Page 32 - st-endustri-4.0-2021-nisan
P. 32
ÜRÜN VE SİSTEMLER l SİBER GÜVENLİK
2. E-posta Kimlik Avı ( Email Phishing)
a. Kuruluşun çalışanlarını kimlik avı saldırıları hakkında eğitin.
Çalışanlar doğru görünmeyen e - postalardan şüphelenmeli ve
şüpheli bağlantılara tıklamamalıdır.
b. Kimlik avı önleme çözümü yükleyin.
3. İnternet Yüzeyli Sunucuların Yazılım Güvenlik Açıkları
a. Kuruluşunuzun IP aralığını ağ dışından tarayın. Açıkta kalan tüm
IP/bağlantı noktalarının beklediğiniz gibi olduğundan emin olun.
b. Maruz kalan hizmetleriniz için otomatik güvenlik güncelleme-
lerinin etkinleştirildiğinden emin olun. Hizmetlerinizden biri (ör-
neğin web sunucuları gibi) bu özelliğe sahip değilse, bu özelliğe
sahip benzer bir hizmetle değiştirmeyi düşünün.
Şema #2 - Fidye Yazılımının Önlenmesi: Endüstriyel Ağlarınıza
Fidye Yazılımı Saldırılarının Önlenmesi
YANAL HAREKET:
1. Güvenlik Duvarları ve Windows Güncellemesi
Tüm iş istasyonlarınızda ve sunucularınızda güvenlik duvarları-
nı etkinleştirin. Windows Güncellemesi’nin etkinleştirildiğinden
emin olun. Bu durum, makinalarınızın en son güvenlik açıkları
için kaynaklı olmasını ve ayrıca yanal hareket tekniklerine daha
az eğilimli olmasını sağlayacaktır. Microsoft, güvenlik politi-
kalarını ve güvenlik duvarı kurallarını sürekli günceller. İyi bir
örnek, ‘at’ komutunu kullanarak süreçlerin uzaktan oluşturulma-
sını devre dışı bırakmalarıdır.
2. Uç Nokta Koruması
Uç nokta koruma işleri. Klasik bilgisayar korsanlarının teknikle-
rini engellemenin ötesinde, bazıları fidye yazılımlarına karşı da Şema #3 - Fidye Yazılımı Saldırılarında En Sık Kullanılan
savunmaya sahiptir ve verilerinizi şifrelemeden koruyacaktır. Taktikler, Teknikler ve Prosedürler
3. Ağ Segmentasyonu daki her aygıtın yalnızca iletişim kurması gerekenlerle iletişim
İdeal olarak, bir fidye yazılımı saldırısına maruz kaldığınızda kurduğundan emin olmanıza yardımcı olacaktır. Ayrıca, olması
endüstriyel ağınızın etkilenme riskini en aza indirmek istersiniz. gereken yerde olmayan varlıkları da tespit edebileceksiniz, ör-
a. Mümkün olduğunca BT ağını OT ağ segmentinden ayırın. neğin, DMZ’deki unutulmuş varlıklar. Aynı zamanda en yüksek
Segmentler arasındaki erişimi izleyin ve sınırlayın. puanlı OT ve IoT güvenlik platformu olan platform, tipik fidye
b. OT ve BT ağları için farklı yönetim sunucuları kullanın (Win- yazılımı saldırılarında bulunanlar da dahil olmak üzere herhangi
dows domainleri vb.). Bunu yaparak, BT etki alanından ödün bir tehdit için ağ trafiğini izler; örneğin:
vermek OT etki alanından ödün vermeyecektir. v Güvenlik ihlalleri ağ üzerinden gönderiliyor.
v En son teknikleri kullanarak yanal hareket girişimleri.
4. Sürekli Ağ İzleme v Ağ taraması ve ağ keşfi.
Sürekli bir ağ izleme platformu (çok iyi bir tane biliyoruz.), ağ Bir güvenlik ihlali durumunda, SCADAfence’ın ayrıntılı uyarı-
trafiğini analiz ederken tehditleri tanımlamanıza yardımcı olacak ları bu tehditleri en kısa sürede kontrol altına almanıza yardımcı
ve ağınızda neler olup bittiğinin daha büyük resmini görmenize olacaktır. Sonuçta, endüstriyel kuruluşların saldırı yüzeylerini
yardımcı olacaktır. anlamalarına yardımcı olmak, herhangi bir kötü niyetli veya
anormal aktivite için etkili segmentasyon ve sürekli ağ izlemesi
5. Veri Boşaltma uygulamak için bu aracı geliştirdik.
Ağınızı olağandışı giden trafiğe karşı izleyin. Günlük kullanıcı
etkinliği, kullanıcı başına yaklaşık 200 MB/gün’den daha yüksek VİDEO: HEDEFLENEN FİDYE YAZILIMI SALDIRISININ
yükleme bağlantısı etkinliği oluşturmamalıdır. ANATOMİSİ:
Endüstriyel bir fidye yazılımı siber saldırısına verdiğimiz son
SCADAfence SİZE NASIL YARDIMCI OLUR? olay yanıtının gerçek bir hikâyesini sizinle paylaşmak istiyoruz.
Sizinki gibi endüstriyel kuruluşları endüstriyel siber saldırılardan SCADAfence’ın olay müdahale ekibi siber güvenlik acil durum-
(fidye yazılımı dahil) korumak için oluşturulan kapsamlı bir çö- larında şirketlere yardımcı olmaktadır. Bu videoda, katıldığımız
züm olan SCADAfence platformunu sunuyoruz . Ayrıca yerleşik son bir olay müdahale etkinliğini inceleyeceğiz. Bu araştırma,
özellikleri arasında uluslararası güvenlik standartlarını uygula- kuruluşların bu tür etkinlikleri planlamalarına ve hedeflenen en-
manıza yardımcı olur. Bunlardan bazıları şunlardır: düstriyel fidye yazılımlarının ağlarındaki etkisini azaltmalarına
v Varlık Yönetimi yardımcı olmak amacıyla yayınlanmıştır.
v Ağ Haritaları
v Trafik Analizörleri Bu hikâye hakkında daha ayrıntılı bilgi ve ürün hakkında detaylı
Bu araçlar, kuruluşunuzun daha iyi ağ segmentasyonu uygulama- bilgi almak isterseniz, OTD BİLİŞİM satış ekibi ile iletişime ge-
sına, güvenlik duvarlarınızın düzgün çalıştığından ve OT ağın- çebilirsiniz.
30 | ST ENDÜSTRİ 4.0 Nisan 2021