Otomasyon dergisi, Türkiye'nin otomasyon konusundaki ilk ve en köklü dergisidir. 1992 yılında “Türkiye’de Otomasyonsuz Fabrika Kalmasın” sloganıyla yola çıkan dergi, Türkiye endüstrisinin otomasyon konusunda bilgilendirilmesini kendisine misyon edinmiştir. Dünyadaki ve Türkiye'deki gelişmeleri anında okuruna iletmeyi; otomasyon alanında yapılacak yatırımların, doğru ve kârlı olabilmesi için yol gösterici bir rol oynamayı amaçlamıştır.

AKILLI FABRİKA AĞLARINDA SİBER GÜVENLİK ÇÖZÜMLERİ

GSL MÜHENDİSLİK

Fabrikalar uzun zamandır siber güvenlik sıkıntısına kısmen az sahip birer bilgi hazinesi konumunda olmuştur. Genellikle çok sayıda harici erişim noktasına sahip olan kurumsal ağları düşünüldüğünde, fabrika ağlarının bu ağlara kıyasla dışarıya daha kapalı konumda olduğunu söyleyebilir. Ta ki, kitlesel özel üretim ve bulut hizmetleri işin içine girinceye kadar. Bu hizmetleri sunan akıllı fabrikalarda, IT (bilgi teknolojileri) ve OT (operasyonel teknolojiler)’nin sensör, makine ve üretim hattı bağlantılarıyla entegre edilmesi gerekiyor. Teknolojik gelişmeler sonucunda akıllı fabrikalar tüm verileri birleştirir hale geliyor bu da Endüstriyel Kontrol Sistemi (ICS) ağını bilgisayar korsanlığından, çalışan hatalarına kadar birçok iç ve dış tehdite karşı daha savunmasız bırakıyor.


Bu meselelere yönelik siber güvenlik sağlamak için önceliklendirilmesi gereken ilk iş, kritik ağlarda
yalnızca elzem veri trafiğine izin vermektir. Akıllı cihazlar, üretim hatları tüm fabrikayı koruyabilmek için “temiz” bir ağ ortamı yaratmak gerekiyor. Bu düzeyde bir koruma, endüstriyel güvenlik duvarları ve IEC 62443 endüstriyel güvenlik standardıyla uyumlu diğer farklı endüstriyel ağ cihazları ile elde edilebiliyor. IEC 62443 bir ağın farklı bölümleri ve ağ üzerinde farklı sorumluluklara sahip öğeler için ana esasları tanımlıyor.

KORUNAN AKILLI MAKİNELER

Genel güvenlik duvarları, kritik makine ve donanıma herhangi bir izinsiz erişimi engellemek için IP veya MAC katmanında veri filtreleyebiliyor. Çoğunlukla güvenlik duvarları tüm gelen trafiği reddederek yalnızca beyaz listesindeki tek yönlü veya gidiş-dönüşlü trafiğe izin veriyor. Öte yandan beyaz listeleme yalnızca izinsiz girişleri engelliyor ancak IP veya MAC katmanındaki tüm izinli isteklere erişim veriyor. Akıllı fabrikalarda endüstriyel nesnelerin interneti (IIoT) bağlantılarıyla beraber ağ karmaşıklığı da arttığından, beyaz liste ile trafik kontrolü, endüstriyel uygulamalarda etkili bir ağ güvenliği sağlamada yetersiz kalıyor. Bu durumda gereken Modbus TCP derin paket denetimi gibi kontrolleri uygulama katmanı üzerinde veri kontrol komutlarında etkinleştirebilecek, protokollere bağlı olarak trafiğe izin verebilecek veya engelleyecek, iyi tasarlanmış bir güvenlik duvarıdır.

KORUNAN AKILLI ÜRETİM HATTI

Kitlesel özel üretim hatları farklı dillerde (protokoller) haberleşen çok unsurlu birçok makineden oluşuyor. Bunların güvenlikle alakalı parametrelerini yapılandırmak, genellikle çoğu endüstriyel sistem kullanıcısı için her zaman meşakkatli olmuştur. Karmaşık ağları kolayca yönetmek ve izinsiz erişimi engellemek için EtherCAT, EtherNet/IP, FOUNDATION Fieldbus, Modbus/TCP ve PROFINET gibi en yaygın fieldbus protokollerini destekleyen bütüncül bir otomatik profil fonksiyonu kullanılabiliyor. Kullanıcılar tek tıkla kolayca kullanıcı dostu bir web UI üzerinden güvenli bir Ethernet Fieldbus ağı oluşturabiliyor.

AKILLI FABRİKALAR NASIL KORUNUR?

Akıllı fabrikaların tamamının ağ güvenliğini iyileştirmek için ICS ağı ile kurumsal ağ arasında gelip giden trafiğin mercek altına alınması ve filtrelenmesi gerekiyor. Siber güvenlik uzmanları genellikle trafiği filtrelemenin en iyi yöntemlerinin verinin bir DMZ’den geçirilmesi gerektiğini düşünüyor. Bir DMZ kullanarak güvenli ICS ağı ile kurumsal ağ arasında doğrudan bir bağlantı kurmaktan kaçınmış olursunuz, ancak veri sunucusu her iki tarafın erişimine de açıktır. Güvenli ağlar ve kurumsal ağlar arasında doğrudan bağlantının ortadan kalkması, izinsiz trafiğin farklı bölgelerden geçebilme olasılığını önemli ölçüde düşürür ki bu trafik aslen akıllı fabrika ağının tamamının güvenliğini riske atma potansiyeline sahiptir.

KONTROL SİSTEMİ AĞLARINDA TEHDİT AVI

Siber tehditler işinizi etkilemeden onlara karşı ICS ağınızda tedbir almak için kullanılan bir yöntem, tehdit avıdır. Tehdit avı, ağınızda potansiyel siber tehditlerin neden olabileceği anormal olayların göstergeleri için arama yapmayı kapsar. Bu yöntem, tıpkı kişilerin kendi sağlığı için yaptırdıkları düzenli sağlık kontrollerine benziyor. Mevcut güvenlik önlemleri ile siber tehditlerin hepsini yakalamak mümkün olmadığından bu yöntem, olası sıkıntıları tespit etmede popüler bir yaklaşım haline gelmiştir. Endüstriyel sistemlere yönelik önde gelen ağ denetim çözümü sağlayıcıları ise tehdit avının endüstriyel ortamlar ile ne alakası olduğunun yine de merak edilebildiğini belirtiyor. Bunun ise ICS ağlarına karşı gerçekleşmiş ve kayda geçmiş daha az sayıda siber saldırı bulunmasından kaynaklanıyor olabileceğini söylüyorlar. Öte yandan işin gerçeği, ICS’ye karşı siber saldırı olasılığı düşük olsa da, siber olayların her gün gerçekleşiyor olmasıdır. Siber olaylar yanlış yapılandırma, hatalı komut/işlemler, yazılım hataları veya cihaz arızaları gibi kasıtlı olmayan, ancak küçük aksaklıklardan büyük kesintilere kadar sonucu çok farklı ölçeklerde etkileyebilen olaylardır. Dolayısıyla ağda meydana gelen anormal olayları avlamak her yaşamsal altyapı ve imalat kurumu için, zarar verme potansiyeli olan etkinlikleri öngörebilmek ve beklenmedik duruş süresini en aza indirebilmek açısından son derece gerekli bir işlemdir.

ICS ağlarında gerçekleşebilecek siber olayları öngörebilme ve etkili biçimde önleyebilmede tehdit avının nasıl kullanılıyor:

  • Fidye Yazılımı: WannaCry gibi fidye yazılımlarına yönelik analistler SMB ağ bağlantılarını analiz edebilir, potansiyel giriş noktaları ve savunmasız donanımları tespit edebilirler.

  • PLC/RTU Arızası: Endüstriyel protokol mesajları içindeki göstergelere bakarak analistler beklenen biçimde işlemeyen PLC ve RTU’ları tespit edebilir, arıza veya yanlış ayarlarını bulabilir.

  • Kestirimci Bakım: PLC ve RTU gibi saha enstrümanlarının davranışları çoğunlukla cihaz ömrünün sonuna geldiğinde veya yenilenme gerektirdiğinde gerekli işaretleri verir. Bu işaretleri erken yakalamak, cihazlar arızalanmadan önce bu cihazların yenilenebilmesine olanak tanır.

KONTROL SİSTEMİ AĞLARINDA TEHDİT AVLARI

Tehdit avında analistler, tehdit göstergelerine yönelik ağda hızlı arama yapmak için “varsayımlar” ve “davranışsal desenler” oluşturur ve bunları otomatize eder. Siber tehditler, bulundukları ortama özel zayıf taraflardan yararlanarak, çok çeşitli biçimlerde ortaya çıkabilir. Bu nedenle analistlerin kafalarında sistemin bulunduğu ortama ve bu ortamda beklenen operasyona dair net bir resim oluşması önemlidir. ICS ortamları buna son derece uygundur. IT ağlarına kıyasla ICS ağları kullanılan uygulamalar, kullanıcı sayıları, ağ varlıkları ve bilgi akışları açılarından daha az dinamik ve daha az çeşitlidir. Bu unsurlar bir ICS ağından beklenen davranışa karar vermeyi kolaylaştırıyor.
Normal ağ davranışına dair referans alınacak bir tanım, tehdit avcılarına ağ bileşenleri ve etkinliklerine dair iyi, gerçek zamanlı bir görünürlük sunuyor. Bu referans değeri sistemin o andaki savunmasız tarafları ile ağ üzerinde gerçekleşen şüpheli aktivitelere de ayna tutuyor. Donanım üreticilerinden kaynaklanan kısıtlar aktif varlık envanterini veya üçüncü parti çözümlerini ICS ağları için kullanılamaz hale getirebiliyor. Buna rağmen otomatik pasif varlık envanteri ve gerçek zamanlı ağ yönetim araçları bu alanda başarısını kanıtlamaya devam ediyor.

YAKIN GELECEK VE ÇÖZÜMLER

Önümüzdeki senelerde tehdit avının her yaşamsal altyapı ve imalat işletmesinin siber güvenlik stratejisinin bir parçası haline gelmesi bekleniyor. Tehdit avı takımları ICS ağlarının siber saldırılar ve siber olaylara karşı korunmasında kritik rol oynayacak, hem güvenlik hem de verimi yükseltecekler. Etkili tehdit avı için yetkin analistlere esnek otomatize araçlar vermek, bu araçlarla ağda tehdit göstergeleri aramalarına veya varsayımları normal ağ davranışıyla kıyaslamalarına izin vermek gerekiyor. Bunun yanı sıra akıllı makineleri korumak için IEC 62443 standardına uyumlu güvenlik duvarları tercih etmek, ağ karmaşıklığını azaltmak için ise yaygın fieldbus protokollerini birbirine çevirebilen gateway donanımlarına başvurmak, endüstriyel ağların siber güvenliğini artırmaya yönelik önlemleri uygulamayı kolaylaştırıyor.

Kaynak: “Cybersecurity for Smart Manufacturing”, Moxa Inc.