Page 33 - st-endustri-4.0-2020-kasim
P. 33
SİBER GÜVENLİK l ÜRÜN VE SİSTEMLER
rılara odaklanıyor. Bağlı araçların kar-
şılaştığı siber güvenlik risklerini daha
iyi anlamak için bilgisayar korsanları
tarafından kullanılan taktikler, teknik-
ler ve prosedürler (TTP’ler) hakkında
daha iyi bir farkındalık oluşturmak için
daha önce gerçekleşmiş siber saldırı va-
kalarını incelemek oldukça önemli. Ya-
kın zamanda bağlantılı araçlara yönelik
gerçekleştirilen en etkili siber saldırıları
kısaca hatırlayalım:
Chrysler’in Jeep marka aracı 2015 yı-
lında bir araştırma şirketi tarafından
hacklendi. Bunun sonucunda şirket 14
milyon aracı geri çağırdı. 2016 yılında
Tesla aracının uğradığı siber saldırı ise
pek çok kişiyi şaşırttı. Tesla için teker-
lekli bir bilgisayar diyebiliriz. Yani güç
aktarım mekanizması, pil, kullanıcı ara
yüzü ve bağlantı için en ileri teknoloji-
lerin bir araya getirildiği bir araç. Ancak
sofistike, iyi tasarlanmış bir bilgisayar
ağının bile pek çok açığı bulunabilir.
Tencent isimli bir şirketin çalışanları turuyor. Tehdit modelleme çalışmamız-
aracın içindeki bileşenlere sızmak için da, araçlara karşı uzaktan yapılabilecek
karmaşık bir güvenlik açığı zinciri kul- Trend Micro saldırılara odaklandık.
landılar. Sonuçta Tesla S Modelinin sun-
roof’unu, merkez kontrolünü, otomatik uzmanları; bağlantılı Tanımladığımız bağlantılı araç
kilidini hatta ve hatta fren donanımlarını bir araçta başarılı bir saldırılarından bazılarını şu şekilde
kontrol etmeyi başardılar. sıralamak mümkün:
Tesla’nın bildirilen güvenlik açıkları uzaktan siber saldırı ◆ Ekosistemde yayınlanan V2X mesaj-
düzeltildikten sonra Keen Security Lab, olasılığını sınırlamak ları sahtekarlığı
sorunlarının çözülüp çözülmediğini gör- ◆ Ekosistemde yayınlanan pasif dinle-
mek için Tesla S Model otomobiller için için, tüm bağlantılı me V2X mesajları
2017’de bir takip araştırması yaptı. An- araç ekosistemini ◆ ITS’lere yanlış veya uygunsuz komut-
cak araştırma sonucunda aracın kontro- lar gönderme
lünün yine ele geçirilebileceği görüldü. hesaba katan kapsamlı ◆ Bağlantılı bir araç ile destek ITS’ler
Bu da gösteriyor ki araç ne kadar iyi bir siber güvenlik arasındaki ağ trafiğini dinleme
tasarlanmış olursa olsun, girişimci ve ◆ Kötü amaçlı ürün yazılımı (firmware)
kendini adamış bir bilgisayar korsanı stratejisi öneriyor. ya da uygulamaları uzaktan iletme ve
yararlanabileceği tasarım kusurlarını her yükleme
zaman bulabiliyor. Keen Security Lab, ◆ İşlemleri kesintiye uğratmak için kab-
Tesla araçlarını iki yıl üst üste hackle- losuz iletimleri elektronik olarak bozma
dikten sonra odağını BMW araçlarına dit modeli oluşturduk. Tehdit modelimiz ◆ Araç verilerini engellemek ve değiş-
kaydırdı. Uzun bir süre BMW araçların sayesinde teknoloji geliştiricileri ve oto- tirmek için kablosuz iletimle bir MitM
güvenlik açığı bulundurup bulundurma- mobil üreticileri, tehdit modelindeki her (Man in the Middle) saldırısı gerçekleş-
dığını araştıran ekip, nihayet yakaladı- bir tehditle birlikte gelen riskleri daha tirme
ğı güvenlik açıkları aracılığı ile aracın iyi değerlendirebilir, tanımlayabilir, sı- ◆ Yazılım, donanım, işletim sistemleri
Bluetooth ve veri bağlantılarını ele ge- nıflandırabilir ve nitelendirebilir. Bağlı ve protokollerdeki güvenlik açıklarından
çirdi. BMW bu açıkların I, X, 3, 5 ve 7 araç saldırı vektörlerine, risk seviyele- yararlanma
serilerinde bulunduğunu doğrulayarak rine ve bunlara dayanan önemli güven- ◆ Karmaşık istismar zincirleri aracılı-
kısa süre içerisinde araçlara gelecek lik gözlemlerine ışık tutarak, bağlantılı ğıyla ana üniteye erişmek için RF mo-
güncelleme ile bu açıkların kapatılacağı- araçların sadece sorunsuz değil, aynı düllerini kullanma
nı belirtti, ayrıca bu güvenlik açıklarını zamanda güvenli bir şekilde çalışmasına ◆ Bağlantılı bir aracın bilgi-eğlence sis-
keşfeden Keen Security Lab’ı ödüllen- yardımcı olmayı amaçladık. temine kötü niyetli üçüncü taraf uygula-
dirdiğini duyurdu. Bağlantılı araç ekosistemi, potansiyel maları yüklenmesi
Tüm bu vakalara baktığımızda bağlan- olarak milyonlarca uç nokta ve son kul- ◆ Güvenliği ihlal edilmiş bağlantılı bir
tılı otomobiller için siber saldırılar ko- lanıcıyla son derece karmaşık bir sistem. arabanın dosya sistemindeki yerel dos-
nusunda rehberlik edecek bir çalışmaya Bu ekosistemin karmaşıklığı, muazzam yaları silme
ihtiyaç olduğunu gördük. Trend Micro boyutu ve birçok işlevi ile büyük ve ba- ◆ Bağlı bir cep telefonuna kötü amaçlı
olarak bağlantılı otomobiller için bir teh- zen öngörülemez saldırı yüzeyleri oluş- bir uygulama yükleme
ST ENDÜSTRİ 4.0 Kasım 2020 | 31