SCADA GÜVENLİĞİ

SCADA Güvenliği

SCADA sistemleri; yerel veya uzak endüstriyel proseslerin kontrolü, gerçek zamanlı verileri izlemek toplamak ve işlemek, sensör gibi cihazlarla doğrudan etkileşim ve olay kayıtlarını tutmak gibi servisleri sunan yazılım ve donanım tabanlı endüstriyel denetim sistemleridir. SCADA sistemleri kritik altyapıları denetleme işlemini gerçekleştirdikleri için siber saldırılardan korunmaları büyük önem taşımaktadır.

Asıl olarak üretim süreçlerini denetim ve gözetleme gibi görevleri yerine getirmeye yönelik geliştirilen SCADA sistemleri güvenlik ve siber tehditlere karşı korunma gibi kritik işlevler göz önünde bulundurulmadan tasarlanmışlardır. Bu nedenle bu sistemler genel olarak açıklık barındıran sistemler olarak tanımlanmaktadır.

SCADA sistemlerinin zafiyetleri arasında Programlanabilir Mantıksal Denetleyici (Programmable Logic Controller – PLC) bileşeninin veri sağlayan sahadaki sensörlere doğrudan bağlı olması ve ethernet kartlarında sabit kodlanmış olan varsayılan(default) şifrelerin değiştirilmeden kullanılması sayılabilir.

SCADA Sistemlerin Güvenliği Sağlanması Gereken Kritik Bileşenleri ve Atak Yüzeyi

- Süreçleri izleme ve kontrol etmeye yardımcı olan insan-makine ara yüzünden oluşan kontrol paneli
-  Sensörler ile SCADA sistemi arasındaki iletişimi sağlayan Uzak Uç Birimi(Remote Terminal Unit)
- Verileri alma ve süreçleri kontrol işlemlerini gerçekleştiren denetleme sistemi(supervisory control)
- Programlanabilir Mantıksal Denetleyici(PLC)
- Denetim sistemini sahadaki cihazlara ve uzak uç birimlere bağlayan haberleşme altyapısı
- Süreçler
- İnternet, kurum ağı ve çevrel bileşenler
- Güvenlik kuralları  ve prosedürler(iş sürekliliği, felaket kurtarma)
- Ağ mimarisi(güvenlik duvarı, yönlendirici(router), anahtarlama cihazları(switch), VPN’ler)
- Ağ işletim sistemleri(aktif dizin, etki alanı)
- Bilgisayar güvenliği(sunucu ve iş istasyonu güvenliği)

SCADA Sistemlerinin Zafiyetleri

- Akıllı şebeke cihazlarını ve sistemleri birbirine bağlayan iletişim ağları SCADA sistemlerine daha fazla erişim noktası oluşmasına neden olmaktadır, bu da atak vektörünü arttırmaktadır.
- Akıllı şebeke sistemleri kullandıkları yaygın ve lisanslı teknolojilerin zafiyetlerini barındırabilmektedir.
- Veri işleyen haberleşme sistemleri de önlem alınmadığı takdirde güvenlik riskleri oluşturacaktır.

Uygulanabilecek Güvenlik Çözümleri

Dinamik beyaz listeleme: Sunucular, kurum dizüstü bilgisayarları ve sabit-işlevli cihazların üzerinde yetkisiz program ve kod çalıştırılmasını engellemek

Bellek koruma: Yetkisiz kod işletiminin engellenmesi ve zafiyetlerin bloklanıp raporlanması

Dosya bütünlüğü: Dosyalarda değişiklik, silme, yeniden adlandırma, erişim kontrol listesinde değişiklik ve dosya sahibinin değiştirilmesi gibi olay kayıtlarının raporlanması

Yazmaya karşı koruma: Sabit diske yazma sadece işletim sistemi, uygulama konfigürasyonu ve log dosyalarını işleten servislere yetkilendirilmiştir.

Okumaya karşı koruma: Okuma işlemi yalnızca özel dosyalar, dizinler, bölümler ve betiklere yetkilendirilmiştir.

Derin Savunma Yöntemleri

- SCADA sistemine özel güvenlik politikaları oluşturmak
- Tüm aşamalarda güvenlik politikalarını uygulamak(Mimari dizayn sürecinden kuruluma ve devre dışı bırakmaya kadar)
- Kritik iletişimin en güvenli katmanda gerçekleşmesini sağlayacak şekilde katmanlı bir ağ topolojisi uygulamak
- Kurum ve SCADA ağları arasında mantıksal bir bölümleme uygulamak
- Kurum ve SCADA ağları arasında doğrudan trafiği önlemek için DMZ ağ mimarisini uygulamak

- Kritik bileşenlerin yedekli(redundant) olduğunu ve yedekli ağ içerisinde olduğunu denetlemek
- Kritik sistemlerin dereceli işlev yitimi(graceful degradation) özelliğine sahip olmasını sağlamak

- SCADA’nın çalışma sistemini bozmayacak şekilde kullanılmayan port ve servislerin engellenmesi
- SCADA ağ ve cihazlarına fiziksel erişimi kısıtlama

- SCADA kullanıcı haklarını rol tabanlı erişim kontrolü sistemine göre belirlemek
- SCADA kullanıcıları ve kurum ağı kullanıcıları için ayrı kimlik doğrulama sistemi uygulamak

- Zararlı yazılımın yayılmasını tespit etmek, önlemek ve zararlarını azaltmak gibi güvenlik süreçlerini uygulamak için saldırı tespit, anti-virüs ve dosya bütünlüğü kontrolü yazılımları ile güvenlik kontrollerini sağlamak
- SCADA sistemlerine ait depolanacak veya iletilecek veriler için şifreleme veya kriptografik özet çıkarma(hashing ) işlemlerini uygulamak
- Yamaları test sistem üzerinde denedikten sonra SCADA sistem üzerinde uygulamak
- Kritik öneme sahip SCADA alanları için izleme ve denetleme sağlamak
- Güvenli ağ protokollerini ve servislerini kullanmak

SCADA sistemlerinin felaket kurtarma planında neler olmalı:

- Yedekli(redundant) donanım ve hataya dayanıklı sistemlerin plana dahil edilmesi
- Geri dönüş(fallback) prosedürleri
- Sistem yedek prosedürleri

Donanım çökme(failure) durumu için felaket kurtarma planı:

- SCADA servislerini kapsayan bir felaket kurtarma planı oluşturmak
- Felaket kurtarma planı dahilinde ek donanımlar oluşturmak ya da yedek donanım sistemini  yeni bir lokasyona taşımak
- Felaket kurtarma planını periyodik olarak test etmek

Yazılım bileşenleri için felaket kurtarma planı:

- Veri geçmişi, kurulum ortamı, uygulama dosyaları, yapılandırma dosyaları, belgeleri ve yazılım lisansların kaybı gibi risklerden kurtarma yöntemlerini belirlemek
- Sistemi güncel halinde tutmak için strateji belirlemek
- Felaket anında veri ve uygulamaları eski haline döndürebilecek yöntemleri belirlemek
- Tüm program ve lisans bilgilerini tutacak bir merkezi envanter hazırlamak ve farklı yerlerde kopyasını tutmak
- Düzenli sistem yedekleme yapmak ve kopyaları dış bir depolama alanına göndermek
- Oluşturulan yedek kopyalarının ve iyileştirme süreçlerinin düzenli test edilmesi

 

 

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Pardus 17.1 Çıktı.
Pardus 17.1 Çıktı.
Tübitak Pardus ekibi tarafından geliştirilen Pardus İşletim Sisteminin yeni versiyonu 17.1 çıktı.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog