BEST dergisi, bina kontrol, konfor ve güvenlik sistemlerini bir arada tek bir disiplin altında toplayan ilk ve tek dergidir. Bina elektronik sistem teknolojileri alanında faaliyet gösteren tüm firmaların etkinliklerini ortak zeminde buluşturmayı amaçlayan BEST dergisi, firmalar ile müşterileri arasında bir köprü işlevi görerek sektörün gelişimini misyon edinir.

SİBER SALDIRGANLARIN YENİ HEDEFİ: AKILLI EVLER

TREND MICRO

Akıllı evlerdeki aydınlatmadan ısıtmaya, ev sinema sistemlerinden güvenliğe kadar birçok sistemin dahil olduğu Kompleks IoT (Nesnelerin İnterneti) ortamları siber saldırganların tehdidi altında. Akıllı evlerin yaygınlaşması ve yeni IoT siber tehditlerinin gelişmesi önümüzdeki birkaç yıl içerisinde siber suçlular için milyarlarca dolarlık yeni bir endüstri haline geleceğini ortaya koyuyor.

CIE [Complex IoT Environments] olarak adlandırdığımız birçok cihaz ve sistemin birleşmesinden oluşan kompleks IoT ortamları siber suçluların yeni hedefi oldu. Asansör sistemleri, kartlı kapı sistemleri, yangın sensor sistemleri gibi BT dışındaki cihazların yönetilmesini sağlayan yazılımlara ulaşan suçlular, kullanıcıların güvenliklerini ihlal edecek durumlar oluşturabiliyor ve eski haline döndürülmesi için fidye talebinde bulunuyor. Bunun en yakın örneği ise Avusturya’nın önemli bir otelinde yaşandı. Bir grup siber korsan otelin müşterilerini odalarına kilitleyerek durumun çözülmesi karşılığında otel işletmesinden bitcoin talep etmişti. Trend Micro Araştırma Birimi, saldırganların kompleks IoT ortamlarının kontrolünü ele geçirebileceği senaryoları incelediğinde siber saldırganların kolaylıkla kompleks IoT ortamında otomasyon sunucusuna sızabileceğini, mevcut kuralları değiştirebileceğini ve kontrolü eline geçirerek olası riskleri artırabileceğini tespit etti.

Trend Micro Akdeniz Ülkeleri Teknik Müdürü Mehmet Gülyurt, bu tip yazılımların alışveriş merkezleri, havalimanları, oteller, hastaneler, akıllı binalar, plazalar gibi yerlerde yaygın şekilde kullanılması nedeniyle siber suçluların saldırılarına maruz kaldığını belirtti. Bu tür saldırılar sonucunda da fidye talep edilebildiğinin, siber terör gruplarının eylemlerine neden olabildiğinin, insanların rehin alınmalarının, hırsızlık ve soygun vakalarının yaşanmasıyla sonuçlanabildiğinin altını çizdi. Gülyurt, “Saldırganlar akıllı kilitler kurup kompleks IoT ortamına bağlanarak, eve, şirkete erişime imkan veren otomasyon kurallarını değiştirebiliyor.

Bu kural değişiklikleri sonucunda sensörler saldırganı ya evde yaşayan biri gibi algılıyor ya da kapıları kilitlemiyor. Bu tür kurallar aynı zamanda kompleks IoT ortamında kurulu herhangi bir alarm sistemini kontrol altına alarak saldırganın çok kolay bir şekilde alarmı devre dışı bırakmasını da sağlıyor. Diğer bir senaryoda da saldırganlar internete bağlı hoparlörler vasıtasıyla Alexa ve Siri gibi sanal asistanlara komutlar verebiliyor. Saldırganlar ev sahibinin sesini analiz ederek klonluyor, böylece elde ettikleri ses dosyasıyla kompleks IoT ortamlarına bağlı cihazların gerçekleştirdiği ses tanıma prosedürünü geçebiliyor. Bu tür tehditler Alexa ve Google Asistan gibi ses hizmetleriyle kontrol edilebilen ve ev Wi-Fi ağlarına bağlı olan akıllı otomobillerin de yaygınlaşmaya başladığı düşünülürse önümüzdeki dönemde çok daha ciddi saldırılara neden olabilir” dedi.

Akıllı Evlerin Güvenliği İçin Her Cihaza Özel Güvenlik Prosedürü Uygulanmalı

IoT güvenliğinin, akıllı evler yaygınlaştıkça ve yeni IoT siber tehditleri geliştikçe önümüzdeki birkaç yıl içerisinde milyarlarca dolarlık endüstri haline geleceği düşünülüyor. Yeni çıkacak IoT güvenlik ürünlerinin geleneksel anti virüs, antispam ve web filtreleme gibi siber güvenlik denince akla ilk gelen güvenlik ürünlerinden tamamen farklı olması gerekiyor. IoT güvenliğinin geleceği düşünüldüğünde sahip olduğu dinamik ekosistem ve öngörülemeyecek sayıda birbirleriyle bağlantılı cihazların bu sistemde olacağı unutulmamalı. Tüm bu cihazlar ayrı ayrı korunurken kullanıcılar da onlara karşı kendilerini korumak zorunda kalabilirler.

• İlk sorun, IoT güvenlik ürünlerinin ağa hangi cihazların bağlandığını ve hangi cihazların ağdan çıktığını anında fark etmesinin sağlanmasıdır.

• İkinci sorun IoT güvenlik ürünlerinin, doğru bir şekilde, ne tür bir cihazın ağa tanımlandığının farkına varabilmesidir. Bunu söylemek ise yapmaktan çok daha kolaydır. Çünkü her cihaz, ağ sorgulamalarına gerektiği gibi cevap veremez. Google tarafından üretilen popüler cihazlar kolaylıkla tanınabilecek şekilde ağ sorgulamalarına yanıt verirlerken e-ticaret sitelerinden alınan daha ucuz cihazların yanıtlama mekanizmaları olmayabilir. Bu da onların tanımlanmasını ve sorgulanmalarını zorlaştırabilir.

• Üçüncü sorun ise sisteme tanımlanan bir cihazın IoT güvenlik ürünü tarafından o cihaza yönelik riskleri ve cihazın ağa yönelik olası risklerini değerlendirmesidir. Kompleks IoT ortamlarında cihazların akıllı uygulamalar yaratmak için oluşturacakları olası permütasyon ve kombinasyonların sayısı sınırsızdır. Eklenen her cihazla da bu sayı katlanarak artar. Bu yüzden de IoT güvenlik ürünlerinin kompleks IoT Trend Micro Akdeniz Ülkeleri Teknik Müdürü Mehmet Gülyurt ortamına yönelik tehditleri öngörebilmenin yanında bunları analiz etmesi de gerekir. Tüm bunların yanında DDoS, MitM, sıfırıncı gün saldırıları, IoT zararlı yazılımları, zararlı yazılımlar ve benzeri tehditlere karşı korumadan bahsetmiyoruz bile.

• Bir IoT güvenlik ürünün ilk amacı olan korunma da son sorun olarak karşımıza çıkıyor. Kullanıcıların birbirleriyle bağlı cihazlardan üç temel beklentileri vardır:

1.Her zaman çevrimiçi olmalı.

2.Her zaman erişilebilir olmalı

3. Kullanımı kolay olmalı.

Bu üç beklentiden birinin düzgün çalışmaması, tüm IoT deneyiminin yıkılmasına yol açar. IoT güvenlik ürünleri bahsettiğimiz üç temel beklentiyi karşılamalı ve kullanıcının IoT güvenliğini bir yük olarak değerlendirmeyeceği şekilde tüm kompleks IoT ortamlarına yönelik koruma sağlamalıdır.

• Unutulmaması gereken son şey ise farklı tip cihazların farklı seviye ve şekilde korumaya ihtiyacı olduğudur. Her yeni cihazla birlikte yeni koruma kurallarının tanımlanması gerekir. Bir cihazı korumak diğer bir cihazın güvenliğini tehlikeye atmamalıdır.