Page 89 - st-robot-yatirimlari-2022-nisan
P. 89
ROBOT
ÜRÜN VE SİSTEMLERİ
Endüstri 4.0
İMALAT TESİSLERİNE YÖNELİK ki çevre kontrol sistemleri çalışmayı hiçbir cihaza yetkisiz olarak dışarıdan
MUHTEMEL TEHDİTLER durdurmuş ve bunun sebebi elektrik bağlanılmamasını sağlamak amacıy-
Kötü amaçlı yazılımlar, fidye yazılım- kesintisi olmamıştır. Bu kesintilerin se- la tek bir bayt, cihaz, konfigürasyon
lar, gizli kripto para madenciliği, kimlik bebi fiili olarak yapılan bir siber saldırı veya başka herhangi bir veri noktasını
hırsızlığı ve veri ihlalleri gibi tehditler olmuştur. Bir diğer BYS saldırısında dahi kaçırmadan karmaşık ve bağ-
bugünlerde oldukça yaygınlaşmış ve ise Avusturya’da gölün kıyısında ilginç lı cihazlardan büyük miktarda verileri
insanlar artık bir siber suçtan terör bir Alp oteli olan Romantik Seehotel toplayabilmeli ve analiz edebilmelidir.
mağduru olmaktan daha çok korkar Jaegwirt’teki elektronik anahtar sis- Verinin yalnızca örneklenmesi ve ta-
hale gelmişlerdir. temlerinin kontrolü ele geçirilmiştir. mamen denetlenmemesi halinde ağ,
5G cihazların karmaşık imalat sü- Otel kayak sezonunun başında bir -cihazlar arasındaki bağlantılar da da-
recine, BYS veya önemli altyapı ağı siber saldırıya uğramış ve saldırıda hil olmak üzere- bilgi yığını olarak bir
evrenine dahil edilmesi saldırganlar hackerlar misafir odalarındaki kilitlerin siber saldırıya karşı zayıf hale gelir ve
için daha fazla fırsat yaratır. Eninde kontrolünü ele geçirmişlerdir. Yerel ve basitçe sızıntılara dayanamaz.
sonunda, tüm bu bağlantılar şirket- Orta Avrupa haber ajanslarından alı- Veri doğru bir şekilde toplandığında ve
lerin yumuşak karnı olarak adlandırı- nan birçok raporda, oteldeki misafirle- analiz edildiğinde, güvenlik ekiplerinin
lan operasyonel teknolojilere yönelik rin siber suçlular tarafından odalarında söz konusu bilgilere erişebilmeleri, fiili
yapılan muhtemel siber saldırılar için kilitli bırakıldığını belirttiği yer almakta- güvenlik risklerini değerlendirebilmele-
saldırı yüzeyini arttırır. Hatta konu bina dır. Yeni 5G ağının piyasaya sürülmesi ri ve bu risklere uygun şekilde yanıt ve-
yönetim sistemleri (BYS) alanlarında ölçeğinde yapılan iletişim sistemi gün- rebilmeleri gerekir. 5G imalatçılar, BYS
ve büyük imalatçılardaki kısmen dış cellemesi planlanırken güvenlik ikinci alanları ve önemli altyapılar için birçok
kaynaklı 5G ağların kullanımına geldi- plana atılamaz. Ağın her bölümüne ilk soruna sebebiyet verebiliyor olmasına
ğinde oldukça önemli riskler bulunur. andan itibaren güvenlik önlemleri en- rağmen, bu sorunların çözülebilmesini
tegre edilmelidir. sağlamak ve siber saldırganlara engel
BİNA YÖNETİM SİSTEMLERİNE olabilmek için OT güvenlik çözümleri
(BYS) YÖNELİK SON SALDIRILAR 5G BAĞLANTISI İLE BİRLİKTE kullanılmaktadır.
BYS saldırılarına ilişkin örnekler ara- ENDÜSTRİYEL GÜVENLİK İÇİN
sında Finlandiya’nın doğusunda yer EN İYİ UYGULAMALAR KULLANIM GEREKLİLİKLERİ
alan ve yaklaşık 60,000 nüfuslu bir şe- Binlerce, hatta on binlerce bağlı 5G KULLANICI PERFORMANSINA
hir olan Lappeenranta’daki iki apart- ve geleneksel cihazlar ile ortamların İLİŞKİN SORUNLARIN ÖN
mana yönelik saldırıda tüm haftasonu gerçek anlamda desteklenmesi için TAŞIYICIDA GİDERİLMESİ
boyunca binanın gerçek anlamda so- bir güvenlik çözümü getirilmelidir. Bu Mobil kablosuz sağlayıcı, hızın
ğukta bırakılması yer alır. Binalarında- çözüm, ağı sürekli olarak izlemek ve 25Gbps ’ye kadar yükselebildiği ulu-
ST Robot Yatırımları Nisan 2022 87