HaberlerTeknoloji

Trend Micro, Endüstri 4.0 Saldırılarında Kritik Yöntemleri Belirledi

Trend Micro Araştırma Ekibi’nin hazırladığı Otomasyon Teknolojileri Raporu’nda gelişmiş saldırı senaryoları ve bu senaryolara karşı öneriler ortaya konuldu.

Trend Micro, Endüstri 4.0 Saldırılarında Kritik Yöntemleri Belirledi

Trend Micro Araştırma Ekibi’nin hazırladığı Otomasyon Teknolojileri Raporu’nda gelişmiş saldırı senaryoları ve bu senaryolara karşı öneriler ortaya konuldu.

Siber güvenlik çözümlerinin küresel lider şirketlerinden Trend Micro, siber saldırganların yenilikçi yöntemleri kullanarak üretim ortamlarını sabote etmek için tasarladıkları gelişmiş saldırı vektörleri ile ilgili rapor yayınladı.
Trend Micro, bu raporun hazırlanmasında, kötü niyetli aktörlerin Endüstriyel IoT (IIOT) ortamlarındaki mevcut özelliklerden ve güvenlik kusurlarından finansal kazanç sağlamak için nasıl yararlandıklarını göstermek üzere gerçek üretim ekipmanlarını laboratuvarında barındıran Politecnico di Milano ile birlikte çalıştı. Araştırmaya Politecnico di Milano’dan Üretim Sistemlerinin Tasarımı ve Yönetimi alanında uzman olan Profesör Giacomo Tavola ve İleri Düzey Siber Güvenlik Alanında uzman olan Profesör Stefano Zanero destek verdi.
Trend Micro Altyapı Stratejilerinden Sorumlu Başkan Yardımcısı Bill Malik konuyla ilgili şu açıklamayı yaptı: “Önceleri üretime yapılan siber saldırılar, ağ güvenliği ve uç nokta koruması tarafından durdurulabilen geleneksel kötü amaçlı yazılımları kullanıyordu. Ancak günümüzde daha sofistike hale gelen saldırganların güvenlik sistemlerinin gözünden kaçabilecek Operasyonel Teknolojiye (OT) yönelik saldırılar tasarlamaları söz konusu. Araştırmamızın da gösterdiği gibi, şu anda bu tür tehditlere maruz kalan Endüstri 4.0 işletmelerine yönelik, büyük mali zarar ve itibar kaybına yol açabilecek çok yönlü saldırı vektörleri bulunuyor. Bu sorunun çözümü ise karmaşık tehditleri ortadan kaldırmak için tasarlanmış IIoT’’a özgü siber güvenlik çözümleridir.”
Akıllı üretim sistemlerindeki otomasyon donanımlarının büyük bölümü tescilli ve satıcı firmaya özgü olsa da, bu bağlı makineler geleneksel BT sistemlerinin altyapısına gücüne sahip. Bilgisayarlar iletişim kurmak için özel diller kullanır, ancak BT tehditlerinde olduğu gibi, bu diller de kötü amaçlı kod girmek, ağ üzerinden geçiş yapmak veya gizli bilgileri tespit edilmeden çalmak amacıyla saldırganlar tarafından kullanılabiliyor. Akıllı üretim sistemleri izole edilmek üzere tasarlanmış olsa da, bu izolasyon IT ve OT sistemleri birbirine yakınlaştıkça zayıflıyor. Bu sistemler sistemler arasındaki entegrasyon kontrolsüz güven ile sağlanır. Kötü niyetli faaliyetlerin tespiti veya engellenmesi için de çok fazla bütünlük denetimi yapılmaz. Bu, bir makineye veya iş istasyonuna erişen bir saldırganın fark edilmeden ekosistemde kötü niyetli girdiler ekleyebileceği ve girdileri değiştirebileceği anlamına geliyor. Trend Micro Araştırmacıları tarafından hazırlanan rapor bu tür saldırıları ele alıyor.
Üretim yürütme sistemini (MES), insan makine arayüzleri (HMIs) ve uyarlanabilir IIoT aygıtları saldırganların kullanabileceği sistem ve makinelerdir. Bunlar güvenlik zincirindeki potansiyel zayıf bağlantılardır ve üretilen ürünlere zarar verecek, arızalara neden olacak veya kusurlu ürünler üretmek için iş akışlarını değiştirecek şekilde kullanılabiliyor.
Araştırma sonucunda çıkan raporda, ayrıntılı bir savunma ve etki azaltma önlemleri sunuluyor. Trend Micro bu önlemleri şu şekilde sıralıyor:
Ağ düzeyinde anormal yükleri tespit etmek için OT protokollerini destekleyen derin paket inceleme
Değiştirilmiş yazılım bileşenlerini tespit etmek için uç noktalarda düzenli olarak çalışan bütünlük kontrolleri.
Üçüncül taraf yazılım kütüphanaleri gibi bağımlılıkları içerecek şekilde IIoT aygıtlarında kod imzalama
Otomasyon yazılımında fiziksel güvenliğin de ötesinde risk analizi
Akıllı üretim ortamlarında veri ve yazılım için geniş kapsamlı güven zinciri
Karmaşık üretim makinelerinde savunmasız / kötü niyetli mantığı tanımlama araçları
Sandboxing ve endüstriyel makinelerdeki yazılımlara ayrıcalık tanınması

Tags

Related Articles

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Close