Page 33 - st-endustri-4.0-2020-kasim
P. 33

SİBER GÜVENLİK l ÜRÜN VE SİSTEMLER






                 rılara  odaklanıyor.  Bağlı  araçların  kar-
                 şılaştığı siber güvenlik risklerini daha
                 iyi anlamak için bilgisayar korsanları
                 tarafından kullanılan taktikler, teknik-
                 ler ve prosedürler (TTP’ler) hakkında
                 daha iyi bir farkındalık oluşturmak için
                 daha önce gerçekleşmiş siber saldırı va-
                 kalarını incelemek oldukça önemli. Ya-
                 kın zamanda bağlantılı araçlara yönelik
                 gerçekleştirilen en etkili siber saldırıları
                 kısaca hatırlayalım:
                 Chrysler’in Jeep marka aracı 2015 yı-
                 lında bir araştırma şirketi tarafından
                 hacklendi.  Bunun sonucunda  şirket  14
                 milyon aracı geri çağırdı. 2016 yılında
                 Tesla aracının uğradığı siber saldırı ise
                 pek çok kişiyi şaşırttı. Tesla için teker-
                 lekli bir bilgisayar diyebiliriz. Yani güç
                 aktarım mekanizması, pil, kullanıcı ara
                 yüzü ve bağlantı için en ileri teknoloji-
                 lerin bir araya getirildiği bir araç. Ancak
                 sofistike, iyi tasarlanmış bir bilgisayar
                 ağının bile pek çok açığı bulunabilir.
                 Tencent isimli bir şirketin çalışanları                           turuyor. Tehdit modelleme çalışmamız-
                 aracın  içindeki bileşenlere  sızmak  için                        da, araçlara karşı uzaktan yapılabilecek
                 karmaşık bir güvenlik açığı zinciri kul-  Trend Micro             saldırılara odaklandık.
                 landılar. Sonuçta Tesla S Modelinin sun-
                 roof’unu, merkez kontrolünü, otomatik   uzmanları; bağlantılı     Tanımladığımız bağlantılı araç
                 kilidini hatta ve hatta fren donanımlarını   bir araçta başarılı bir   saldırılarından bazılarını şu şekilde
                 kontrol etmeyi başardılar.                                        sıralamak mümkün:
                 Tesla’nın bildirilen güvenlik açıkları   uzaktan siber saldırı    ◆ Ekosistemde yayınlanan V2X mesaj-
                 düzeltildikten sonra Keen Security Lab,   olasılığını sınırlamak   ları sahtekarlığı
                 sorunlarının çözülüp çözülmediğini gör-                           ◆  Ekosistemde yayınlanan pasif dinle-
                 mek için Tesla S Model otomobiller için   için, tüm bağlantılı    me V2X mesajları
                 2017’de bir takip araştırması yaptı. An-  araç ekosistemini       ◆ ITS’lere yanlış veya uygunsuz komut-
                 cak araştırma sonucunda aracın kontro-                            lar gönderme
                 lünün yine ele geçirilebileceği görüldü.   hesaba katan kapsamlı   ◆ Bağlantılı bir araç ile destek ITS’ler
                 Bu da gösteriyor ki araç ne kadar iyi   bir siber güvenlik        arasındaki ağ trafiğini dinleme
                 tasarlanmış  olursa  olsun,  girişimci  ve                        ◆ Kötü amaçlı ürün yazılımı (firmware)
                 kendini adamış bir bilgisayar korsanı   stratejisi öneriyor.      ya da uygulamaları uzaktan iletme ve
                 yararlanabileceği tasarım kusurlarını her                         yükleme
                 zaman bulabiliyor. Keen Security Lab,                             ◆ İşlemleri kesintiye uğratmak için kab-
                 Tesla araçlarını iki yıl üst üste hackle-                         losuz iletimleri elektronik olarak bozma
                 dikten sonra odağını BMW araçlarına   dit modeli oluşturduk. Tehdit modelimiz   ◆ Araç verilerini engellemek ve değiş-
                 kaydırdı. Uzun bir süre BMW araçların   sayesinde teknoloji geliştiricileri ve oto-  tirmek için kablosuz iletimle bir MitM
                 güvenlik açığı bulundurup bulundurma-  mobil üreticileri, tehdit modelindeki her   (Man in the Middle) saldırısı gerçekleş-
                 dığını araştıran ekip, nihayet yakaladı-  bir tehditle birlikte gelen riskleri daha   tirme
                 ğı güvenlik açıkları aracılığı ile aracın   iyi değerlendirebilir, tanımlayabilir, sı-  ◆  Yazılım, donanım, işletim sistemleri
                 Bluetooth ve veri bağlantılarını ele ge-  nıflandırabilir ve nitelendirebilir. Bağlı   ve protokollerdeki güvenlik açıklarından
                 çirdi. BMW bu açıkların I, X, 3, 5 ve 7   araç saldırı vektörlerine, risk seviyele-  yararlanma
                 serilerinde  bulunduğunu  doğrulayarak   rine ve bunlara dayanan önemli güven-  ◆  Karmaşık istismar zincirleri aracılı-
                 kısa süre içerisinde araçlara gelecek   lik gözlemlerine ışık tutarak, bağlantılı   ğıyla ana üniteye erişmek için RF mo-
                 güncelleme ile bu açıkların kapatılacağı-  araçların  sadece  sorunsuz değil,  aynı   düllerini kullanma
                 nı belirtti, ayrıca bu güvenlik açıklarını   zamanda güvenli bir şekilde çalışmasına   ◆ Bağlantılı bir aracın bilgi-eğlence sis-
                 keşfeden Keen Security Lab’ı ödüllen-  yardımcı olmayı amaçladık.   temine kötü niyetli üçüncü taraf uygula-
                 dirdiğini duyurdu.               Bağlantılı araç ekosistemi, potansiyel   maları yüklenmesi
                 Tüm bu vakalara baktığımızda bağlan-  olarak milyonlarca uç nokta ve son kul-  ◆ Güvenliği ihlal edilmiş bağlantılı bir
                 tılı otomobiller için siber saldırılar ko-  lanıcıyla son derece karmaşık bir sistem.   arabanın dosya sistemindeki yerel dos-
                 nusunda rehberlik edecek bir çalışmaya   Bu ekosistemin karmaşıklığı, muazzam   yaları silme
                 ihtiyaç olduğunu gördük. Trend Micro   boyutu ve birçok işlevi ile büyük ve ba-  ◆ Bağlı bir cep telefonuna kötü amaçlı
                 olarak bağlantılı otomobiller için bir teh-  zen öngörülemez saldırı yüzeyleri oluş-  bir uygulama yükleme
                                                                                            ST ENDÜSTRİ 4.0 Kasım 2020 | 31
   28   29   30   31   32   33   34   35   36   37   38