IoT Ağlarında Ölçeklenebilir Güvenlik

IoT Ağlarında Ölçeklenebilir Güvenlik

Ağu 07, 2022 / Kron

IoT (Nesnelerin İnterneti) ile Endüstriyel IoT, ağ, veri ve uygulama güvenliğine ilişkin yakın dönemde yaşanan en büyük zorlukların nedenidir.

Bazı uzmanlar, her şeyin birbiriyle bağlantılı olduğu bir dünyada iş potansiyelinin güvenlik endişeleri nedeniyle geri planda kaldığına inanmaktadır ve doğrusu, haklılar da.

BT, OT ve ağ operasyon ekiplerini, akıllı binalar ya da akıllı fabrikalar, akıllı kampüsler ya da akıllı şehirler gibi büyük ölçekli uygulamalardan alıkoyan durum, saldırı ve güvenlik ihlalleri korkusu oluyor çoğu zaman.

IoT güvenliğine ilişkin yakın zamanda yürütülen bir ankete göre, katılımcıların yüzde 97'sinin güvenli olmayan IoT cihazlarının kurumları için bir felakete neden olabileceğine inandıklarını gösteriyor.

IoT teknolojilerini kullananların yalnızca yüzde 29'u, bağlantılı uç noktaları ve sistemleri üçüncü taraf risklerine karşın aktif olarak izlediğini bildiriyor.

Gizlilik, veri koruma ve bilgi güvenliği gibi politikalar üzerine çalışan bağımsız araştırma şirketi Ponemon Institute tarafından yayımlanan Nesnelerin İnterneti (IoT): Üçüncü Taraf Risklerinde Yeni Bir Çağ adlı rapor; pek çok CIO'nun daha gidilecek çok yol olduğuna ve güvenliğin düzgün sağlanamaması halinde açık ve görünür tehlikelerin var olduğuna dair görüşlerini teyit ediyor.

IoT'ye karşı gerçekleştirilen gerçek dünyadaki siber saldırılar gözleri bu Nesnelerin İnterneti alanına çevirirken, son birkaç yılda yaşanan vakalar bu yöndeki farkındalığı artırıyor. IoT teknolojilerini hedefleyen ve son dönemde ABD’den Almanya’ya kadar gelişmiş pazarlarda karşımıza çıkan bazı siber saldırıların kimileri şöyleydi örneğin:

  • ABD'de, IoT cihazları botlara dönüştürüldü ve sonrasında Netflix, Twitter, Amazon, Airbnb, CNN ve New York Times'ın çökmesine sebep olan Dyn saldırısına benzeyen bir DDoS (Dağıtılmış Hizmet Reddi) saldırısına katılmak üzere kontrol edildi.
  • Almanya'daki bir çelik fabrikası, siber saldırganların, üretim yazılımının kontrolünü ele geçirdiği ve tesiste önemli maddi hasarlara sebep olduğu bir siber saldırının hedefi oldu.
  • Ukrayna'da bir elektrik şebekesi tamamen devre dışı bırakıldı ve bu durumdan 86.000 hane etkilendi.
  • Dallas, Teksas'ta 156 kasırga alarmı saldırıya uğradı ve 90 saniyelik döngüler şeklinde çalarak paniğe ve Üçüncü Dünya Savaşı'nın çıktığına dair korkuya neden oldu.
  • Birleşik Krallık'ta ve başka yerlerde, hastane cihazlarına fidye yazılımı saldırıları gerçekleştirildi ve hastanelerdeki kritik hizmetlere devam edilemediği için acil durum ilan edildi.

Kurumsal ağlar, uygulamalar ve hassas verilerden sorumlu kişilerin, maliyet tasarrufları, daha rekabetçi teklifler, daha verimli tedarik zincirleri ve daha güçlü kırmızı çizgileri bulunan iş anlayışlarına rağmen büyük IoT dağıtımlarında yavaş ilerlemelerine şaşırılmamalıdır.

Onlarca yıl, Kimlik Erişim Yönetimi ve Ayrıcalıklı Erişim Yönetim Sistemleri sayesinde kimin, hangi cihazlardan altyapı erişimi veya erişim yeterliliği olduğunun ve bu erişimin düzeyinin kontrolünü sağlayarak sunucular, ağlar, telefon sistemleri ve bulut ağları gibi temel altyapılarına karşın oluşan tehditlerle mücadele ettiler.

Ayrıcalıklı Erişim Yönetimi (Privileged Access Management - PAM), bu gibi modern cihazların güvenliğini sağlamak ve IoT ağlarının saldırılara karşı korunması için günümüz dünyasında bir gereklilik halini almış durumda. Ancak IoT nedeniyle uç nokta cihazlarının sayısının artmasıyla PAM ürünlerine gösterilen talepler çok daha dağınık ve karmaşıklaşırken, Ayrıcalıklı Erişim Yönetimi çözümleri de bir o kadar gelişmiş ve yetenekli bir dönüşüm geçiriyor.

Bir ağa bağlı olan kullanıcıları, admin’leri ve yüz binlerce “nesneyi” yönetmeye yardımcı olan PAM ürünleri, bugün özellikle de büyük ölçekli kurumların siber güvenlik politikalarının olmazsa olmazları arasında yer alıyor.

Ancak, IoT alanında uç nokta cihazları için kullanılan PAM, geleneksel PAM ürünlerinden oldukça farklıdır. Bu nedenle güvenlik uzmanları, IoT için kullanılan PAM'ı geleneksel PAM'ın bir uzantısı olarak değil, özel bir alanı olarak değerlendirmelidir. Bunun sebebi, 500'den fazla farklı IoT platformunda desteklenen pek çok IoT cihazının güvenliğini sağlamak söz konusu olduğunda büyük farkların ortaya çıkmasıdır.

Geleneksel BT ve OT arasında olduğu gibi IoT tarafında da güvenlik aracı/çözümü tek bir tane olmadığından, siber güvenlik çözümlerine olan geleneksel yaklaşımlar da tek bir seçenekten oluşmuyor.

IoT alanı için Ayrıcalıklı Erişim yönetimi çözümlerinin kullanımı değerlendirilirken, en büyük endişelerin başında da ölçeklenebilirlik geliyor. Kron olarak telekomünikasyon ve servis sağlayıcılara sağladığımız PAM çözümleriyle, büyük ölçekli kurumlarda dahi geleneksel Ayrıcalıklı Erişim Yönetimi ürünlerine kıyasla ürünlerimiz daha ölçeklenebilir olduğundan dünyanın önde gelen şirketleri Ayrıcalıklı Erişim Yönetimi ürün ailemiz Single Connect’i tercih ediyor.

IoT ve IIoT dağıtımlarını nasıl güvence altına alabileceğine ilişkin sorularınız ve Single Connect hakkında bilgi almak için bizimle iletişime geçebilirsiniz.

Diğer Bloglar