Akıllı Ulaşım Sistemleri çok yakın bir gelecekte ulaşımı çok daha konforlu ve hızlı bir hale getirecek. Peki bu sistem gerçekten güvenilir mi?
Siber güvenlik çözümlerinin dünya çapındaki lideri Trend Micro’nun Ekim 2017’de yayınladığı “Akıllı Ulaşım Sistemlerine Karşı Siber Saldırılar” başlıklı araştırması, geleceğin tam otomasyona geçmiş, online olarak entegre olmuş ulaşım sistemlerine yönelik tehditleri inceledi. Bu araştırmada, gelecek dönemde dünya genelinde çalışma, seyahat ve iş yapma şeklini değiştirecek çok katmanlı sistemler üzerindeki gözlemlere dayalı tahlillerin yanı sıra böylesine bir sistemin entegrasyonu ve işletmesinden kaynaklanabilecek güvenlik sorunları da işlendi. ITS’in (Akıllı Ulaşım Sistemleri) fiziksel ve siber altyapısını güvence altına almak tüm paydaşlar için çok büyük bir yük. İlk adım tehditlerin ve hangi ITS bileşenlerinin tehdit altında olduğunu bilmek.
Akıllı Ulaşım Sistemlerine Yönelik Üçlü Tehdit
Araştırmada ITS’i tehdit eden üç çeşit saldırının olduğu ortaya çıktı: ağ saldırıları, kablosuz saldırılar ve fiziksel saldırılar. Sektör standardı DREAD (Zarar Potansiyeli, Tekrarlanabilirlik, Kötü Amaçlı Kullanım, Etkilenen Kullanıcılar, Fark edilebilirlik) tehdit modelini kullanarak ITS’e yönelik çeşitli tehditler değerlendirildiğinde en tehlikeli saldırıların ağ saldırıları olduğu ortaya çıktı.
ITS sadece online değil birbirleriyle bağlantılı IoT yeteneği olan cihazların birleştiği birçok sistemden oluşuyor. Bu da ağ tabanlı saldırıların neden daha fazla zarar verdiğini göz önüne seriyor.
Trend Micro Akdeniz Ülkeleri, İsrail, Rusya ve CIS Ülkeleri Genel Müdürü Yakup Börekcioğlu, ITS altyapısını güvence altına almanın başarısının kilidinin ağ güvenliğine yoğun bir şekilde odaklanmaktan geçtiğini söylüyor. Sistemdeki paydaşların böyle davranarak ağ yoluyla ITS’e yönelik en tehlikeli saldırıları azaltabildiğini, bu önlemlerin aynı zamanda kablosuz ağdan ve fiziksel olarak gerçekleştirilen saldırılara karşı da sistemi savunabildiğini vurguluyor.
Ulaşım Ağlarını Güvence Altına Almak Sistemi Üç Tehdide Karşı da Koruyor
Yakup Börekcioğlu akıllı ulaşım sistemlerini güvence altına almak için öncelikle yapılması gerekenleri şöyle özetliyor:
Süre gelen güvenlik sızıntıları ve siber saldırıları hızlıca belirleyip karşılık verin
Güvenlik sızıntısını karantinaya alın ve hassas veri kaybını durdurun veya olası zararları azaltın
Tüm zarar görebilir yolları güven altına alarak saldırıların gerçekleşmesini önceden engelleyin
Savunmayı güçlendirmek ve olayların tekrar gerçekleşmesini engellemek için öğrenilenleri uygulayın
Börekcioğlu, bunları yapan bir savunma sisteminin sadece hızlı karşılık veren ve süregelen saldırıları azaltan bir korunmayı garantilemediğini aynı zamanda tehditlerle birlikte evrim geçirdiğini de belirtiyor. Ayrıca ağ üzerinde uygulanması gereken minimum güvenlik teknolojilerinden de bahseden Börekcioğlu, bunları da şöyle sıralıyor:
- Ağ segmentasyonu — Bir ağı birçok alt ağa bölmek sıkışıklığı azaltır, aksamaları sınırlandırır ve güvenliği geliştirir.
- Firewall’lar — Ağ savunmasının vazgeçilmez bir ayağı olan firewall’lar ITS altyapı kurulumunda mutlaka yer almalıdır.
- Yeni nesil firewall’lar / Birleşik Tehdit Yönetimi (UTM) ağ geçitleri — Bunlar tek bir motor ya da cihaz üzerinde çoklu sistemleri ve hizmetleri birleştiren ağ güvenlik ürünleridir. Firewall’lar, Saldırı Önleme / Saldırı Belirleme sistemleri (IPS/IDS), anti virüs, web filtreleme, uygulama kontrol ve diğer çözümlerin hepsini aynı uygulamada birleştirebilirler.
- Anti-malware — Sistemdeki virüsler, Truva atları, solucanlar, tuş kaydediciler, fidye yazılımlar, korsanlık amaçlı programlar ve benzeri kötü niyetli yazılımları belirlemek, engellemek ve kaldırmak için dosyaları tarayan yazılımlar.
- Anti-phishing (oltalama) çözümleri — Gelen spam ve oltalama e-mailleri’ni tarayan ve engelleyen e-mail filtreleme ürünleri.
- Sızıntı Belirleme Sistemi (BDS) — Gizliliği ifşa edilmiş sistemlerden bilgi toplamak amacıyla tasarlanan hedefli saldırılar ve diğer karmaşık tehditlerin neden olduğu izinsiz girişleri belirlemeye odaklanan güvenlik çözümleri.
- IPS/IDS — Ağ saldırılarını belirlemek ve engellemek için trafik akışını inceleyen ağ güvenlik sistemleri.
- Şifreleme teknolojileri — Ağ üzerinden yollanan dosya, e-mail mesajları ya da paketler şeklinde veri şifreleme ve çözümlemesi için kullanılan yazılımlar.
- Yama yönetimi (fiziksel ya da sanal) — Yama yönetim yazılımı, en son güvenlik yamaları ve yazılım güncellemelerini uygulayarak uç noktaları, sunucuları ve uzaktan erişimli bilgisayarları güncel tutar. Sanal yama yönetimi, güvenlik uygulama katmanını kullanarak zararlı trafiğin hassas sistemlere ulaşmasını engeller.
- Sistem açığı taraması — Bir saldırganın sızarak kendi amacı için kullanabileceği güvenlik açıklarını belirlemek amacıyla uç noktaları, sunucuları, ağları ve uygulamaları otomatik olarak tarar.
Shodan taraması — Shodan, internet üzerinden bağlı cihazlara yönelik bir arama motorudur. Shodan tarafından toplanan yazılım ve yazılım destekli donanım bilgisi korunmasız yamalanmamış sistem açıklarını belirlemeye yardımcı olur. ITS operatörleri Shodan’daki IP aralıklarını izleyerek yönettikleri cihaz ve sistemlerin internette ifşa edilmediğinden emin olmalılar.