Page 51 - st-enerjisini-ureten-fabrikalar-2022-nisan
P. 51

MAKALE I SİBER GÜVENLİK






































               dırganların bu cihazları saldırılarının bir parçası olarak kolay bir   BYS saldırısında ise Avusturya’da gölün kıyısında ilginç bir Alp
               şekilde kullanabilmelerini sağlar. Tamamen bağlı bir ağ eninde   oteli olan Romantik Seehotel Jaegwirt’teki elektronik anahtar
               sonunda siber saldırılara yatkın olacaktır. Hackerlar 5G ağlar   sistemlerinin kontrolü ele geçirilmiştir. Otel kayak sezonunun
               gelmeden önce de belediyenin baraj sisteminin kontrol mer-  başında bir siber saldırıya uğramış ve saldırıda hackerlar mi-
               kezine sızmışlar, şehirlerarası seyahat eden bir arabayı durdur-  safir odalarındaki kilitlerin kontrolünü ele geçirmişlerdir. Yerel
               muşlar, ev aletlerini sabote etmişler ve hatta bir uçağı gökyüzü-  ve Orta Avrupa haber ajanslarından  alınan birçok  raporda,
               nün ortasında ele geçirmişlerdir.                   oteldeki misafirlerin siber suçlular tarafından odalarında kilit-
                                                                   li bırakıldığını belirttiği yer almaktadır. Yeni 5G ağının piyasa-
               İMALAT TESİSLERİNE YÖNELİK MUHTEMEL                 ya sürülmesi ölçeğinde yapılan iletişim sistemi güncellemesi
               TEHDİTLER                                           planlanırken güvenlik ikinci plana atılamaz. Ağın her bölümüne
               Kötü amaçlı yazılımlar, fidye yazılımlar, gizli kripto para maden-  ilk andan itibaren güvenlik önlemleri entegre edilmelidir.
               ciliği, kimlik hırsızlığı ve veri ihlalleri gibi tehditler bugünlerde
               oldukça yaygınlaşmış ve insanlar artık bir siber suçtan terör   5G BAĞLANTISI İLE BİRLİKTE ENDÜSTRİYEL
               mağduru olmaktan daha çok korkar hale gelmişlerdir. 5G ci-  GÜVENLİK İÇİN EN İYİ UYGULAMALAR
               hazların karmaşık imalat sürecine, BYS veya önemli altyapı ağı   Binlerce, hatta on binlerce bağlı 5G ve geleneksel cihazlar ile
               evrenine dahil edilmesi saldırganlar için daha fazla fırsat yara-  ortamların gerçek anlamda desteklenmesi için bir güvenlik
               tır. Eninde sonunda, tüm bu bağlantılar şirketlerin yumuşak kar-  çözümü getirilmelidir. Bu çözüm, ağı sürekli olarak izlemek ve
               nı olarak adlandırılan operasyonel teknolojilere yönelik yapılan   hiçbir cihaza yetkisiz olarak dışarıdan bağlanılmamasını sağ-
               muhtemel siber saldırılar için saldırı yüzeyini arttırır. Hatta konu   lamak amacıyla tek bir bayt, cihaz, konfigürasyon veya başka
               bina yönetim sistemleri (BYS) alanlarında ve büyük imalatçı-  herhangi bir veri noktasını dahi kaçırmadan karmaşık ve bağ-
               lardaki kısmen dış kaynaklı 5G ağların kullanımına geldiğinde   lı cihazlardan büyük miktarda verileri toplayabilmeli ve analiz
               oldukça önemli riskler bulunur.                     edebilmelidir. Verinin yalnızca örneklenmesi ve tamamen de-
                                                                   netlenmemesi halinde ağ, -cihazlar arasındaki bağlantılar da
               BİNA YÖNETİM SİSTEMLERİNE (BYS) YÖNELİK             dahil  olmak  üzere-  bilgi  yığını  olarak  bir  siber  saldırıya  karşı
               SON SALDIRILAR                                      zayıf hale gelir ve basitçe sızıntılara dayanamaz. Veri doğru bir
               BYS saldırılarına ilişkin örnekler arasında Finlandiya’nın doğu-  şekilde toplandığında ve analiz edildiğinde, güvenlik ekiplerinin
               sunda yer alan ve yaklaşık 60,000 nüfuslu bir şehir olan Lap-  söz konusu bilgilere erişebilmeleri, fiili güvenlik risklerini değer-
               peenranta’daki iki apartmana yönelik saldırıda tüm haftasonu   lendirebilmeleri ve bu risklere uygun şekilde yanıt verebilmele-
               boyunca binanın gerçek anlamda soğukta bırakılması yer alır.   ri gerekir. 5G imalatçılar, BYS alanları ve önemli altyapılar için
               Binalarındaki çevre kontrol sistemleri çalışmayı durdurmuş   birçok soruna sebebiyet verebiliyor olmasına rağmen, bu so-
               ve bunun sebebi elektrik kesintisi olmamıştır. Bu kesintilerin   runların çözülebilmesini sağlamak ve siber saldırganlara engel
               sebebi fiili olarak yapılan bir siber saldırı olmuştur. Bir diğer   olabilmek için OT güvenlik çözümleri kullanılmaktadır.


                                                                              ST ENERJİSİNİ ÜRETEN FABRİKALAR I Nisan 2022 49
   46   47   48   49   50   51   52   53   54   55   56