EN
EN

SCADA Güvenliği


SCADA Güvenliği

SCADA sistemleri; yerel veya uzak endüstriyel proseslerin kontrolü, gerçek zamanlı verileri izlemek toplamak ve işlemek, sensör gibi cihazlarla doğrudan etkileşim ve olay kayıtlarını tutmak gibi servisleri sunan yazılım ve donanım tabanlı endüstriyel denetim sistemleridir. SCADA sistemleri kritik altyapıları denetleme işlemini gerçekleştirdikleri için siber saldırılardan korunmaları büyük önem taşımaktadır.

Asıl olarak üretim süreçlerini denetim ve gözetleme gibi görevleri yerine getirmeye yönelik geliştirilen SCADA sistemleri güvenlik ve siber tehditlere karşı korunma gibi kritik işlevler göz önünde bulundurulmadan tasarlanmışlardır. Bu nedenle bu sistemler genel olarak açıklık barındıran sistemler olarak tanımlanmaktadır.

SCADA sistemlerinin zafiyetleri arasında Programlanabilir Mantıksal Denetleyici (Programmable Logic Controller – PLC) bileşeninin veri sağlayan sahadaki sensörlere doğrudan bağlı olması ve ethernet kartlarında sabit kodlanmış olan varsayılan(default) şifrelerin değiştirilmeden kullanılması sayılabilir.

SCADA Sistemlerin Güvenliği Sağlanması Gereken Kritik Bileşenleri ve Atak Yüzeyi

- Süreçleri izleme ve kontrol etmeye yardımcı olan insan-makine ara yüzünden oluşan kontrol paneli
-  Sensörler ile SCADA sistemi arasındaki iletişimi sağlayan Uzak Uç Birimi(Remote Terminal Unit)
- Verileri alma ve süreçleri kontrol işlemlerini gerçekleştiren denetleme sistemi(supervisory control)
- Programlanabilir Mantıksal Denetleyici(PLC)
- Denetim sistemini sahadaki cihazlara ve uzak uç birimlere bağlayan haberleşme altyapısı
- Süreçler
- İnternet, kurum ağı ve çevrel bileşenler
- Güvenlik kuralları  ve prosedürler(iş sürekliliği, felaket kurtarma)
- Ağ mimarisi(güvenlik duvarı, yönlendirici(router), anahtarlama cihazları(switch), VPN’ler)
- Ağ işletim sistemleri(aktif dizin, etki alanı)
- Bilgisayar güvenliği(sunucu ve iş istasyonu güvenliği)

SCADA Sistemlerinin Zafiyetleri

- Akıllı şebeke cihazlarını ve sistemleri birbirine bağlayan iletişim ağları SCADA sistemlerine daha fazla erişim noktası oluşmasına neden olmaktadır, bu da atak vektörünü arttırmaktadır.
- Akıllı şebeke sistemleri kullandıkları yaygın ve lisanslı teknolojilerin zafiyetlerini barındırabilmektedir.
- Veri işleyen haberleşme sistemleri de önlem alınmadığı takdirde güvenlik riskleri oluşturacaktır.

Uygulanabilecek Güvenlik Çözümleri

Dinamik beyaz listeleme: Sunucular, kurum dizüstü bilgisayarları ve sabit-işlevli cihazların üzerinde yetkisiz program ve kod çalıştırılmasını engellemek

Bellek koruma: Yetkisiz kod işletiminin engellenmesi ve zafiyetlerin bloklanıp raporlanması

Dosya bütünlüğü: Dosyalarda değişiklik, silme, yeniden adlandırma, erişim kontrol listesinde değişiklik ve dosya sahibinin değiştirilmesi gibi olay kayıtlarının raporlanması

Yazmaya karşı koruma: Sabit diske yazma sadece işletim sistemi, uygulama konfigürasyonu ve log dosyalarını işleten servislere yetkilendirilmiştir.

Okumaya karşı koruma: Okuma işlemi yalnızca özel dosyalar, dizinler, bölümler ve betiklere yetkilendirilmiştir.

Derin Savunma Yöntemleri

- SCADA sistemine özel güvenlik politikaları oluşturmak
- Tüm aşamalarda güvenlik politikalarını uygulamak(Mimari dizayn sürecinden kuruluma ve devre dışı bırakmaya kadar)
- Kritik iletişimin en güvenli katmanda gerçekleşmesini sağlayacak şekilde katmanlı bir ağ topolojisi uygulamak
- Kurum ve SCADA ağları arasında mantıksal bir bölümleme uygulamak
- Kurum ve SCADA ağları arasında doğrudan trafiği önlemek için DMZ ağ mimarisini uygulamak

- Kritik bileşenlerin yedekli(redundant) olduğunu ve yedekli ağ içerisinde olduğunu denetlemek
- Kritik sistemlerin dereceli işlev yitimi(graceful degradation) özelliğine sahip olmasını sağlamak

- SCADA’nın çalışma sistemini bozmayacak şekilde kullanılmayan port ve servislerin engellenmesi
- SCADA ağ ve cihazlarına fiziksel erişimi kısıtlama

- SCADA kullanıcı haklarını rol tabanlı erişim kontrolü sistemine göre belirlemek
- SCADA kullanıcıları ve kurum ağı kullanıcıları için ayrı kimlik doğrulama sistemi uygulamak

- Zararlı yazılımın yayılmasını tespit etmek, önlemek ve zararlarını azaltmak gibi güvenlik süreçlerini uygulamak için saldırı tespit, anti-virüs ve dosya bütünlüğü kontrolü yazılımları ile güvenlik kontrollerini sağlamak
- SCADA sistemlerine ait depolanacak veya iletilecek veriler için şifreleme veya kriptografik özet çıkarma(hashing ) işlemlerini uygulamak
- Yamaları test sistem üzerinde denedikten sonra SCADA sistem üzerinde uygulamak
- Kritik öneme sahip SCADA alanları için izleme ve denetleme sağlamak
- Güvenli ağ protokollerini ve servislerini kullanmak

SCADA sistemlerinin felaket kurtarma planında neler olmalı:

- Yedekli(redundant) donanım ve hataya dayanıklı sistemlerin plana dahil edilmesi
- Geri dönüş(fallback) prosedürleri
- Sistem yedek prosedürleri

Donanım çökme(failure) durumu için felaket kurtarma planı:

- SCADA servislerini kapsayan bir felaket kurtarma planı oluşturmak
- Felaket kurtarma planı dahilinde ek donanımlar oluşturmak ya da yedek donanım sistemini  yeni bir lokasyona taşımak
- Felaket kurtarma planını periyodik olarak test etmek

Yazılım bileşenleri için felaket kurtarma planı:

- Veri geçmişi, kurulum ortamı, uygulama dosyaları, yapılandırma dosyaları, belgeleri ve yazılım lisansların kaybı gibi risklerden kurtarma yöntemlerini belirlemek
- Sistemi güncel halinde tutmak için strateji belirlemek
- Felaket anında veri ve uygulamaları eski haline döndürebilecek yöntemleri belirlemek
- Tüm program ve lisans bilgilerini tutacak bir merkezi envanter hazırlamak ve farklı yerlerde kopyasını tutmak
- Düzenli sistem yedekleme yapmak ve kopyaları dış bir depolama alanına göndermek
- Oluşturulan yedek kopyalarının ve iyileştirme süreçlerinin düzenli test edilmesi

 

 

Daha Fazlası İçin Bizimle İletişime Geçin