Endüstriyel Wireless Güvenliği Bölüm 2: Algılama Stratejileri


1

Endüstriyel wireless çok çeşitli uygulamalarda kullanılabilirliği arttırmak ve masrafları azaltmak için kullanılmaktadır. Örneğin, büyük bir kömür hazırlama tesisi mobil ICS sistem izleme ve sorun giderme için bir tablet uygulaması kullanır.

Bir deniz sondaj kulesi şirketi,onu kablosuz veri toplama için kullanır.

Bir petrol rafinerisi onu soğutma kulelerini uzaktan izleme, ekipman aşınmasını azaltmak ve izleme giderlerini düşürmek için kullanır.

Bir transit ağ sistemi onu sistem güncelleştirmelerini dağıtmak ve otomatik olarak hata verilerini düzeltmek için kullanır.

Bu endüstriyel wireless uygulamaları nasıl güvenli hale getirilir? Cevabın bir bölümü mükemmel güvenlik özelliklerine sahip olan ürünleri kullandığınızdan emin olmaktır. Diğer bir kısmı Derinliğine Savunma gibi ICS güvenliğinin en iyi uygulamalarını takip etmektir. Bu yaklaşımların ikisi de bu dizinin ilk makalesinde tartışılmıştır.

Bu sonuç makalede diğer önemli endüstriyel kablosuz güvenlik stratejisine- saldırıları ve anormallikleri tespit etme- bir göz atacağız.

Decision-is-Part-of-Secure-Industrial-Wireless
Algılama stratejileri endüstriyel wireless güvenliği için Derinliğine Savunma yaklaşımının önemli bir parçasıdır.

 

Algılama Tekniği #1 – İletişim Anomalilerini Algılama için WIDS kullanma

Wireless uygulamalrında , operasyonlar ve haberleşme otomatik olarak sağlanır ve tamamen görünmezdir, hatta ağ yöneticileri tarafından bile. Bu kablosuz ağ yönetimini kolaylaştırır iken, saldırıların ve şüpheli kullanıcı davranışının tanınmasını da zorlaştırır. Bu özellikle makine-makine iletişimi sağlamak ve uzun zaman dilimleri boyunca bağımsız bir şekilde çalışan endüstriyel ağlar için doğrudur. Bu yüzden bir saldırgan fabrika operasyonlarını etkilemeden önce bir endüstriyel WLAN çözümünün alışılmadık haberleşme aktarımlarını çabucak algılaması çok önemlidir. Bunu yapmanın yolu bir Wireless Saldırı Tespit Sistemi (WIDS) içeren wireless Erişim Noktalarını kullanmaktır. Bir WIDS bir saldırganın :

  • Açık ağlar için tarama yapıp yapmadığı
  • Yönetim çerçevelerini taklit edip etmediği (yönetim çervelerinin bir açıklaması için bu makalenin 1.bölümüne bakınız)
  • sahte kimlik mesajları ile ağ iletişimini bozmaya çalışıp çalışmadığı

gibi çok çeşitli şüpheli davranışları algılar ve bildirir.

WIDS bu davranışları algılar ve kaydeder ve e-posta yoluyla veya sistem günlüğü iletileri yada basit ağ yönetim protokolü (SNMP)  ile sizi bilgilendirir.

Saldırı tespit endüstriyel ağlarda çok verimli olabilir , çünkü ağ trafiği modelleri genellikle tahmin edilebilir. Bu onun şüpheli davranışları algılamasını kolaylaştırır.

 

Algılama Tekniği #2 –Wireless Ortamını İzleme

Onaylanmamış veya sahte ağlardan ziyade korunan şirket ağına bağlı olmayan kablosuz ağlar için iki tehlikeli durum vardır.

Sahte erişim noktaları üretim ağına  onaylanmamış ve güvensiz erişim sağlayan erişim noktalarıdır. Örneğin, bir çalışan, kablolu ağa onun özel kablosuz aygıtını bağlayabilir, böylece saldırganlar için bir giriş noktası oluşturur.

Wireless Kimlik Avı, veya WiPhishing, yetkisiz erişim noktaları endüstriyel WLAN ağının yakınında bulunduğunda yasal WLAN kullanıcılarını sahte bir ağa çekmek içindir. Sahte erişim noktaları endüstriyel ağ olarak tanımlanan ancak genellikle şifre koruması olmadan aynı ağ adını veya hizmet kümesini (SSID) kullanır. Bu yetkili cihazları hassas verilerin ifşası için savunmasız yapar.

Bu saldırıların her ikisi de aynı sorundan kaynaklanıyor: kablosuz ortamın yetersiz duyarlılığı . Kapsamlı, güvenli ve güvenilir bir WLAN çözümü sahte erişim noktası algılama ve kablosuz ortam görüntüleme sağlamalıdır.

 

Güvenli Wireless Ağ Tasarımı için Yapı Dizisi

Industrial-Wireless-Security-Construction-Kit
Endüstriyel kablosuz uygulamaların güvenliği için gerekli temel Koruma ve Algılama araçlarını gösteren diyagram.

 

Yukarıda gösterilen şekil bu makalenin iki kesiminde de tartışılan, iletişim katmanları göre gruplandırılmış güvenlik fonksiyonlarının hepsi gösteriyor. Uç noktalar, gerçekte endüstriyel uygulamaları çalıştıran cihazlarda da belirtilmiştir.

Bazı durumlarda, uç noktalar kendi korunabilir, fakat bu uç noktanın türüne bağlıdır. Onlar örneğin endüstriyel PC’ler ise, anti-virüs yazılımı yararlıdır. Eğer gömülü sistemler ise, bununla birlikte, ek güvenlik önlemleri sağlamak mümkün değildir. Böylece kapsamlı, güvenilir güvenlik stratejisi uç nokta güvenliğine güvenemez. Bunun yerine, Derinliğine Savunma gereklidir.

Hem dış ve iç tehditlere karşı WLAN güvenliğini sağlamak için birçok seçenek vardır. Burada tarif edilen her bir güvenlik mekanizması, farklı bir amaca hizmet eder ve ICS güvenliği için bütünsel bir yapı kiti oluşturmak için birbirleri ile bağlantılı olarak kullanılır. Bu özellikler bir sanayi ağında kombine edildiğinde bu uygulama çok etkili bir Derinliğine Savunma tehdit azaltma planı ile sonuçlanır.

Bu makale Dr.Tobias Heer tarafından yazılan “ Güvenli Wireless için bir Yapı Dizisi” tanıtım yazına dayanmaktadır. Dr. Heer bizim Hirschmann endüstriyel ağ grubu için gömülü yazılım geliştirme ve işlevleri yöneticisidir.


Beğendin mi? Arkadaşlarınla paylaş!

1
Erkan CİRİT

0 Comments

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir