Teknoloji İnovasyon

Bir hacker kuşatma yazılımı ile akıllı bir binada bizi rehin alabilir

YIL 2017. Hacker’lar Avusturya’da lüks bir otelde elektronik anahtar kart sistemini ele geçirerek ziyaretçilerin odalarına girmesini engelledi. Otel yönetimi müşterilerinin odalarına girebilmeleri için istenen yüklü miktarda fidyeyi ödemek zorunda kaldı. Lüks otelin genel müdürü yaptığı açıklamada, bu tip siber saldırılarda polisin ve sigorta şirketlerinin yardımcı olamadığını belirtti. Bu olay üzerine Romantik Seehotel Jaegenvirt isimli otel, eski moda analog kapı kilitlerine geri dönmeye karar verdi.



Kuşatma saldırısı kavramından ilk olarak bu olay ile haberdar olmuştuk. O dönem için son derece marjinal bir saldırı olan bu yöntem, akıllı binaların, akıllı nesnelerin ve otomasyon sistemlerinin git gide yaygınlaşmasıyla, siber saldırganların, dolayısıyla güvenlik uzmanlarının da odak noktası haline gelmeye başladı. Siber saldırganların para veya başka bir sebep için bizi binalara, araçlara kilitlediği senaryolar hiç uzak değil. Hatta internete bağlı akıllı nesnelerimiz aracılığıyla evde yangın çıkarabilir, klima ayarlarıyla ya da ses sistemleriyle oynayabilirler. Kilitli kaldığınız bir evde televizyonun son ses, buz gibi bir havada klimanın da sonuna kadar açıldığını, her şey otomatik olduğu için pencereleri bile açamadığınızı ve elektrik sisteminden kaynaklanan bir yangının başladığını düşünün. Cep telefonunuza gelen mesajda saldırgan fidye olarak kaç bitcoin istediğini yazıyor. İşte bunlar yakın gelecek için hazırlıklı olmamızı gerektiren senaryolar. Yeni yapılan akıllı binalar fahiş fiyatlara satılırken, kaç inşaat firması bu senaryo ihtimalleri üzerine siber güvenlik desteği almayı düşünüyor ki?

DİJİTAL KUŞATMA ÇAĞI

“Kuşatma yazılımı” kavramının isim babası, ESET Kıdemli Güvenlik Araştırmacısı Stephen Cobb, binaların tüm kontrol sistemlerinin ele geçirilebileceği uyarısında bulunuyor. Bina otomasyon sistemlerini hedef alan zararlı yazılmalara “Siegeware” yani kuşatma yazılımı adını veren Cobb, “Tecrübelerime göre farklı saldırı türlerine isim vermek, onların farkındalığmı yaymaya ve onlara karşı savunma çabaları oluşturulmasına yardımcı oluyor. Kuşatma yazılımı, fiziksel tesislere erişimi tehdit etmek için ekipman kontrol yazılımlarının kötüye kullanılması esasına dayanıyor” diyor.

Yeni bina ve plazalarm neredeyse hepsinde Bina Otomasyon Sistemi (BAS -Building Auto-mation System) adı verilen sistemler kullanarak ısıtma, iklimlendirme, havalandırma, yangın alarmları, ışıklandırma ve güvenlik gibi pek çok özelliğin uzaktan kontrol edilebildiğine işaret eden Cobb’a göre, yalnızca Amerika Birleşik Devletleri’nde bile kuşatma yapılabilecek 30 bin hedef bulunuyor. Bunların çoğunu hastane, klinik, banka, okul gibi kritik binalar oluşturuyor.

Cobb’a göre şu an bina otomasyon sistemlerimize erişimin nasıl korunduğunu araştırmak için iyi bir zaman. Çünkü kısa bir süre sonra buna vakit bulamadan bir saldırının kurbanı olabiliriz. Araştırma yaparken dikkat edilmesi gereken önemli bir faktör ise bina sahipleri, mülk yöneticileri ve müteahhitler arasındaki ilişki. Zira araştırmalar, bazı yüklenicilerin daha sonra akıllı telefonlar ve tabletler üzerinden, uzaktan ve kolaylıkla herhangi bir zamanda erişebilecekleri web tabanlı bir giriş sistemi kurmayı çok elverişli bulduklarını ortaya koyuyor. Bina sahipleri ise genellikle bu tip bir uzaktan erişimden haberdar değil. “Binanızda BAS için uzaktan erişim olup olmadığını öğrenmek amacıyla iyi bir araştırma yapın, Sonra ne kadar iyi korunduğunu bulmaya çalışın. Erişim bir güvenlik duvarının arkasında mı konumlandırıldı? Erişim bir VPN bağlantısı gerektiriyor mu? Erişim çok faktörlü kimlik doğrulamayla mı, yoksa yalnızca bir parolayla mı korunuyor?” diyen Cobb, sorunun binalarla sınırlı olmadığını, bireysel olarak daireleri de etkilediğini aktarıyor. Birçok ev sahibinin nesnelerin interneti (IoT) cihazlarının etkinleştirdiği ev otomasyonunu benimsediğini hatırlatan Cobb, ultra modern evlerde yaşayan ev sahiplerinin bu konu üzerine düşünmeye başlaması gerektiğine vurgu yapıyor.

Akıllı teknolojiler

“BİNA SİSTEMLERİ KORUNMUYOR”

Kaspersky Lab Kıdemli Güvenlik Araştırmacısı Maher Yamout, bina yönetim ve otomasyon sistemlerinin genellikle bankalar, alışveriş merkezleri, devlet kurumlan ve kurumsal şirketlerde kullanıldığını ifade ederek, “Yaşanan sızıntıların hangilerinin başarılı olduğunu, önemli bir etki yapmadığı veya bir soruşturma sonucunda ortaya çıkmadığı sürece kestirmek zor.

Çünkü bu sistemlerin çoğu düzgün bir şekilde takip edilmiyor veya korunmuyor. Bina yönetim ve otomasyon sistemlerini internete bağlama gibi bir eğilim olduğunu görüyoruz. Böylece bu zayıf sistemler saldırılara eskisinden de açık hale gelecek” diyor.

Bugüne kadar gerçekleşmiş en ilginç saldırının Target isimli bir mağazaya yapıldığını ifade eden Yamout, saldırganların havalandırma sistemi üzerinden dahili ağa girerek milyonlarca hesaba ait kredi kartı bilgilerini çaldığını hatırlatıyor. Kuşatma yazılımları, bina yönetim sistemi veya bina otomasyon sistemini (BMS/BAS) fidye için ele geçiren ve kurbanların binadaki hizmetleri gerektiği gibi kullanmasını engelleyen yazılımlar olarak tanımlayan Yamout şunları aktarıyor:

“Bina yönetim ve otomasyon sistemleri büyük binaları ve insanları kolayca güvene almak için geliştirildi. Birçok kurumun uzaktan kontrol veya bakım için bu sistemleri internete bağlı hale getirdiğini görüyoruz. Ancak bu sistemler çoğu zaman güncel-lenmiyor. Bu nedenle zaman içinde sistem ve yazılım açıkları ortaya çıkıyor ve bu sistemler internete açık oluyor.” Peki, bu durum nasıl suistimal edilebilir? Yamout’a göre bunun pek çok yolu var. Saldırganlar sistemi ele geçirip fidye için tutabilir. Kurbanlar böyle bir duruma hazır değilse kendi binalarında kuşatma altında olmanın sonuçlarına katlanmak zorunda kalabilir. Diğer bir yol olarak ise siber suçlular IoT cihazlarını ele geçirip bunları çeşitli ku-rumlara yönelik hizmet engelleme (Denial of Service – DoS) veya dağıtık hizmet engelleme (Distributed Denial of Service – DDoS) saldırılarında kullanabilir. Bahsedilmeye değer bir diğer saldırı türü ise ancak filmlerde olabilecek gibi görünse de aslında gerçekten yaşanabilecek bir durum. Teröristler ve organize suç örgütleri bina yönetim ve otomasyon sistemlerini kullanarak binalara girip amaçlarına ulaşabilir.

“Bina yönetim ve otomasyon sistemlerini IoT ekosisteminin bir parçası olarak kabul edersek bu tür saldırıların gerçekleşmeye başladığını ve giderek arttığını söyleyebiliriz. Doğrudan bina yönetim ve otomasyon sistemlerine yönelik saldırılar bugüne kadar çok fazla yaşanmamış olsa da Io /BM /BAS sistemlerinin çoğunun yeterli güvenlik önlemi alınmadan internete bağlanması ve bulut bilişimin kendi taşıdığı riskler nedeniyle önümüzdeki yıllarda saldırı sayıları artabilir” diyen Yamout, şirketlerin, bina yönetim ve otomasyon sistemlerini internete açarak davet ettiği kuşatma yazılımları gibi risklerin hiçbirinden haberdar olmadığım ifade ediyor.

“Geçmişte saldırganların internete bağlı bir akıllı arabayı nasıl kontrol edebildiğini, kapılarını kilitleyip ani fren yaptırabildiğini ve hız arttıra-bildiğini de gördük. Kalp pilleri gibi tıbbi cihazların ele geçirilerek hasta sağlığının tehlikeye atıldığına da şahit olduk” diyen Yamout, birçok farklı saldırı türüne hazır olmak gerektiğine işaret ediyor.

“SES KLONLANABİLİYOR”

Trend Micro Türkiye ve Yunanistan Ülke Müdürü Haşan Gültekin, CIE (Complex IoT Environments) olarak adlandırılan karmaşık IoT ortamlarının birçok cihaz ve sistemin birleşiminden oluşuğunu ifade ederek, “Akıllı evler özelinde baktığımızda aydınlatma ve ev sinema sistemlerinden güvenliğe kadar birçok şey buna dahil. Bu da otomasyon sisteminin, girişlerin güvenli tutulması ya da alarmların kurulması gibi, evde yaşayanların güveni ve huzuru için gerekli olan fonksiyonlar üzerinde kontrolü olması anlamına gelir” diyor.

Trend Micro Araştırma Birimi’nin, saldırganların karmaşık IoT ortamlarının kontrolünü ele geçirebileceği senaryoları incelediğini de ifade eden Gültekin şunları aktarıyor:

“Test edilen bir senaryo, karmaşık IoT ortamında otomasyon sunucusuna sızılmasmı içeriyordu. Var olan kuralları değiştirmek, güncellemek için tüm okuma yazma kontrolüne sahiptik. Sunucu çevrimiçi olarak ifşa edildiğinde ve belirlenen kurallara sızıldığında olası riskler artıyordu.

Eğer saldırganlar akıllı kilitler kurup karmaşık IoT ortamına bağlanırlarsa, eve erişime imkan veren otomasyon kurallarım değiştirebiliyordu. Bu kural değişiklikleri sonucunda sensörler saldırganı ya evde yaşayan biri gibi algılıyor ya da kapıları kilitlemiyordu. Bu tür kurallar aynı zamanda karmaşık IoT ortamında kurulu herhangi bir alarm sistemini kontrol altına alarak saldırganın çok kolay bir şekilde alarmı devre dışı bırakmasını da sağlıyordu. Diğer bir senaryoda da saldırganlar internete bağlı hoparlörler vasıtasıyla Alexa ve Siri gibi sanal asistanlara komutlar veriyordu. Saldırganlar ev sahibinin sesini analiz ederek klonluyor, böylece elde ettikleri ses dosyasıyla karmaşık IoT ortamlarına bağlı cihazların gerçekleştirdiği ses tanıma prosedürünü geçebiliyorlardı. Bu tür tehditler Ale-xa ve Google Asistan gibi ses hizmetleriyle kontrol edilebilen ve ev Wi-Fi ağlarına bağlı olan akıllı arabaların da yaygınlaşmaya başladığı düşünülürse önümüzdeki dönemde çok daha ciddi saldırılara neden olabilir.”

“TEHDİTLER ANALİZ EDİLMELİ”

Bina güvenlik sistemlerinde asansör sistemleri, kartlı kapı sistemleri, yangın sensör sistemleri gibi cihazların yönetilmesini sağlayan yazılımların da siber korsanlar tarafından kullanılabildiğini belirten Gültekin, AVM, havalimanı, hastane gibi akıllı sistemlerin yaygın kullanıldığı ortamlarda, siber terör gruplarının insanları rehin almalarının da mümkün olabileceğini söylüyor. IoT güvenliğinin, akıllı evler yaygınlaştıkça ve yeni IoT siber tehditler geliştikçe önümüzdeki birkaç yıl içerisinde multi milyar dolarlık endüstri haline geleceğini aktaran Gültekin’e göre, yeni çıkacak IoT güvenlik ürünlerinin geleneksel anti virüs, antispam ve web filtreleme gibi güvenlik ürünlerinden tamamen farklı olması gerekiyor. Tüm bu cihazlar ayrı ayrı korunurken, kullanıcıların da cihazlara karşı kendisinin korumak zorunda kalabileceğini belirten Gültekin sözlerini şöyle tamamlıyor:

“Ağa hangi cihazların bağlandığını ve hangi cihazların ağdan çıktığının anında fark edilmesi gerek. Her cihaz ağ sorgulamalarına gerektiği gibi cevap veremez. Google tarafından üretilen popüler cihazlar kolaylıkla tanınabilecek şekilde ağ sorgulamalarına yanıt verirlerken, c-ticaret sitelerinden alınan daha ucuz cihazların yanıtlama mekanizmaları olmayabilir, bu da onların tanımlanmasını ve sorgulanmalarını zorlaştırabilir. Karmaşık IoT ortamlarında cihazların akıllı uygulamalar yaratmak için oluşturacakları olası permiitasyon ve kombinasyonların sayısı sınırsızdır. Eklenen her cihazla da bu sayı katlanarak artar. Bu yüzden de IoT güvenlik ürünlerinin karmaşık IoT ortamına yönelik tehditleri ön-görebilmenin yanında bunları analiz etmesi de gerekir.”

“TEHLİKENİN FARKINDA DEĞİLİZ”

Komtera Teknoloji Genel Müdür Yardımcısı Ziya Gö-kalp, iklimlendirme, ısıtma, aydınlatma, kapı açma gibi IoT tabanlı HVAC sistemlerine ve otomasyonlarına yapılan atakların dünya genelinde son zamanlarda ciddi oranda artış gösterdiğini ifade ediyor. Bunun yanı sıra akıllı sayaçlar, IP tabanlı hidrolik sistemler, enerji dağıtım santralleri, şehir sinyalizasyon sistemleri, üretim destek amacı ile kullanılan scada sistemleri de IoT ekosiste-v mi içinde atağa maruz kalan sistemler içerisinde yer alıyor.




Bu bağlamda Kuzey Amerika ülkelerinde 2018 sonunda bağımsız bir kuruluş tarafından yapılan araştırma sonuçlarının son derece dikkat çekici olduğuna işaret eden Gökalp şunları aktarıyor:

“Araştırmacılar, çoğunlukla hastanelerde, okullarda ve üretim tesislerinde siber saldırılara karşı oldukça savunmasız olan yaklaşık 8 bin cihaz tespit etti. Yetkisiz erişimlere karşı savunmasız bu sistemler, bilgisayar korsanlarının kontrolüne geçebilecek nitelikte olmakla birlikte, hastalara ve çocuklara karşı zararlı eylemler gerçekleştirilmesine olanak sağlayabilir, kişisel bilgilerin ifşasına neden olabilir, üretim tesislerindeki iş sürekliliğini ortadan kaldırabilir veya üretilen ürünlerin kalitesinde deformasyon meydana getirebilirdi. Öte yandan araştırma kapsamında zafiyet taramasından geçirilen sistemlerin yüzde 76’sında, hassas verilere erişim, kötü amaçlı yazılımların dağıtımı, dosya silme ve kimlik doğrulama atlaması gibi daha düşük hassasiyet açıkları da bulundu. Bunlar hiç şüphesiz kurumsal sistemler tarafındaki zafiyetlerden bazıları. Ancak IoT sistemlerinin kullanımı günümüzde enformatik akıllı ev robotları ile oluşturulan merkezi IoT sinir sisteminin bir parçası halinde, kişisel amaçlı olarak evlerimizde de yer almakta ve maalesef ciddi zafiyetler taşımakta.”

Kuşatma yazılımlarının IoT tabanlı kurumsal otomasyon sistemlerini, devlet kuramlarını, üniversiteleri, akıllı şehir altyapılarını, eneıji ve sağlık sektörlerindeki sistemleri ve hatta savunma sistemlerini ve kişisel kullanımdaki sistemleri hedef aldığını dile getiren Gökalp, Berg Insight tarafından yapılan yakın tarihli bir analiz ve tahmin çalışmasının sonuçlarım da aktarıyor. Çalışmaya göre, 2021 yılında sadece Kuzey Amerika’da 73 milyon akıllı konut olacak ve bunların hemen hepsinde enformatik akıllı ev robotu kullanılacak. IDC verilerine göre ise 2025’de dünyada 80 milyar cihaz internete bağlı olacak. Bu veriler ışığında kişisel IoT kullanımının giderek büyüyeceği ve siber saldırılara maruz kalacağı gerçeği ile karşı karşıyayız. Michigan Üniversitesi araştırmacılarının da, bazı akıllı ev platformları ile entegre çalışan sistemlere duman alarmları bırakıp kapıları açmasına izin veren kusurları ortaya çıkardığını belirten Gökalp, “Öte yandan dünya devi bazı üreticilere ait akıllı televizyonların ve ev robotlarının ele geçirildiği ve bu sistemler üzerinden evde bulunan tüm diğer akıllı cihazlara erişildiği, üzerinde entegre kamera bulunan televizyonların kamera sistemlerinin uzaktan kontrol edilerek özel hayata dair kayıtların alındığı ve kişilerin izlendiği de ortaya çıkarıldı” diyor.

CİDDİ RİSKLER VAR”

Öte yandan NATO Siber Güvenlik Merkezi Elçisi Kenneth Geers yaptığı bir açıklamada, IoT sistemlerine karşı yapılan atakların önemli bir bölümünün siber savaşla ilgili olduğunu belirtiyor. Geers bu atakların IoT tabanlı modern askeri donanımlara erişmek adına ağlara sahip olma eğilimi gösterdiğini ifade ediyor. Geers “Askeri gemi, İHA, uçak veya tankın bilgisayar sistemleri, işlemcileri, bellekleri ağ bağlantısı üzerinden saldırıya uğrayabilir. Bu nedenle savunmak zorunda olduğumuz çok fazla donanımımız ve sistemimiz var” diyor.

Üniversite, devlet ve endüstri destekli geliştirilen özel savunma sistemlerine ait tasarım verilerinin çalınmasına yönelik atakların da ciddi bir sorun haline geldiğine işaret eden Gökalp’e göre, akıllı bina inşa eden bazı firmalar temel olarak binaların internet çıkışlarına bir güvenlik duvarı konumlandırarak riskleri ortadan kaldırdıklarını düşünüyor ancak, erişim yetkilendirme, saldırı tespit, zararlı yazılım kontrolü gibi temel zafiyetlerin bilincinde değiller.

Öte yandan ev içinde kullanılan ToT tabanlı akıllı TV, enfor-matik akıllı ev robotları, tabletler, bilgisayarlar gibi kişisel sistemlerdeki zafiyetler üzerinden meydana gelebilecek ağ sızmaları ve erişimlerin, bina ağına bağlı tüm otomasyon sistemleri üzerinde risk yaratabileceği gerçeğini de öngöremiyorlar. Bizim adımıza karar veren, hesaplarımızı yöneten ve denetleyen, hareketlerimizi takip eden, erişimlerimizi gözetleyen, yaptığımız sorgulamaları baz alarak hakkımızda bilgi toplayan ve davranışlarımızı analiz eden akıllı ev robotu gibi ToT sistemlerinin, bizim hakkımızda edindiği tüm kişisel bilgiyi kendi bulutlarına veya ortak bulutlara aktarması neticesinde ortaya çıkan zafiyetler ciddi riskler barındırıyor.

“YASAL DÜZENLEME GEREKİYOR”

Innovera CEO’su Gökhan Say ise, akıllı binalar ve yaygınlaşan bina otomasyon sistemleri nedeniyle kuşatma yazılımlarının bugün bir trend haline dönüştüğünü belirtiyor. Say’a göre özellikle IoT teknolojili sinin güvenlik açıkları, bu konuda herkesi ciddi biçimde savunmasız bırakıyor. “Henüz iki yıl önce yaşadığımız Mirai saldırısı,

200 bin IoT cihazının ele geçirilmesiyle yapılmıştı ve Amerika’da internet saatlerce çalışmaz duruma gelmişti Bugün dünyada 8 milyar IoT cihazı kullanılıyor ve yakın gelecekte cihaz sayısının 20 milyara ulaşması bekleniyor. Bu cihazların çok ciddi güvenlik açıkları var ve sadece binaları ya da tesisleri değil, tüm internet trafiğini karartacak ölçekte saldırüara kapı açıyorlar” diyen Say, big hack örneğini veriyor. Big hack, hastanelerden trafik sistemlerine, evlere, arabalara, akıllı şehirlerin tümüyle hack edilip büyük bir kaos yaratılması, hayatın tam anlamıyla felç olması veya IoT botları ile interneti karartacak bir DDoS saldırısı gerçekleştirilmesi anlamına geliyor. Say’a göre uçaklar, gemiler, trenler bile dev birer IoT cihazlarına dönüşmüş durumda.

Bunların hack edilmesi yeni bir konu değil ama ne yazık ki bu büyük tehlike yeterince ciddiye alınmıyor. “IoT cihazlarının güvenliğine yönelik alınması gereken önlemlerin maliyet kaygılarıyla alınmaması ve standartların oturmaması, konunun mutlaka kanun ve regülasyonlarla yasal zorunluluk haline getirilmesi ihtiyacını doğuruyor. Buna 2018’de Amerika’da California Eyaleti ilk IoT Siber Güvenlik Kanunu ile öncülük etti. Umuyoruz ki bu kanunlar tüm dünyada yaygınlaşır ve büyük can kayıpları yaşanmadan bu sorunların üstüne gidilir” diyen Say, Innovera’nm geçen yıl düzenlenen Shield etkinliğine konuşmacı olarak katılan beyaz şapkalı hacker Chris Roberts’ın, 2015 yılında bir uçağı hack ederek tüm sistemlerini kontrolüne aldığını ve bu şekilde bir uçağın düşürülebileceğini veya fidye istenebileceğini kanıtlamış olduğunu hatırlatıyor.

“GÜVENLİK STANDARTLARI BELİRLENMELİ”

“Özetle bir kuşatma çağının içindeyiz. Bugüne kadar devlet güdümlü siber ataklar dahil olmak üzere nükleer enerji tesisleri ve hastaneler gibi kritik noktalara yapılan saldırılara tanıklık ettik. Hatta bu saldırılar IoT cihazlarıyla evlere kadar girmiş durumda, sadece akıllı şehirler ve akıllı evlerin yaygınlaşmasıyla bunları çok daha fazla görüyor olacağız. Hem şehir ölçeğinde karartmalar hem de bireysel olarak yaşanabilecek blokajlar, loT’nin siber güvenlik tarafına eğilmediğimiz sürece karşımıza çıkacak senaryolardan sadece birkaçı” diyen Say’a göre, inşaat ve gayrimenkul grupları bu konuda ne yazık ki halen çok zayıf ve gerekli önlemleri almıyorlar, inşaat şirketleri mutlaka siber güvenlik şirketleriyle dirsek temasında çalışmalı. IoT güvenliği en çok yatırım yapılan konulardan biri olmalı.

Say’ın aktardıklarına göre milyonlarca dolarlık büyük bir IoT ihalesi yapıldığında, her bir aygıtın güvenliğini sağlamak için cihaz başına düşen maliyet bir senti geçmiyor. Ne var ki bu ölçekte ihalelerde yarım sent, kazananı ve kaybedeni belirleyebiliyor. Bu konuda bir regülasyon, yasal bir bağlayıcılık olmaması durumunda ihale veren şirket daha düşük maliyetli olduğu için güvenliği işin içine katmayıp, cihaz başına bir sent ucuz teklif veren tarafı seçiyor. Sonuç olarak da onun güvenliği zayıf, saldırıya açık ürünleri binaya entegre ediliyor. Bu gibi senaryoları önlemek için IoT cihazlarında güvenliğin yasal açıdan zorunlu hale gelmesi ve re-güle edilmesi gerekiyor. Sadece tesis, hastane, kamu kurumu gibi kritik altyapılarda değil, bina içine ve son kullanıcıya satılan cihazlarda da aynı güvenlik standartlarının yasal düzenlemeye tabi tutulması gerekiyor.

Saldırıların yarısı nesnelerin internetine

Fortinet Tehdit Görünümü Raporu, dünya çapındaki 12 saldırının yarısının nesnelerin interneti cihazlarını hedeflediğini gösteriyor. Bu 12 saldırıdan 4’ü İP etkin yani internet üzerinden kontrol edilebilen kameralara yönelik. Siber saldırganların bu cihazlara erişimi, saldırganların özel etkileşimlere sızmasını ya da DDoS veya fidye yazılım saldırıları başlatabilmek için siber sistemlere sızacak giriş noktaları elde etmesine yol açıyor. Araştırma siber suçluların, giderek daha da yaygınlaşan nesnelerin interneti cihazlarının yetersiz güvenliğinden faydalanılmasından, açık kaynak zararlı yazılım araçlarının yeni tehditlere dönüştürülmesine kadar, saldırılarında daha sofistike ve gelişmiş yöntemler kullanmaya başladıklarını ortaya koyuyor. Raporun bulgularını değerlendiren Fortinet Bölge Teknoloji Direktörü Melih Kırkgöz şunları söylüyor: “Siber güvenlik nesneleri ve fiziki dünyanın iç içe geçtiği bir çağda yaşıyoruz.

Bu iç içe geçişin dijital ekonomi için yarattığı cazibe hayal gücü açısından neredeyse bilimkurgu ürünlerini andırsa da, maalesef siber güvenlik riskleri son derece gerçek. Siber suçlular bu yeni ortaya çıkan dijital çakışmayı yakından takip ediyor ve hedeflerini bu şekilde belirliyor. Görünürlük, otomasyon ve çevik segmentasyon dahil olmak üzere siber güvenliğin temel unsurları, siber-fıziki gelecekte başarıya ulaşmamız ve siber saldırganların zararlı aktivitelerine karşı koruma sağlamamız için artık eskisinden daha da kritik bir hale gelmiştir.”

Burak POLAT / Skysens Kurucu Ortağı
“Asıl sorun eski sistemlerin entegrasyonunda”

Eskiden dijital dünyadaki güvenlik açığı en nihayetinde para veya itibar kaybına yol açarken, artık IoT sistemlerindeki bir güvenlik açığı kazalara ve ölümlere dahi yol açabiliyor. IoT güvenliği denilince cihaz güvenliği ile beraber ağ güvenliği de çok önemli hale geliyor. Karmaşık İT sistemlerinde, ağ güvenliği konusunda hangi tehdide karşı hangi ürün veya hangi sistem kullanılabilir hemen hemen biliniyor. IoT güvenliği ile eşleşmesi noktasındaki problem ise, hali hazırda bulunan otomasyon sistemleri gibi 30-40 yıl önce temel tasarımları yapılmış ve sahada kurulmuş sistemlerin loT’ye uygun hale getirilmeye çalışmasında ortaya çıkıyor. Örneğin 40-50 yıllık bir enerji yönetim sistemi, sisteme dahil edilen bir cihaz ile internete bağlanıp IoT uygulaması yapıldığında, bu cihazın güvenliğini aşan kötü niyetli kişi bütün ağa bir anda sızabiliyor, isterse birçok ayarı değiştirip enerji üzerinde insan hayatına sebep olacak yüklemeler yapabilir hale geliyor. Biz endüstriyel IoT yaparken özellikle endüstriyel uygulamalar söz konusu ise tamamen izole bir ağ kurmalarını tavsiye ediyoruz. Bir fabrika makinelerinin çalışma verilerini internet ortamından, mobil uygulamalardan ve farklı yazılım platformlardan entegre şekilde izliyor ise en güvenli yöntem makinenin çalışmasına müdahale etmeden, başından itibaren farklı bir netvvork ile makine verilerinin toplanması olacaktır. Bu sayede internet ortamındaki birçok güvenlik açığının fiziksel bir karşılığı olmayacaktır.

ÜRÜN DİRİER



Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu