Perşembe, Kasım 7, 2024

İlgili İçerikler

Bu hafta gündemdekiler

Geleceğin ulaşım ağı için en önemli ihtiyaç güvenlik

güvenlik-globaltechmagazineTrend Micro’nun gerçekleştirmiş olduğu araştırma sonuçları Akıllı Ulaşım Sistemleri için en önemli faktörün güvenlik olduğunu ortaya koyuyor.

Trend Micro’nun Ekim 2017’de yayınladığı “Akıllı Ulaşım Sistemlerine Karşı Siber Saldırılar” başlıklı araştırması, geleceğin tam otomasyona geçmiş, online olarak entegre olmuş ulaşım sistemlerine yönelik tehditleri inceledi. Bu araştırmada, gelecek dönemde dünya genelinde çalışma, seyahat ve iş yapma şeklini değiştirecek çok katmanlı sistemler üzerindeki gözlemlere dayalı tahlillerin yanı sıra böylesine bir sistemin entegrasyonu ve işletmesinden kaynaklanabilecek güvenlik sorunları da işlendi. ITS’in (Akıllı Ulaşım Sistemleri) fiziksel ve siber altyapısını güvence altına almak tüm paydaşlar için çok büyük bir yük. İlk adım tehditlerin ve hangi ITS bileşenlerinin tehdit altında olduğunu bilmek.

Akıllı Ulaşım Sistemlerine Yönelik Üçlü Tehdit

Araştırmada ITS’i tehdit eden üç çeşit saldırının olduğu ortaya çıktı: ağ saldırıları, kablosuz saldırılar ve fiziksel saldırılar. Sektör standardı DREAD (Zarar Potansiyeli, Tekrarlanabilirlik, Kötü Amaçlı Kullanım, Etkilenen Kullanıcılar, Fark edilebilirlik) tehdit modelini kullanarak ITS’e yönelik çeşitli tehditler değerlendirildiğinde en tehlikeli saldırıların ağ saldırıları olduğu ortaya çıktı.

ITS sadece online değil birbirleriyle bağlantılı IoT yeteneği olan cihazların birleştiği birçok sistemden oluşuyor. Bu da ağ tabanlı saldırıların neden daha fazla zarar verdiğini göz önüne seriyor.

Trend Micro Akdeniz Ülkeleri, İsrail, Rusya ve CIS Ülkeleri Genel Müdürü Yakup Börekcioğlu, ITS altyapısını güvence altına almanın başarısının kilidinin ağ güvenliğine yoğun bir şekilde odaklanmaktan geçtiğini söylüyor. Sistemdeki paydaşların böyle davranarak ağ yoluyla ITS’e yönelik en tehlikeli saldırıları azaltabildiğini, bu önlemlerin aynı zamanda kablosuz ağdan ve fiziksel olarak gerçekleştirilen saldırılara karşı da sistemi savunabildiğini vurguluyor. 

Ulaşım Ağlarını Güvence Altına Almak Sistemi Üç Tehdide Karşı da Koruyor

Yakup Börekcioğlu akıllı ulaşım sistemlerini güvence altına almak için öncelikle yapılması gerekenleri şöyle özetliyor:

  • Süre gelen güvenlik sızıntıları ve siber saldırıları hızlıca belirleyip karşılık verin
  • Güvenlik sızıntısını karantinaya alın ve hassas veri kaybını durdurun veya olası zararları azaltın
  • Tüm zarar görebilir yolları güven altına alarak saldırıların gerçekleşmesini önceden engelleyin
  • Savunmayı güçlendirmek ve olayların tekrar gerçekleşmesini engellemek için öğrenilenleri uygulayın

Börekcioğlu, bunları yapan bir savunma sisteminin sadece hızlı karşılık veren ve süregelen saldırıları azaltan bir korunmayı garantilemediğini aynı zamanda tehditlerle birlikte evrim geçirdiğini de belirtiyor. Ayrıca ağ üzerinde uygulanması gereken minimum güvenlik teknolojilerinden de bahseden Börekcioğlu, bunları da şöyle sıralıyor:

  • Ağ segmentasyonu — Bir ağı birçok alt ağa bölmek sıkışıklığı azaltır, aksamaları sınırlandırır ve güvenliği geliştirir.
  • Firewall’lar— Ağ savunmasının vazgeçilmez bir ayağı olan firewall’lar ITS altyapı kurulumunda mutlaka yer almalıdır.
  • Yeni nesil firewall’lar / Birleşik Tehdit Yönetimi (UTM) ağ geçitleri— Bunlar tek bir motor ya da cihaz üzerinde çoklu sistemleri ve hizmetleri birleştiren ağ güvenlik ürünleridir. Firewall’lar, Saldırı Önleme / Saldırı Belirleme sistemleri (IPS/IDS), anti virüs, web filtreleme, uygulama kontrol ve diğer çözümlerin hepsini aynı uygulamada birleştirebilirler.
  • Anti-malware — Sistemdeki virüsler, Truva atları, solucanlar, tuş kaydediciler, fidye yazılımlar, korsanlık amaçlı programlar ve benzeri kötü niyetli yazılımları belirlemek, engellemek ve kaldırmak için dosyaları tarayan yazılımlar.
  • Anti-phishing (oltalama) çözümleri — Gelen spam ve oltalama e-mailleri’ni tarayan ve engelleyen e-mail filtreleme ürünleri.
  • Sızıntı Belirleme Sistemi (BDS) — Gizliliği ifşa edilmiş sistemlerden bilgi toplamak amacıyla tasarlanan hedefli saldırılar ve diğer karmaşık tehditlerin neden olduğu izinsiz girişleri belirlemeye odaklanan güvenlik çözümleri.
  • IPS/IDS— Ağ saldırılarını belirlemek ve engellemek için trafik akışını inceleyen ağ güvenlik sistemleri.
  • Şifreleme teknolojileri — Ağ üzerinden yollanan dosya, e-mail mesajları ya da paketler şeklinde veri şifreleme ve çözümlemesi için kullanılan yazılımlar.
  • Yama yönetimi (fiziksel ya da sanal)— Yama yönetim yazılımı, en son güvenlik yamaları ve yazılım güncellemelerini uygulayarak uç noktaları, sunucuları ve uzaktan erişimli bilgisayarları güncel tutar. Sanal yama yönetimi, güvenlik uygulama katmanını kullanarak zararlı trafiğin hassas sistemlere ulaşmasını engeller.
  • Sistem açığı taraması — Bir saldırganın sızarak kendi amacı için kullanabileceği güvenlik açıklarını belirlemek amacıyla uç noktaları, sunucuları, ağları ve uygulamaları otomatik olarak tarar.
  • Shodan taraması— Shodan, internet üzerinden bağlı cihazlara yönelik bir arama motorudur. Shodan tarafından toplanan yazılım ve yazılım destekli donanım bilgisi korunmasız yamalanmamış sistem açıklarını belirlemeye yardımcı olur. ITS operatörleri Shodan’daki IP aralıklarını izleyerek yönettikleri cihaz ve sistemlerin internette ifşa edilmediğinden emin olmalılar. 

Yakup Börekcioğlu bu tür sistemlerin en sağlıklı korunma yönteminin ise tüm paydaşların işbirliği ile sağlanacağını vurguladıktan sonra sözlerine şöyle devam ediyor: “Kendini kanıtlamış güvenlik teknolojilerini kurmanın yanı sıra ek olarak CISO’lar ve ITS altyapısını geliştiren ve devamlılığını sağlayan karar vericilerin sayısız hükümet, kamu ve özel şirket ve kurumla çalışmayı değerlendirmeleri gerekiyor. Bugünden itibaren siber güvenlik üzerine düşünmeye başlamak geleceğin yollarından en üst düzeyden faydalanmamızı sağlayacak.”

Teknoloji Makaleleri