Endüstriyel ağ güvenliği, SCADA ve ICS sistemini korumak için en önemli faktörler nelerdir ?

Depdip

Uzman üye
20 Ağu 2017
1,578
0
NewYork
Siber güvenlik, altyapı sanayi operasyonlarının hayati bir parçasıdır. Endüstriyel ağ güvenliği, kullanılabirliği, bütünlüğünü ve gizliliğini korumak için iç ve dış kötü niyetli olası saldırılardan, iç bileşenlerin ve sistemin korunmasını ifade eder. Endüstriyel ağda kullanılan ağ cihazların çoğu, fonksiyonel gereksinimi, güvenliği, güvenirliği ve gerçek zamanlı yanıtı olası bir şekilde karşılayabilecek şekilde tasarlanmıştır.


Çoğu zaman endüstri ağı için yalnızca özel protokoller ve çözümler kullanılırdı. Ancak daha sonraki bir aşamada, TCP/ IP protokolü endüstriyel ağı harici, ağa bağlayan endüstri ağı tanıtıldı.
TCP/Ip ‘nin endüstriyel ağa girişi daha iyi bir bağlantı için yeni olanaklar yaratacakdı. Ancak aynı zamanda olası hedeflere açıkları istismar etmek için bir miktarda olanak sunacakdı ve bu aslında aşağıda sunacağım listenin sonuçlarından sadece biriydi.

Bu riskin temel nedeni, olası siber saldırıları durdurmak için hiç tasarlanmamış olan ICS Legacy sisteminin sonu bulunmayan karmaşıklığından ötürüydü.
15 yıl önce bir işletme tarafından yaratılan ve adı “Su Pompası” olarak adlandırılan bu şey, açıkça modern siber güvenlik saldırılarına hitap etmek için tasarlanmamıştır. Karmaşık, olanaksız, eski teknoloji ve yüksek saldırı sonuçlarından ötürü, endüstriyel ağ için yüksek bir siber güvenlik riskinin ortaya çıkmasına yol açan “Su Pompası” olarak adlandırılan bu şey, uzunca süre endüstriyel ve ağ güvenliği alanında sıkıntı yaratmıştır.

Aslında bu olayların gerçekleşmesi için sadece bu nedenden ötürü yola çıkmamak gerek. Bu olayın gerçekleşmesi için birden fazla unsur bulunmaktadır. Bunlar sırasıyla aşağıdaki gibi;
• Ağda fazlalık eksikliği.
• Ağ segmentasyonu olmaması.
• Hiçbir güvenlik çevre tanımlanmaması.
• Güvenlik duvarı, ağ mimarisine dahil edilmemesi.
• Güvensiz uzak bağlantılar.
• Güvenlik mimari bileşenlerin eski protokollerle ve sistemle uyumluluğun olmaması.
• Cihaz ve dosyaların yapılandırılmasındaki değişiklikleri tanımlamak için mekanizmanın olamaması gibi unsurlar ortaya çıkar.



ICS ve SCADA güvenlik korumasındaki en büyük zorluklardan biri, ICS & SCADA’da kullanılan altyapının önemli ölçüde kullanışsız olan eski bir teknolojiye sahip olmasıdır. Buna eski protokoller ve tescilli kontrol bileşenleride dahildir.

SCADA ve ICS sistemini nasıl koruyabilirim.

SCADA ve ICS sistemlerini korumak için endüstriyel sistem ağlarına güvenlik duvarı bileşenlerini tanıtmak gerekir. Bu güvenlik duvarları, VPN ve buna benzer birçok yönlendirici dahildir. Aynı zamanda ikinci seçenek olarak, endüstriyel işlevleri anlayabilen ve ona göre uygun davranabilen güvenlik ürünlerine ihtiyaç duyulmaktadır. Phoenix Contact gibi bir miktar şirket endüstriyel ağ için ürünlerine uyucak şekilde kullanıcı dostu bir ürün yapmaktadır.
Phoenix Contact, endüstriyel ağ ve siber güvenlik için, yalnızca çevresel titizlikle çalışmak üzere tasarlanmış bir ürün çeşitliliği sunmaktadır.
MGuard ürün çeşitliliği, ağda herhangi bir karmaşıklık yaratmadan endüstriyel siber güvenlik duruşunu güçlendirecek ve endüstriyel güvenlik için kapsamlı bir çözüm sağlıyacakdı. Ağ güvenlik aletleri mGuard’ın ürün hattı ile PHOENİX CONTACT yönlendiricisi, güvenlik duvarı, VPN, QoS ve saldırı algılama, OPC/Modbus muayene, bütünlük izleme ve daha fazlasını destekleyen işlevleri sunan, son derece ölçeklenebilir cihaz yönetimi yazılımı ile kullanıcılarına sunmuştur.
Hem kurulumu hem de hizmeti kolay olan cihazlar, üretim sistemlerinde ya da sürekli kullanımda mevcut sistemlere bağlı olarak entegre edilir ve belirtilen yöntemlere uyulması dahilinde, SCADA ve ICS sistemlerimizi uygun bir şekilde koruyabiliriz.​
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.