Pazar, Şubat 16, 2025
Ana SayfaTeknoloji HaberleriKritik altyapıyı nasıl daha güvenli hale getirirsiniz? Daha gidilecek çok yol var

Kritik altyapıyı nasıl daha güvenli hale getirirsiniz? Daha gidilecek çok yol var

Ars Frontiers’da kritik altyapıyı daha güvenli hale getirmek. Transkript için tıklayınız.

Ars Frontiers öncesinde, Dragos Olay Müdahalesi direktörü Lesley Carhart ile konuşma fırsatım oldu. Twitter’da şöyle bilinir @hacks4pancakes, Carhart, kritik altyapıyı etkileyen siber olaylara deneyimli bir müdahalecidir ve yıllardır endüstriyel kontrol sistemlerini ve operasyonel teknolojiyi (OT) güvence altına almanın zorluklarıyla uğraşmaktadır. Bu nedenle, özellikle Ukrayna’da olup bitenler bağlamında, hem endüstride hem de hükümette kritik altyapının güvenliğini artırmak için yapılması gerekenleri üstlenmesini sağlamak uygun görünüyordu.

Çoğu yeni bölge değil. Carhart, “Endüstriyel siber güvenlik alanında yıllardır fark ettiğimiz bir şey, dünyanın dört bir yanındaki hem askeri hem de teröristler olmak üzere tüm farklı kuruluşlardan insanların, bilgisayarlar aracılığıyla sabotaj ve casusluk gibi şeyler yapmak için önceden konumlanmış olmalarıdır” dedi. . Ancak bu tür şeyler nadiren dikkat çekiyor çünkü gösterişli değiller – ve sonuç olarak, onları düzeltebilecek yatırımlar için cüzdan iplerini elinde tutanlardan dikkat çekmiyorlar.

Sonuç olarak, Carhart, endüstriyel teknolojinin sömürülmesinden yararlanmayı amaçlayan kuruluşların yıllarını “kapasitelerini oluşturmaya çalışarak harcadıklarını ve böylece jeopolitik bir durum ortaya çıktığında bunu yapmanın onlar için verimli olacağını söyledi. [they would] siber kullanarak altyapı sistemlerine saldırabilir.”

Carhart, “potansiyel olarak endüstriyel kontrol sistemlerine izinsiz girmek ve belirli sistem türlerini etkilemek için kullanılabilecek bir araçlar koleksiyonu” olan Pipedream, bu yeteneklere bir örnektir. Pipedream, kullanılmadan önce güvenlik uzmanları tarafından ortaya çıkarıldı. Carhart, “İnsanlar gelecekte bir şeyler yapmak için önceden konumlanıyorlar” dedi ve “Onlar yıllar içinde ve kesinlikle son birkaç ayda sabotaj, casusluk ve bilgi operasyonlarının zarar verebileceğini öğrendiler. düşmanların moralini bozmak, kafa karışıklığı ve muhalefet ekmek ve aynı zamanda bir sivil nüfusun bir silahlı çatışmayla uğraşırken kullandığı kritik hizmetleri etkilemek için geleneksel savaşın bir unsuru olarak inanılmaz derecede değerli olabilir.”

Endüstriyel ağları savunmaya çalışan insanlar tarafından çok şey yapılıyor ve endüstriyel sistemlerin güvenliğini artırmak ve belaya hazırlanmak için çok fazla çalışma yapılıyor. Ancak Carhart, bu görevler için “bazı endüstrilerin diğerlerinden çok daha iyi kaynaklara sahip olduğunu” belirtti. Belediyelere ait kamu hizmetleri, kaynak açısından, geniş siber güvenlik kaynaklarına sahip büyük şirketlerle aynı temele sahip değildir. ABD’nin Siber Güvenlik ve Altyapı Güvenliği Ajansı ve diğer kuruluşlar, belediye ve diğer küçük kuruluşların ihtiyaç duyduğu kaynakları sağlamaya yardımcı olmaya çalışıyor. Ancak, CISA’nın bu kuruluşları ve diğer eyalet ve yerel kritik altyapı sağlayıcılarını korumak için ileriye dönük olarak ne kadar yapabileceği açık bir sorudur.

Operasyonel teknolojinin “normal” BT’den çok daha uzun bir yaşam döngüsü vardır. Hem mevcut OT’yi güvence altına almak hem de bu güvenliği kurmak ve sürdürmek için kritik işleri yapacak insanları bulmak açısından bunun ne anlama geldiğini konuştuk. Windows 10’un gömülü sistemlere ve diğer OT’ye girmesiyle güvenlikte bazı iyileştirmeler gelirken, Carhart, “Muhtemelen Windows 10’u bu ortamlarda 30 yıl daha göreceğiz” dedi ve bununla birlikte, güvenlik BT’nin yıllardır karşı karşıya olduğu zorluklar.

Gremlin / Getty Images tarafından listeleme resmi

RELATED ARTICLES

Popüler Konular