Endüstri 4.0: kritik BT arayüzleri

Endüstri 4.0 çalışması

Gönderiyi paylaş

Trend Micro araştırması, Endüstri 4.0 için kritik BT arayüzlerinde ciddi güvenlik açıkları ortaya koyuyor. Protokol ağ geçitleri, akıllı endüstriyel ortamlar için bir güvenlik riski oluşturur.

Trend Micro bugün, protokol ağ geçidi cihazlarında Endüstri 4.0 ortamlarını kritik saldırılara maruz bırakabilecek yeni bir tür güvenlik açığını ortaya çıkaran bir araştırma yayınladı.

Protokol dönüştürücüler olarak da bilinen bu cihazlar, endüstriyel ortamlardaki makinelerin, sensörlerin, aktüatörlerin ve bilgisayarların birbirleriyle ve bağlı BT sistemleriyle konuşmasını sağlar.

Protokol ağ geçitleri, zincirdeki en zayıf halka olarak saldırganlar tarafından kullanılabilir.

“Protokol ağ geçitleri nadiren bireysel ilgi görür, ancak Endüstri 4.0 ortamları için büyük önem taşır. Saldırganlar tarafından zincirin en zayıf halkası olarak kullanılabilirler," diye açıklıyor Trend Micro Avrupa IoT Güvenlik Evangelisti Udo Schneider. "Etkilenen satıcılar tarafından dokuz sıfır günlük güvenlik açığının sorumlu bir şekilde ifşa edilmesi ve sektörde bir ilk olan araştırma yoluyla Trend Micro, dünya çapında OT ortamlarını daha güvenli hale getirmede ön saflarda yer alıyor."

Trend Micro Protokol Ağ Geçidi

Bir protokol ağ geçidinin tipik konumu, kontrol ağının en altında, işlem ağından hemen öncedir. (Resim kaynağı: Trend Micro)

Trend Micro Research, dünyanın en yaygın kullanılan OT protokollerinden biri olan Modbus'u çevirmek için kullanılan beş popüler protokol ağ geçidini analiz etti. Yeni raporda detaylandırıldığı üzere cihazlarda aşağıdaki güvenlik açıkları ve zayıflıklar bulunabilir:

  • Yetkisiz erişime izin veren kimlik doğrulama güvenlik açıkları
  • Yapılandırma veritabanlarının şifresinin çözülmesine izin veren zayıf şifreleme uygulamaları
  • Hassas bilgilerin ifşasına yol açan kimlik doğrulama mekanizmalarının zayıf uygulanması
  • Hizmet Reddi Saldırılarını Etkinleştirme
  • Operasyonları kesintiye uğratmak için gizli komutlar vermek için kullanılabilecek çeviri işlevindeki hatalar

Bu tür zayıflıklardan yararlanan saldırılar, kötü niyetli bilgisayar korsanlarının üretim yapılandırmalarını görüntülemesine ve çalmasına ve süreç kontrollerini manipüle ederek, kötü niyetli komutları yasal paketlerle gizleyerek ve süreç kontrollerine erişimi engelleyerek önemli endüstriyel süreçleri sabote etmesine olanak sağlayabilir.

Uzman Önerileri

Rapor, endüstriyel protokol ağ geçitlerinin üreticileri, entegratörleri ve kullanıcıları için birkaç temel öneri içermektedir:

  • Bir ağ geçidi seçmeden önce tasarımını dikkatlice değerlendirin. Çeviri hatalarına veya hizmet reddi saldırılarına karşı savunmasız olmaması için cihazın yeterli paket filtreleme özelliklerine sahip olduğundan emin olun!
  • Ağ güvenliği için tek bir kontrol noktasına güvenmeyin. Daha fazla güvenlik için ICS güvenlik duvarlarını ve veri trafiği izlemeyi birleştirin!
  • Ağ geçidini dikkatlice yapılandırın ve koruyun - güçlü kimlik bilgileri kullanın, gereksiz hizmetleri devre dışı bırakın ve destekleniyorsa şifrelemeyi etkinleştirin!
  • Diğer kritik OT varlıkları gibi protokol ağ geçitlerine güvenlik yönetimi uygulayın! Bu, güvenlik açıkları ve yanlış yapılandırmaların yanı sıra düzenli yamalar için düzenli kontrolleri içerir.

Tam araştırma raporu doğrudan Trend Micro'dan edinilebilir.

Trendmicro.com'da daha fazla bilgi edinin

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku