×

Operasyonel Teknoloji (OT) için Sıfır Güven - Bölüm 1



Operasyonel Teknoloji (OT) için Sıfır Güven
Bölüm 1 
"Kimlikler" 


Celal Ünalp 

 

Kritik altyapılar, modern hayatın temel işleyişi için vazgeçilmez olan enerji, su, ulaşım, iletişim ve finans gibi arka plan sistem ve hizmetleri sağlayan fiziksel, sanal veya siber-fiziksel unsurlardır.

Enerji üretimi ve iletimi başta olmak üzere, iletişim ve internet, bankacılık sistemleri, gıda ve suyun güvenli bir şekilde tedariği, sağlık sistemleri, savunma tesisleri, ulaşım ağları, hava trafik kontrol sistemleri, lojistik ve liman tesisleri, maden ocakları, barajlar, petrol ve gaz boru hatları, demiryolu, otoyol, köprü, tünel işletmeleri ve veri merkezleri bu altyapının bir parçasıdır.

Enerji altyapısı, kritik altyapı karmaşık ağının SÜRDÜRÜLEBİLİRLİK açısından en önemli parçasıdır. Enerji, özellikle de düzenli benzin, dizel ve doğal gaz tedariği olmadan, kritik altyapımızın diğer hiçbir unsuru çalışamaz.

Günümüzde ulusal ve uluslararası kritik altyapılar, entegrasyon, otomasyon, emniyet ve verimlilik sebebiyle operasyonel teknolojiler (OT) ile yönetilir.

Operasyonel Teknoloji (OT), siber-fiziksel sistemlerin temel bileşenidir ve fiziksel süreçleri dijital kontrol ve izleme mekanizmalarıyla entegre eder. OT, endüstriyel kontrol sistemleri (ICS), SCADA ve PLC gibi teknolojiler aracılığıyla enerji üretimi, su arıtma veya üretim hatları gibi fiziksel altyapıları yönetir. Bu yapı, sensörler(IIoT) ve aktüatörler sayesinde fiziksel verileri toplar, ağ üzerinden iletir, veritabanlarında saklar ve uzman yazılımlar aracılığıyla karar alır.

OT’nin güvenliği ve sürekliliği bozulduğunda kritik altyapı hizmetleri aksar, hatta tamamen durabilir. Ayrıca OT sistemleri genellikle eski teknolojilerle çalışır ve siber güvenlik açısından zayıf noktalar barındırır. Bir enerji santralinde OT’ye yönelik bir saldırı, elektrik kesintisine ve zincirleme etkilerle finans, sağlık ve ulaşım gibi diğer kritik altyapıların da aksamasına yol açabilir. Bu nedenle OT güvenliği, kritik altyapıların korunmasında en önemli unsurlardan biridir.

OT sistemleri Endüstri 4.0 girişimleri nedeniyle Bilgi Teknolojisi (BT) sistemleriyle giderek daha fazla entegre oldukça, yalnızca verilere değil fiziksel altyapıya da risk oluşturan siber saldırılara karşı daha savunmasız hale gelmektedirler.

Günümüzde bu ortamların güvenliğini sağlamak için kullanılan en modern yaklaşımlar ve araçlar SIFIR GÜVEN MODELİ/MİMARİSİ kapsamında ele alınmakta ve OT ağlarının siber güvenlik durumunun iyileştirilmesine ilişkin içgörüler SIFIR GÜVEN VARSAYIMIYLA sunulmaktadır.

Çalışmamızda, SCADA (Denetleyici Kontrol ve Veri Toplama), PLC'ler (Programlanabilir Mantık Denetleyicileri) ve RTU'lar (Uzak Terminal Birimleri) gibi OT sistemlerinin temel bileşenlerini etkileyen ve OT ortamlarını hedef alan son siber saldırıları analiz ederek saldırı vektörlerini ve kötü amaçlı yazılım, fidye yazılımı ve ulus devlet aktörlerinin oluşturduğu artan tehditleri önleme yollarından bahsedeceğiz.

Kullanıcı Hesapları ve Kimliklerin Yönetilmesi
 

  • OT ortamı kimlik yaşam döngüsü yönetimi süreci geliştirilir, belgelenir ve yaygınlaştırılarak uygulanır.
  • Operasyonel BT ve Süreç Kontrol ortamlarında hesapların envanteri tanımlanır, belgelenir ve güncellenir.
  • Kimlik envanterleri manuel olarak doğrulanır ve periyodik olarak denetlenir.
  • Kuruluş, manuel ve/veya pasif keşif tabanlı otomatik çözümler aracılığıyla mevcut envanterleri birleştiren merkezi bir “kişi olmayan varlık” (NPE) envanteri geliştirir.
  • OT için ayrıştırılmış merkezi kimlik doğrulama ve erişim yetkilendirme sistemi (IAM) kullanılır.
  • Kurumsal kaynaklara ilişkin erişim kararları katmanlı (TIERED) bir güvenlik ilkesi altyapısı kullanır.
  • Her kuruluş bileşeni, OT ortamında onaylanmış kimlik doğrulama hizmetlerini uygular.
  • Her bileşen kimlik doğrulama hizmeti, mümkün olduğunda kuruluş onaylı kimlik doğrulama otoritesi ile birlikte çalışır.
  • OT için ayrıştırılmış PAM çözümü uygulanır.
  • OT PAM çözümü tüm kullanım durumları için genişletilir ve tüm katmanlarda ve ortamlarda kimlik ve erişim yönetimi çözümüyle(IAM) bütünleştirilir.
  • Ortam genelinde birlikte çalışabilirliği desteklemek için uygun uygulamalar, hizmetler ve cihazlarla entegrasyon noktaları belirlenir.
  • PAM çözümüyle entegre edilebilen uygulamalar, hizmetler ve cihazlar entegre edildi.
  • OT PAM çözümüyle entegre edilmeyen uygulamalar, hizmetler ve cihazlar taşınır ve/veya hizmet dışı bırakılır.
  • Varsayılan izin düzeyleri azaltılır, kimlik ve grup kullanımının kapsamlı denetimi yapılır ve gereksiz izinler iptal edilir. (Denetim süreci mümkün olduğunca otomatikleştirilir.)
  • Yerel kimlik doğrulama çözümleri, gelecekteki geçiş ve hizmetten kaldırma için belirlenir.
  • Yerel kimlik doğrulama devre dışı bırakılır ve kuruluş onaylı merkezi çözüme taşınır.
  • Yerel kimlik depolarına sahip tüm uygulamalar ve sistemler istisna olarak tanımlanır. (Yerel kullanıcı, yerel ayrıcalıklı, paylaşımlı, çalıştırılması zorunlu ve hizmet OT hesapları, taşıma ve/veya hizmetten kaldırma için işaretlenir.)
  • Taşınamayan veya hizmetten kaldırılamayan kullanıcılar izole bir ortama alınır ve erişim izinleri “yüksek riskli varlık” kategorisinde sıkılaştırılarak düzenlenir.
  • Operasyonel BT kullanıcı erişiminin rol tabanlı olarak uygulanması ve ayrıcalıklı hesaplar için yetkili kimlik doğrulama hizmeti gereklidir.(FIDO, SSO, SAML vb.)
  • OT ayrıcalıklı hesapları, roller ve özelliklere göre yetkilendirilir, kimlik doğrulama ve yetkilendirme özellikleri tanımlanır.
  • Yüksek ayrıcalıklı hesaplar tanımlanır ve dinamik erişim kullanılarak kimlik doğrulama ve yetkilendirme uygulanır.
  • Statik ayrıcalıklı kullanıcılar hizmet dışı bırakılır veya izinleri azaltılır.
  • OT ortamına üçüncü taraf ve uzaktan erişim için kısıtlanmış ve sıkılaştırılmış kurallar tanımlanır.
  • MFA veya onaylanmış yetkili kimlik doğrulama çözümü, erişim için yetkili kimlik doğrulama hizmeti (PAM) ile bütünleşik uygulanır.
  • Ayrıcalıklı hesaplara tüm uzak erişimler izlenir ve bu hesaplarla yürütülen tüm işlemler yazı, resim veya video biçiminde günlüğe kaydedilir.
  • İç kullanıcılar (bordrolu çalışanlar) için çok faktörlü kimlik doğrulaması (MFA) etkinleştirilir.
  • Dış kullanıcılar (NDA sözleşmeli destek/danışman) için çok faktörlü kimlik doğrulaması (MFA) etkinleştirilir.
  • İç kullanıcılar (bordrolu çalışanlar) için eş zamanlı çoklu oturum açma devre dışı bırakılır.
  • Dış kullanıcılar için eş zamanlı çoklu oturum açma devre dışı bırakılır.
  • Kullanıcı oturum açma işlemine ilişkin gerçek zamanlı risk algılama özellikleri devreye alınır.
  • Kimlik çalınma riskine ilişkin değişiklikleri tanımlamak için oturum sırasında risk faktörleri sürekli olarak değerlendirilir.
  • UEBA ve UAM işlevselliği, uygun olduğu şekilde tüm kullanıcılar, kişisel varlıklar ve kişi olmayan varlıklar için uygulanır.
  • Kullanıcıların kimlik doğrulaması, oturum başına veya uygulama erişimi özelinde uygulanır.
  • Kullanıcıların programlanabilir periyodik kimlik doğrulaması, oturum başına birden çok kez uygulanır.
  • Periyodik kimlik doğrulamayı desteklemeyen OT cihazları için alternatif hafifletici kontroller uygulanır.
  • Rol Tabanlı Fiziksel Erişim: Erişim düzeyleri iş fonksiyonuna göre tasarlanır (örneğin, mühendisler kontrol odalarına erişebilirken, bakım personeli ekipman alanlarına erişebilir).
  • Biyometrik Erişim Kontrolü: Kritik alanlar için parmak izi tarayıcıları, yüz tanıma veya iris tarayıcıları kullanılır.
  • HID Kart Okuyucular: Yetkili personelin kısıtlı alanlara erişmek için HID kartlarını kullanmasını gerekir.
  • Ziyaretçi Yönetim Sistemi: Tüm ziyaretçileri takip edilir, kimliklerini doğrulanır ve tesis içindeyken onlara eşlik edilir.


İleri Seviye ve Üst Düzey Kontroller

  • Kişi olmayan varlıkların keşfi, tüm OT ortamında otomatikleştirilir.
  • Otomatik keşif, pasif keşif yöntemlerinin aksine aktif keşif yöntemlerini kullanır.
  • SIEM, SOAR ve IDS çözümünü keşiften gelen trafiğe de izin verecek şekilde yapılandırılarak, hedef faaliyetlere kıyasla yanlış alarmların(FP) görülme sıklığı azaltılır.
  • Kuruluş bileşenleri, azami işbirliği içinde, mevcut "Bağlanmak için Uyumlu" politikaların OT ortamına uygulanabilirliklerini belirlemek için gözden geçirilir.
  • İncelemeye dayanarak, kuruluş bileşenleri, mümkün olduğunda "Bağlanmak için Uyumlu" politikalarını etkinleştiren OT cihazları için güvenlik çözümleri ve yapılandırmalarının uygulanmasına öncelik verir.
  • C2C uygulaması için öncelik verilen OT cihazları, bu politikaları desteklemek için kabul edilebilir bir güvenlik yığını uyarlamasına sahiptir.
  • DR çözümü, hem Operasyonel BT hem de Proses Kontrol ortamları için uygulanır.
  • XDR çözümü, maksimum sayıda hizmet ve uygulamayı kapsar.
  • XDR'den gelen temel analitik veriler OT ve/veya Enterprise SIEM'e gönderilir.


 


 


 
Paylaş:
E-BÜLTEN KAYIT
Güncel makalelerimizden haberdar olmak için e-bültene kayıt olun!
Sosyal Medyada Bizi Takip Edin!
E-Bülten Kayıt