• Sonuç bulunamadı

Tüketiciye Sunulacak IoT Cihazlarında Temel Güvenlik Prensipleri

6. KORUYUCU TEDBİR ÖNERİLERİ

6.1 Tüketiciye Sunulacak IoT Cihazlarında Temel Güvenlik Prensipleri

Dünyadaki mevcut düzenlemeler incelendiğinde tüketiciye sunulan IoT cihazlarının güvenliğine dair ortak 13 temel prensibin belirlenmiş olduğu tespit edilmiştir [97-103]. Ülkemizdeki yetkili kuruluşlarca düzenlenecek yasal tedbirlerde bu 13 temel prensibin göz önünde bulundurulması ve IoT cihazlarının bu prensiplere uygun olarak tüketiciye sunulması nesnelerin internetinin güvenliğinin sağlanmasına büyük katkı sunacaktır. Yasal düzenlemelerde dikkate alınması gereken 13 temel prensip müteakip alt maddelerde açıklanmıştır.

6.1.1 Her bir cihaz için tekil parola

Hiçbir cihaz tüketiciye satışında, aynı marka ve model için belirlenen diğer cihazlarla ortak bir parolaya sahip olmamalıdır. Bunu sağlamak amacıyla her bir cihaz için tekil parola oluşturulmalı veya cihazın ilk kurulumunda kullanıcıdan parola tanımlanması istenmeli ve tanımlanacak parolanın belirlenmiş güvenli parola ilkelerine uygunluğu doğrulanmalıdır.

6.1.2 Açıklıkların raporlanması

Üretici firmalar örün sitelerinde ve cihazın garanti belgesi ile birlikte açıklık tespiti iletişim noktası bildirerek güvenlik uzmanları ve kullanıcılar tarafından tespit edilen açıklıkların bildirilmesi sürecini kamuoyuyla paylaşmalıdır. Firmalar her bir cihaz için belirlenecek destek süresi boyunca tespit edilen açıklıkları kayıt altına almalı, yetkili makamlarca açıklıkların standart bir formatta, açık ve anlaşılır bir şekilde kamuoyuyla paylaşılması sağlanmalıdır.

6.1.3 Cihaz yazılımının güncellenmesi

IoT cihazlarının tüm bileşenleri güvenli bir şekilde güncellenebilmelidir. Cihazın güncellenmesi gerektiğinde tüketici, üretici veya hizmet sağlayıcı tarafından açık bir şekilde ikaz edilmelidir. Cihazın bir bileşeni güncellenebilir durumda olduğunda uygun bir vakitte (gecikmeksizin) güncelleme sağlanmalıdır. Her bir güncelleme için gereken zaman net bir şekilde ifade edilmeli ve güncellemeler cihaza kolay uygulanabilir olmalıdır. Güncelleme işlemi boyunca cihaz temel fonksiyonlarını yerine getirmeye devam etmelidir. Güncelleme usulü açıklık barındırmamalı, yeni bir saldırı vektörü üretmemeli, güncellemenin doğru ve güvenilir şekilde cihaza ulaştırılması sağlanmalıdır. Cihaz yazılımı güncellenemeyecek kısıtlı cihazların neden güncellenmediği, donanım değişim desteğinin ve yaşam döngüsünün süresi açık ve erişilebilir şekilde yayınlanarak tüketiciye bildirilmelidir.

6.1.4 Oturum açma bilgilerinin güvenli saklanması ve hassas veri

Oturum açma bilgileri ve güvenlik yönünden hassas veri cihaz üzerinde güvenli bir şekilde saklanmalıdır. Oturum açma bilgileri cihazın yazılımına gömülü (hard-coded) kodlanmamalıdır. Saklanan veri ve kayıtlı oturum açma bilgileri tersine mühendislik yöntemleri ile elde edilememeli, basit gizleme ve şifreleme yöntemleri kullanılmamalıdır.

6.1.5 Güvenli iletişim

Cihazın uzaktan yönetimi dahil güvenlik açısından hassas tüm verinin iletimi uygun şifreleme yöntemleri ve teknolojisi kullanılarak şifreli bir şekilde gerçekleştirilmelidir. Tüm şifreleme anahtarları güvenli bir şekilde yönetilmelidir.

6.1.6 Saldırı yüzeyinin azaltılması

Cihazlar mümkün olan en düşük yetki seviyesinde çalışabilir olarak programlanmalıdır. Kullanılmayan yazılım ve ağ portları kapatılmalıdır. Cihaz donanımı gerekmedikçe açık seri erişim, port veya test noktaları üzerinden erişilebilir olmamalı, bu noktalardan saldırıya maruz kalmamalıdır. Cihaz yazılımındaki hizmetlerin kullanılması planlanmadıysa erişilemez olmalıdır. Cihaz yazılım kodları cihazın kullanım maksadını karşılayacak en az kodu içermelidir. Hem güvenlik hem de işlevsellik bakımından cihazlar mümkün olan en az yetkiyle çalıştırılabilir olmalıdır.

6.1.7 Yazılım bütünlüğünün korunması

Cihaz yazılımı güvenli yeniden başlatma mekanizmaları ile doğrulanmalıdır. Bunu sağlamak amacıyla cihazlar üzerinde donanımsal güven kaynağı (hardware root of trusts) bulunmalı ve cihaz yazılımının kötü niyetli kişilerce değiştirilmesi engellenmelidir. Yetkisiz bir yazılım değişikliği tespit edildiği takdirde kullanıcı ikaz edilmeli ve cihazın ağ bağlantısı sona erdirilmelidir.

6.1.8 Kişisel verinin korunması

Cihaz üreticileri ve hizmet sağlayıcıları tüketicilerin kişisel verilerinin, her bir cihaz ve hizmet özelinde, kim tarafından ne amaçla kullanıldığını açık ve şeffaf bir şekilde tüketicilere bildirmelidir. Tüketicinin açık rızası alınırken açık bir bilgilendirme ile rıza alınmalıdır ve tüketici istediği anda bu rızadan vazgeçebilmelidir.

6.1.9 Güç ve ağ kesintilerine karşı direnç

Cihaz muhtemel enerji ve ağ kesintilerine dayanıklı olarak tasarlanmalıdır. Ağ kesintisi olduğu takdirde cihaz yerel ağ üzerinde işlev görmeye devam etmeye ve güç kesintileri sonrasında işlevselliğini yitirmeden devreye alınabilir olmalıdır. Ağa tekrar bağlantı süreci öngörülmüş işlem adımlarıyla gerçekleştirilmeli, cihaz bu süreçte işlevselliğini korumalıdır.

6.1.10 Uzaktan ölçülen verilerin incelenmesi

Üretici veya servis sağlayıcı tarafından cihazdan kullanım istatistiği vb. veriler toplandığı takdirde bu verilerde güvenliğe dair anomaliler bulunup bulunmadığı da incelenmelidir. Uzaktan bu tür veri toplama faaliyetlerinde minimum düzeyde kişisel

veri toplanmalı ve bu veriler anonimleştirilerek işlenmelidir. Uzaktan veri toplandığı takdirde tüketici açık bir şekilde hangi verinin ne amaçla toplandığı konusunda bilgilendirilmelidir.

6.1.11 Tüketicilerin kişisel verilerini kolay silebilmesi

Cihaz ve cihaz üzerinden hizmetler yapılandırılırken tüketicinin cihaz üzerinde saklanan kişisel verilerini kolayca silebilmesine imkan tanınmalıdır. Cihazın mülkiyeti el değiştirdiğinde, tüketici kişisel verilerini silmek istediğinde veya tüketici cihazı imha etmeye karar verdiğinde kişisel verilerini nasıl sileceği açık bir talimatlarla tüketiciye bildirilmelidir. Kişisel verilerin silinmesi sonrasında kişisel verilerin hizmet, cihaz veya uygulama üzerinden silindiği onayı kullanıcıyla bildirilmelidir. Ortak kullanılan cihazlar gözetilerek kişisel verilerin silinmesi işlemi fabrika ayarlarına dönülmeksizin gerçekleştirilebilmelidir.

6.1.12 Cihazın kurulum ve işletiminde kolaylık

Cihazın kurulum ve işletim süreci mümkün olan en az işlem adımıyla gerçekleştirilmeli ve bu adımlar güvenliğe dair kullanılabilirlik prensiplerine uygun olmalıdır. Cihazların nasıl güvenli kurulumunun gerçekleştireceği konusunda açık ve anlaşılır bir kurulum talimatı hazırlanmalı ve tüketiciye sunulmalıdır.

6.1.13 Veri girdilerinin doğrulanması

Cihaz üzerinde sağlanan kullanıcı arayüzü, uygulama programlama arayüzü (application programming interface-API), ağ üzerinde hizmetlerin veya cihazların birbiriyle haberleşmesi sürecinde kullanıcı tarafından sağlanan veri girdileri kontrol edilerek doğrulanmalı; amacına uygun, beklenen tipte ve uzunlukta girdilerin cihaz üzerinde işlenmesi sağlanmalıdır.

Benzer Belgeler