Yarının Ulaşım Ağının Korunması

Geçtiğimiz ay, yarınların tam otomatik, çevrimiçi entegre ulaşım sistemini nasıl tehdit edebileceğini inceleyen bir araştırma makalesi yayımlamıştık. “Akıllı Ulaşım Sistemlerine Karşı Siber Taarruzlar” başlıklı bu araştırma makalesi, çalışma şeklinin, seyahatlerin ve iş dünyasının yakında küresel ölçekte nasıl değişeceğine dair, çok katmanlı sistem üzerindeki analiz ve gözlemlerimizi içeriyor. Ayrıca, böyle bir sistemin entegrasyonu ve işletilmesinde ortaya çıkabilecek güvenlik konuları ve olayları ile ilgili bulgularımızı da içerir. Bir (Intelligent Transport System – Akıllı Taşımacılık Sistemi) ATS’in fiziksel ve siber altyapısının güvence altına alınması tüm paydaşlar için büyük bir girişimdir. Böyle büyük bir sistemi siber tehditlere karşı, korumak ve korumak için ne gerekir ve özellikle bu işin sorumlusu kim olacak (örn, bir Baş Bilgi Güvenliği Yöneticisi [CISO])? İlk adım, tehditlerin ve hangi ATS bileşenlerinin yüksek risk olduğunu bilmektir.

Üçlü tehdit

Araştırma makalemizde, bir ATS’yi tehdit eden üç geniş saldırı çeşidi numaralandı: ağ saldırıları, kablosuz saldırılar ve fiziksel saldırılar. Endüstri standardı DREAD (Hasar Potansiyelli, Tekrarlanabilirlik, İstismar Edilebilirlik, Etkilenen Kullanıcılar, Keşfedilebilirlik) tehdit modelini kullanarak ATS’ye karşı çeşitli tehditleri ortaya döktükten sonra, ağ saldırılarının ATS için en ciddi tehdidi oluşturduğunu, ardından kablosuz saldırılar ve daha sonra fiziksel saldırılar geldiğini belirttik.

Durumun neden böyle olduğunu görmek zor değil. Bir ATS, yalnızca çevrimiçi değil aynı zamanda birbirine bağlı, IoT özellikli cihazlardan oluşan birden fazla sistemden oluşur. Bu nedenle ağa dayalı saldırılar daha çok hasara neden olabilir. Sistemdeki cihazların hizmetinin kesilmesini hedefleyen bir saldırı, ATS’de kesinti yaşanmasına neden olmasının yanı sıra, ağa yapılan saldırılar da bilgi hırsızlığına / veri ihlallerine neden olabilir ve bu ikisi de gelir kaybına neden olacaktır. Ulus devletler, suç çeteleri, hacktivistler ve teröristler gibi ATS’ye benzer sistemlerin potansiyel saldırganlarının, ağ tabanlı saldırıları hedeflerine karşı kullandıkları bilinen bir şey; bu da ağ saldırılarının ATS’yi tehdit etmesi de kaçınılmazdır.

Bir ATS altyapısını başarıyla güvenlik altına almanın anahtarı, ağ güvenliği üzerine yoğunlaşmaktır. Bunu yaparak paydaşlar, ağ vektörü aracılığıyla bir ATS’ye karşı başlatılabilecek en kötü saldırıları hafifletebilir ve diğer iki vektöre karşı kullanabilen tehditlere karşı da savunabilirler.

Ancak, ATS güvenliğini sağlamakla sorumlu kişiler bu işlemi nasıl sürdürmelidir? Savunma stratejileri ne tür bir istihdam sağlamalı ve genel savunma planları için hangi güvenlik teknolojileri temin etmelidir?

Ulaştırma Ağlarının Güvenliğini Sağlama

ATS için savunma stratejileri bir anahtar ilke dikkate alınarak formüle edilmelidir: Savunma doğru yöntem değildir, uzlaşmayı öngörmek ve önlem almak daha güvenlidir. Bu nedenle, bir ATS savunma sistemi ve ekibi şunları yapabilmelidir:

  • Devam eden güvenlik ihlallerini / siber saldırıları hızla tespit edin ve bunlara tepki gösterin
  • Güvenlik ihlalini sınırlayın ve hassas verilerin kaybolmasını durdurun / olası zararları hafifletin
  • İstismar edilebilecek tüm noktaları güvence altına alarak saldırılara önlem alın
  • Savunmayı daha da güçlendirmek ve tekrarlanan olayları önlemek için bilinen yöntemleri uygulayın

Bu özelliklere sahip bir savunma sistemi, yalnızca devam etmekte olan saldırılara tepki vermek ve hafifletmek için değil aynı zamanda tehditlerle gelişen korumayı da sağlar. Ayrıca, aşağıdaki güvenlik teknolojilerini zorunlu bir minimum olarak içermelidir:

  • Ağ bölümlendirme – Bir ağın birden çok alt ağa bölünmesi tıkanıklığı azaltır, arızaları sınırlar ve güvenliği artırır. Tüm ATS denetleyicilerini şirket ağından ayrı bir ağa koymak, yanal hareket riskini azaltır ve genel güvenliği artırır.
  • Güvenlik Duvarları – Güvenlik duvarları, bilinmeyen veya kötü alanlardan gelen ve gelen trafiği izler ve kötü trafiği üreten veya talep eden uygulamaları veya uç noktaları tanımlar. Bunlar, ağ savunmasında önemli bir elemandı ve bu nedenle ATS altyapısı kurulumunda uygulanmalıdır.
  • Yeni nesil güvenlik duvarları / Birleşik Tehdit Yönetimi (UTM) ağ geçitleri – Birden fazla sistemi ve hizmeti tek bir motor veya cihazla birleştiren ağ güvenlik ürünleri. Güvenlik duvarları, İzinsiz Giriş Önleme Sistemi / IPS / IDS, anti-virüs, web filtreleme, uygulama denetimi ve diğer çözümleri aynı cihazda birleştirebilirler.
  • Kötü Amaçlı Yazılımdan Korunmayan Yazılım – Virüsler, Truva atları, solucanlar, keyloggerlar, fidan yazılımları, kök setleri ve benzeri kötü amaçlı yazılımları sistemden tespit etmek, engellemek ve kaldırmak için dosyaları tarayan yazılım. Kötü amaçlı yazılımlar bilinen ve bilinmeyen zararlı yazılımları saptamak için sezgisel, genel ve özel imzalar kullanır. Siber saldırılarda kötü amaçlı yazılımların ne sıklıkla kullanıldığı ile, anti-malware teknolojisi ATS savunmasında gereklidir.
  • Kimlik avına karşı koruma çözümleri – Gelen spam ve phishing e-postalarını tarayan ve engelleyen e-posta filtreleme ürünleri. Mızraklardaki kimlik avı, en iyi enfeksiyon vektörlerinden biridir. Bazı kimlik avı önleme çözümleri, potansiyel olarak kötü amaçlı ekleri görüntülemek için ileti sandığı kullanır.
  • İhlali Tespit Sistemleri (BDS) – Güvenlik çözümleri, hedeflenen saldırıların neden olduğu saldırıların tespit edilmesine ve tehlikeli sistemlerden gelen bilgileri toplamak için geliştirilmiş diğer sofistike tehditlere odaklanır. BDS, şebeke ihlallerinin engellenmek yerine algılayarak, bant genişliği dışındaki karmaşık saldırıları analiz eder.
  • IPS / IDS – Ağ saldırılarını tespit etmek ve önlemek için trafik akışını inceleyen ağ güvenlik sistemleri. IDS, bilinen bir kötü olay tespit edildiğinde bir rapor oluşturan pasif sistemlerdir. IPS bilinen bir kötü olay tespit edildiğinde paketi reddeder. IPS / IDS, protokolleri analiz ederek ve derin paket denetimi yaparak tüm şebekeyi şüpheli trafik için izlemektedir.
  • Şifreleme teknolojileri – Dosyaların, e-posta iletilerinin veya bir ağ üzerinden gönderilen paketlerin verilerin şifrelenmesi ve şifresinin çözülmesi için kullanılan yazılım. Şifreli ağ trafiği, Ağda-in-the-Middle (MitM) ağ kayıp veri hırsızlığı saldırılarını yener.
  • Yama yönetimi (fiziksel veya sanal) – Yama yönetimi yazılımı son noktaları, sunucuları ve uzaktaki bilgisayarları en yeni güvenlik yamalarını ve yazılım güncellemelerini uygulayarak güncel tutar. Sanal yama yönetimi, kötü niyetli trafiğin savunmasız sistemlere erişmesini önlemek için bir güvenlik uygulama katmanı kullanır. Ağdaki tüm düğümlere uygulanmadan önce yamaların tamamen sınanması gereken büyük bir BT ortamında, sanal yama, bilinen güvenlik açığından yararlanmaya çalışan kötü amaçlı trafiği filtrelemek için geçici bir önlem sağlar.
  • Güvenlik Açığı Tarayıcısı – Bir saldırganın yararlanabileceği güvenlik açıkları için uç noktaları, sunucuları, ağları ve uygulamaları tarayan otomatik bir araç. Kötü amaçlı yazılımların yanal hareketi denenmiş ve test edilmiş yollarından biri, bulaştırmak istediği hedef makinedeki güvenlik açıklarını sömürmektir. Güvenlik açığı tarayıcısı, BT yönetici tarafından düzeltilebilen, düzeltilmemiş savunmasız uç noktaları, sunucuları ve uygulamaları tarar ve tanımlar.
  • Shodan tarama – Shodan internet bağlantılı cihazlar için bir arama motorudur. Shodan, farklı coğrafi yerler, kuruluşlar, aygıtlar, hizmetler vb. için Açık Kaynaklı İstihbarat (OSINT) toplamanın yürütülmesi için kolay bir tek çözüm sağlar. Shodan tarafından toplanan yazılım ve ürün bilgisi bilgileri, açıklanan siber varlıkların düzeltilmemiş güvenlik açıklarını belirlemenize yardımcı olabilir. ATS operatörleri, yönetilen cihazlarının ve sistemlerinin internet üzerinde bulunmadığından emin olmak için Shodan’daki IP aralıklarını izlemelidir.

Zaten mevcut güvenlik teknolojilerinin, siber saldırılara karşı koruma sağladığı kanıtlanmıştır ve ATS bileşenlerine (örneğin, saldırıya uğramış tabelalar ve fidye yazılımı bulaşmış kamu hizmetleri) zarar verdiğini gördüğümüz ATS’ye karşı gerçek dünyadaki saldırılara karşı savunabileceği kanıtlanmıştır. Örneğin, yakın zamanda bilgisayarlı ulaşım sistemlerine bulaşan WannaCry fidye yazılımı, anti-malware çözümleri tarafından tespit edilebildi ve engellendi. Sanal yama yönetimi, WannaCry varyantını sistemlere bulaştırmamanın yanı sıra yaymak için kullandığı SMB açıklarını (MS017-010) da çözdü.

Birlikte çalışma ve İş birliği Yoluyla Koruma

Kanıtlanmış güvenlik teknolojilerini kurmanın yanı sıra, CISO’lar ve ATS altyapısını geliştirmeye ve sürdürmeye yetkili karar vericiler, güvenli bir ATS’den yarar sağlayacak veya yapımına katkı sağlayacak devlet, kamu, özel kurum ve kuruluşlarıyla birlikte çalışmayı düşünmelidir. Üreticilerden, ulusal otoritelerden, polis teşkilatlarından, sigorta şirketlerinden, siyasal organizasyonlardan ve en önemlisi, ATS’nin kendisinin ana kullanıcılarından olan sürücüler arasında en geniş bir ağ oluşturulmalıdır.

Bu gibi katılım ve iş birliği, gelecek altyapının güvenliğine yardımcı olacak yararlı mevzuatın ve teknolojinin geliştirilmesini sağlayacaktır. Yakında uygulanacak olan Genel Veri Koruma Yönetmeliği (GDPR), en son teknolojiye odaklanarak gelecekteki ATS altyapısına fayda sağlayacak bir güvenlik merkezli mevzuat ve veri koruması politikasının iyi bir örneğidir. Uluslararası Standartlar Organizasyonu (ISO), ATS teknolojisinin bilgi, iletişim ve kontrol sistemleri ile ilgili standardizasyonuyla ilgili Avrupa, ABD ve Asya’daki organizasyon ve uzmanlarla birlikte çalışan bir teknik komiteye (TC 204) sahiptir. Güvenlik açısından standartlaştırma çabalarından birisi, WG (Çalışma Grubu) 1’in ATS standartlarının ve sistemlerinin geliştirilmesinde gizliliği koruma talimatlarının geliştirilmesidir (TR 12859). WG 5, elektronik ücret toplama (EFC) sistemleri için güvenlik çerçeveleri oluşturmayı amaçlayan veri güvenliği odaklı çalışma öğelerine de sahiptir (TS 19299). Şüphesiz, daha fazla ATS teknolojisi geliştirilip üretime sokulduğu için gelecekte daha fazla çalışma gurubu oluşturulacaktır.

Bütün bunlarla birlikte, bir ATS’yi korumak, herkese açık bir görev gibi görülmelidir. ATS gibi önemli ve birbirine bağlı altyapı sistemi bunu garanti eder. Siber güvenlik konusunda şimdiden düşünmeye başlarsak, yarın yolların avantajlarından, yani kolaylık, güvenlik ve gelir elde etmemizi sağlayabiliriz.

ATS tehdit peyzajı ve güvenlik profesyonelleri, politika ve karar mercileri ve CISO’lar için kapsamlı tavsiyeler için daha ayrıntılı bilgi almak için “Akıllı Ulaşım Sistemlerine Karşı Siber Tüfekler” başlıklı raporumuzu okuyun.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.