• Biz Kimiz
  • Künye
logo
Fonbulucu Banner
logo
  • Anasayfa
  • ICT Etkinlik
    • Gelecek Etkinlikler
    • Geçmiş Etkinlikler
  • Etkinliklerimizden Haberler
  • Gündem
  • Bilişim
  • Telekom
  • Savunma
  • Enerji
  • e-Mobilite
  • Oyun
  • Kariyer
  • Röportaj
  • Dergi
  • Yazarlarımız
Fonbulucu Banner
  1. Anasayfa
  2. Bilişim
  3. Trend Micro, Endüstri 4.0 saldırılarında kritik yöntemleri belirledi
Trend Micro, Endüstri 4.0 saldırılarında kritik yöntemleri belirledi

Trend Micro, Endüstri 4.0 saldırılarında kritik yöntemleri belirledi

ICT Media ICT Media
27 Mayıs 2020 00:00
Paylaş

Trend Micro Araştırma Ekibi’nin hazırladığı Otomasyon Teknolojileri Raporu’nda gelişmiş saldırı senaryoları ve bu senaryolara karşı öneriler ortaya konuldu.

Siber güvenlik çözümlerinin küresel lider şirketlerinden Trend Micro, siber saldırganların yenilikçi yöntemleri kullanarak üretim ortamlarını sabote etmek için tasarladıkları gelişmiş saldırı vektörleri ile ilgili rapor yayınladı.

Trend Micro, bu raporun hazırlanmasında, kötü niyetli aktörlerin Endüstriyel IoT (IIOT) ortamlarındaki mevcut özelliklerden ve güvenlik kusurlarından finansal kazanç sağlamak için nasıl yararlandıklarını göstermek üzere gerçek üretim ekipmanlarını laboratuvarında barındıran Politecnico di Milano ile birlikte çalıştı. Araştırmaya Politecnico di Milano’dan Üretim Sistemlerinin Tasarımı ve Yönetimi alanında uzman olan Profesör Giacomo Tavola ve İleri Düzey Siber Güvenlik Alanında uzman olan Profesör Stefano Zanero destek verdi.

Trend Micro Altyapı Stratejilerinden Sorumlu Başkan Yardımcısı Bill Malik konuyla ilgili şu açıklamayı yaptı: “Önceleri üretime yapılan siber saldırılar, ağ güvenliği ve uç nokta koruması tarafından durdurulabilen geleneksel kötü amaçlı yazılımları kullanıyordu. Ancak günümüzde daha sofistike hale gelen saldırganların güvenlik sistemlerinin gözünden kaçabilecek Operasyonel Teknolojiye (OT) yönelik saldırılar tasarlamaları söz konusu. Araştırmamızın da gösterdiği gibi, şu anda bu tür tehditlere maruz kalan Endüstri 4.0 işletmelerine yönelik, büyük mali zarar ve itibar kaybına yol açabilecek çok yönlü saldırı vektörleri bulunuyor. Bu sorunun çözümü ise karmaşık tehditleri ortadan kaldırmak için tasarlanmış IIoT'’a özgü siber güvenlik çözümleridir.”

Akıllı üretim sistemlerindeki otomasyon donanımlarının büyük bölümü tescilli ve satıcı firmaya özgü olsa da, bu bağlı makineler geleneksel BT sistemlerinin altyapısına gücüne sahip. Bilgisayarlar iletişim kurmak için özel diller kullanır, ancak BT tehditlerinde olduğu gibi, bu diller de kötü amaçlı kod girmek, ağ üzerinden geçiş yapmak veya gizli bilgileri tespit edilmeden çalmak amacıyla saldırganlar tarafından kullanılabiliyor. Akıllı üretim sistemleri izole edilmek üzere tasarlanmış olsa da, bu izolasyon IT ve OT sistemleri birbirine yakınlaştıkça zayıflıyor. Bu sistemler sistemler arasındaki entegrasyon kontrolsüz güven ile sağlanır. Kötü niyetli faaliyetlerin tespiti veya engellenmesi için de çok fazla bütünlük denetimi yapılmaz. Bu, bir makineye veya iş istasyonuna erişen bir saldırganın fark edilmeden ekosistemde kötü niyetli girdiler ekleyebileceği ve girdileri değiştirebileceği anlamına geliyor. Trend Micro Araştırmacıları tarafından hazırlanan rapor bu tür saldırıları ele alıyor.

Üretim yürütme sistemini (MES), insan makine arayüzleri (HMIs) ve uyarlanabilir IIoT aygıtları saldırganların kullanabileceği sistem ve makinelerdir. Bunlar güvenlik zincirindeki potansiyel zayıf bağlantılardır ve üretilen ürünlere zarar verecek, arızalara neden olacak veya kusurlu ürünler üretmek için iş akışlarını değiştirecek şekilde kullanılabiliyor.

Araştırma sonucunda çıkan raporda, ayrıntılı bir savunma ve etki azaltma önlemleri sunuluyor. Trend Micro bu önlemleri şu şekilde sıralıyor:

  • Ağ düzeyinde anormal yükleri tespit etmek için OT protokollerini destekleyen derin paket inceleme
  • Değiştirilmiş yazılım bileşenlerini tespit etmek için uç noktalarda düzenli olarak çalışan bütünlük kontrolleri.
  • Üçüncül taraf yazılım kütüphanaleri gibi bağımlılıkları içerecek şekilde IIoT aygıtlarında kod imzalama
  • Otomasyon yazılımında fiziksel güvenliğin de ötesinde risk analizi
  • Akıllı üretim ortamlarında veri ve yazılım için geniş kapsamlı güven zinciri
  • Karmaşık üretim makinelerinde savunmasız / kötü niyetli mantığı tanımlama araçları
  • Sandboxing ve endüstriyel makinelerdeki yazılımlara ayrıcalık tanınması
Paylaş
​​​​​​​Trend Micro Endüstriyel IoT Bill Malik

Bilişim Kategorisinin En Yenileri

Siber Güvenlik Başkanlığına Tarihi Yetki Genişlemesi
Siber Güvenlik Başkanlığına Tarihi Yetki Genişlemesi
26 Aralık 2025 17:45
Vodafone Business ile ODAŞ’tan stratejik teknoloji hamlesi
Vodafone Business ile ODAŞ’tan stratejik teknoloji hamlesi
26 Aralık 2025 14:25
Türkiye’nin yapay zeka vizyonunda kurumsal yapılanma
Türkiye’nin yapay zeka vizyonunda kurumsal yapılanma
25 Aralık 2025 15:59
MİA Teknoloji, TCDD Altyapısında Kullanılan Zero-Energy IoT Projesinde İlk Fazı Tamamladı
MİA Teknoloji, TCDD Altyapısında Kullanılan Zero-Energy IoT Projesinde İlk Fazı Tamamladı
25 Aralık 2025 15:55
Kriz Yönetiminde Yeni Dönem: Veri Analitiği ve Yapay Zeka
Kriz Yönetiminde Yeni Dönem: Veri Analitiği ve Yapay Zeka
25 Aralık 2025 15:54
Grizzle Technology 1 milyon 50 bin dolarlık yatırım aldı
Grizzle Technology 1 milyon 50 bin dolarlık yatırım aldı
25 Aralık 2025 15:52
ICT MEDIA DERGİSİ ARALIK 2025 SAYISI ÇIKTI!
Dergi

ICT MEDIA DERGİSİ ARALIK 2025 SAYISI ÇIKTI!

Copyright © 2022. All Rights Reserved. Paragon Teknoloji

Webmail

play store app store

Bu websitesi Odeaweb sunucularında barındırılmaktadır.