvenlik açıklarına müsaittir. Dağıtımda, kötü bir aktörün aktarım halindeki cihazları ele geçirme potansiyeli her zaman vardır; bu nedenle, imzalı ürün yazılımına ve güvenli önyüklemeye sahip bir şirket tarafından üretilmiş bir cihaz istersiniz. Uygulama sırasında, güvenlik cihazlarınızı, ister OT ister BT olsun, yerleştirildikleri ortama uyacak şekilde güçlendirmeniz gerekir.
Cihazınız nihayet hizmete hazır olduğunda, öncelikle cihazın hem donanım hem de yazılım açısından ne kadar süreyle destekleneceğini değerlendirmeniz gerekir. Bir cihazın ne kadar süreyle güncelleneceğini ve bakımının yapılacağını bilmiyorsanız, sisteminize uyumluluğunu da bilemezsiniz. Ayrıca, cihazın güncellenmesi söz konusu olduğunda bunu kendi programınıza göre değil, üreticinin programına göre yapmalısınız. Tüm cihazları yılda bir kez toplu olarak güncellerseniz ancak üretici 4-6 haftada bir güncelleme yapılmasını öneriyorsa, kritik güncellemeleri kaçırırsınız ve kendinizi potansiyel saldırılara açık bırakırsınız.
Son olarak yaşam döngüsünün son kısmı var: hizmetten çıkarma. Eski cihazlar, üzerinde sizin farkında olmadığınız veriler barındırıyor olabilir. Şirketiniz eski cihazları üçüncü bir tarafa satıyorsa bu cihazlar, bilgisayar korsanları için bir yol haritası gibi olan ağ yapılandırma verilerini hâlâ saklıyor olabilir. Cihazlarınızın yaşam döngüsünü güvenli bir şekilde tamamlamak için kullanımdan kaldırma talimatlarını harfiyen uygulamanız gerekir.
Tüm Potansiyel Riskleri Kapsamlı Bir Şekilde Dikkate Alın:
Güvenlik çözümünüzün öncelikli odak noktası, son kullanıcı kuruluşu tarafından ortaya konan tanımlanmış operasyonel gereksinimleri karşılamak olsa da, kapsamlı BT ve siber güvenlik hükümleri de eksiksiz sistem korumasını sağlamak için gereklidir. Bu, başlangıçtaki cihaz güvenliğinin ötesine geçerek daha geniş güvenlik ortamını, son siber saldırı haberlerini ve gelişen düzenlemeleri daha derinlemesine inceleyebilir.
Örneğin, 11 Haziran 2023'ten itibaren satılan tüm yazılım bileşenlerinin yazılım malzeme listelerini (SBOM) ibraz etmeleri gerekecek. ABD Federal Hükümeti için bu gereklilik, Mayıs 2021'de EO 14028'de ortaya çıkmıştır. SBOM, kullanıcıların ortamlarında hangi yazılım bileşenlerinin bulunduğunu daha iyi anlamalarına yardımcı olur; böylece bir şey olması durumunda kuruluşlar neyin, nerede etkilendiğini anında bilebilecektir.
Kuruluşunuz, gerçek bir saldırı gerçekleşmediği sürece siber güvenlik sisteminizin ne kadar başarılı olduğunu tam olarak bilemese de, savunmanızı güçlendirmek için bir saldırının gelmesini beklememelisiniz. OT ve BT cihazlarının her zamankinden daha fazla iç içe geçmesi nedeniyle bu durum eskisinden daha karmaşık olsa da, kuruluşunuzun karşı karşıya olduğu riskleri azaltmak için somut bir planın olması hâlâ mümkün. Güvenlik cihazlarınızı bir zincirin halkaları olarak düşünmeye başlayın; bu zincir sizi zarar görmekten koruyacak kadar sağlam olabilir.








Yorumlar