Page 99 - bilgem-teknoloji-dergisi-11
P. 99

Siber Güvenlik                                                                                   BILGEM
                                                                                                  TEKNOLOJI










                gisayarla benzerlik göstermesi, siber dünyada        Siber dünyada bilgisayarlar
                bilgisayarlar  için  alınmakta  olan  önlemlerin,
                gömülü sistemlere uygulandığında yeterli gü-         için alınan önlemlerin, gömülü
                venliği  sağlayacağı  düşünülmemelidir.  Kişisel   sistemlere uygulandığında da yeterli
                bilgisayarlarda yaygın olarak kullanılan işletim
                sistemleri yerine, bu cihazlara özel geliştirilmiş   güvenliği sağlayacağı
                ticari işletim sistemleri kullanılmaktadır. Bu ti-  düşünülmemelidir.
                cari işletim sistemlerine ek olarak da Android
                ve OpenWrt benzeri Linux tabanlı gömülü işle-  masını oldukça güç duruma getiren etkenlere
                tim  sistemleriyle  FreeRTOS  ve  BareMetal  gibi   örnek verilebilir.
                açık kaynaklı işletim sistemleri tercih edilmek-
                tedir. Ayrıca tasarımlarında ARM, MIPS ve x86   Akıllı telefon ve akıllı saat gibi gömülü sistem
                gibi işlemci mimarisi kullanıldığından ve yakla-  cihazlarının  günümüzde  mobil  ödeme  yön-
                şık 16KB-1GB aralığında değişen bir hafızaya   temlerini  yaygın  olarak  kullanması,  içerisinde
                (RAM)  sahip  olduklarından,  işlem  yükünü  ve   elektronik  cüzdan  ya  da  kredi  kartı  bilgilerini
                hafıza  kullanımını  en  aza  indirmek  amacıyla,   bulundurması,  saldırganların  ilgisini  çekmek-
                optimize edilmeleri gerekmektedir.             tedir. Neredeyse herkesin sahip olduğu kimlik
                                                               kartı, kredi kartı, sim kart ve personel kartı gibi
                Enerji nakil hatları, barajlar, doğalgaz şebekele-  çip bulunduran bu kartlar da aslında birer gö-
                ri, haberleşme sistemleri gibi kritik altyapılarda   mülü sistem olup barındırdıkları bilgiler ve sağ-
                kullanılan  birçok  gömülü  cihaz,  kritik  öneme   ladıkları ayrıcalıklar/faydalar sebebiyle saldır-
 Gömülü Sistemlerde  sahip görevleri yerine getirmektedir. Bu sebep-  Gömülü sistemlere yapılan saldırı kategorile-
                                                               ganların hedefi haline gelmektedir.
                le, bu cihazlarda yaşanacak olası bir hizmet ke-
                sintisi birçok felakete yol açabilir.
                                                               rinin geniş bir çeşitliliğe sahip olduğu söyle-
  SİBER GÜVENLİK  Seri üretim sebebiyle, bir sistemin içerebilece-  nebilir. Bu kategoriler; yan kanal atakları, ya-
                                                               zılım atakları, hata ekleme (hata enjeksiyonu),
                ği güvenlik zafiyetinden faydalanarak hedefi-
                                                               komponent  bazında  inceleme  (mikro  probla-
                ne ulaşan saldırgan, aynı yöntemle diğerlerini
                                                               ma)  ve  tersine  mühendislik  saldırıları  olarak
                de kolaylıkla ele geçirebilir. Çoğunlukla geliş-
                tirilmeleri aşamasında güvenliğin öncelikli bir   özetlenebilir. Bu saldırı yöntemlerinin birçoğu
                                                               pahalı cihazlar kullanılarak uzman kişiler ta-
                gereksinim  olarak  ele  alınmaması,  kurumsal   rafından yapılmaktadır.
                önlemlerde gömülü cihazlara ait protokollerin
 Mahmut Ortaboz – Araştırmacı, Süleyman Muhammed Arıkan - Uzman Araştırmacı / BİLGEM SGE  göz  ardı  ediliyor  olması,  kolaylıkla  güncelle-  Bu denli geniş yelpazede bulunan saldırılar için
                nememeleri,  uzun  yaşam  ve  hizmet  süreleri,   güvenlik katmanlarının artırılması, üretim ve iş-
                gömülü sistemlerde siber güvenliğin sağlan-    letim maliyetini doğrudan etkileyecektir. Bu se-
 Yaygın   elirli bir görevi yerine getirmek amacıyla özel
 olarak tasarlanmış sabit işlevli cihazlar olarak
 uygulama alanı   Btanımlanan  gömülü  sistemler;  merkezi  işlem
 bulan kritik   birimi, hafıza birimi, giriş-çıkış ve haberleşme ara-
 yüzleri, işletim sistemi ve yazılım gibi farklı bileşen-
 önemdeki gömülü   lerden  oluşabilir.  Gün  geçtikçe  hayatımızda  daha
 sistemleri, internet   geniş yer bulan gömülü sistemler; banka ATM sis-
 temlerinden güvenlik duvarlarına, fotokopi makine-
 odaklı çağımızda,   lerinden mikro dalga fırınlara, tıbbi ekipmanlardan
 siber saldırılardan   oyun konsollarına kadar hemen hemen her alanda
 hizmet  vermektedir.  Böylesine  yaygın  uygulama
 ve kötü niyetli   alanı bulan ve insanlar için kritik önem kazanmış

 kullanıcılardan  gömülü  sistemleri,  günden  güne  internete  daha
 fazla bağımlı hale geldiğimiz bir çağda, çeşitli siber
 korumak   saldırılardan  ve  kötü  niyetli  kullanıcılardan  koru-
 gerekmektedir.  manın önemi artmaktadır. Bu sistemlerin güvenliği,
 ancak tüm bileşenlerinde uygun tedbirlerin alınma-
 sıyla mümkündür.

 Bir  zincirin  gücü  en  zayıf  halkasının  gücü  kadar-
 dır. Gömülü cihazların bazı açılardan standart bil-





 96                                                       97
   94   95   96   97   98   99   100   101   102   103   104