SlideShare uma empresa Scribd logo
1 de 46
Endüstriyel IT Sistemlerinde
Siber Güvenlik
Huzeyfe ÖNAL
BGA Bilgi Güvenliği
“An attacker only needs to find one weakness while the defender needs to find every one,
A skilled and motivated attacker will always find a way.”
Ajanda
– Kritik altyapı kavramları, protokoller ve detaylar
– Türkiye ve Dünya’da ICS/SCADA Güvenliği Konusunda
Gelişmeler & Son Durum
– ICS/SCADA Sistemler Nasıl Hacklenir, Güvenlik Denetimi
Nasıl Gerçekleştirilir?
– Daimi/Düzenli ICS Güvenliği için Yol Haritası Ne Olmalı?4
3
1
2
BGA Bilgi Güvenliği
• 2008 yılından beri kurumlara Siber Güvenlik konusunda
danışmanlık sunuyoruz. (Ar-ge/Yazılım, Eğitim,
Danışmanlık…)
• Ankara, İstanbul ve Bakü ofisleri
• Ağırlıklı olarak çalıştığımız sektörler: Sigortacılık, E-ticaret,
Finans, Telekom, Kamu ve Enerji
• “BGA Group” olarak aktif 35 güvenlik danışmanı ile hizmet
vermekteyiz.
BGA - ICS/SCADA Güvenliği İlişkisi
• SCADA Eğitimleri
– Farkındalık Eğitimi
– Güvenlik Eğitimi
• SCADA Penetration Test Hizmeti
• Security Assessment (NIST Uyumlu) & Score Card
• SCADA “Security Operation Center” Kurulumu
– Türkiye’de tek
– Açık kaynak kod ürünler kullanarak
Katılımcılar
• Kaç kişi SCADA ile ilgili bir konuda çalışıyor
• Kaç kişi SCADA kelimesi/tanımını daha önce
duymuş
• SCADA Denilince aklınıza ilk gelen nedir?
• Sizce elektrikleri kim kesti?
Kritik Altyapı Tanımı ve Önemi
• Kritik altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir
şekilde işlemesi için gerekli olan ve birbirleri arasında bağımlılıkları
olan fiziksel ve sayısal sistemlerdir.
• Enerji üretim ve dağıtım sistemleri, telekomünikasyon
altyapısı, finansal servisler, su ve kanalizasyon sistemleri, güvenlik
servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik
altyapılar olarak sıralanabilir.
https://www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritik-bilgi-
altyapilari.html
Internet of Things atası(!)
Türkiye’nin En(?) Kritik Sistemi Nedir?
Kritik Altyapı Çeşitleri
• BT’yi kullanan kritik altyapılar:
– Ulaşım
– Bankacılık ve finans
– Sağlık ve acil durum servisleri
– Kritik kamu servisleri
• Tamamen BT’den oluşan kritik altyapılar:
– Telekomünikasyon
• SCADA ile kontrol edilen ve izlenen kritik altyapılar:
– Kritik üretim tesisleri
– Enerji ve su
– Elektrik…
SCADA Ne Amaçla Kullanılır… Örnekler
• Evimize gelen elektrik
• Evimize gelen su
• Trafik ışıkları
• Doğalgaz üretimi
• Ofisteki ısı derecelerinin ayarlanması
• Bindiğimiz trenin güvenliği, yönetimi
• Nükleer enerji santrallerinin yönetimi
Kritik Altyapılar ve IT Ortamlarından Farkları
Kaynak: Gartner ICS Reports, 2014
ICS/SCADA Bileşenleri ve Temel Kavramlar
• Endüstriyel IT Sistemleri donanıma bağlı standart yazılım ve
protokoller bütününden oluşmaktadır.
• SCADA
• ICS
• OPC
• DCS
• PLC
• RTU
• Modbus
• …
ICS
• ICS - Industrial Control Systems
• Genellikle SCADA ile karıştırılır
SCADA Nedir?
• Supervisory Control and Data Acquisition (SCADA)
• Enerji üretim ve dağıtımının kontrolü, su, doğal gaz,
kanalizasyon sistemleri gibi kritik altyapıların kontrol
edilmesi ve izlenmesini de sağlayan yapıdır.
• Prosesler için gözetleyici denetim ve veri toplama anlamına
gelen SCADA uygulaması ilk olarak 1960’lı yıllarda Kuzey
Amerika’da hayata geçirilmiştir.
• ICS Bileşenidir
SCADA Altyapı Bileşenleri?
• Yazılım, donanım, iletişim protokolleri, “İNSAN”
Örnek Bir SCADA Ağı
Sık Kullanılan Scada Protokolleri
• CIP, BACnet, CC-link, Ethernet/IP, Modbus, Profinet,
S3, S5, S7, DNP3
Örnek SCADA Protokolü:>Modbus
• 1979 yılında Schneider Elektrik tarafından Seri
bağlantılar üzerinden kullanım için geliştirilmiş fakat
günümüzde TCP üzerinden kullanılmaktadır.
– TCP port 502
• Master/slave mantığı ile çalışır
• Genel modbus zafiyetleri
– Clear-text bir protokoldür, MITM saldırılarından etkilenir
– Kimlik doğrulama yoktur
ModBus IDS Kuralları
Genel SCADA Güvenliği
• Genel olarak bilişim sistemleri arasında en
“güvensiz” olanları endüstriyel IT
sistemleridir.
– Temel sebepler
• Ülkelerin siber güvenlik stratejilerinde
SCADA Güvenliğinin yeri
• SCADA sistemlerinde çıkan güvenlik
zafiyetleri ve kullanım alanları
SCADA Sistemleri Neden Hedefte?
Yaşanmış Güvenlik İhlal Olayları #video1
SCADA Güvenlik Araştırması Sonuçları
Dünya’da Gelişmeler ve Son Durum
Türkiye’de Gelişmeler ve Son Durum
• Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planında Kritik Altyapılar
• Kurumsal Seviyede Farkındalık Aşamasında…
SCADA Sistemler Nasıl Hacklenir?
SCADA Sistemlerinin Etkileyen Malware’ler
Örnek “SCADA Güvenlik Denetimi” Sonuçları
• SCADA sistemlerine internet üzerinden korumasız VPN
erişimleri
• Ağlar arası yetkisiz erişim problemi
• Güncel olmayan yazılım kullanımı
– Yama yönetimi
• Kimlik Doğrulama
• Yetkilendirme
• Parola güvenliği
• Fiziksel Güvenlik
• İnsan…
SCADA Ortamlarında Zafiyet Yönetimi
• Güvenlik bir sonuç değil süreçtir.
– Günlük yayınlanan güvenlik zafiyeti sayısı 50 Adet
• Aktif Denetim yerine pasif denetim
SCADA Penetration Test
“İlk Kural”
İkinci Kural
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r1.pdf
SCADA Pentest Metodolojisi
Ağ Keşif Ve Envanter Tespiti
• Dikkat edilmesi gereken en önemli konu taramalar
yapılırken çok hassas olunmalı
– Nmap ile tarama yaparken –scan-delay=1
– SYN tarama seçenği yerine TCP Scan kullanılmalı
– UDP tarama denenmemeli
Internet Üzerinden Bilgi Toplama
• Shodan Araştırma Sonuçları
• Belirli SCADA Protokolleri ve yazılımlarının Shodan benzeri
arama motorları kullanarak araştırılması
Project SHINE / SCADA Araştırma Sonuçları
• SHODAN (Sentient Hyper-Optimized Data Access Network)
– Arama motoru
• Shine - “Shodan INtelligence Extraction”
• Çalışma kapsamında incelenen portlar
Sosyal Mühendislik / Oltalama / APT
Scada Güvenlik Denetimi
• Önerilen Standart Dökümanları
Güvenlik Denetimi Kontrol Listesi
Güvenli SCADA Kurulum Adımları
• 1. Adım: Üst Yönetim Farkındalık ve Destek
– Politika ve prosedürlerin tamamlanması (Hazırlık)
• 2. Adım:GAP Analizi ve Varolan Durum Tespiti
– Güvenlik denetimi, risk assessment, önceliklendirme
• 3. Adım:Harekete Geçme, Uygulama
– Önceliklendirme sırasına göre önlemleri alma, uygulama
• 4. Adım:Düzenli Güvenlik İzleme, Alarm Sistemi
– Kurulan altyapıyı kullanarak oluşabilecek güvenlik ihlal ve
anormalliklerinin tespiti
Önerilen Adımlar
• SCADA mühendisleri için farklındalık eğitimleri ve
“testleri”
• Tüm SCADA sistemini düzenli olarak aylık güvenlik (pasif)
taramadan geçirilmesi
• SCADA ağına yeni bir sistem takıldığında haberdar
edecek sensörlerin kurulumu
• SCADA sistemlerine yönelik gerçekleştirilecek siber
saldırıların simülasyonu
• 7/24 güvenlik izleme sisteminin kurulumu
Zero Trust Modeli
SCADA Güvenlik İzleme Projesi
• SCADA Güvenlik Olayları İzleme projesinde tüm dünyada en
fazla kullanılan yazılım “Snort” tercih edilmiştir.
SCADA Siber Tehdit Simülasyonu
● Siber Güvenlik Tatbikat çalışması bir kurumun dış ve iç siber saldırgan
gözüyle kurumdaki tüm güvenlik bileşenleri (çalışanlar dahil) gerçek
hayattakine benzer bir saldırı simulasyonu ile ölçümüdür.
Kaynak:theimf
“Cyber Kill
Chain”
7X24 Güvenlik İzleme - SOC
İletişim Bilgileri
• www.bga.com.tr
• Blog.bga.com.tr
Blog
• @bgasecurity
• @huzeyfeonal
Twitter
• some@bga.com.trİletişim

Mais conteúdo relacionado

Mais procurados

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 

Mais procurados (20)

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 

Destaque

Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
BGA Cyber Security
 

Destaque (20)

Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite Overview
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer ÇıtakOWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
 
Web Uygulamalarının Hacklenmesi
Web Uygulamalarının HacklenmesiWeb Uygulamalarının Hacklenmesi
Web Uygulamalarının Hacklenmesi
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Model relational
Model relationalModel relational
Model relational
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 

Semelhante a Inc 15 Scada Cyber Security

Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11
Senol Gurvit
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
Aykut Özmen
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Marketing& Communication
 

Semelhante a Inc 15 Scada Cyber Security (20)

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
Biznet Bilişim - EKS Güvenliği Hizmetleri
Biznet Bilişim - EKS Güvenliği HizmetleriBiznet Bilişim - EKS Güvenliği Hizmetleri
Biznet Bilişim - EKS Güvenliği Hizmetleri
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshare
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 

Mais de BGA Cyber Security

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Inc 15 Scada Cyber Security

  • 1. Endüstriyel IT Sistemlerinde Siber Güvenlik Huzeyfe ÖNAL BGA Bilgi Güvenliği “An attacker only needs to find one weakness while the defender needs to find every one, A skilled and motivated attacker will always find a way.”
  • 2. Ajanda – Kritik altyapı kavramları, protokoller ve detaylar – Türkiye ve Dünya’da ICS/SCADA Güvenliği Konusunda Gelişmeler & Son Durum – ICS/SCADA Sistemler Nasıl Hacklenir, Güvenlik Denetimi Nasıl Gerçekleştirilir? – Daimi/Düzenli ICS Güvenliği için Yol Haritası Ne Olmalı?4 3 1 2
  • 3. BGA Bilgi Güvenliği • 2008 yılından beri kurumlara Siber Güvenlik konusunda danışmanlık sunuyoruz. (Ar-ge/Yazılım, Eğitim, Danışmanlık…) • Ankara, İstanbul ve Bakü ofisleri • Ağırlıklı olarak çalıştığımız sektörler: Sigortacılık, E-ticaret, Finans, Telekom, Kamu ve Enerji • “BGA Group” olarak aktif 35 güvenlik danışmanı ile hizmet vermekteyiz.
  • 4. BGA - ICS/SCADA Güvenliği İlişkisi • SCADA Eğitimleri – Farkındalık Eğitimi – Güvenlik Eğitimi • SCADA Penetration Test Hizmeti • Security Assessment (NIST Uyumlu) & Score Card • SCADA “Security Operation Center” Kurulumu – Türkiye’de tek – Açık kaynak kod ürünler kullanarak
  • 5. Katılımcılar • Kaç kişi SCADA ile ilgili bir konuda çalışıyor • Kaç kişi SCADA kelimesi/tanımını daha önce duymuş • SCADA Denilince aklınıza ilk gelen nedir? • Sizce elektrikleri kim kesti?
  • 6. Kritik Altyapı Tanımı ve Önemi • Kritik altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir şekilde işlemesi için gerekli olan ve birbirleri arasında bağımlılıkları olan fiziksel ve sayısal sistemlerdir. • Enerji üretim ve dağıtım sistemleri, telekomünikasyon altyapısı, finansal servisler, su ve kanalizasyon sistemleri, güvenlik servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik altyapılar olarak sıralanabilir. https://www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritik-bilgi- altyapilari.html Internet of Things atası(!)
  • 8. Kritik Altyapı Çeşitleri • BT’yi kullanan kritik altyapılar: – Ulaşım – Bankacılık ve finans – Sağlık ve acil durum servisleri – Kritik kamu servisleri • Tamamen BT’den oluşan kritik altyapılar: – Telekomünikasyon • SCADA ile kontrol edilen ve izlenen kritik altyapılar: – Kritik üretim tesisleri – Enerji ve su – Elektrik…
  • 9. SCADA Ne Amaçla Kullanılır… Örnekler • Evimize gelen elektrik • Evimize gelen su • Trafik ışıkları • Doğalgaz üretimi • Ofisteki ısı derecelerinin ayarlanması • Bindiğimiz trenin güvenliği, yönetimi • Nükleer enerji santrallerinin yönetimi
  • 10. Kritik Altyapılar ve IT Ortamlarından Farkları Kaynak: Gartner ICS Reports, 2014
  • 11. ICS/SCADA Bileşenleri ve Temel Kavramlar • Endüstriyel IT Sistemleri donanıma bağlı standart yazılım ve protokoller bütününden oluşmaktadır. • SCADA • ICS • OPC • DCS • PLC • RTU • Modbus • …
  • 12. ICS • ICS - Industrial Control Systems • Genellikle SCADA ile karıştırılır
  • 13. SCADA Nedir? • Supervisory Control and Data Acquisition (SCADA) • Enerji üretim ve dağıtımının kontrolü, su, doğal gaz, kanalizasyon sistemleri gibi kritik altyapıların kontrol edilmesi ve izlenmesini de sağlayan yapıdır. • Prosesler için gözetleyici denetim ve veri toplama anlamına gelen SCADA uygulaması ilk olarak 1960’lı yıllarda Kuzey Amerika’da hayata geçirilmiştir. • ICS Bileşenidir
  • 14. SCADA Altyapı Bileşenleri? • Yazılım, donanım, iletişim protokolleri, “İNSAN”
  • 16. Sık Kullanılan Scada Protokolleri • CIP, BACnet, CC-link, Ethernet/IP, Modbus, Profinet, S3, S5, S7, DNP3
  • 17. Örnek SCADA Protokolü:>Modbus • 1979 yılında Schneider Elektrik tarafından Seri bağlantılar üzerinden kullanım için geliştirilmiş fakat günümüzde TCP üzerinden kullanılmaktadır. – TCP port 502 • Master/slave mantığı ile çalışır • Genel modbus zafiyetleri – Clear-text bir protokoldür, MITM saldırılarından etkilenir – Kimlik doğrulama yoktur
  • 19. Genel SCADA Güvenliği • Genel olarak bilişim sistemleri arasında en “güvensiz” olanları endüstriyel IT sistemleridir. – Temel sebepler • Ülkelerin siber güvenlik stratejilerinde SCADA Güvenliğinin yeri • SCADA sistemlerinde çıkan güvenlik zafiyetleri ve kullanım alanları
  • 21. Yaşanmış Güvenlik İhlal Olayları #video1
  • 24. Türkiye’de Gelişmeler ve Son Durum • Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planında Kritik Altyapılar • Kurumsal Seviyede Farkındalık Aşamasında…
  • 27. Örnek “SCADA Güvenlik Denetimi” Sonuçları • SCADA sistemlerine internet üzerinden korumasız VPN erişimleri • Ağlar arası yetkisiz erişim problemi • Güncel olmayan yazılım kullanımı – Yama yönetimi • Kimlik Doğrulama • Yetkilendirme • Parola güvenliği • Fiziksel Güvenlik • İnsan…
  • 28. SCADA Ortamlarında Zafiyet Yönetimi • Güvenlik bir sonuç değil süreçtir. – Günlük yayınlanan güvenlik zafiyeti sayısı 50 Adet • Aktif Denetim yerine pasif denetim
  • 32. Ağ Keşif Ve Envanter Tespiti • Dikkat edilmesi gereken en önemli konu taramalar yapılırken çok hassas olunmalı – Nmap ile tarama yaparken –scan-delay=1 – SYN tarama seçenği yerine TCP Scan kullanılmalı – UDP tarama denenmemeli
  • 33. Internet Üzerinden Bilgi Toplama • Shodan Araştırma Sonuçları • Belirli SCADA Protokolleri ve yazılımlarının Shodan benzeri arama motorları kullanarak araştırılması
  • 34. Project SHINE / SCADA Araştırma Sonuçları • SHODAN (Sentient Hyper-Optimized Data Access Network) – Arama motoru • Shine - “Shodan INtelligence Extraction” • Çalışma kapsamında incelenen portlar
  • 35.
  • 36.
  • 37. Sosyal Mühendislik / Oltalama / APT
  • 38. Scada Güvenlik Denetimi • Önerilen Standart Dökümanları
  • 40. Güvenli SCADA Kurulum Adımları • 1. Adım: Üst Yönetim Farkındalık ve Destek – Politika ve prosedürlerin tamamlanması (Hazırlık) • 2. Adım:GAP Analizi ve Varolan Durum Tespiti – Güvenlik denetimi, risk assessment, önceliklendirme • 3. Adım:Harekete Geçme, Uygulama – Önceliklendirme sırasına göre önlemleri alma, uygulama • 4. Adım:Düzenli Güvenlik İzleme, Alarm Sistemi – Kurulan altyapıyı kullanarak oluşabilecek güvenlik ihlal ve anormalliklerinin tespiti
  • 41. Önerilen Adımlar • SCADA mühendisleri için farklındalık eğitimleri ve “testleri” • Tüm SCADA sistemini düzenli olarak aylık güvenlik (pasif) taramadan geçirilmesi • SCADA ağına yeni bir sistem takıldığında haberdar edecek sensörlerin kurulumu • SCADA sistemlerine yönelik gerçekleştirilecek siber saldırıların simülasyonu • 7/24 güvenlik izleme sisteminin kurulumu
  • 43. SCADA Güvenlik İzleme Projesi • SCADA Güvenlik Olayları İzleme projesinde tüm dünyada en fazla kullanılan yazılım “Snort” tercih edilmiştir.
  • 44. SCADA Siber Tehdit Simülasyonu ● Siber Güvenlik Tatbikat çalışması bir kurumun dış ve iç siber saldırgan gözüyle kurumdaki tüm güvenlik bileşenleri (çalışanlar dahil) gerçek hayattakine benzer bir saldırı simulasyonu ile ölçümüdür. Kaynak:theimf “Cyber Kill Chain”
  • 46. İletişim Bilgileri • www.bga.com.tr • Blog.bga.com.tr Blog • @bgasecurity • @huzeyfeonal Twitter • some@bga.com.trİletişim