Kritik Altyapılar
Kritik Enerji Altyapıları
SCADA Sistemleri
Kritik Altyapılara Karşı Yapılan Saldırılar
Saldırı ve Zafiyetlerin İstatistik Değerleri
Kritik Altyapılara Karşı Alınması Gereken Asgari Önlemler
2. Kritik Altyapıların Korunması
• Kritik altyapı terimi ilk defa Ekim 1997 tarihli Amerika Birleşik Devletleri
Başkanlık Komisyonu’nun «Kritik Altyapıların Korunması» Hakkında raporda
kullanılmıştır.
• Ülkemizin siber güvenliğinin sağlanması konusunda "Siber Güvenlik Kurulu"
oluşturulmuştur. Bu kurulun ilk toplantısında "Ulusal Siber Güvenlik
Stratejisi ve 2013-2014 Eylem Planı" kabul edilmiş ve 20 Haziran 2013
tarihinde Bakanlar Kurulu Kararı olarak yayımlanmıştır.
• Eylem planının 5 numaralı maddesinde Siber Güvenlik Kurulu'nca ülkemizin
kritik altyapıları bilgi güvenliği kapsamında ilk etapta "Ulaşım, Enerji,
Elektronik Haberleşme, Finans, Su Yönetimi, Kritik Kamu Hizmetleri" olarak
belirlenmiştir.
Ekmeğini tuştan çıkaran kız! 2
3. Enerji Kritik Altyapıları
• Kurumsal Bilişim Sistemleri(KBS)
• Masaüstü bilgisayarlar,
• Dosya, uygulama, veri tabanı, e-posta sunucuları vb.
• Endüstriyel Kontrol Sistemleri(EKS)
• SCADA (Veritabanlı Merkezi Kontrol ve Gözetleme Sistemi)
• DCS (Dağınık Kontrol Sistemleri)
Ekmeğini tuştan çıkaran kız! 3
5. Enerji Kritik Altyapıları
Ekmeğini tuştan çıkaran kız!
SCADA Sistemleri
• Elektrik İletim ve Dağıtım
Sistemleri
• Doğal Gaz ve Petrol Boru
Hatları
• Doğal Gaz Dağıtım
Sistemleri
Dağınık Kontrol Sistemleri
• Elektrik Santralleri
• Petrol Rafinerileri
5
6. Dağınık Kontrol Sistemleri (DCS) - SCADA
• DCS ve SCADA uzaktan ölçüm yapan telemetri sistemleridir.
• Telemetri kablosuz haberleşme anlamına gelmektedir. Bunların en yoğun
kullanılanları Radio modem cihazları, GSM GPRS, VSAT (Uydu İnterneti) uydu
sistemleridir.
• DCS(Dağınık Kontrol Sistemleri) veri elde edilmesi, kontrol ünitelerinin
daha kapalı mekanlarda konumlandırılması ve iletişimin yüksek hızda
LAN bağlantısıyla gerçekleştirilmesi yönüyle SCADA’dan farklılık
gösterir.
• SCADA sistemi geniş bir coğrafyaya yayılan farklı konumlardaki
süreçleri, DCS tek bir konumdaki farklı noktalara yayılan süreçleri
izleme ve yönetme görevi üstlenmektedir.
Ekmeğini tuştan çıkaran kız! 6
7. SCADA (Supervisory Control and Data
Acquisition)
SCADA’nın temel mantığı tüm üretim aşamalarının tek merkezden
gözlenmesi, denetlenmesi, veri toplanması-raporlanması ve ünitelerin
kontrol edilebilmesidir. Sağladığı bu özelliklerden dolayı büyük kullanım
alanına sahiptir.
SCADA Sistemlerinin Başlıca Özellikleri
• Grafik Arayüz
• İzleme Sistemi
• Alarm Sistemi
• Veri Toplama
• Analiz ve Raporlama Sistemleridir.
Ekmeğini tuştan çıkaran kız! 7
8. SCADA (Supervisory Control and Data
Acquisition)
SCADA sisteminde MTU’lar; (Master Terminal Unit / Ana Kontrol Merkezi
AKM) ana kontrol merkezleridir.
SCADA üç temel bölümden oluşmaktadır. Bunlar;
• Üretimde kullanılan PLC’ler (programlanabilir mantıksal denetleyiciler,
yüksek hızlı küçük mikroişlemciler), ölçme sistemlerinin bağlandığı IED’ler
(akıllı gömülü sistemler), ve RTU’lar (sahadan ölçüm bilgisi toplama
birimleri)
• Üretim alanı ile kontrol merkezi arasında bilgi alışverişini sağlayan, bakır,
fiber ya da telsiz bağlantıları kullanan haberleşme ağı
• Kontrol merkezinde kontrol ve bilgi depolama işlemini yapan bilgisayarlar,
yazılımlar, grafik ekran sistemleri ve iletişim cihazları
Ekmeğini tuştan çıkaran kız! 8
9. SCADA (Supervisory Control and Data
Acquisition)
Ekmeğini tuştan çıkaran kız!
Denetim Merkezi
• PC, İzleme Ekranları, Haberleşme Cihazları
Veri İletişim Ağı
Üretim Alanındaki Ölçme ve
Kontrol Ekipmanları
9
10. SCADA Mimarisi
• Birinci Nesil Monolitik
• İkinci Nesil Dağıtık (Distributed)
• Üçüncü Nesil Ağ Tabanlı (Networked) olarak üç nesle ayırmak
mümkündür.
Ekmeğini tuştan çıkaran kız! 10
11. SCADA Mimarisi
Birinci Nesil Monolitik
Bir yazılım sisteminde fonksiyonel olarak birbirinden ayrılabilecek, veri
giriş ve çıkışı, kullanıcı arayüzü ve veri işleme gibi özelliklerin, mimari
olarak aynı yapıda bulunduğu sistemdir.
Ekmeğini tuştan çıkaran kız! 11
12. SCADA Mimarisi
İkinci Nesil Dağıtık (Distributed)
• Dağıtık programlama, bir bilgisayar ile çözebileceğiniz bir sorunu
birden fazla bilgisayar kullanarak çözmeye çalışma sanatıdır.
• Bu büyük ağ da bulunan donanımlar kullanıcıya tek bir bilgisayar gibi
davranır ve en iyi performansı sağlamayı amaçlar.
• Dağıtık sistemlerin önemli bir amacı ise, kaynakları paylaşmaya
duyulan gerekliliktir. Bu kaynaklar donanımsal bileşenler (HDD, yazıcı)
olabileceği gibi, dosyalar, veri tabanı, gibi servislerdir.
Ekmeğini tuştan çıkaran kız! 12
13. SCADA Mimarisi
Üçüncü Nesil Ağ Tabanlı (Networked)
• Ağda yer alan üçüncü nesil cihazları kapsıyor. (Access Point vb.)
Ekmeğini tuştan çıkaran kız! 13
14. SCADA Haberleşme Protokolleri
SCADA sistemleri, MTU ve bir veya daha fazla RTU’lar arasında iletişim
kurmak için kullanılan açık veya özel haberleşme protokollerini
kullanarak tasarlanmıştır. SCADA protokolleri alt istasyon
bilgisayarlarının, RTU’ların, IED’lerin ve MTU’ların birbiriyle
haberleşmesi için transmisyon özelliklerini sağlar. En çok kullanılan
SCADA haberleşme protokolleri aşağıdaki gibidir:
• DNP3 (Distributed Network Protocol Version 3.0)
• Modbus
• Profinet
Ekmeğini tuştan çıkaran kız! 14
16. OSI Referans Modeli
Application
(Uygulama)
HTTP,
HTTPS,
SMTP,
FTP, TFTP,
UUCP,
NTP, SSL,
SSH, IRC,
SNMP,
SIP, RTP,
Telnet…
Presentation
(Sunum)
ISO 8822,
ISO 8823,
ISO 8824,
ITU-T
T.73, ITU-
T X, 409…
Session
(Oturum)
SMB, ISO
8326,
NFS, ISO
8327,
ITU-T T,
6299…
Transport
(Ulaşım)
TCP,
UDP…
Network
(Ağ)
IP, IPv4,
IPv6,
ICMP,
ARP …
Data Link
(Veri)
Ethernet,
HDLC,
Wi-Fi,
Token
ring…
Physical
(Donanım)
ISDN, RS
232, EIA-
422, RS
449, EIA-
485,
Fiber
Optik…
Ekmeğini tuştan çıkaran kız! 16
17. SCADA Haberleşme Protokolleri
Ekmeğini tuştan çıkaran kız! 17
IEC-1815 DNP3 Specific
TCP / UDP
IP
Data Link
Multiple (e.g.:Ethernet)
Application
(Uygulama)
Presentation
(Sunum)
Session
(Oturum)
Transport
(Ulaşım)
Network
(Ağ)
Data Link
(Veri)
Physical
(Donanım)
18. SCADA (Supervisory Control and Data
Acquisition)
En çok kullanılan SCADA yazılımları;
• WinCC
• Citect
• ICONICS
• iFIX
• Indusoft
• Entivity Studio
Ekmeğini tuştan çıkaran kız! 18
19. SCADA Sistemlere Yönelik Tehditler
SCADA-IT arası haberleşmede standart IT veri iletimi protokolleri (Modbus RTU, RP-570,
Profi-Bus, Can-Bus ) kullanılmaktadır. Bu zayıflıkların bir sonucu olarak SCADA sistemleri de
birçok IT tehdidinin etki alanı içine girmektedir.
• Ülkeler ve gizli servisler
• Organize suç örgütleri
• Rakip şirketler
• Genel ya da özel amaçlar için üretilmiş zararlı yazılımlar (virüs, solucan, truva atı vs.)
• Politik amaçlarla hareket eden gruplar
• Çevreci amaçlarla hareket eden gruplar
• Eğlence ya da ün kazanmak amacıyla saldırı düzenleyen bireyler
• Şirketten ayrılmış ve şirketle uyuşmazlık içinde bulunan personel
• Çalışmakta olan şirket personeli
Ekmeğini tuştan çıkaran kız! 19
20. SCADA Haberleşme Protokollerinin Ülkere
Dağılımları
1%
43%
12%
5%
4%
3%
32%
Türkiye ABD Çin Fransa Hong Kong İngiltere Diğerleri
Ekmeğini tuştan çıkaran kız! 20
22. SCADA’ya Yönelik Saldırılar ve Etkileri
Fiziksel Etki: SCADA sisteminin işlevsiz kalmasının sonuçları bu alanda
değerlendirilir. Bu etkinin en önemli sonucu insan hayatını tehlikeye atacak
sonuçlarının olmasıdır. Diğer sonuçlarında veri kaybı ve çevreye olan
zararlarıdır.
Ekonomik Etkileri: Ekonomik etkiler siber saldırıdan sonra ortaya çıkar.
Fiziksel etkinin dalgalanma etkisi tesis veya firmada ciddi ekonomik kayıpları
beraberinde getirir. Daha büyük etkisi yerel, ulusal hatta küresel ekonomi
üzerinde ekonomik kayıplara neden olmasıdır.
Sosyal Etkileri: Fiziksel ve ekonomik hasarların sonucu kamu güveni ve ulusal
güvenliğin zarar görmesi olacaktır. Sosyal etkiler kamu güvenliğini depresif bir
hale getirebilir ya da popüler aşırılığın artmasına sebep olabilir.
Ekmeğini tuştan çıkaran kız! 22
24. SCADA Sistemi Güvenlik Açıkları
Ulusal SCADA Test
Düzeneği’ne (NSTB)
göre gözlemlenen
güvenlik açıklarının
çeşitlerine göre
yüzdeleri verilmiştir.
Ekmeğini tuştan çıkaran kız!
43%
16%
11%
8%
8%
7%
7%
Haberleşme Uç Nokta
Güvenlik Açığı
Haberleşme Kanalı Güvenlik
Açığı
SCADA Ağ Erişim Kontrol Açığı
Yayınlanmayan Güvenlik Açığ
Yetkilendirme Güvenlik Açığı
Yayınlanan Güvenlik Açığı
SCADA Kimlik Doğrulama Açığı
24
25. SCADA Sistemi Güvenlik Açıkları
• Kaynak Kod Tasarımı ve Uygulaması
• Bellek Taşırma (Buffer Overflow)
• SQL Enjeksiyonu
• XSS (Cross Site Scripting) Açığı
• Gereksiz Portlar ve Servisler
• Etkili Yama Yönetimi Uygulaması
• Haberleşme Kanalı Güvenlik Açıkları
• Haberleşme Protokollerinin Açıklıkları
Ekmeğini tuştan çıkaran kız! 25
26. SCADA Sızma Testinde Kullanılan Bazı Araçlar
1. SHODAN Arama Motoru
2. Wireshark Ağ Analiz Programı
3. NMAP Ağ Tarama Aracı
4. Plcscan Aracı
5. SNMP-CHECK
6. Metasploit Framework
Ekmeğini tuştan çıkaran kız! 26
33. Kritik Altyapılara Yönelik Gerçekleştirilen
Siber Saldırılar
• Sibirya Boru Hattı Patlaması
• The Salt River Proje (SRP) Ele Geçirme Olayı
• Houston Limanı Sistem Arızası
• Slammer Solucanı
• Kaliforniya Kanal Sisteminin Hacklenmesi
• ABD’de Elektrik Şebekesi Casusluk İhlali
• Nitro Saldırıları
Ekmeğini tuştan çıkaran kız! 33
34. Kritik Altyapılara Yönelik Gerçekleştirilen
Siber Saldırılar
• Stuxnet Solucanı
• Duqu Truva Atı – (Stuxnet Benzer Kodlar’la Geliştirilmiş)
• Flame Zararlı Yazılımı – (Stuxnet Benzer Kodlar’la Geliştirilmiş)
• Shamoon Zararlı Yazılımı
• Doğalgaz Boru Hattı Firmalarına Siber Saldırılar
• Ukrayna Elektrik Kesintisi
Ekmeğini tuştan çıkaran kız! 34
35. APT Saldırıları (Advanced Persistant Threats)
• APT dediğimiz, Türkçeye "Gelişmiş Sürekli Tehdit" ya da "Hedef Odaklı
Saldırılar" olarak çevrilen siber silahlar kamu kurumlarını, kritik
altyapıları ve büyük şirketleri hedef alan en önemli tehditlerdir.
• APT’ler klasik virüslerden ve siber silahlardan birçok özelliği ile
ayrılmakta, günümüzde siber savaşlarda aktif olarak kullanılmakta ve
özellikle kritik altyapıları hedef almaktadır.
• Saldırganlar genellikle basit siber saldırılarda olduğu gibi veri çalmayı
değil, stratejik öneme sahip bilgilere erişmeyi hedeflemektedirler.
• İran’ın nükleer programını hedef almış Stuxnet, hemen arkasından
benzer kodlarla geliştirildiği düşünülen Duqu ve Flame, APT
saldırılarının en iyi örneklerindendir.
Ekmeğini tuştan çıkaran kız! 35
36. APT Saldırıları (Advanced Persistant Threats)
• Hedef odaklıdır. Belli sistemleri ve kişileri hedef alırken, kurban siyasi, ticari
ya da güvenliğe ilişkin nedenlerle seçilmektedir.
• Siber savunma sistemlerini kolaylıkla atlatabilen, özel geliştirilmiş teknikler
kullanmaktadır.
• Saldırıların ve saldırganların tespit edilmesi oldukça güçtür.
• Kalıcıdır ve bulaştığı sistemlerde uzun süre fark edilmeden
çalışabilmektedir.
• Arkasında yetkin bir grup veya ülke bulunmaktadır.
• Ciddi hazırlık süreci ve detaylı bilgi toplama aşaması gerektirmektedir.
• Saldırılarda sistematik bir yöntem izlenmektedir. Saldırganın yüksek bir
motivasyonu vardır.
Ekmeğini tuştan çıkaran kız! 36
37. APT Yaşam Döngüsü
Keşif, Hedef
Belirleme
Phising
Hedefle
İrtibata
Geçme
Hak
Yükseltme,
Hedef
Alanını
Genişletme
Veri Çalma
Erişimi
Kalıcı Kılma
Ekmeğini tuştan çıkaran kız! 37
38. Kritik Altyapılar Asgari Güvenlik Önlemleri
Sistemlerin Yetkisiz Erişimden Korunması
• Sistem Merkezine Fiziksel Erişimin Yönetilmesi
• Sistemlere Bilgisayar Ağları Aracılığı İle Erişimin Kısıtlanması
• Taşınabilir Saklama Ortamlarının Kısıtlanması
Yetkili Personelin Sistemlere Erişiminin Yönetilmesi
• Sistem Yöneticisi Ve Operatör Atama Prosedürü
• Yetkili Personelin Kullanıcı Kimliklerinin Yönetilmesi Ve
• Güvenli Oturum Açma Prosedürü
• Kayıt Yönetimi Ve Görevler Ayrılığı
• İşletme Prosedürleri, Rol Ve Sorumluluklar
Ekmeğini tuştan çıkaran kız! 38
39. Kritik Altyapılar Asgari Güvenlik Önlemleri
Sistem Tedarik, Geliştirme Ve Bakımının Yönetilmesi
• Uygulama Yazılımlarının Güvenliğinin Yönetilmesi
• Teknik Açıklıkların Yönetilmesi
• Bakım Sözleşmesi
İş Sürekliliği Önlemleri
• Yedek Sistem Merkezi, Prosedür Ve Testler
Bilişim Sistemleri Güvenliği Yöneticisi Ve Personel İstihdamı
• Güvenlik Yöneticisi
• Personel Sürekliliği
• Personel Yetiştirilmesi Ve Eğitimi
Ekmeğini tuştan çıkaran kız! 39
40. Kritik Altyapılar Asgari Güvenlik Önlemleri
Dokümantasyon
• Politika Dokümanı
• Kayıtların Yönetilmesi
Bilgi Güvenliği Olaylarına Müdahale
Ekmeğini tuştan çıkaran kız! 40