×

Güvenlik, Başarılı IIoT Açılımının Anahtarı


 

Güvenlik, Başarılı IIoT Açılımının Anahtarı

 

Fabrice Jadot

 

Endüstriyel Nesne Interneti (IIoT) son zamanlarda gündemi kaplayan bir mesele. Benimsenme oranı ve nihai başarısını etkileyecek temel bir konu, güvenlik. Bir IIoT sistemine başarılı bir saldırı, hassas verilerin kaybı, işlemlerin kesintiye uğraması ve sistemlerin imhasıyla sonuçlanabilir. Bu da, marka ve itibara bir hasar, maddi ekonomik kayıplar ve kritik altyapıya zararla sonuçlanacaktır. Daha da kötüsü, çevreye hasar, yaralanma veya ölüme neden olabilir. Güvenli bir IIoT çözümü güvenli ürünler, güvenli protokoller, güvenli bir ağ, kesintisiz güvenlik izlemesi ve siber güvenlik uzmanlığına sahip çalışanlar dahil, birçok farklı öğeden oluşmaktadır.

Güvenli Protokoller

IIoT sistemlerinde, güvenli iletişim protokolleri gerektiren yeni bağlantı teknikleri gerekmektedir . Güvenli protokolleri tartışırken iki temel kavramı dikkate almak çok önemlidir: şifreleme ve veri sağlamlığı/güvenilirliği. Protokollerin güvenliği için şifreleme kullanılabilir, ancak bu, İhlal Tespit Sistemleri gibi diğer güvenlik araçlarını engelleyebilir. Veri sağlamlığı ve güvenilirliği şifreleme olmadan sağlanabilir ve böylelikle ihlal tespit sistemleri çalışmaya devam edebilir.

Eski sistemler güvenliksiz iletişim protokolleri kullanıyordu. İletişim protokolleri güvenlik iyileştirmelerini dahil etmek üzere gelişiyor; DNP3, DNPV5 olarak, OPC-UA, Modbus, Modbus Secure olarak ve EtherNET/IP, EtherNET/IP Secure olarak değişiyor. Çözüm güvenliğini iyileştirmek için bir dizi güvenli protokol gerekiyor.

IIoT Yaşam Döngüsünde Güven Yayılımı

IIoT yaşam döngüsündeki güven, hem sistemdeki her bir öğenin sağlamlığı, hem de sistem tarafından üretilen verilerin sağlamlığını içermektedir. Güven tedarik zincirini, kurulum konfigürasyonunu, düzenli kullanımı ve nihai hizmetten almayı etkilemektedir; bu da, ürünün yaşam döngüsünde güvenilirliğin korunduğundan emin olmak için düzenli izleme gerektirmektedir.

Güven modelinin yayılımını göstermek için bir örnek kullanalım. Bir son kullanıcının güvenlik özellikleriyle bir PLC satın aldığını varsayalım. PLC satıcısı mikro işlemcileri ve belleği, ürünlerini üretim tesislerine sevk eden bileşen satıcılarından satın alır. Ürün yazılımı satıcının geliştirme tesislerinde üretilmiş veya ortaklardan satın alınmış olabilir. Ürünler üretilir ve depolara sevk edilir. Daha sonra ekipmanlar, son kullanıcılara gönderilmeden önce dağıtımcılar veya sistem entegratörlerine sevk edilebilir. Bu örnekte donanım/yazılımı yöneten birden fazla kuruluş bulunmaktadır. Bu konumlardan herhangi birinde güvenlik sorunları çıkması olasıdır. Son kullanıcılar, sistem bileşenlerini sağlayan tedarik zincirinin sağlamlığına güvenmelidir. Sistem operatörleri ile tedarikçiler arasındaki güvenin yayılımı, IIoT sistemlerinin güvenliği için temel önemdedir.

Siber Güvenlik Uzmanlığı Alma

Birçok  endüstriyel son kullanıcının karşılaştığı bir sorun siber güvenlik uzmanlığıdır. Endüstriyel personel süreçleri optimize etmeye odaklanmış temel yetkinlikler geliştirmiştir. Özellikle küçük ve orta ölçekli şirketler şirket içinde siber güvenlik uzmanlığını oluşturmakta güçlük yaşayabilir. Düşük maliyetle siber güvenlik uzmanlığı sağlamak için ekipman tedarikçileri ve sistem entegratörlerinden faydalanılabilir. Tedarikçiler, endüstriyel kontrol ve siber güvenlik uzmanlığını etkili şekilde birleştirebilirler; birçok IT tabanlı danışmanın OT uzmanlığı yoktur. Ayrıca tedarikçiler, süreçten çıkarılması gereken verilerin seçiminde son kullanıcılara yol göstermek için gereken uzmanlığa sahip olacaktır.

Bir diğer temel mesele, aktifleştirildikten sonra bir sistemi etkili bir şekilde çalıştırma konusunda eğitimdir. Süreçleri etkili bir şekilde çalıştırmak, izlemek ve güncellemek için tavsiyeler uygulanmalıdır. Düzgün kurumsal güvenlik politikaları konusunda da rehberlik çok önemlidir.

Bulutla İlgili Hususlar

Bulut hizmetleri, OT altyapısını analiz ve kontrol etmek üzere kullanılabilecek harici bilgi işlem desteğine olanak verir. Bir bulut mimarisinde binlerce cihazdan gelen veriler depolanır, analiz edilir ve bu verilere bir sunucudan erişilir. Bulut altyapısı kurumsal ağda bulunabilir veya ağ dışında bir ortak tarafından işletilebilir. Birçok son kullanıcı dahili bir bulut modeli uygulamaktadır. IIoT'den alınan veriler kurumsal ağda bulunan ekipmanlarda toplanabilir ve depolanabilir. Verilerin son kullanıcı tarafından kontrol edilen bir ağa bağlı dahili ekipmanlarda tutulması, potansiyel olarak kritik verileri korumaya yardımcı olur.

Harici bir ortak kullanılmasıysa, güvenlik ve gizliliği etkileyebilecek bir dizi güven sınırı oluşturur. Bilgiler hem gizlilik hem de güvenlik amacıyla korunmalıdır. Örneğin çalınan kullanıcı bilgileri, saldırganların kritik verilere erişmesini sağlayabilir. Ayrıca ortağın barındırdığı diğer bulut müşterilerine saldırılar da yaygınlaşabilir.

Güvenli Ürünler - Eski Ekipmanların Kullanımı

İlk temel kavram, sistemleri güvenli hale getirmekle ilgilidir. Ürün yaşam döngüsü, endüstriyel uygulamalarda güvenlik üzerinde büyük bir etkiye sahiptir. BT ortamlarından farklı olarak, endüstriyel kontrol sistemlerinde ürünler 30 yıl gibi uzun süreler boyunca aktif hizmette kalabilir. Son kullanıcıların IIoT uygularken eski bileşenleri güncelleyeceğini varsaymak gerçekçi değildir. Dolayısıyla, IIoT sistemleri yerleşik güvenlik özelliklerine sahip yeni uç cihazların yanı sıra güvenlik standartlarından önce geliştirilmiş eski son cihazları da içerecektir.

Eski cihazların yarattığı sorunları inceleyelim. Birçok endüstriyel kurulum IT ve güvenlik açısından eskimiş ekipmanlar içerir. Eski ekipmanlar, en son güvenlik özellikleriyle donatılmış ekipmanlara göre saldırılara daha fazla açıktır. Bu sorunu hafifletmek için iki seçenek bulunmaktadır ve bu ikisinden birisinin seçilmesini uygulama belirleyecektir.
  1. İletişimi sadece veri toplamayla sınırlandırma. Bu en güvenli seçenek olsa da her uygulama için söz konusu olmayabilir.
  2. Cihaz erişimine kısıtlamalar getirmek. Verilerin cihazlar arasında geçiş sırasında değişmemesini sağlamak için iletişimin sağlamlığının izlenmesini gerektirecektir bu. Birçok uygulamada veri toplamaya erişimi sınırlandırmak mümkün olmadığı için söz konusu seçenek daha pratiktir
Yakın zamanda kullanıma sokulmuş cihazlarda zaten güvenlik özellikleri olacaktır. Bu durumda, cihazlar etrafında güvenlik oluşturmadan çalışmanız mümkün olabilir.

Ekipman Satın Alırken Düşünülmesi Gerekenler

Müşterilerin eski ekipmanlarını güncellemeyi tercih etmeleri durumunda, güvenli yamalamayı sağlamak için imzalı bellenim ve yazılımlara sahip ekipmanların seçilmesi çok önemlidir. Ayrıca her zaman güvenli bir geliştirme yaşam döngüsü (SDL) kullanılarak geliştirilmiş ürünleri tercih etmelisiniz. Birçok kuruluş ürün yaratma, sunma ve bakım sağlama için yerleşik bir sürece sahiptir. Bununla birlikte güvenliksiz ürünlerle ilişkili kaygılar ve iş riskleri, güvenliği geliştirme sürecine dahil etme gereksinimine ilgiyi artırmıştır.

Olası satıcılardan, geliştirme merkezlerinin IEC 62443-4-1 gibi standartlar için sertifikalı olduklarına dair kanıt sunmalarını istemelisiniz. Bir geliştirme sürecinin üçüncü taraflarca sertifikalandırılması, ürünlerin güvenli uygulamalarla geliştirildiğine ve böylelikle olası uygulama risklerini azalttığına dair güven verebilir.

Sonuç

Cihazların birbirine bağlanması ve bulut, verimlilikte önemli iyileştirmelere yol açabilecek akıllı bir sürece olanak verir. IIoT'yi başarılı bir şekilde uygulama araçları bugün mevcut olsa da değişim devrimle değil bir evrimle gelecektir. Son kullanıcılar yeni fonksiyonların değerini, kontrol sistemlerinde değişiklik yapma riskiyle karşılaştıracak ve bu da hızlı bir değişimi engelleyecektir. Güvenlik, başarı için temel bir faktör olacaktır. IIoT uygularken sistem tasarımı, ürün özellikleri, güvenli geliştirme süreçleri ve uygulama uzmanlığı dikkate alınmalıdır.
Paylaş:
E-BÜLTEN KAYIT
Güncel makalelerimizden haberdar olmak için e-bültene kayıt olun!
Sosyal Medyada Bizi Takip Edin!
E-Bülten Kayıt