Birçok kişi endüstriyel FANUC kontrol sistemi hakkında fazla bilgi sahibi olmayabilir. Aslında, bu sistem endüstriyel üretim ve internetin derin entegrasyonunun bir ürünü olup, endüstriyel zincirin, endüstriyel zincirin ve değer zincirinin yeniden yapılandırılmasını teşvik edebilir. Ayrıca, tasarım, üretim ve servis gibi güvenli endüstriyel zincir üretim modelinin norm haline gelmesini sağlayabilir. Bununla birlikte, üretim verimliliği sağlarken belirli potansiyel güvenlik tehlikelerini de beraberinde getirir. Bu nedenle, son yıllarda endüstriyel güvenlik olayları sıkça yaşanmakta ve dikkatimizi çekmektedir.

FANUC endüstriyel kontrol sistemi, geleneksel endüstriyel üretim modelini kırsa da, virüsler ve Truva atları gibi güvenlik tehditleriyle de karşı karşıyadır ve bu durum ciddi ekonomik kayıplara ve sosyal etkilere yol açabilir. Örneğin, geçen yıl ortaya çıkan şantaj virüsü, bulaştığında üretimde duraksamaya veya önemli bilgilerin kaybına neden olabilir. Bunun temel nedeni, endüstriyel olarak test edilmiş FANUC kontrol sistemlerinin çoğunda güvenlik açıkları bulunması ve bunların zamanında onarılmamasıdır.
Endüstriyel FANUC devre kartı orijinal CNC kontrol sisteminin güvenliğini korumak kolay değildir; bunun başlıca nedeni, çoğu endüstriyel ağın ağ tehditleri ortaya çıkmadan önce kurulmuş olması ve yerleşik harici güvenlik kontrolünün bulunmamasıdır. Bu ağların karşı karşıya kaldığı ana tehditleri anlamak, güvenlik durumlarını iyileştirmenin ilk adımıdır.
Endüstriyel Ağlara Yönelik Dış Tehditler – Gelişmiş Kalıcı Tehdit (APT) ve Hedefli Saldırılar
Entegral ağlarına yönelik dış siber saldırıların çoğunun siyasi partiler (etnik devletler, terör örgütleri veya radikal hackerlar) tarafından onaylanmış olması mümkün olsa da, kısmen endüstriyel casusluk da söz konusu olabilir. Rakiplerin motivasyonlarına bağlı olarak, bu tür saldırıların amaçları çeşitlilik gösterir. Siyasi amaçlı saldırıların hedefi daha çok operasyonel aksama ve fiziksel yıkım olurken, endüstriyel casusluk saldırılarının amacı daha çok fikri mülkiyet haklarını çalmaktır. Günümüzde, özellikle kritik altyapı içeren sektörler olmak üzere çoğu endüstri, operasyonel aksama ve fiziksel hasara yol açmayı amaçlayan siyasi amaçlı saldırıların hedefi olma olasılığı daha yüksektir.
Hedefli veya uygun saldırılar konusunda endişelenmeyen şirketler de dolaylı zararlara karşı savunmasızdır, çünkü siyasi amaçlı IC siber saldırıları, çalışan FANUC devre kontrol CNC sistemine zarar vermek üzere tasarlanmıştır ve kullanılan araçlar tüm sektörlere uygulanabilir. Bu tür saldırılar kaçınılmaz olarak hedef olmayan şirketleri ve IC ağlarını da etkileyecektir.

İç Tehditler – Gizli Amaçları Olan Çalışanlar ve Yükleniciler
BT ağlarının içsel tehditleri hakkında birçok yorum var, ancak endüstriyel ağların riski BT ağlarının riskiyle eşdeğerdir. Siemens kontrol sistemlerine sahip el tipi entegre devreler, çalışanlara, yüklenicilere ve üçüncü taraf entegratörlere yasal olarak erişebilir. Çoğu entegre devre ağında kullanıcı faaliyetlerini kısıtlayacak herhangi bir kimlik doğrulama veya şifreleme bulunmadığından, iç personel ağdaki herhangi bir ekipman üzerinde serbestçe hareket edebilir; bu ekipmanlar arasında izleme, veri toplama Siemens erişim kontrol sistemi ve tüm endüstriyel süreç yaşam döngüsünden sorumlu anahtar kontrolörler de yer alır.
Avustralya’da, Queensland eyaletinin Maluche bölgesinde SCADA sistemi kuran bir şirkette çalışan bir kanalizasyon arıtma tesisi çalışanıyla ilgili ünlü bir olay var. Memnuniyetsizliği nedeniyle (muhtemelen çalıntı) ekipman kullanarak yetkisiz talimatlar verdi. İlçe belediye hizmetlerinde iş başvurusunda bulunduğunda, 800.000 litre arıtılmamış kanalizasyon yerel parklara, nehirlere ve hatta otellere aktı.
İnsan Hatası – Muhtemelen Entegre Devreler İçin En Büyük Tehdit
İnsan hatası kaçınılmazdır ve yüksek maliyetlere yol açabilir. Birçok şirket için, insan hatasıyla ilişkili riskler, bazı durumlarda ICS Siemens sayısal kontrol sistemine yönelik en büyük tehdit olarak kabul edilen iç tehditlerden daha ciddi olabilir. Yanlış ayarlar ve programlanabilir mantık denetleyicisi (PLC) programlama hataları da dahil olmak üzere insan hataları, iş akışında tehlikeli değişikliklere ve dış rakipler tarafından istismar edilebilecek bazı güvenlik açıklarına yol açabilir. İnsan hatalarının yaygın örnekleri için, entegratörün proje tamamlandıktan sonra hala açık bıraktığı geçici bağlantıya bakabilirsiniz.
Çalışanlar işlerini tamamlamak için “yenilikçi yöntemler” kullandıklarında bazı hatalar yapma olasılıkları yüksektir. Örneğin, çalışanların yüksek kaliteli Siemens kontrol sistemine uzaktan bağlanmaları gerekiyorsa ancak güvenli bir kanal mevcut değilse, kendi yetkisiz uzaktan bağlantılarını kuracaklardır. Bu yetkisiz bağlantı, endüstriyel FANUC robot sistemini dış saldırılara karşı savunmasız bırakan bir güvenlik açığı noktası haline gelebilir.
