Siber suçlardan bahsederken, herkesin düşündüğü ilk şey Bilgi Teknolojileri (IT) sistemlerine yönelik bir saldırıdır. Bununla birlikte, siber suçlar pek çok farklı formda olabilir ve birçok farklı alanı hedefleyebilir. Bu noktada, Geleneksel BT’ye karşı tehditlere kıyasla daha ciddi zayıflamalara sahip olabilen Operasyonel Teknolojiye (OT) karşı artan tehditler var.
İran’ın santrifüjlerine yapılan rezil Stuxnet saldırısı bir siber saldırının OT’leri nasıl yok edebileceğinin ve endüstriyel bir duruma zarar verebileceğinin mükemmel bir örneği olduğunu kanıtlıyor. Bununla birlikte, OT’ye yönelik tehditler Stuxnet ile başlamadı. Günümüzün birbirine bağlı dünyasında, enerji santrallerinden trafik kontrol sistemine, üretim hatlarına kadar her şey bozulma, sabotaj veya diğer hastalıklardan sürekli tehdit altındadır. Buna artan miktarda IOT kullanımını eklerseniz, bir felaketin yalnızca mümkün olmasa da neredeyse garanti edildiği bir duruma sahipsiniz.
İlk bakışta, OT’yi, korumak, BT’yi korumakla çok benzer bir şey gibi görünüyor; bunun, yıkıcı sonuçlar doğurabilecek bir varsayım olduğu ispatlanıyor. Akronimden de anlaşılacağı üzere BT, bilgi ile ilgilenir ve verileri çalmaya, sahtekarlık yapmaya veya verilerin akışını kesmeye çalışanların hedefi olmuştur. BT sistemlerini koruyanlar için, hepsi bağlantı ve veri hareketi ile ilgilidir.
Öte yandan, kaynaklar bir üretim hattına taşınması, imalat yapılmasına izin verilmesi, gücü dağıtma ya da fiziksel dünyada tezahür eden herhangi bir sayıdaki süreç, isterse de OT, fiziksel alanla ilgilenir. OT’ye yapılan bir saldırı, hayatları tehlikeye atabilecek ciddi kazalara neden olabilir.
İsrail başlangıcı olan Indegy, operasyonel sistemlerin görünürlüğünü izlemek ve uyarı yapmak için tasarlanmış bir bant genişliği güvenlik platformuyla OT’ya karşı riskleri azaltmayı hedefliyor. Platform, birden fazla dikey segment boyunca kullanılan ve şimdi imalat ve enerji sektörlerinde kullanılan IoT’yi içeren Endüstriyel Kontrol Sistemleri (ICS) alanında çalışır.
ICS’yi güvence altına alma konusunda Indegy, üç adımlı bir süreç kullanmaktadır. İlk olarak, yöneticiler neyin korunması gerektiğini anlamalıdır. Sonra, devam eden tüm faaliyetleri izleyin. Son olarak, tehditlere ve etkinlikteki değişikliklere yönelik gerçek zamanlı uyarılar için uyarı politikaları oluşturun. Indegy, ICS’yi, Programlanabilir Lojistik Kontrol Cihazlarını (PLC) ve Uzak Terminal Birimlerini (RTU’lar) sürekli olarak izleyerek çalışır.
Indegy CEO’su Barak Perelman, “Stuxnet’ten bu yana saldırılar daha tehlikeli hale geldi” dedi. Perelman, “Stuxnet nispeten hedef alındığı halde, 2013 / 14’ün Dragonfly saldırısı, binlerce enerji şirketini etkiledi, çünkü her yerde, orijinal hedefin kim olduğunun ötesine geçti.”
Perelman “bir ICS tesisi sahibi olduğumu varsayalım, bu tesis hedef olmamasına rağmen savunmasızdır. Sadece bir nükleer santralde bir chiller, ya da bir su arıtma tesisi olarak kullanılabilecek aynı endüstriyel kontrolörü kullandığı için. ”
Perelman, “Çoğu endüstriyel kontrolör, sibernetik güvenliği göz önüne alınarak tasarlanmadı, 80’li yıllarda hiçbir siber güvenlik olmadığında inşa edildi. Bu denetleyiciler talimatlara güvenmek için inşa edilmişler, talimatları incelemediler ve bir sistemin en savunmasız kısmı haline geldi “dedi.
Perelman’ın sözleri, endüstri analisti firması 451 tarafından desteklendi. Bir raporda 451, “IoT güvenlik bölümü şu anda vahşi batı, birçok üretici sadece IoT değer zincirinin segmentini ve birkaç sistemik yaklaşım ve mimariyi güvence altına aldı. Indegy, endüstriyel kontrol sistemlerinin (sıkça kişiselleştirilmiş PC’ler ve giderek IoT’ye bağlı) ve PLC’lerin ve RTU’ların, yüksek değerli endüstriyel ekipmanlarla kesiştiği bir kilit noktayı belirledi. Endüstri sektörü, Endüstri 4.0 ile Avrupa’da enerji ve yatırımın genişlediği şu anda, IoT güvenlik şirketleri için en büyük ve en kârlı hedef pazar ve Indegy’nin yararlanmak için konumlandırıldığı bir sektör. “