Endüstriyel Kontrol Sistemleri

ICS NEDİR?

ICS (Endüstriyel Kontrol Sistemleri), genel olarak SCADA (Veri Tabanlı Kontrol ve Gözlem Sistemi), DCS (Dağıtılmış Kontrol Sistemleri) ve PLC (Programlanabilir Lojik Kontrolörler) gibi teknolojileri içeren bir terimdir. ICS’nin temel amacı, fiziksel prosesleri yönetmek ve kontrol etmektir. Farklı olarak, geleneksel bilgi sistemleri sıklıkla veriyi yönetirken, ICS fiziksel proseslerin denetimini sağlar. Bu nedenle, ICS sistemleri siber-fiziksel sistemler olarak da adlandırılır. Petrol ve gaz, enerji iletim hatları, üretim tesisleri, akıllı binalar ve kentler gibi pek çok endüstride ICS yaygın olarak kullanılır.

ICS GÜVENLİĞİ NEDEN ÖNEMLİDİR?

Her Endüstriyel Kontrol Sistemi (ICS), işlevlerini ve performansını artırmak amacıyla hem BT (Bilgi Teknolojileri) hem de OT (Operasyonel Teknolojiler) alanlarında sürekli olarak yeni teknolojiler ve yazılımlar kullanmaktadır. Bu kapalı devre sistemler, BT ve OT’nin birleşmesiyle verimliliği arttırmayı ve iyileşmeyi sağlamayı amaçlar. Ancak bu durum, aynı zamanda siber tehditler açısından daha büyük hedefler haline gelmelerine yol açar. OT altyapısında kullanılan güvenlik çözümlerinin yaygın bir kusuru, özellikle eski SCADA gibi kontrol sistemlerini yeterince koruyamamalarıdır.

Buna ek olarak, organizasyonlar aynı zamanda bulut bilişim, büyük veri analitiği ve Nesnelerin İnterneti (IoT) gibi yeni ve gelişen teknolojilerdeki artan güvenlik zorluklarıyla başa çıkmak zorundadır. Merkeziyetçilik, siber ekosisteme yeni ve bilinmeyen güvenlik açıkları getirmiştir. Bu ortaya çıkan açıklar, birçok siber tehdide maruz kalan ICS’ye yönelik saldırılarda büyük bir artışa yol açmıştır. Bu tür saldırılar, elektrik kesintileri, aksayan hava ulaşımı ve üretim kesintileri gibi son derece kritik sonuçlara yol açabilir.

ICS SİSTEMLERE KARŞI GERÇEKLEŞTİRİLMİŞ SİBER SALDIRI ÖRNEKLERİ

ICS sistemlere yönelik siber saldırılar, ciddi maddi hasarlara ve insanların yaşamını riske atabilecek sonuçlar doğurabilir. Aşağıda, endüstriyel kontrol sistemlerine yönelik gerçekleşmiş bazı siber saldırı örnekleri verilmiştir:

  • Stuxnet: İlk büyük ölçekli endüstriyel kontrol sistemlerine yönelik saldırılardan biri olarak kabul edilir. İran’ın nükleer programını hedef alan Stuxnet virüsü, Siemens SCADA sistemlerindeki zafiyetleri kullanarak yayılmıştır. Bu saldırı, nükleer tesislerin faaliyetlerini etkileyerek İran’ın nükleer programını sekteye uğratmıştır.
  • Triton: Bu saldırı, petrol ve gaz sektöründeki endüstriyel kontrol sistemlerini hedef almıştır. Schneider Electric’in Triconex kontrol sistemlerindeki bir güvenlik açığını kullanarak bir su arıtma tesisi hedef alınmıştır. Saldırganlar, tesisin güvenlik önlemlerini devre dışı bırakarak potansiyel tehlike yaratmıştır.
  • Ukraine Blackout: 2015 yılında Ukrayna’da gerçekleşen bu saldırı, elektrik dağıtım sistemine karşı düzenlenmiştir. Saldırganlar, kontrol sistemlerine sızmış ve anahtarlamaları manipüle ederek yaklaşık 230,000 kişinin elektriklerinin kesilmesine neden olmuştur.
  • Maroochy Shire Su Saldırısı: Avustralya’da 2000 yılında meydana gelen bu saldırı, su arıtma tesislerine yönelik ilk saldırılardan biridir. Bir hacker, su arıtma tesisinin endüstriyel kontrol sistemlerine sızarak pompaları etkisiz hale getirmiştir. Bu saldırı, tesisin işleyişini olumsuz etkilemiştir.
  • NotPetya: 2017 yılında gerçekleşen ve dünya genelinde birçok şirketi hedef alan bir siber saldırıdır. Saldırganlar, Ukrayna merkezli bir yazılım şirketinin sistemine sızarak, yazılım güncellemelerini kullanarak NotPetya adlı zararlı yazılımı yaymıştır.

Bu tür saldırılar arasında DoS saldırıları, veri sızdırma saldırıları, zararlı yazılım saldırıları, fiziksel saldırılar ve sosyal mühendislik saldırıları gibi farklı türde saldırılar bulunmaktadır. Bu tür saldırılar, üretim kesintilerine, sistem çökmelerine ve büyük maddi zararlara yol açabilir.

ICS NASIL GÜVENDE TUTULUR?

Gelişen teknolojiye paralel olarak, kritik altyapılarda kullanılan SCADA veya ICS sistemleri de ilerlemekte ve kullanım sahaları genişlemektedir. Kritik altyapılara yönelik gerçekleştirilen saldırılar, sistemlerin işleyişine zarar verebilecek, işlem hızını düşürebilecek ve sistemi kısmen veya tamamen durma noktasına getirebilecek potansiyele sahiptir. Bu tür sistemlerin güvenliği, öncelikli olarak ele alınması gereken konular arasında bulunmaktadır. (Detaylı bilgi için bu link üzerinden inceleyebilirsiniz.)

Endüstriyel birimlerde faaliyet gösteren çalışanların siber güvenlik konusundaki farkındalıklarını artırmak, alınması gereken ilk ve en önemli adımdır. Çünkü çoğu saldırı, bu çalışanların dikkatsizlikleri veya hataları nedeniyle başlamaktadır. Bu nedenle, her tür endüstriyel şirket için siber güvenlik eğitimleri zorunlu bir gerekliliktir. Ülkemizde bu alanda verilen eğitimlerden biri de BTK Akademi bünyesinde oluşturulmuştur. 

Güvenlik duvarı kullanımı ve güncel yazılımlar olmazsa olmaz ikinci adımdır. Güvenlik duvarları, tehdit aktörlerinin sisteme sızmasının önünde engel olurken, sisteme karşı saldırı girişimlerinin izlenmesine de yardımcı olur. Aynı şekilde güncel yazılımlar kullanmak ise, sistemi güncel tehditlere karşı korumada fayda sağlar ve saldırganlara karşı daha dayanıklı hale getirir.

Güçlü parola kullanımı, her sistemde en zayıf halka olan insan faktörünü görmezden gelinemez. Güçlü parola kullanımı da bu halkanın güçlenmesini sağlamaktadır. ICS sistemlerine erişimi olan tüm kullanıcıların karmaşık ve güçlü parolalar kullanması gerekmektedir. Bu, saldırganların hesapları ele geçirmesini zorlaştırır ve sisteme erişimi sınırlar.

Siber güvenlik denetimleri, ICS sistemleri periyodik olarak siber güvenlik denetimlerine tabi tutulmalıdır. Bu denetimler, sistemdeki zayıf noktaların tespit edilmesine yardımcı olabilir ve saldırı girişimlerini önleyebilir. Bunun yanı sıra, siber güvenlik politikalarının oluşturulması, güvenlik gereksinimlerinin ve prosedürlerinin belirlenmesi, ayrıca siber saldırı senaryolarına karşı hazırlıklı olmak konusunda destekleyici bir rol oynayacaktır.

Verilerin şifrelenmesi, olay izleme ve günlük kaydı tutma, hassas verilerin şifrelenmesi veri sızıntısı riskini azaltabilir. İletilen ve depolanan verilerin şifrelenmesi önemlidir. Aynı zamanda, ICS sisteminde gerçekleşen olaylar izlenmeli ve günlük dosyaları düzenli olarak incelenmelidir. Anormal bir aktivite en kısa sürede tespit edildiğinde müdahale etmek için hız kazandırır.

Son olarak, fiziksel güvenlik de önemlidir. Fiziksel erişimin sınırlanması ve izlenmesi gerekliliği, siber güvenliği destekleyen önemli bir adımdır. Sunucu odaları ve ICS bileşenlerinin bulunduğu alanlar sınırlı erişime sahip olmalıdır. Olası siber saldırı veya olaylara karşı hazırlıklı olunmalı ve sorumluların oluşturduğu acil durum planları periyodik olarak test edilmelidir.

 

 

Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.