5G, OT için bir güvenlik riski midir?

5G, OT için bir güvenlik riski midir?

Gönderiyi paylaş

5G: Yakın zamana kadar OT (Operasyonel Teknoloji) altyapıları izole, korumalı, kurumsal ağdan kopuk ortamlar olarak tasarlanıyordu ve bu nedenle siber güvenlik pek dikkate alınmıyordu.

Her zamankinden daha fazla ağa bağlı bir fabrikanın, Endüstriyel Nesnelerin İnterneti'nin (IIoT) ve en son 5G mobil iletişim standardının gelişmesiyle, şirketler artık üretim tesisleri için klasik BT'de halihazırda uyguladıklarına eşdeğer güvenlik konseptlerini uygulamaktan kaçınamazlar. çevre. Prensip olarak, yeni teknolojilerin entegrasyonu her zaman potansiyel güvenlik risklerini beraberinde getirir.

Özel 5G güvenli - değil mi?

Halka açık 5G ağları, sektöre düşük gecikmeli ve yüksek performanslı bağlantı sağlarken, şirketlerin bağlantıların güvenliğini ve hizmet kalitesini kontrol etme becerileri sınırlıdır. Örneğin, performans, verim ve gecikme eşiklerinin bağlayıcı uygulaması için genişletilmiş yönlendirme işlevleri gerektiren gerçek zamanlı uygulamaların gereksinimleri yalnızca sınırlı bir ölçüde karşılanabilir. Karşılaştırıldığında, bir 5G kampüs ağı, ilgili spesifikasyonlara göre dinamik olarak önceliklendirilebilen kritik uygulamaların veri trafiği üzerinde önemli ölçüde daha fazla kontrol sunar.

Ayrıca, kendi ağ altyapınız daha güvenlidir çünkü veriler kampüsten ayrılmaz ve hedeflenen, bireysel olarak yapılandırılabilen önlemler aracılığıyla saldırılara karşı en iyi şekilde korunabilir. Bununla birlikte, 5G ortamında çevre koruma modelleri eskidir - yeni hücresel standarda dayalı ağlar, dağıtılmış yazılım tanımlı ağlara ve bulut hizmetlerine dayanır ve açık arayüzlere sahip yazılım tanımlı çevrelere sahiptir.

OT ortamlarını bilgisayar korsanlarına karşı savunmasız kılan güvenlik açıkları nelerdir?

Üretim tesisleri veya ICS (Endüstriyel Kontrol Sistemi) çözümleri, güvenlik için değil, kullanılabilirlik için tasarlanmıştır. Bu, örneğin, veri trafiğinin çoğunluğunun şifrelenmediği, yani hassas bilgilerin ağ üzerinde açık bir şekilde erişilebilir olduğu anlamına gelir. Bu, örneğin uzaktan erişim, bakım ve teşhiste yüksek bir risk oluşturur: Sensörler ve aktüatörler, komutları siber suçlular tarafından kötüye kullanılabilen iki yönlü iletişim yoluyla hareket eder.

Buna ek olarak, üretim sistemleri için uzun bir amortisman aşaması vardır: Ortalama 20 yıl veya daha uzun çalışma süreleriyle, ürün yazılımının, işletim sistemlerinin ve API'lerin güncellenmesi ve virüsten koruma yazılımının kullanılması önemli ölçüde zorlaşır. Eksik güncellemeler nedeniyle zayıf noktalar genellikle artık kapatılamaz. Müşterinin ihtiyaçlarına özel olarak uyarlanmış bireysel bir çözüm de uygulanırsa, standart güvenlik çözümleriyle uyumsuzluklar nedeniyle risk artar.

Hangi güvenlik önlemleri gereklidir?

Gerçekten güvenli bir 5G ağı, kapsamlı bir strateji gerektirir. İlk hedef, güvenlik tehditlerini ve saldırılarını tespit etmek için uygulamadan verilere ve sinyalleşmeye kadar tüm ağ katmanlarında görünürlük ve sürekli, gerçek zamanlı izlemedir. Bir sonraki adım, monitör tarafından tespit edilen bilinen saldırıları, tehditleri ve güvenlik açıklarını otomatik olarak engellemektir. Bilinmeyen sıfır gün tehditleri söz konusu olduğunda makine öğrenimi (ML), tehditleri akıllıca durdurmaya, cihazları güvenli hale getirmeye ve güvenlik politikaları önermeye yardımcı olabilir. Düzenlenmiş bir platform, tutarlı, ağ çapında politika uygulaması sağlar. Farklı ağların ve cihazların mikro-segmentasyonu ve erişim kontrolü de faydalıdır.

Daha fazlası Services.Global.NTT'de

 


NTT Hakkında

NTT Ltd. önde gelen bir küresel teknoloji hizmet sağlayıcısıdır. Entegre bir hizmet platformu aracılığıyla sağlanan küresel yetkinlik, uzmanlık ve kapsamlı teknoloji hizmetleri, müşterilerin dijital dönüşümü yönlendirmelerine yardımcı olur. Uzun vadeli, stratejik bir ortak olarak NTT, şirketlerin müşteri ve çalışan deneyimlerini geliştirmelerine, bulut stratejisini dönüştürmelerine, ağları modernleştirmelerine ve siber güvenliği güçlendirmelerine yardımcı olur.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku