Kendinizi İyi Uygulanan Siber Hijyen ile Koruyun

Kendinizi İyi Uygulanan Siber Hijyen ile Koruyun

WannaCry ve Petya gibi Global siber saldırılar dünya genelinde binlerce hedefi ve network'ü etkiledi. Bunlardan etkilenmemiş olsanız bile, bir endüstriyi, şirketi veya ülkeyi hedef alan saldırılar, amacı operasyonları kesintiye uğratmak, dikkat çekmek veya fidye almak olsun, bağımsız olarak büyük hasar verebilirler.

Sadece son birkaç yıl içerisinde Yiyecek ve İçecek endüstrisindeki şirketlerin endüstriyel ortamlarındaki siber riskleri yönetmek konusunda önemli oranda olgunlaştıklarını gördüm. Şirketlerin artık siber güvenlik hakkında sadece derinlemesine savunma konusunda düşünmediklerini, ayrıca siber riski bir saldırı süreci olarak düşünüp bu sorunu çözecek yetenekler uyarladıklarını görmeye başlıyoruz.

Bunu beş fonksiyona odaklanarak yapıyorlar:

  • Neye sahip olduklarının ve ilgili risklerin belirlenmesi
  • Sahip olduklarını koruyacak koruma mekanizmalarının kurulması
  • Tehditlerin bu koruma mekanizmalarını ne zaman geçtiğinin belirlenmesi
  • Kazalara hızlı cevap verecek yeteneklerin uygulanmasi
  • Hızlı geri kazanımı destekleyecek bir sistem geliştirilmesi

NIST Siber Güvenlik çerçevesinde ele alınan bu beş fonksiyon, endüstriyel kontrol ortamınızda temel bir siber hijyen seviyesi uygulamanız amacıyla gereken yetenekleri anlamanız için iyi bir başlangıçtır.

Saldırı Alanınızı Azaltın

Şu anda yiyecek ve içecek şirketlerinin temel siber hijyen alanında iyiye gittiklerini söyleyebilirim. Bu yaklaşım yalnızca tesis alanınızda nelerin bağlı olduğunun anlaşılması ile değil saldırı alanlarının anlaşılması ile başlıyor. Bir başka deyişle bu varlıkların zayıf noktaları neler? Bilinen zayıf noktaları yamalayarak üzerlerine gitmek için bu bilgiyi kullanın.

Riskinizi minimuma indirmek için dört ana alana odaklanan bir güvenlik programını göz önünde bulundurun:

Akıllı Bileşenler: Akıllı üretim yiyecek ve içecek endüstrisinde randıman, üretkenlik ve verimliliğin iyileştirilmesine nasıl yardımcı olabilir

  1. Saldırı yüzeyini veya zayıf noktaları anlamaya odaklanan bir varlık envanteri geliştirin.
  2. Zayıf nokta, yama ve konfigürasyon yönetimi. Bilenen zayıf noktaları hedeflemek için gerekli programlara sahip olun, düzenli yama yapın ve konfigürasyon değişikliklerinin nasıl yapıldığı ve takip edildiği konusunda olgun prosesler geliştirin.
  3. Kritik varlıklarınız için bilinen iyi bir yedeklemeden hızlıca bilgileri alabilecek yetenekte yedekleme ve geri kazanım mekanizmaları kullanın.
  4. Riski ölçmek ve yönetmek için düzenli risk değerlendirmeleri gerçekleştirin. Bu değerlendirmeleri organizasyonunuza maruz kaldıkları risk seviyesini ve azaltmak amacıyla kullanabilecekleri kaynakları (zaman, para, insan) anlatmak için kullanın.

Temel siber hijyenin bu prensiplerinin başarılı bir şekilde uygulanması organizasyonunuz için etkin bir siber güvenlik programı inşa etmek ve gelecekteki siber saldırılara karşı savunma yeteneğinizi iyileştirmek için ilk adımlardır.

Eskime ve Siber Risk

Temel siber hijyenin temel bir prensibi bilinen zayıf noktaların üzerine gitme yeteneğidir. Ancak bazı durumlarda bir tedarikçi artık kritik bir varlığı destekleme yeteneğine sahip olamayabilir. Eski donanım ve yazılımları devam ettirmenin genel riskini değerlendirmek üzere aşağıdaki soruları göz önünde bulundurun:

  • Bu zayıf noktayı birinin kötüye kullanmasının etkisi nedir?
  • Alternatif bir azaltma kontrolünün uygulanması ile bu zayıf noktanın üzerine gidebilecek bir yol var mı?
  • Yoksa, bu uygulama için desteklenen bir platform/çözüm/ürün setine geçiş yapmayı haklı görebilir miyim?

Bu sorulara verilecek cevaplar geçiş ve risk azaltma konusundaki tartışmaların temelini oluşturacaktır. Riski sürekli değerlendirmenize ve riski kabul edilebilir bir seviyede tutmak için para ve kaynakları ayırmanıza imkan tanıyacak temel siber hijyenden endüstriyel bir siber programa geçmek için kaynakları bütçelemeye başlayabilirsiniz.

Akıllı üretimin sunabileceği o kadar faydanın yanı sıra, güvenlik açısından daha kapsamlı bir yaklaşıma ihtiyaç duyulmaktadır. Kesintisiz bağlantı ve akıllı cihazlar akıllı üretimin katalizörleridir, ancak bunlar aynı zamanda güvenlik tehditlerinin yolu da olabilir.

Altyapınızı güvenceye almak, varlıklarınızı korumak ve network kullanılabilirliğini sürdürmenize yardımcı olmak için bu temel adımları atın.

Umair Masud
Yayınlanma 11 Şubat 2019 Yayınlayan Umair Masud, Senior Product Manager, Rockwell Automation
  • İletişim:

Automation Today

Rockwell Automation ve iş ortaklarımız; otomasyon yatırımınızı tasarlamaya, hayata geçirmeye ve desteklemeye yardımcı olmaya yönelik eşsiz bir bilgi birikimi sunar.

Abone olun

Teknoloji trendleri ve çözümleri hakkında en son haberleri Rockwell Automation’dan alın.