Page 69 - st-proses-otomasyonu-2022-nisan
P. 69
siber güvenlik
sızmışlar, şehirlerarası seyahat eden bir arabayı geçirmişlerdir. Yerel ve Orta Avrupa haber ajanslarından
durdurmuşlar, ev aletlerini sabote etmişler ve hatta bir alınan birçok raporda, oteldeki misafirlerin siber suçlular
uçağı gökyüzünün ortasında ele geçirmişlerdir. tarafından odalarında kilitli bırakıldığını belirttiği yer
almaktadır. Yeni 5G ağının piyasaya sürülmesi ölçeğinde
İMALAT TESİSLERİNE YÖNELİK MUHTEMEL yapılan iletişim sistemi güncellemesi planlanırken
TEHDİTLER güvenlik ikinci plana atılamaz. Ağın her bölümüne ilk
Kötü amaçlı yazılımlar, fidye yazılımlar, gizli kripto para andan itibaren güvenlik önlemleri entegre edilmelidir.
madenciliği, kimlik hırsızlığı ve veri ihlalleri gibi tehditler
bugünlerde oldukça yaygınlaşmış ve insanlar artık bir 5G BAĞLANTISI İLE BİRLİKTE ENDÜSTRİYEL
siber suçtan terör mağduru olmaktan daha çok korkar GÜVENLİK İÇİN EN İYİ UYGULAMALAR
hale gelmişlerdir. 5G cihazların karmaşık imalat sürecine, Binlerce, hatta on binlerce bağlı 5G ve geleneksel cihazlar
BYS veya önemli altyapı ağı evrenine dahil edilmesi ile ortamların gerçek anlamda desteklenmesi için bir
saldırganlar için daha fazla fırsat yaratır. Eninde sonunda, güvenlik çözümü getirilmelidir. Bu çözüm, ağı sürekli
tüm bu bağlantılar şirketlerin yumuşak karnı olarak olarak izlemek ve hiçbir cihaza yetkisiz olarak dışarıdan
adlandırılan operasyonel teknolojilere yönelik yapılan bağlanılmamasını sağlamak amacıyla tek bir bayt, cihaz,
muhtemel siber saldırılar için saldırı yüzeyini arttırır. konfigürasyon veya başka herhangi bir veri noktasını dahi
Hatta konu bina yönetim sistemleri (BYS) alanlarında ve kaçırmadan karmaşık ve bağlı cihazlardan büyük miktarda
büyük imalatçılardaki kısmen dış kaynaklı 5G ağların verileri toplayabilmeli ve analiz edebilmelidir. Verinin
kullanımına geldiğinde oldukça önemli riskler bulunur. yalnızca örneklenmesi ve tamamen denetlenmemesi
halinde ağ, -cihazlar arasındaki bağlantılar da dahil
BİNA YÖNETİM SİSTEMLERİNE (BYS) YÖNELİK olmak üzere- bilgi yığını olarak bir siber saldırıya karşı
SON SALDIRILAR zayıf hale gelir ve basitçe sızıntılara dayanamaz. Veri
BYS saldırılarına ilişkin örnekler arasında Finlandiya’nın doğru bir şekilde toplandığında ve analiz edildiğinde,
doğusunda yer alan ve yaklaşık 60,000 nüfuslu bir şehir güvenlik ekiplerinin söz konusu bilgilere erişebilmeleri,
olan Lappeenranta’daki iki apartmana yönelik saldırıda fiili güvenlik risklerini değerlendirebilmeleri ve bu risklere
tüm haftasonu boyunca binanın gerçek anlamda soğukta uygun şekilde yanıt verebilmeleri gerekir. 5G imalatçılar,
bırakılması yer alır. Binalarındaki çevre kontrol sistemleri BYS alanları ve önemli altyapılar için birçok soruna
çalışmayı durdurmuş ve bunun sebebi elektrik kesintisi sebebiyet verebiliyor olmasına rağmen, bu sorunların
olmamıştır. Bu kesintilerin sebebi fiili olarak yapılan çözülebilmesini sağlamak ve siber saldırganlara engel
bir siber saldırı olmuştur. Bir diğer BYS saldırısında ise olabilmek için OT güvenlik çözümleri kullanılmaktadır.
Avusturya’da gölün kıyısında ilginç bir Alp oteli olan
Romantik Seehotel Jaegwirt’teki elektronik anahtar KULLANIM GEREKLİLİKLERİ KULLANICI
sistemlerinin kontrolü ele geçirilmiştir. Otel kayak PERFORMANSINA İLİŞKİN SORUNLARIN ÖN
sezonunun başında bir siber saldırıya uğramış ve saldırıda TAŞIYICIDA GİDERİLMESİ
hackerlar misafir odalarındaki kilitlerin kontrolünü ele Mobil kablosuz sağlayıcı, hızın 25Gbps ’ye kadar
ST Proses Otomasyonu Nisan 2022 67