SİBER GÜVENLİK VE BÜYÜK VERİNİN
ENDÜSTRİ 4.0’DAKİ YERİ
Ömer Korkut
Teknolojiden Sorumlu GMY
2 21
ENDÜSTRİLEŞMEDE SAFHALAR
1.0
• Üretimi makineleştirmek için su ve buhar gücü kullanımı
2.0
• Elektrik enerjisi ile seri üretimin önünün açılması
3.0
• Bilgi teknolojilerinden istifadeyle üretimin otomatik hale getirilmesi
4.0
• Üretimin tamamen bilgisayar kontrollü
hale gelmesi ve sayısal dönüşüm
Şirketlerin %85’inin, önümüzdeki 5 yıl içinde kendileri için önemli iş kollarında Endüstri 4.0 çözümlerini uygulayacakları tahmin ediliyor.
2020 yılına kadar her yıl Avrupa’da140 Milyar Avro, küresel ölçekte 907 Milyar ABD Doları yatırım.
Endüstri 4.0’ın sağlayacağı esnek ve yalın üretimle, önümüzdeki 5 yılda
verimliliğin ve kaynak etkinliğinin %18 artacağı, stokların ve maliyetlerin yıllık
%2,6 azalacağı öngörülüyor.
Almanya’da Endüstri 4.0’ın önümüzdeki 10 yıl boyunca gayrisafi yurtiçi hasılaya düzenli olarak %1 katkı sağlaması, 390.000 yeni iş yaratması ve üretim yatırımlarını 250 Milyar Avro arttırması bekleniyor.
RAKAMLARLA ENDÜSTRİ 4.0
4 21
ENDÜSTRİ 4.0’IN YAPI TAŞI 9 TEKNOLOJİ
Otonom
Robotlar Simülasyon Bulut
Bilişim
Büyük Veri ve Analitik
Artırılmış Gerçeklik
Siber Güvenlik
Üç Boyutlu Üretim
Yatay ve Dikey
Entegrasyon
Endüstriyel Nesnelerin İnterneti
Endüstri 4.0’ın yakıtı, veri.
Hangi verinin mevcut olduğunu ve ne
değer taşıdığını keşfetme devrinden, veriyi anlamlandırma ve veriden karar üretme devrine geçiş.
BÜYÜK VERİ VE ANALİTİK
Kurumlarda başarılı sayısal uygulamaların olmazsa olmazı, başarılı veri analitiği.
6 21
BÜYÜK VERİNİN V’LERİ
Büyük Hacimli Duran Veri (Volume) (Yoğun Kurumsal Sayısallaştırma)
Çok Hızla Akan Veri (Velocity) (Artan Sensörler ve Bağlantı İhtiyacı)
Çok Farklı Formatta Veri (Variety)
(Farklı Kaynaklarda, Farklı Maksatlarla Üretilen Veri) Kararsız, Şüpheli, Belirsiz Veri (Veracity)
(Bütünlüğü Sağlanamamış, Eksik Kalmış Veri)
BÜYÜK VERİ VE ANALİTİĞİN KULLANILDIĞI ALANLAR
36 38
47 48 46 44
52 51
59 56
20 23
18 19 22 25
19 21
16 22
İ Ş O R T A K L A R I İ L E D A H A İ Y İ İ Ş B İ R L İ Ğ İ V E K A R A R A L M A B A K I M - İ D A M E V E R İ M L İ L İ Ğ İ Ü R Ü N V E Y A S Ü R E Ç İ Y İ L E Ş T İ R İ L M E S İ U L A Ş T I R M A V E L O J İ S T İ K M A L İ Y E T L E R İ N O P T İ M İ Z A S Y O N U C İ R O N U N A R T I R I L M A S I Y E N İ Ü R Ü N / H İ Z M E T Ü R E T İ M İ V E Y A V A R O L A N L A R I N …
O P E R A S Y O N V E R İ M L İ L İ Ğ İ N İ N A R T I R I L M A S I M Ü Ş T E R İ İ L İ Ş K İ L E R İ İ Y İ L E Ş T İ R M E Ü R E T İ M İ Y İ L E Ş T İ R M E İ Ş P L A N L A R I N I N V E K O N T R O L L E R İ N İ N O P T İ M İ Z A S Y O N U
Mevcut 5 Yıllık Beklenti
8 21
VERİ ANALİTİĞİ YETENEĞİNDE MEVCUT DURUM
Bölüm Bazında Bireysel Geçici Yetenek
37%
Belirli İşlevselliklerin İçinde Gömülü Yetenek
35%
Şirket İçi Özel Birim 14%
Hiç Yok 9%
Dış Kaynak 5%
OPTİMİZASYON İÇİN VERİ ANALİTİĞİ (OVERA)
Büyük veri işleme ve füzyon.
Her türlü veriyi (metin, ses, görüntü vb.) işleme kabiliyeti.
Tüm dikey sektörler için veri
analitiği ve optimizasyon yeteneği.
Milli algoritmalar.
STM Siber Füzyon Merkezinin büyük veri ve veri analitiği altyapısı.
10 21
Her gün 5,5 milyon yeni nesne bağlantısı.
Yıl sonunda bağlantılı nesne sayısı 6.4 milyar.
Sıkı bağlı sayısal ekosistemin ve yoğun veri kullanımının getirdiği siber güvenlik riskleri.
2015 yılında endüstride siber güvenlik
sorunlarının yol açtığı kayıplarda %38’lik ciddi artış.
2015 yılında küresel ölçekte siber saldırıların yol açtığı zarar 3 Trilyon ABD Doları. 2021’de beklenen zarar 6 Trilyon ABD Doları.
ENDÜSTRİ 4.0 DEVRİNDE SİBER GÜVENLİK
SİBER TEHDİTLER VE AKTÖRLER
Aktörler Tehditler
Siber Korsanlar - DDoS atakları ile servis kesintisi, - Web sitesi tahrifi,
- Zararlı yazılım yüklemesi.
Siber Suçlular - Fidye yazılımları,
- Hassas verinin çalınması,
- Endüstriyel süreçlerin sekteye uğratılması.
Casuslar - Entelektüel bilginin çalınması/sızdırılması, - Hedef odaklı saldırılar
12 21
ENDÜSTRİYEL KONTROL SİSTEMLERİNİN AÇIKLIKLARI
0 10 20 30 40 50 60 70 80
0 20 40 60 80 100 120 140 160
2012 2013 2014 2015
Açıklık Sayısı Üretici Sayısı
SIFIRINCI GÜN AÇIKLIKLARI
13 15
9 12 14
8
14
23 23
54
14 21
SİBER GÜVENLİK RİSK ALGISI
10
30 35
37 39
40 40
54
K U L L A N I C I L A R I N V E Y A O P E R A T Ö R L E R İ N T E H L İ K E Y E D Ü Ş M E S İ V E R İ G Ü V E N L İ Ğ İ V E Y A V E R İ M A H R E M İ Y E T İ K O N U S U N D A K İ
K U R A L V E Y A K A N U N L A R I N Ç İ Ğ N E N M E S İ
E N T E L E K T Ü E L V A R L I K L A R I N K A Y B I İ Ş O R T A K L A R I Y L A B İ L G İ A L I Ş V E R İ Ş İ N D E V E R İ N İ N H A T A L I
K U L L A N I M I
V E R İ K A Y B I N D A N K A Y N A K L I Ş İ R K E T İ T İ B A R I N I N Z E D E L E N M E S İ V E G Ü V E N K A Y B I
Ş İ R K E T İ Ç İ V E R İ A K I Ş I N D A Y E T K İ S İ Z V E R İ E R İ Ş İ M İ V E G Ü N C E L L E M E S İ
V E R İ K A Y B I N D A N K A Y N A K L I S O R U M L U L U K R İ S K İ S İ B E R S A L D I R I L A R I N O P E R A S Y O N D A K E S İ N T İ Y E N E D E N
O L M A S I
Bilgi güvenliği politikası eksikliği,
Endüstriyel Kontrol Sistemleri protokollerindeki zayıflıklar,
Korumasız ağ bağlantıları,
Eğitimsiz personel,
Ağ varlıklarının etkin yönetilmemesi,
Erişim haklarının
belirlenmemesi/kontrollerinin yapılmaması,
EN BELİRGİN ZAFİYETLER
Etkin uç nokta koruması eksikliği,
Periyodik sızma testlerinin ihmali,
Güvenli geliştirilmiş yazılım
16 21
STM SİBER GÜVENLİK YAKLAŞIMI
İnsan, süreç
ve teknolojinin bütünleştirilerek, siber güvenlik
harekâtının, siber tehdit istihbaratının desteğiyle gerçekleştirilmesi.
İnsan
Süreç
Teknoloji
STM SİBER GÜVENLİK YAKLAŞIMI
Siber tehdit istihbaratı için gerekli veriler ancak tehdit unsurlarının ve küresel tehdit ekosisteminin teşhisi ve sürekli izlenmesini içeren bir süreçle toplanabilir.
Bu süreçte toplanan birbirinden farklı araştırma verilerinin tamamlanmış istihbarata
dönüştürülebilmesi, içerisinde kurallı süreçler ve gelişmiş araçlar kullanan tecrübeli analizcilerin görev yapacağı bir füzyon merkezi
gerektirmektedir.
18 21
SİBER FÜZYON MERKEZİ KONSEPTİ (VERİDEN KARARA)
SFM’nin Araştırma ve Keşif Görevlerini Yerine Getirmek İçin İzlediği Süreç :
Veri Toplama - Gerçek zamanlı ve durağan veri kaynakları kullanılması,
Gerçek Zamanlı Veri İşleme - Verinin alınması anında analiz edilerek gerçek zamanlı çıkarımlarda bulunulması,
Verinin Saklanması – Verinin uygun biçimde dönüştürülerek derin depolama alanlarında saklanması,
Gerçek Zamanlı Uyarılar - Tehditlerin tespit edilmesi durumunda uyarılan üretilmesi.
KARAR Coğrafi Veri
Metin Mesajları Medya
Sosyal Ağ Verisi Müşteri Verisi
Anlık Kayıtlar Çağrı Veri Kayıtları
SİBER FÜZYON MERKEZİ KONSEPTİ (VERİDEN KARARA)
SFM’nin Veriden Çıkarımda Bulunmak Üzere Kullandığı Bilimsel Yöntemler ve Teknikler:
Makine öğrenme teknikleri,
İstatistik bilimi,
Doğal dil işleme teknikleri,
KARAR Coğrafi Veri
Metin Mesajları Medya
Sosyal Ağ Verisi Müşteri Verisi Anlık Kayıtlar Çağrı Veri Kayıtları
Kategorilendirme,
Ontoloji bilimi,
Yapay zeka teknikleri.
20 21
STM SİBER FÜZYON MERKEZİ
Siber İstihbarat Merkezi
Siber Harekât Merkezi
Zararlı Yazılım Analiz Laboratuvarı
SİBER FÜZYON MERKEZİ
Bu doküman ve içerdiği tüm bilgiler STM AŞ’nin fikri mülkiyetidir. Bu dokümanın dağıtımı veya sunumu ile bu haklar ortadan kalkmış olmaz. STM AŞ’nin yazılı izni olmadan bu
This document and all information contained herein is the sole property of STM AŞ. No intellectual property rights are granted by the delivery of this document or disclosure of MUSTAFA KEMAL MAHALLESİ 2151 CAD. NO 3
ÇANKAYA / TÜRKİYE
t : +90 312 266 35 50 f : +90 312 266 35 51 www.stm.com.tr
© STM 2016 All Rights Reserved