İçindekiler
Dergi Arşivi

Dijitalleşen Sanayi ve Siber Güvenlik

Abdullah IŞIK / Sanayi ve Teknoloji Uzmanı (Bilim ve Teknoloji Genel Müdürlüğü)

 

Süregelen yenilikler ve yeni teknolojiler imalat süreçlerini sanayi odaklılıktan bilgi odaklı hale taşımıştır. İmalat sanayide bilgi ve iletişim teknolojilerinin adaptasyonu geliştirme, üretim ve tüm lojistik süreç faaliyetlerinde büyük bir değişime önayak olmuştur. Verimliliğin darboğaz hale geldiği bir dönemde internetin yardımıyla bu engel aşılmıştır. Bu gelişmeler siber fiziksel üretim sistemi olarak bildiğimiz sanal dünya ve gerçek dünya arasındaki ayırımı ortadan kaldırmaktadır. İmalat sanayinin dijitalleşmesine yönelik bu süreç, yöntem ve teknolojideki bu gelişmeler çatı bir başlık altında Sanayi 4.0 olarak tanımlanmaktadır. Ancak ağ bağlantılarından yoğun olarak yararlanılan, veri odaklı çalışan akıllı üretim merkezlerinin ortaya çıkması ve dijital tedarik süreçlerindeki gelişmeler beraberinde bir tehdidi de ortaya çıkarmaktadır: Siber. Sanayi 4.0 ile beraber ortaya çıkan süreçlerle beraber siber güvenlik zafiyetleri daha önceki vakalardan daha ağır sonuçlar yaratabilir [1] [2].

Önceki dönemlerde siber güvenlik çok daha rahat bir şekilde sağlanabilmekteydi. Kurumların bilgi ve verisi bir sunucuda yer almakta ve bu sunucu da güvenlik duvarı yazılımlarıyla olası tehditlere karşı korunmaktaydı. Ancak her ne kadar akıllı mobil cihazların yaygınlaşması, bulut teknolojisi, nesnelerin internetinin yaygınlaşması bilişim teknolojilerinin gelişmesine bir ivme kazandırsa da siber suçlular ve hacker’lara olası saldırılar için açıklıklara sebebiyet verebilmektedir [3].

Dijitalleşen Sanayinin Tarihi
Sanayi 4.0 kavramı farklı disiplinlerden birçok teknolojiyi içermekte ve ileri mühendislik ve hassas işlemede yapay zekâ, simülasyon, otomasyon, robotik, nesnelerin interneti (IoT), veri toplama sistemlerinin yaygın kullanımını ifade etmektedir. Bu teknolojiler etkin, işbirlikçi ve sürdürülebilir sanayi ürünlerinin üretimine olanak sağlamaktadır [4]. Bulut tabanlı hizmetler karmaşık tedarik süreçlerini izlemek ve optimize etmek, büyük veri algoritmaları olası sistem hatalarının tahminlenmesi için kullanılmaktadır. IoT cihazları ise kritik düzeydeki hassas verileri oluşturmakta, işlemekte ve göndermektedir.

Sanayi 4.0, üretim süreci boyunca araç ve teknolojilerin otonom iletişimi üzerinedir. Merkezi bir karar mekanizması olmadan her türlü sürecin kendiliğinden gerçekleşeceği bir yapıya sahip olan geleceğin akıllı fabrikaları Sanayi 4.0 ile ortaya çıkmıştır. Birbiriyle konuşmayan bağımsız üretim hatlarına sahip mevcut tesislerin akıllı hale getirilmesi için çeşitli elektronik cihazların bu sistemlere takılması ve ilgili üretim hattındaki cihazların birbiriyle konuşturularak mevcut yönetim bilgi sistemlerine entegre edilmesi oldukça önemlidir. Yeni nesil endüstriyel IoT cihazları bu süreçlerin gerçekleşmesi için oldukça büyük öneme sahiptir. Ancak bu gelişmeler beraberinde güvenlik, gizlilik, standartlar, yasal ve sosyal etkenler gibi çeşitli zorluklar da getirmektedir. Bu kapsamda IoT sistemlerin tasarımındaki en kritik etmenin güvenlik olması kritiktir. Her ne kadar geleceğin fabrikalarında yer alacak teknolojiler ve endüstriyel kontrol sistemlerin geliştirilmesinde siber güvenlik kritik öneme sahip olduğu kaçınılmazsa da önceki dönemlerde birçok sistemin geliştirilmesinde bu etken göz ardı edilmiştir.

Literatürde SCADA sistemleri olarak adlandırılan denetim sistemleri ilk tasarlandığı dönemlerde, internet teknolojisi, kablolu ve kablosuz erişim teknolojileri günümüz teknolojisi ile kıyaslanamayacak düzeydeydi. SCADA sistemleri diğer bilgi teknolojileri altyapılarından izole olarak tasarlanmaktaydı. Ayrıca bu sistemlerin üzerinde çalışan işletim sistemlerinin ve uygulamaların güvenlik açıkları da izole sistemler olma düşüncesiyle dikkate alınmamaktaydı. Fakat günümüzde internet teknolojisinin gelişmesiyle birlikte SCADA sistemlerini yöneten operatörler, bu sistemleri internet teknolojisini kullanarak izlemekte ve kontrol etmektedir. Ayrıca SCADA sistemi bileşenleri kendi aralarında haberleşmek için yine internet teknolojisini kullanmaktadır. Dolayısıyla, internet teknolojisinde ortaya çıkan güvenlik zafiyetleri bu teknoloji altyapısını kullanan SCADA sistemlerini de direk veya dolaylı olarak etkilemekte ve risk altında olmasına sebep olabilmektedir [5].

Siber Güvenlik
ICS’lere yönelik ataklar üretim tesisleri için büyük sorunlar teşkil edebilmektedir. Zararlı yazılımın bulaştığı bilgisayarlara uzaktan erişim sağlanabilir ve veriler kolayca çalınabilir. Arka kapılar bularak sisteme bulaşan zararlı yazılımlar çeşitli güvenlik yazılımları tarafından fark edilemeyebilir [1]. Örneğin; saldırgan zararlı yazılımı yükleyebilir ve tüm üretim ve lojistik süreci durdurabilir. Üretim ve kapasite verilerine erişilebilir, uygulama ve sistem verileri manipüle edilebilir. En kötü ihtimalle ise yanlış yönlendirilen makinede fiziksel hasar meydana gelebilir.

Endüstriyel robotlara direktifler genellikle programlanabilir lojik kontrolöre bağlı gömülü sistemler aracılığıyla verilmektedir. Kontrol bileşenleri ise internete bağlıdır. Sisteme girmeyi başaran bir saldırgan üretim hattını, ilgili sistemi hatta aynı ağ üzerindeki tüm sunucuları sabote edebilir.

IBM’in gerçekleştirdiği araştırmaya göre belirli sektörler sahip olduğu veri ve bilgilerden dolayı çok fazla saldırıya uğramaktadır. Bu sektörler aşağıdaki gibidir [6]:

• Finansal hizmetler,
• Bilgi ve iletişim,
• İmalat sanayi,
• Ticaret,
• Sağlık.

Adı geçen bu beş sektörde gerçekleşen iki yaygın atak türü veri tabanı ve işletim sistemleri açıklıklarını bularak gerçekleştirilen sızmalardır. Bu tür atakların seçilmesinin sebebi ise açıklıkların bulunmasının ve sızma işleminin gerçekleşmesinin teknik olarak nispeten daha kolay olmasıdır. Her ne kadar önceki dönemlere kıyasla bu tür atakların oranı azalsa da sunucu ve web uygulamalarında güncel teknolojilerin kullanılmamasından dolayı saldırganlar bu yolu tercih edebilmektedir.

2016 yılında imalat sanayideki gerçekleştirilen saldırıların yüzde 71’i veri tabanı açıklıkları kaynaklı sızmalardır. İmalat sanayini saldırganlar tarafından en büyük hedef olmasının sebebi ise birçok sistemin zayıf ve standartlara uygun olmamasıdır. Endüstriyel kontrol sistemlerine (ICS) 2016 yılında gerçekleştirilen saldırılar ise 2015 yılına göre iki kat artmıştır [7].

1990’ların başında faaliyet gösteren bir santral ya da fabrika için siber güvenlik önemli bir tehdit değildi. Ancak sunucuya doğrudan ya da dolaylı olarak erişime sahip uç sayısının her geçen gün artmasıyla beraber ICS’ler için tehdit olasılığı da artmaktadır. Nigam, sanayi sistemlerinin aşılmasındaki ana sebepleri dört başlıkta toplamıştır [8]:

1. Santral veya fabrikada yer alan cihazların güvenlik yazılımlarının güncellemesinin aylık veya haftalık olarak yapılmaması.
2. ICS ağı dahilindeki birçok kontrol cihazının siber güvenliğin tehdit olarak görülmediği bir dönemde geliştirilmiş olmasından dolayı olası bir durumda yüksek ağ trafiğini kaldıramayacak olması.
3. ICS ağına farklı uçlardan zararlı yazılımın bulaşması. Örneğin; zararlı yazılım içerdiği fark edilmeyen bir flaş belleğin tesiste bulunan farklı bilgisayarlara takılması, zararlı yazılım içeren bir mobil cihazın tesis ağına bağlanması, vb.
4. ICS ağ hizmetlerinin normal ağdan izole edilmiş sanal bir ağda sunulmamasında dolayı ağa bulaşabilecek zararlı bir yazılımın hızlıca tüm sistemleri etkileyebilmesi.
2020 yılında 20 milyar cihazın birbirine bağlı olacağı tahmin ediliyorken, endüstriyel IoT sistemlerinin önümüzdeki dönemlerde sayıca hızla artacağı ve bu sistemlerin tasarımındaki en kritik etmenin güvenlik olacağı kaçınılmazdır. Daha önceki dönemde siber güvenlik etkeni ön planda tutulmadan tasarlanan sistemlere yönelik saldırıların oldukça büyük sonuçları olmuştur [9] [10] [11].

? Endüstriyel kontrol sistemlerine yönelik ilk saldırılardan biri 2003 yılında Slammer solucanı olmakla beraber, bu zararlı yazılım ABD’deki bir nükleer sisteme ait iki kritik izleme sistemini etkilemiştir. Aynı yıl bir bilgisayar virüsü ABD’nin ana ulaşım ağının sinyal ve dağıtım kontrol sistemini etkilemiş, yolcu ve nakliye trenlerinin faaliyetini durdurmuştur.
? Exxon, Shell, BP gibi petrokimya şirketleri phishing (oltalama) yoluyla sisteme bulaşan Night Dragon virüsünden etkilenmiş ve saldırganlar sistemlere uzaktan kontrol edebilmiştir.
? 2009 yılında Stuxnet adındaki bir zararlı yazılım İran’daki bir nükleer santralin sunucularını hedef aldı ve tesislerdeki santrifüjlerin kontrolden çıkmasına sebep olarak büyük bir zarara sebep oldu. Bu zararlı yazılım, dışarıdan erişilmesi mümkün olmayan sunuculara flaş bellek ile bulaşmış ve tüm sistemi etkilemiştir.
? Havex, bayilerin internet sayfalarına sızarak buradaki SCADA yazılımlarına bulaşmış, ardından bu yazılımların bilgisayarlara indirilmesi ile yayılmıştır. Bu virüs, endüstriyel donanımlardan veri toplayan ve bu verileri komuta-kontrol sunucularına gönderen yerel ağlardaki sunucuları tarıyordu.
? Blacken virüsü ise mevcut bir botnetin komuta kontrol sunucusunda ortaya çıkmıştır. Bu virüs SCADA yazılımı ve GE Cimplicity kullanıcılarını hedefliyor ve yazılımın ana dizinine çalıştırılabilir kodlar yüklüyordu. Bu kodlardan bazıları uzaktan çalıştırılabilen botlardı.
? Almanya Federal Bilgi Güvenliği Dairesi’ne (BSI) göre 2014 yılında bir Alman çelik fabrikasının bilgisayar ağlarına yapılan saldırı büyük çaplı zarar verdi. Hedef odaklı kimlik avı e-postaları ve karmaşık sosyal mühendislik tekniği kullanan saldırganlar, çelik fabrikasının ağına erişim sağladı. Saldırganlar buradan da üretim ağına sızdı. Bu saldırı kişisel kontrol bileşenlerinin bozulmasına ve maden eritme ocağının kontrolsüz bir şekilde kapanmasına neden oldu. Sonuç olarak zararlı yazılım devasa bir zarar verdi.

Kaynakça

[1] M. L. GYORFFI, "Digitising Industry (Industry 4.0) and Cybersecurity", European Parliament, 2017.
[2] https://www.isa.org/intech/20150401/
[3] https://www.globalsign.com/en-in/blog/top-industries-preparing-for-evolving-cybersecurity-threats/ [Çevrimiçi].
[4] T. P. ve I. B., "Process Improvement Trends for Manufacturing Systems in Industry 4.0." Academic Journal of Manufacturing Engineering, 2016.
[5] E. IRMAK ve İ. ERKEK, "Endüstriyel Kontrol Sistemleri ve SCADA Uygulamalarının Siber Güvenliği: Modbus TCP Protokolü Örneği", Gazi Üniversitesi Fen Bilimleri Dergisi PART C: TASARIM VE TEKNOLOJİ, 2018.
[6] IBM, "IBM X-Force Threat Intelligence Index", 2017.
[7] N. Benias ve A. P. Markopoulos, "A review on the readiness level and cybersecurity challenges in Industry 4.0", 2017.
[8] R. Nigam, "SCADA Attacks Over The Years", [Blog] https://blog.fortinet.com/2015/02/12/known-scada-attacks-over-the-years , 2015.
[9] Deloitte, "Industry 4.0 and Cybersecurity, Managing risk in an Age of Connected Production", 2017.
[10] C. W. Ahmad-Reza Sadeghi ve M. Waidner, "Security and Privacy Challenges in Industrial Internet of Things", IEEE, 2015.
[11] D. Aksoy, "Endüstriyel Sistemlere Yapılan Sanal Saldırıların İçyüzü", http://www.globaltechmagazine.com/endustriyel-sistemlere-yapilan-sanal-saldirilarin-icyuzu/, 2015.
[12] E. Byres, "SCADA Security Basics: SCADA vs. ICS Terminology.", https://www.tofinosecurity.com/blog/scada-security-basics-scada-vs-ics-terminology, 2012.
[13] Symantec, "Smarter Security for Manufacturing in the INDUSTRY 4.0 Era", https://www.symantec.com/content/dam/symantec/docs/solution-briefs/industry-4.0-en.pdf, 2016.
[14] G. T. a. I. :. I. 4. -. S. M. f. t. Future, "https://www.gtai.de/GTAI/Content/EN/Invest/_SharedDocs/Downloads/GTAI/Brochures/Industries/industrie4.0-", 2014. [Çevrimiçi].