Üretim bir giriş noktası haline geldiğinde

Siber güvenliğin endüstriyel tartım teknolojisi için uzun zamandır neden önemli bir konu olduğu.

 

 

 

Pazartesi sabahı, saat altıyı biraz geçiyor. Üretim hattı çalışmaya başlıyor, ilk partiler tartılıyor ve veriler MES'e (Üretim Yürütme Sistemi) akıyor. Aniden, tesis tamamen duruyor. Hata mesajı yok, teknik arıza yok – bunun yerine boş bir ekran, fidye talebi, üretim durduruldu. Bir zamanlar BT'nin en kötü senaryosu gibi görünen bu durum, artık birçok endüstriyel üretim ortamı için gerçekçi bir senaryo haline geldi.

Siber saldırılar uzun zamandır geleneksel BT'nin ötesine geçti. Ağ bağlantılı makineler, uzaktan bakım, bulut bağlantıları ve mobil cihazlarla birlikte üretim tesisleri giderek daha fazla mercek altına alınıyor. Başarılı bir saldırının sonuçları ciddidir: üretimde aksama, veri kaybı, süreç parametrelerinin manipülasyonu ve itibar kaybı. Düzenlemeye tabi sektörlerde, yasal sonuçlar da bir faktördür.

Süreçle derinlemesine entegre olmuş bileşenler – kontrol üniteleri, sensörler ve iletişim arayüzleri – özellikle etkilenir. Tartım sistemlerini de unutmamak gerekir.

Risk profilinin nasıl değiştiği

Tarihsel olarak, üretim ağları büyük ölçüde izole edilmişti. Ünlü 'hava boşluğu', ofis BT'sini üretimden ayırıyordu. Tartım ve denetim teknolojilerinin önde gelen küresel üreticisi Minebea Intec'in Ürün Müdürü Nils Hubrich, "Bu ayrım artık neredeyse yok denecek kadar az," diyor. "Modern Endüstri 4.0 mimarileri, sensörden kurumsal BT'ye veya harici hizmetlere kadar uçtan uca veri akışlarına dayanıyor."

Bu durum saldırı riskini önemli ölçüde artırıyor. Bilgi teknolojisi (BT) ve operasyonel teknoloji (OT) arasındaki sınırlar bulanıklaşıyor, bakım erişimi ağ üzerinden gerçekleştiriliyor ve standart protokoller otomasyon teknolojisine giriyor. Aynı zamanda, birçok endüstriyel bileşen başlangıçta bu tür ağ iletişimi için tasarlanmamıştı. "Tasarım Gereği Güvenlik" uzun süre birincil geliştirme hedefi olmadı.

OT, BT değildir – üretim ortamında siber güvenliğe neden farklı bir yaklaşım sergilenmelidir?

Endüstriyel otomasyonda siber güvenlik, geleneksel BT güvenliğinden farklı kurallara tabidir. Ofis BT'sinde gizlilik genellikle en önemli öncelikken, OT'de kullanılabilirlik ve bütünlük son derece önemlidir. Üretim sistemleri 7/24 çalışmalıdır; yeniden başlatmalar veya ani yamalar genellikle mümkün değildir.

Bu ayırt edici özellik IEC 62443 serisinde de kendini göstermektedir. Endüstriyel ağ ve sistem güvenliği için merkezi uluslararası standart olup, özellikle otomasyon teknolojisindeki sistemleri, makineleri ve bileşenleri – operatörlerden ve makine üreticilerinden bileşen üreticilerine kadar – ele almaktadır.

Yasal çerçeve: Siber güvenlik zorunlu hale geliyor.

Standardizasyonla eş zamanlı olarak, dünya genelindeki hükümetler ağa bağlı ürünlerin siber güvenliğine ilişkin düzenleyici gereklilikleri sıkılaştırıyor. Bunun nedeni, tüm altyapıların değil, tek tek dijital bileşenlerin saldırıların başlangıç noktası haline geldiği güvenlik olaylarının sayısının artmasıdır. Giderek daha fazla ağa bağlı üretim ortamlarında, bu tür güvenlik açıkları tesis kullanılabilirliği, tedarik zincirleri ve ekonomik istikrar üzerinde önemli bir etkiye sahip olabilir.

Örneğin, Avrupa Birliği, 'tasarımla güvenlik' ve 'varsayılan olarak güvenlik'i temel ilkeler olarak belirleyen AB Siber Güvenlik Yasası ile bir çerçeve oluşturmuştur. Bunun üzerine inşa edilen Siber Dayanıklılık Yasası ise bir adım daha ileri giderek dijital unsurlar içeren ürünleri doğrudan ele almaktadır. Üreticiler, ürünlerinin yalnızca piyasaya sürüldüğü anda değil, tüm ürün yaşam döngüsü boyunca uygun bir siber güvenlik seviyesine sahip olmasını sağlamalıdır. Bu, diğer hususların yanı sıra, güvenli geliştirme süreçlerini, güvenlik açıklarına yönelik yapılandırılmış bir yaklaşımı ve geleceğe yönelik güvenlik güncellemelerinin sağlanmasını içerir.

Nils Hubrich, “Bu gelişme temel bir değişimi vurguluyor: siber güvenlik, harici bir koruma önlemi olarak eklenmek yerine, giderek ürün tasarımının içine yerleştiriliyor,” diyor. “Artık sadece organizasyonel veya operasyonel önlemlerle ele alınamaz, geliştirme aşamasından itibaren sistematik olarak entegre edilmelidir.”

Güvenli Geliştirme Yaşam Döngüsü temel olarak

Bunun için önemli bir araç, IEC 62443-4-1'e uygun Güvenli Geliştirme Yaşam Döngüsüdür. Bu yaşam döngüsü, güvenli ürün geliştirme süreçleri için gereksinimleri tanımlar ve tek tek güvenlik işlevlerine değil, bir ürünün tüm yaşam döngüsüne odaklanır. Risk analizinden, tasarımla güvenliğe ve güvenli uygulamaya, doğrulamaya, güncellemelere, yönetime ve güvenlik açıklarının yapılandırılmış bir şekilde ele alınmasına kadar tüm aşamalar tutarlı bir şekilde ele alınır.

Bu süreç tabanlı yaklaşım, sürdürülebilir bir siber güvenlik stratejisi için çok önemlidir. Güvenlik, tek bir özellik aracılığıyla değil, tüm ürün yaşam döngüsü boyunca tutarlı kararlar alınarak sağlanır. Özellikle dünya çapında artan düzenleyici gereksinimler bağlamında, güvenli geliştirme yaşam döngüsü, sağlam ve uzun vadeli güvenli endüstriyel ürünler için temel oluşturur.

Bileşenler için teknik gereksinimler: IEC 62443-4-2

Teknik düzeyde, IEC 62443-4-2, endüstriyel bileşenler için güvenlik gereksinimlerini belirtir. Temel gereksinimler olarak adlandırılan bu gereksinimler, tanımlama ve kimlik doğrulamasından sistem bütünlüğü ve veri gizliliğine, kullanılabilirlik ve olay müdahalesine kadar uzanır. Tanımlanan güvenlik seviyesine bağlı olarak, gereksinimler artar – temel önlemlerden hedefli saldırılara karşı karmaşık koruma mekanizmalarına kadar.

Gömülü sistemler için -ki bunlar arasında güvenli arayüzler, erişim kontrolü, bütünlük kontrolleri ve güvenli iletişim gibi unsurlar da yer almaktadır- bu durum özellikle önemlidir.

Tartım teknolojilerine odaklanın

Tartım sistemleri, geleneksel anlamda pasif ölçüm cihazları olmaktan çoktan çıkmıştır. Modern üretim tesislerinde, ölçülen değerleri kaydetmenin yanı sıra, süreç kontrolünde aktif işlevler de yerine getirirler; örneğin, parti oluşturma, doldurma veya kaliteyle ilgili serbest bırakma kararları sırasında. Ağ bağlantılı üretim hatlarının bir parçasıdırlar, kontrolörler, kontrol sistemleri ve üst düzey BT sistemleriyle veri alışverişinde bulunurlar ve üretim süreçlerinin akışını doğrudan etkilerler.

Tartım verilerinin manipüle edilmesi, kontrol mantığının değiştirilmesi kadar kritik olabilir; zira eksikliklere, kalite sapmalarına veya süreç aksamalarına neden olabilir. Bu da açık bir sonuca götürüyor: Tartım ve denetim sistemleri, tam teşekküllü OT bileşenleri olarak kabul edilmeli ve endüstriyel siber güvenlik gereksinimlerine uygun olarak güvence altına alınmalıdır.

Örnek: MiNexx® ağırlık göstergeleri: Siber güvenlik ayrılmaz bir bileşen olarak

MiNexx® ağırlık göstergeleri, siber güvenliğin modern tartım sistemlerinde temel bir mimari ilke olarak nasıl en başından itibaren yerleştirildiğini göstermektedir. Ağırlık göstergeleri merkezi bir işlev görür: bağlı yük hücrelerinden veya tartım platformlarından gelen sinyalleri yakalar, bunları ağırlık değerlerine dönüştürür ve üst düzey sistemler için ölçüm ve durum bilgileri sağlar. Bunu yaparak, süreçteki fiziksel ölçüm ile dijital otomasyon ve BT seviyesi arasında bir arayüz oluştururlar.

Ağ bağlantılı OT bileşenleri olarak, doğrudan endüstriyel veri ve kontrol süreçlerine entegre edilirler. Kontrolörler, kontrol sistemleri veya üretim yürütme sistemleriyle iletişim kurarlar ve örneğin parti oluşturma, doldurma veya tartım kontrolü sırasında süreç açısından kritik kararları etkilerler.

Ameliyathanede güvenlik açısından kritik öneme sahip bileşenler olarak ağırlık göstergeleri

MiNexx® ağırlık göstergelerinin mimarisi, IEC 62443'ün temel prensiplerine dayanmaktadır. Tüm fiziksel ve mantıksal arayüzler açıkça tanımlanmış ve potansiyel saldırıları sistematik olarak azaltmak için özel olarak güvence altına alınmıştır. Bu, kullanıcı gruplarına yalnızca görevleri için gerekli izinlerin verildiği rol tabanlı bir erişim konseptiyle tamamlanmaktadır. Nils Hubrich, "En az ayrıcalık ilkesi, güvenlik ve süreç açısından kritik işlevlere yetkisiz veya istenmeyen müdahale riskini azaltır" diyor.

OPC UA, diğer özelliklerinin yanı sıra, ağ tabanlı üretim ortamlarına entegrasyon için standartlaştırılmış bir iletişim arayüzü olarak kullanılır. Bu standart, OT ve BT sistemleri arasında yapılandırılmış süreç verilerinin farklı üreticiler arasında alışverişini sağlar ve sertifika tabanlı kimlik doğrulama, şifreli iletişim ve kontrollü erişim hakları gibi güvenlik mekanizmalarını doğrudan bağlantıya entegre eder.

Siber güvenlik, sürekli devam eden bir görevdir.

Sabahları durağan bir üretim hattıyla başlayan süreç, nadiren tek bir hatanın sonucudur. Bu, her bileşenin daha büyük bir dijital yapının parçası olduğu ağ tabanlı bir üretim ortamının sonucudur. Bir siber saldırının tamamen başarısızlığa yol açıp açmayacağı veya yönetilebilir kalıp kalmayacağı, genellikle sistemin derinliklerinde – verilerin üretildiği, işlendiği ve iletildiği yerde – belirlenir.

Dolayısıyla endüstride siber güvenlik statik bir durum değil, her devreye alma işlemiyle başlayan ve asla bitmeyen bir görevdir. Üretim ekipmanı, risk unsuru olarak değil, koruyucu bir faktör olarak güvenlik mimarisinin aktif bir bileşeni haline gelir.

Tartım teknolojileri için bu, güvenliğin ek bir özellik olmadığı anlamına gelir. Güvenlik, bu teknolojilerin işlevinin bir parçasıdır ve acil durumlarda bile üretimin güvenilir bir şekilde devam etmesini sağlamada belirleyici bir rol oynar.