OT Güvenliği Nedir? OT Güvenliği Neden Önemlidir?
Kurumsal ağlar siber suçlular tarafından sürekli tehdit altında ve gerek ağ tarafında gerekse son kullanıcı tarafında çeşitli güvenlik araçları kullanarak IT altyapısının güvenliğini sağlamanın yollarını biliyoruz. OT dediğimiz operasyonel teknolojilerin de benzer tehditlere maruz kaldığını ve endüstriyel kontrol sistemlerinin de (ICS) çeşitli güvenlik ihtiyaçlarının olduğunu biliyor musunuz?
Öncelikle OT nedir bunu kavrayalım. Operasyonel teknolojiler elektrik dağıtımı, sağlık hizmetleri, finans, sanayi, lojistik vb. daha nice sektördeki cihaz ve fiziksel süreçlerin takibi, kontrolü ve işleyişinden sorumlu bütün donanım ve yazılım teknolojilerini ifade eder.
IT ve OT Yapılarının Farkları
OT ve IT’nin yakınsadığı ve ayrıştığı bazı noktalar var. Bu yazıda birkaçına değineceğiz. IT’de güvenlik denilince verinin güvenliği akla gelir ve CIA (Confidentiality, Integrity, Availability) üçgenindeki her bir maddenin sağlanması beklenir. OT ortamlarında güvenlik denilince fiziksel güvenlik ilk akla gelen önemli bir unsurdur, ancak gizlilik, bütünlük ve erişilebilirlik (CIA) prensipleri OT sistemleri için de geçerlidir ve siber güvenliğin sağlanması da kritik öneme sahiptir. Fiziksel güvenliğe, çalışan sağlığı ve donanımların sağlamlığı ve düzgün çalışması örnek verilebilir.
İletişim için TCP/IP ve bunun üzerine kurulu olan HTTP, SSH gibi farklı protokoller her iki ortamda da kullanılmaktadır. Bunların yanı sıra, OT ortamlarında Modbus, Powerlink, EtherCAT gibi çeşitli protokoller mevcuttur. Son olarak, IT cihazları sıklıkla güncelleme alırken ve ömürleri daha az iken OT ‘de bu tam tersidir. Zaten, endüstriyel sistemlerin siber saldırılara açık olmasının nedenlerinden biri de budur.
OT Güvenliği Neden Önemlidir?
Operasyonel işlemler doğası gereği kesinti kabul edilemez. Yüksek seviyede erişilebilirlik, işleyiş gerektirir. Bu da cihazlar arası iletişimde(master-slave) gecikmenin çok düşük olması demektir, bu yüzden gerçek zamanlı (real-time) olarak adlandırılır. Endüstriyel kontrol sistemlerinde yer alan bir host’un ele geçirilmesiyle ve tehdit aktörünün ağda çeşitli zararlı faaliyetler gerçekleştirmesi ağda latency artmasına, erişilebilirliğin düşmesine neden olabilir ve hatta saldırgan veri ve konfigürasyonlarda modifikasyon yapabilir. Operasyonel teknolojide meydana gelebilecek bu tarz problemler üretimin durmasına dolayısıyla mali kayıplara sebep olacağı gibi mal kaybına hatta insan hayatını riske atan sonuçlara sebebiyet verebilir. Örneğin, metro, tramvay sistemlerinin bozulması ya da tıbbi cihazların yanlış ölçüm yapması, kamusal güvenliği tehdit eder.
OT Mimarisi
Purdue Modeli endüstriyel ortamlarda cihazların nasıl konumlandığını ve bölgelerin birbirinden nasıl ayrıldığını göstermektedir.
• Level 0: Sahada yer alan vana, pompa, tank, robot kol, sensor gibi fiziksel süreçlerle temas halinde olan ekipmanlar bu katmanda fiziksel süreçte yer alır.
• Level 1: PLC ve RTU gibi temel kontrol cihazları.
• Level 2: Operatörün HMI üzerinden kontrolleri yaptığı ve SCADA sistemlerini barındıran seviyedir.
• Level 3 ve 3.5: OT’den IT’ye geçişin olduğu bu seviye iş istasyonları, çeşitli sunucular ve OT DMZ’i barındırır.
• Level 4: Kurumun yerel ağında bulunan cihaz ve servisler bu seviyede yer alır. Kısacası IT seviyesidir.
• Level 5: İnternete çıkıştan bir önceki adım, IT DMZ.
Bu seviyeden sonra artık internet ve kurumun kullandığı bulut hizmetleri yer alır.
Fortinet’in bütünleşik güvenlik mimarisi olan Fortinet Security Fabric’de yer alan ağ ve güvenlik çözümlerinin Purdue Model’inde doğru konumlandırılması önemlidir. Doğru bir konumlandırma ve yapılandırma ile kurumsal ağdan kontrol bölgesine kadar bütün seviyelerde merkezi yönetilebilir, ölçeklenebilir ve güvenilir bir yapı mümkündür. Bu doğrultuda ilk adım olarak SCADA sistemlerden, PLC’lere ve endüstriyel IoT (IIoT) cihazlara kadar ağa bağlı bütün cihazların tespit edilip kayıt altına alınması sonraki süreçlerde görünürlük ve kontrol amaçlarını yerine getirmeyi sağlar. Böylece ağdaki normalin ne olduğu ortaya çıkacaktır. İleri ki süreçlerde rogue cihazların ağa sızmaya çalışmasının da önüne geçilir. Daha sonra ağ segmentasyonu ve mikro-segmentasyonla birlikte erişim kontrolü ve endüstriyel imza veri tabanları ile IDS/IPS ve uygulama kontrolü sağlanır.
Endüstriyel Ortamlardaki Zorluklar
Endüstriyel ortamlar ısı, toz, nem, titreşim gibi fiziksel etkenler hem çalışanlara hem de ortamda bulunan elektronik cihazlara zorluklar barındırır. Ayrıca, yüksek gerilim hattı, motor kontrolcüsü, MR makinesi gibi elektromanyetik radyasyon yayılım seviyesi yüksek cihazlar bulunduran operasyonel ortamlarda bulunan elektronik cihazlar EMI/RFI dan kolaylıkla etkilenebilir. Bahsedilen çevresel faktörler ağ cihazlarının düzgün çalışmasına engel olabilir. Bu tarz ortamlara konumlandırılacak ağ cihazlarının ofis veya sistem odasına yerleştirilen klasik cihazlardan farklı olması gerekmektedir. Zorlu ortam şartlarına özel olarak üretilmiş dayanıklı bu donanımlar endüstriyel, rugged/ruggedized ağ cihazları olarak adlandırılır. Örneğin endüstriyel switch ve rugged firewall şeklinde.
Fortinet’in OT Güvenlik Çözümleri
Fortinet ürettiği rugged AP, switch, firewall, gateway ürünleriyle endüstriyel, arazi ve diğer dış ortamlarda OT/IIoT cihazların ağa bağlanmasını ve güvenliğini sağlayarak iş sürekliliğine yardımcı olur. Rugged FortiGate modellerinin sahip olduğu bazı özellikler şu şekildedir:
- 3G/4G LTE Modem ve GPS
- Single/Dual 5G Modem ve GPS
- Bluetooth Low Energy
- Dual SIM
- Trusted Platform Module
- AI/ML tabanlı hizmetler
- Yerleşik ZTNA uygulaması
ABB, Siemens, Schneider, Yokogawa, Honeywell gibi endüstriyel otomasyon sistemlerin üretici firmalarıyla işbirliği içinde olması ve güvenlik geliştirmelerini bunun üzerine kurmasının yanında siber fiziksel sistem(CPS) koruma firmaları Dragos, Armis, Nozomi Networks vd. ile yaptıkları OT teknoloji partnerlikleriyle birleştirici, uyumlu ve kapsamlı çözümler sunulmaktadır. Örneğin, Fortinet endüstriyel kontrol sistemlerine görünürlük ve koruma kazandıran siber güvenlik lideri Nozomi Networks ile entegrasyona sahip. Nozomi Networks, “servis connector” olarak eklenebilir. Böylece, Nozomi Networks altında bulunan kayıtlı bütün cihazlar FortiNAC’a aktarılabilir.
Özetlemek gerekirse; gerek IT gerekse OT ortamlarında güvenliği sağlamak tek bir ürüne bırakılamayacak kadar ciddiyet arz eden bir mesele. Bunun için çeşitli güvenlik ürünlerini doğru ve birbirleriyle uyum içerisinde konumlandırarak networkü uçtan uca daha güvenilir hale getirmeliyiz. Bir ürünün çözemediği soruna diğer bir ürün çözüm sağlayarak bütüncül bir yaklaşım sağlanabilir. Fortinet, entegrasyon kapasitesi ve kapsamlı ürün setiyle OT ortamlarında güvenliği uçtan uca sağlar.
Ali Akyar