Page 51 - st-enerjisini-ureten-fabrikalar-2022-nisan
P. 51
MAKALE I SİBER GÜVENLİK
dırganların bu cihazları saldırılarının bir parçası olarak kolay bir BYS saldırısında ise Avusturya’da gölün kıyısında ilginç bir Alp
şekilde kullanabilmelerini sağlar. Tamamen bağlı bir ağ eninde oteli olan Romantik Seehotel Jaegwirt’teki elektronik anahtar
sonunda siber saldırılara yatkın olacaktır. Hackerlar 5G ağlar sistemlerinin kontrolü ele geçirilmiştir. Otel kayak sezonunun
gelmeden önce de belediyenin baraj sisteminin kontrol mer- başında bir siber saldırıya uğramış ve saldırıda hackerlar mi-
kezine sızmışlar, şehirlerarası seyahat eden bir arabayı durdur- safir odalarındaki kilitlerin kontrolünü ele geçirmişlerdir. Yerel
muşlar, ev aletlerini sabote etmişler ve hatta bir uçağı gökyüzü- ve Orta Avrupa haber ajanslarından alınan birçok raporda,
nün ortasında ele geçirmişlerdir. oteldeki misafirlerin siber suçlular tarafından odalarında kilit-
li bırakıldığını belirttiği yer almaktadır. Yeni 5G ağının piyasa-
İMALAT TESİSLERİNE YÖNELİK MUHTEMEL ya sürülmesi ölçeğinde yapılan iletişim sistemi güncellemesi
TEHDİTLER planlanırken güvenlik ikinci plana atılamaz. Ağın her bölümüne
Kötü amaçlı yazılımlar, fidye yazılımlar, gizli kripto para maden- ilk andan itibaren güvenlik önlemleri entegre edilmelidir.
ciliği, kimlik hırsızlığı ve veri ihlalleri gibi tehditler bugünlerde
oldukça yaygınlaşmış ve insanlar artık bir siber suçtan terör 5G BAĞLANTISI İLE BİRLİKTE ENDÜSTRİYEL
mağduru olmaktan daha çok korkar hale gelmişlerdir. 5G ci- GÜVENLİK İÇİN EN İYİ UYGULAMALAR
hazların karmaşık imalat sürecine, BYS veya önemli altyapı ağı Binlerce, hatta on binlerce bağlı 5G ve geleneksel cihazlar ile
evrenine dahil edilmesi saldırganlar için daha fazla fırsat yara- ortamların gerçek anlamda desteklenmesi için bir güvenlik
tır. Eninde sonunda, tüm bu bağlantılar şirketlerin yumuşak kar- çözümü getirilmelidir. Bu çözüm, ağı sürekli olarak izlemek ve
nı olarak adlandırılan operasyonel teknolojilere yönelik yapılan hiçbir cihaza yetkisiz olarak dışarıdan bağlanılmamasını sağ-
muhtemel siber saldırılar için saldırı yüzeyini arttırır. Hatta konu lamak amacıyla tek bir bayt, cihaz, konfigürasyon veya başka
bina yönetim sistemleri (BYS) alanlarında ve büyük imalatçı- herhangi bir veri noktasını dahi kaçırmadan karmaşık ve bağ-
lardaki kısmen dış kaynaklı 5G ağların kullanımına geldiğinde lı cihazlardan büyük miktarda verileri toplayabilmeli ve analiz
oldukça önemli riskler bulunur. edebilmelidir. Verinin yalnızca örneklenmesi ve tamamen de-
netlenmemesi halinde ağ, -cihazlar arasındaki bağlantılar da
BİNA YÖNETİM SİSTEMLERİNE (BYS) YÖNELİK dahil olmak üzere- bilgi yığını olarak bir siber saldırıya karşı
SON SALDIRILAR zayıf hale gelir ve basitçe sızıntılara dayanamaz. Veri doğru bir
BYS saldırılarına ilişkin örnekler arasında Finlandiya’nın doğu- şekilde toplandığında ve analiz edildiğinde, güvenlik ekiplerinin
sunda yer alan ve yaklaşık 60,000 nüfuslu bir şehir olan Lap- söz konusu bilgilere erişebilmeleri, fiili güvenlik risklerini değer-
peenranta’daki iki apartmana yönelik saldırıda tüm haftasonu lendirebilmeleri ve bu risklere uygun şekilde yanıt verebilmele-
boyunca binanın gerçek anlamda soğukta bırakılması yer alır. ri gerekir. 5G imalatçılar, BYS alanları ve önemli altyapılar için
Binalarındaki çevre kontrol sistemleri çalışmayı durdurmuş birçok soruna sebebiyet verebiliyor olmasına rağmen, bu so-
ve bunun sebebi elektrik kesintisi olmamıştır. Bu kesintilerin runların çözülebilmesini sağlamak ve siber saldırganlara engel
sebebi fiili olarak yapılan bir siber saldırı olmuştur. Bir diğer olabilmek için OT güvenlik çözümleri kullanılmaktadır.
ST ENERJİSİNİ ÜRETEN FABRİKALAR I Nisan 2022 49