Perşembe, Temmuz 18, 2024
Veeam

İlgili İçerikler

Bu hafta gündemdekiler

Kurumların OT ağ koruması için 5 temel ipucu

fortinet-globaltechmagazineKurumların ya OT güvenlik sorunlarını mümkün olduğunca hızlı ve eksiksiz bir şekilde ele almaları ya da birleşik bir BT-OT ortamına sahip olmanın getirdiği tüm faydaları dengeleyen büyük bir olumsuz olay yaşama riskini almaları gerekiyor. Hacklenen OT kontrollerinin ciddi sanal ve fiziksel etkileri olabiliyor. Siber suçluların üretim tesislerinde, elektrik santrallerinde, boru hatlarında, demiryollarında, su arıtma tesislerinde ve büyük ya da küçük diğer altyapılarda kullanılan yüksek teknolojili ekipmanların ve ağır makinelerin bir kısmına ya da tamamına erişim sağlaması durumunda ortaya çıkabilecek tehlikenin düşünülmesi gerekiyor.

OT’yi hackleyen saldırganların ne gibi zararlar verebileceğini tahmin etmek kolay. Sadece günlük haber kaynaklarınıza bakınca bile mevcut Rusya-Ukrayna savaşında hacklenen OT’nin yarattığı sonuçlar görülebiliyor. Ulus-devlet destekli siber suç faaliyetleri, askeri ve ekonomik hedeflere ulaşmak için kritik altyapıyı hedef almayı içeriyor.

Fortinet bağlantılı BT-OT ortamını daha iyi korumak isteyen kurumların, güvenlik stratejilerini olgunlaştırmak ve güçlendirmek için aşağıdaki beş temel unsuru kullanmalarını öneriyor:

Varlıklar ve Ağlar üzerinde Tam Görünürlük Kazanın

Varlık envanteri ile başlayın çünkü bu, bir güvenlik mimarisi planlamanın anahtarıdır. Ardından OT ve BT kullanıcılarınızı, uygulamalarınızı, cihazlarınızı ve sistemlerinizi ele almaya odaklanın. Ek olarak, programlanabilir mantık denetleyicileri, uzak terminal birimleri, insan-makine arayüzleri ve benzerleri dahil olmak üzere ortak OT bileşenlerinin çevresini de kollamanız gerekecektir. Birçok kurum görünürlük kazanmanın önemli bir öncelik olduğu konusunda hemfikirdir. ICS anketine katılanların yüzde kırk ikisi, kontrol sistemi siber varlıklarına ve yapılandırmalarına yönelik görünürlüğün artırılmasının en önemli güvenlik yatırımı girişimi olduğunu söylüyor.

Segment Ağları ve Güvenli Sınırlar

BT-OT ağ yakınsaması boşlukları ortadan kaldırdı ve 2025 yılına kadar 41,6 milyar IoT cihazının bağlı olacağı tahmin ediliyor. Bu evrim, kurumunuzun sınırlarını ve ağ segmentasyonunu güçlendirmenizi gerektiriyor ki bu da CISA tarafından tanınan en iyi uygulama olarak tanımlanıyor. Bu taktiklerin hepsi, bir BT ihlali yoluyla gelebilecek bir OT izinsiz giriş riskini azaltmakla ilgili.

Ağ segmentasyonu, bir ağı daha küçük bölümlere veya alt ağlara ayıran bir mimaridir. Her ağ segmenti kendi ağı gibi davranır. Bu, güvenlik ekiplerine kuruluşlarının sistemlerine akan trafik üzerinde daha iyi kontrol sağlar.

Erişimi İzleme ve Kontrol Etme

OT güvenlik zorluklarını etkili bir şekilde ele almak isteyen kurumların sıfır güven zihniyetini uygulamaları gerekiyor. Sıfır güven mimarisi, ağınıza ve uygulamalarınıza erişmeye çalışan her birey ve cihaz için sıkı bir kimlik doğrulaması gerektiriyor. Bu doğrulama, cihaz veya kullanıcı ağ çevresinin içinde veya dışında olsun ya da olmasın geçerli olur. Ayrıca, rol tabanlı erişim, güvenliği ihlal edilmiş kullanıcı hesaplarını azaltabiliyor. Kullanıcı veya cihaz kimlik doğrulaması, kullanılan cihazlardaki değişiklikler, konum, oturum açma sıklığı veya başarısız oturum açma girişimlerinin sayısı gibi olaylarla tetiklenebiliyor.

Sıfır güven erişim çözümleri cihazları, kullanıcıları, uç noktaları ve bulutu koruyor. Ne yazık ki, birçok kurum tehdit aktörlerini tahribat yaratmaya davet ediyor. Örnek olarak: Üreticilerin yüzde 64’ü ağ erişim kontrol teknolojisini kullanmıyor. 

Proaktif Olarak Tespit ve Savunma

Bilinen tehditlere karşı hazırlıklı olunması ve gelecekteki tehditlerin öngörülmesi gerekiyor. Çoktan ihlal edilmiş gibi çalışmalısınız. En iyi sonucu almak için hazırlıkların önleme, hafifletme ve düzeltme olmak üzere üç kategoriye ayrılması öneriliyor: Hazırlığın bir parçası da bir izinsiz giriş meydana geldiğinde otomatik bir yanıt vermek. Bu size zaman ve kaynak tasarrufu sağlayacaktır. 

NOC ve SOC genelinde SecOps’u düzenleyin

Siz ve kurumunuz, güvenlik analistleri, mühendisler ve kolluk kuvvetleri de dahil olmak üzere farklı disiplinlerden bireyleri bir araya getiren olgun bir “siber füzyon merkezi” kurabilir. Amaç tehditler hakkında bilgi paylaşmak. Bu işbirliği, siber saldırıları hızlı ve etkili bir şekilde tespit etmek ve bunlara yanıt vermek için gereklidir.

Üçüncü taraf istihbarat akışlarıyla birlikte bu tür bir işbirliği, cihazların, erişim hükümlerinin, olayların ve tehditlerin tam görünürlüğünü sağlayabilir ve kuruluşunuzun güvenlik olgunluk düzeyini yükseltebilir. Yakın zamanda yapılan bir ankette, kurumların sadece %57’si Seviye 3 veya 4 OT güvenlik olgunluğuna ulaştığını bildirdi. SecOps’u kolaylaştırmak için tasarlanmış Fortinet Security Fabric çözümünü düşünün.

Bağlı BT-OT ağ ortamının güvenliğini sağlamak, OT odaklı her kurum için en önemli stratejilerden biri olmalıdır. Yukarıdaki beş temel prensip takip edildiğinde, liderler ve çalışma arkadaşlarının OT güvenlik stratejisini olgunlaştırma yolunda ilerleyeceğine kesin gözüyle bakılabilir.

Teknoloji Makaleleri