PLC ve Otomasyon Sistemlerinin Siber Saldırılardan Korunması

Yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini göstermekte. Aslında temelleri 1947 -1991 yılları döneminde yaşanan Soğuk Savaş döneminde atılan siber savaşlar, son yıllarda teknolojinin giderek zirve yapmasıyla kendinden iyice söz ettirmeye başladı. Başını ABD, Rusya, Çin, İsrail ve İngiltere’nin çektiği ülkeler savunma ve saldırı timlerini oluşturmanın yanında taşeron hackerlarda kullanmayı ihmal etmiyor. Son olarak İran’ın nükleer santrallerini hedef alan ve kısmen başarılıda olan Stuxnet virüsü bu denli büyük ölçek ve etkide gerçekleşen ilk saldırı.

İlginizi Çekebilir: Codesys ve Endüstri 4.0

Oldukça özgün bir taktik deneyen ve kendi kendini kopyalayan bir yazılım olan Stuxneti büyük ölçekte gerçekleşen ilk siber saldırıydı. Yazılım öncelikle motorları ve sıcaklığı kontrol eden merkezi mantık kontrol birimi olan PLC’yi ele geçirdi. Böylece sistemin kontrol eden diğer yazılımları da birer birer kolaylıkla elemine edebildi. Sonuç olarak özellikle nükleer yakıt zenginleştirme tesislerini hedef alan bu saldırı santrifüjlerin çılgınca dönmesine yol açtı ve ciddi fiziki zararlar verdi.

Siber saldırılar giderek yaygınlaşmakta

Stuxnet de her şey onu yaratan ekibin istediği gibi gitmedi. İlk olarak bir Usb bellek kartıyla başlayan bu serüven aslında üç bilgisayarla ve 21 günlük yayılım süresiyle sınırlıydı. Ancak yazılım o denli güçlü kendini kopyalama niteliği vardı ki zamanla evrimleşerek kendine yeni yayılım yolları buldu. Böylece stuxnet İran’la kalmadı. Kuzey Amerika’dan Avustralya’ya kadar geniş bir yelpazede görüldü. Dahası zaten Stuxnetin kaynak kodlarına bakıldığında da böyle bir amaç görülmemekte. Daha çok neler yapabiliyoruz bir görelim mantığı kullanıldığı söylemek mümkün.

Klasik savaş yöntemlerinde az çok silahların etkisi hesaplanabilmekte ama siber savaşlarda menzilinizin ne olacağını öngörmek zor Stuxnet de güçlü kopyalama yeteneği sayesinde sadece İranla kalmadı Avustralya’dan Kuzey Amerika’ya kadar geniş bir alanda etkili oldu.

what-heck-was-stuxnet-1280x600

Endüstri 4.0 dünyadaki endüstrileşme sürecinde sayısız fırsatlar sunmaktadır. Ancak bu fırsatlar aynı zamanda yukarıda bahsettiğimiz gibi tehditlerde içermektedir. Günümüzde internet,  yazılım ve yarı iletken teknolojilerinin kat ettiği muhteşem gelişim sayesinde;

  • Ürün, kendisini üreten makinelerle iletişim kurabilir hale gelmiştir. (RFID teknolojisi )
  • Makinelerin en önemli parçalarından olan sensörler evrim geçirerek, akıllı hale gelmiş, basit bir endüktif sensör bile anahtarlama görevinin haricinde artık kontrolörlerle (PLC/PAC) haberleşerek, uygulamaya yönelik konfigüre edilebilinir, ortam sıcaklığından tutunda bir çok durum bilgisi sorgulanabilinir hale gelmiştir. (IO-LINK teknolojisi )
  • Üretim esnasında oluşan veriler haberleşme teknolojileri sayesinde, takibini yapan çalışanların ekranına eş zamanlı düşürülmekte, firmanın üretim veritabanına aktarılarak raporlanmakta, oluşan bir arıza durumunda uzman bakım mühendisi ofisinden ya da internetin olduğu herhangi bir yerden makineye müdahale edebilmektedir .

vpn

 

Endüstri 4.0 üretim süreçlerine bu ve buna benzer birçok yenilik katmakta ve katmaya devam edecektir. Fakat bilişim teknolojileri getirdiği avantajlarla birlikte bazı riskler ve tehditlerde getirmektedir.  Endüstri 4.0 için en büyük güvenlik tehditleri şunlardır:

  • İnternet ve İntranet üzerinden kötü niyetli yazılım enfeksiyonu
  • Çıkarılabilir medya aracılığıyla kötü amaçlı yazılım enjekte edilmesi
  • İnsan hatası ve sabotaj
  • Uzaktan bakım erişim güvenliği
  • Siber suç için dünya çapında yıllık maliyeti daha yüksek 500 milyar dolardan fazladır.
  • Dünyanın her yerindeki hükümetler siber suç için ekonomiyi korumak için yasalar çıkarmaktadır
  • Özel sanayi sektörleri siber güvenlik yatırımları zorunlu olmaya başlayacaktır
  • Avrupa Birliği için kritik altyapılar öncelikli olarak siner saldırılardan korunacaktır.

Aşağıdaki tesisler yine her zaman siber saldırıya açık olacaktır.

  • Enerji iletim, üretim ve dağıtım
  • Su arıtım ve depolama
  • Maliye
  • Ulaştırma / Trafik
  • Bilişim ve Telekomünikasyon

PFC 100 ve 200 Güvenlik Paketi

  • Uzun vadeli işletim sistemi Linux
  • En yüksek şifreleme standardı TLS1.2
  • PLC doğrudan> VPN tüneli – OpenVPN / IPSec Destek
  • Firewall güvenlik duvarı
  • SSH, https, FTPS, SFTP destekli
  • Modifikasyonlarla PFC100 / PFC200 BDEW standartlarla uygunluk taşır.

PFC 100 veya PFC 200 güvenlik konusu gündeme geldiği zaman, Firewall ve VPN doğrudan PLCye bağlanabilir. Bu özelliği sayesinde ek bir router veya modül kullanmadan (bu eklerin maliyeti neredeyse bir PLC kadardır) siber saldıralara karşı korunabilirsiniz.

webbased

WAGO Ethernet tabanlı kontrolörler Web Base Managment sayfalarına sahiptir (Web Tabanlı Yönetim).  WBM konfigürasyon sayfalarına erişim güvenlik amacıyla yönetici ve kullanıcı olmak üzere, iki farklı seviyede erişime imkan kılan şifreleme imkanına sahiptir. Bu sayede sadece yetkili kişiler önemli değişiklikleri yapabilmektedir.

WAGO PLCler bağımsız iki Ethernet portuna sahiptir ve bu Ethernet portları çeşitli haberleşme protokollerini desteklemektedir. ( MODBUS TCP, Telnet, FTP vs. ) Bu protokolller WBM konfigürasyon menüsünden limitlenebilmektedir. Böylece Internet dünyasından gelebilecek istemeyen erişim girişimleri engellenerek riskler azaltılmış olacaktır.

WBM içerisinden Firewall menüsün vasıtasıyla yapabileceğiniz bu ayarlar haricinde ayrıca kontrolörünüze bağlanabilecek cihazları MAC adresine göre filtreleme imkanına da sahipsiniz.  Bu sayede sadece tanımlamış olduğunuz Ethernet tabanlı ürünler kontrolörünüze erişim sağlayacaktır.

Engin Gürbüz Makine Otomasyon  Proje Müdürü WAGO Türkiye

 

CEVAP VER

Please enter your comment!
Please enter your name here