Page 69 - st-proses-otomasyonu-2022-nisan
P. 69

siber  güvenlik







































        sızmışlar, şehirlerarası seyahat eden bir arabayı     geçirmişlerdir. Yerel ve Orta Avrupa haber ajanslarından
        durdurmuşlar, ev aletlerini sabote etmişler ve hatta bir   alınan birçok raporda, oteldeki misafirlerin siber suçlular
        uçağı gökyüzünün ortasında ele geçirmişlerdir.        tarafından odalarında kilitli bırakıldığını belirttiği yer
                                                              almaktadır. Yeni 5G ağının piyasaya sürülmesi ölçeğinde
        İMALAT TESİSLERİNE YÖNELİK MUHTEMEL                   yapılan iletişim sistemi güncellemesi planlanırken
        TEHDİTLER                                             güvenlik ikinci plana atılamaz. Ağın her bölümüne ilk
        Kötü amaçlı yazılımlar, fidye yazılımlar, gizli kripto para   andan itibaren güvenlik önlemleri entegre edilmelidir.
        madenciliği, kimlik hırsızlığı ve veri ihlalleri gibi tehditler
        bugünlerde oldukça yaygınlaşmış ve insanlar artık bir   5G BAĞLANTISI İLE BİRLİKTE ENDÜSTRİYEL
        siber suçtan terör mağduru olmaktan daha çok korkar   GÜVENLİK İÇİN EN İYİ UYGULAMALAR
        hale gelmişlerdir. 5G cihazların karmaşık imalat sürecine,   Binlerce, hatta on binlerce bağlı 5G ve geleneksel cihazlar
        BYS veya önemli altyapı ağı evrenine dahil edilmesi   ile ortamların gerçek anlamda desteklenmesi için bir
        saldırganlar için daha fazla fırsat yaratır. Eninde sonunda,   güvenlik çözümü getirilmelidir. Bu çözüm, ağı sürekli
        tüm bu bağlantılar şirketlerin yumuşak karnı olarak   olarak izlemek ve hiçbir cihaza yetkisiz olarak dışarıdan
        adlandırılan operasyonel teknolojilere yönelik yapılan   bağlanılmamasını sağlamak amacıyla tek bir bayt, cihaz,
        muhtemel siber saldırılar için saldırı yüzeyini arttırır.   konfigürasyon veya başka herhangi bir veri noktasını dahi
        Hatta konu bina yönetim sistemleri (BYS) alanlarında ve   kaçırmadan karmaşık ve bağlı cihazlardan büyük miktarda
        büyük imalatçılardaki kısmen dış kaynaklı 5G ağların   verileri toplayabilmeli ve analiz edebilmelidir. Verinin
        kullanımına geldiğinde oldukça önemli riskler bulunur.  yalnızca örneklenmesi ve tamamen denetlenmemesi
                                                              halinde ağ, -cihazlar arasındaki bağlantılar da dahil
        BİNA YÖNETİM SİSTEMLERİNE (BYS) YÖNELİK               olmak üzere- bilgi yığını olarak bir siber saldırıya karşı
        SON SALDIRILAR                                        zayıf hale gelir ve basitçe sızıntılara dayanamaz. Veri
        BYS saldırılarına ilişkin örnekler arasında Finlandiya’nın   doğru bir şekilde toplandığında ve analiz edildiğinde,
        doğusunda yer alan ve yaklaşık 60,000 nüfuslu bir şehir   güvenlik ekiplerinin söz konusu bilgilere erişebilmeleri,
        olan Lappeenranta’daki iki apartmana yönelik saldırıda   fiili güvenlik risklerini değerlendirebilmeleri ve bu risklere
        tüm haftasonu boyunca binanın gerçek anlamda soğukta   uygun şekilde yanıt verebilmeleri gerekir. 5G imalatçılar,
        bırakılması yer alır. Binalarındaki çevre kontrol sistemleri   BYS alanları ve önemli altyapılar için birçok soruna
        çalışmayı durdurmuş ve bunun sebebi elektrik kesintisi   sebebiyet verebiliyor olmasına rağmen, bu sorunların
        olmamıştır. Bu kesintilerin sebebi fiili olarak yapılan   çözülebilmesini sağlamak ve siber saldırganlara engel
        bir siber saldırı olmuştur. Bir diğer BYS saldırısında ise   olabilmek için OT güvenlik çözümleri kullanılmaktadır.
        Avusturya’da gölün kıyısında ilginç bir Alp oteli olan
        Romantik Seehotel Jaegwirt’teki elektronik anahtar    KULLANIM GEREKLİLİKLERİ KULLANICI
        sistemlerinin kontrolü ele geçirilmiştir. Otel kayak   PERFORMANSINA İLİŞKİN SORUNLARIN ÖN
        sezonunun başında bir siber saldırıya uğramış ve saldırıda   TAŞIYICIDA GİDERİLMESİ
        hackerlar misafir odalarındaki kilitlerin kontrolünü ele   Mobil kablosuz sağlayıcı, hızın 25Gbps ’ye kadar


                                                                                    ST Proses Otomasyonu Nisan 2022  67
   64   65   66   67   68   69   70   71   72   73   74