EN

ENDÜSTRİYEL KONTROL SİSTEMLERİ (EKS) GÜVENLİĞİ


Endüstriyel kontrol sistemi (EKS), endüstriyel süreçleri kontrol etmek ve/veya otomatikleştirmek için kullanılan cihazları, sistemleri, ağları ve kontrolleri içeren farklı kontrol sistemleri türlerini ve ilgili araçları tanımlamak için kullanılır.

Sektöre bağlı olarak her bir EKS farklı şekilde çalışır ve görevleri elektronik olarak verimli bir şekilde yönetmek için tasarlanmıştır. Bugün bir EKS’de kullanılan cihazlar ve protokoller neredeyse her endüstriyel sektörde ve üretim, ulaşım, enerji ve su arıtma endüstrileri gibi kritik altyapılarda kullanılmaktadır.

Merkezi Denetim ve Veri Toplama (SCADA) sistemleri ve Dağıtık Kontrol Sistemleri (DCS), EKS türlerine örnek olarak verilebilir.

EKS’ler BT ve OT, programlanabilir mantık denetleyici (PLC), uzak terminal birimi (RTU), insan-makine arayüzü (HMI), ana telemetri birimi (MTU), akıllı elektronik cihaz (IED), kontrol döngüsü, uzak teşhis ve bakım, kontrol sunucusu, merkezi veri tabanı gibi bileşenlerden oluşur.

Sistem işlevlerini ve üretkenliğini geliştirmek amacıyla her EKS, hem BT hem de OT alanında sürekli olarak yeni teknolojiler ve yazılımlar kullanır. EKS’ler, BT ve OT birleştiğinde siber suçlular için daha büyük hedefler haline gelmektedirler. OT altyapısında kullanılan güvenlik çözümlerinin yaygın kusurlarından biri, SCADA gibi eski kontrol sistemlerini koruyamamasıdır. Buna ek olarak kuruluşlar, bulut bilişim, büyük veri analitiği ve nesnelerin interneti (IoT) gibi yeni ve gelişen teknolojilerde artan güvenlik sorunlarıyla da yüzleşmek zorunda kalmaktadırlar. Merkezileşme, siber ekosisteme yeni ve bilinmeyen güvenlik açıkları getirmektedir.

EKS sistemlerine yönelik saldırılar genellikle, sistem içinde kuruluşa yanal olarak girmelerine olanak sağlayacak bir yer kazanmak için EKS giriş yolunu kullanan hedefli saldırılardır. En dikkat çeken vakalar arasında İran'daki nükleer tesislerdeki santrifüjleri manipüle etmek için kullanılan Stuxnet solucanı ve Ukrayna'daki enerji üretim tesislerini etkileyen BlackEnergy yer almaktadır.

Siber saldırı ve veri ihlali önleme stratejileri, bir işletmenin günlük operasyonlarının ayrılmaz bir parçası olarak görülmelidir. Bu bağlamda, EKS’lere yönelik yetkisiz erişim elde edilmesine veya hassas bilgilere ulaşılmasına ve sistem sürekliliğinin aksamasına neden olabilecek güvenlik açıklıklarının sömürülmeden önce tespit edilip giderilmesi sağlanmalıdır.

Konuyla ilgili izlenecek adımlar altı maddede listelenebilir. Bunlar;

- EKS ağının ve mimari yapının incelenmesi analizinin,
- EKS yapılarında görevli personele yönelik sosyal mühendislik testlerinin,
- EKS ağında zafiyet tarama analizinin,
- EKS ağında zararlı yazılım analizinin,
- EKS kablosuz ağ ve bileşenleri testlerinin,
- EKS ağında sömürü testlerinin

yapılmasıdır.

EKS Ağının ve Mimari Yapının İncelenmesi Analizi

EKS’nin bulunduğu mevcut ağ yapısı incelenerek güvenlik pratikleri açısından değerlendirilmesi sağlanır. 

Topoloji analizi, konfigürasyon analizi, EKS sınır güvenliği analizi, erişim analizi, yetkili hesap yönetimi, kurum altyapısındaki varlıkların konumlandırılması, internete erişebilen varlıklar, internetten erişilebilen varlıklar, SSL kullanımı, iş sürekliliği analizi başlıklarının detaylı incelenmesi ve raporlaması sağlanmalıdır.

EKS Yapılarında Görevli Personele Yönelik Sosyal Mühendislik Testleri

Sosyal mühendislik testleri ile, EKS ağına erişim yetkisi olan personelin güvenlik davranışları ve farkındalık seviyeleri analiz edilir.

EKS Ağında Zafiyet Tarama Analizi

EKS ağındaki bileşenlere yönelik zafiyet taraması pasif tarama yöntemleriyle gerçekleştirilir. Teknik olarak pasif tarama yapılamaması durumunda ise uygun aktif tarama yöntemlerinden biri kullanılır. Yapılan tarama sonrasında keşfedilen zafiyetlerin doğrulaması ve bu zafiyetlerin sömürülmesi sonucu oluşabilecek etkilerin değerlendirilmesi yapılır. Tespit edilen zafiyetler aynı zamanda sömürü testlerinde saldırı yöntemlerinin belirlenmesi için kullanılır.

EKS Ağında Zararlı Yazılım Analizi

Zararlı yazılım analizi ile EKS ağında oluşan trafik analiz edilerek zararlı yazılım kaynaklı herhangi bir iletişimin mevcut bulunup bulunmadığı tespit edilir. Bu tür bir iletişimin tespiti durumunda, anormal trafiğin kaynağı ve EKS bileşenlerine etkisi incelenir. Gerektiği durumda işletim sistemi seviyesinde zararlı yazılım tespiti yapılabilir.

EKS Kablosuz Ağ ve Bileşenleri Testleri

Kablosuz EKS ağları ve kablosuz ağ bileşenleri ile bu ağlar üzerinden haberleşen uygulamaların güvenliği analiz edilir.

EKS Ağında Sömürü Testleri

EKS ağında sömürü testleri analiz ve test çalışmasının son adımıdır.

Bu testler 3 alt aşamadan oluşur:

- EKS ağında çalışan bilinen işletim sistemlerine sömürü testleri
- EKS ağında çalışan bilinen uygulamalara sömürü testleri
- EKS ağında çalışan gömülü sistemlere yönelik sömürü testleri

Güvenlik analizi ve testleri sonucu elde edilen bulguların en kısa sürede giderilmesi için gereken çalışmalar planlanmalı, uygulanmalı ve EKS güvenliği sürekli bir şekilde sağlanmalıdır.

Yazar: Merve Köse / BeyazNet Denetim Hizmetleri ve Teknolojileri Takım Lideri

Kaynaklar:

  1. https://www.trendmicro.com/vinfo/us/security/definition/industrial-control-system#Common_Threats_to_Industrial_Control_Systems
  2. Enerji Piyasası Düzenleme Kurumu 11956 No’lu Karar