EKS/SCADA Sistemleri İçin Siber Güvenlik Analizi Ve Sızma Testi Metodolojisi-2

EKS/SCADA Sistemleri İçin Siber Güvenlik Analizi Ve Sızma Testi Metodolojisi-2
[EXHIBIT_A] Featured evidence

EKS/SCADA sistemlerinde gerçekleştirilebilecek siber güvenlik analizleri ve sızma testleri ile ilgili ADEO olarak nasıl bir metodoloji izlediğimiz anlattığım yazı dizisinin ikinci kısmında gerçekleştirdiğimiz bu analizlerin detaylarını aktarmaya çalışacağım. Yazı dizisinin ilk makalesi olan ve EKS/SCADA sistemlerinde şimdiye kadar karşılaştığımız siber olayların kısa bir özetinin yer aldığı EKS/SCADA Sistemleri İçin Siber Güvenlik Analizi Ve Sızma Testi Metodolojisi-1 başlıklı yazıya buradan ulaşabilirsiniz.

Gerçekleştirdiğimiz siber güvenlik analizi ve sızma testi çalışmaları temelde aşağıdaki başlıkları kapsar.

exhibit_viewer.exe
Image

Şimdi sırasıyla bu analiz başlıklarının detaylarına bakalım.

Segmentasyon Analizi

Networkteki olası bir siber saldırının etkisini azaltmak ve daha kolay ve yönetilebilir birolay müdahalesi gerçekleştirebilmek adına mevcut ağı alt ağlara bölüp, hem ağ içindeki sistemlerin kendi aralarındaki iletişimini hem de ağlar arasındaki iletişimi izleyip kontrol altına almak mümkündür. Bu sayede bir ağ parçasında meydana gelen siber saldırının veya o ağdaki bir bileşene bulaşan zararlı kodun ağın diğer kısımlarına sıçramasının önüne geçilebilir. Örneğin ICS-CERT[1]’ün müdahale ettiği bir siber saldırıda bir nükleer tesiste bu tesiste kullanıma başlanmadan önce bir virüs taramasından geçirilmemiş USB bellek üzerinden sisteme zararlı kodların bulaştığı fakat ilgili tesiste segmentasyonun başarılı şekilde uygulanmasının bir sonucu olarak yüzlerde bilgisayara değil de sadece 6 bilgisayara ilgili zararlı kodun bulaşabildiği tespit edilmiştir. Bu da olası bir siber saldırının etkisini azaltmada segmentasyonun ne kadar önemli olduğunu göstermektedir.

Aşağıdaki çizimde OT ve IT sistemlerinin yer aldığı bir ağ içinde segmentasyonun hangi noktalarda ve hangi bileşenler arasında yapılabileceği özetlenmiştir. Bu model “Kontrol Hiyerarşisi İçin Purdue Modeli” olarak bilinir ve ilgili OT altyapısının birbirinden farklı bölgelerden(zone) oluştuğunu ve bu bölgeler arasındaki ayrımların ve bölgeler arası iletişimin nasıl olması gerektiğini modeller.

exhibit_viewer.exe
Image

Gerçekleştirilen analiz çalışmasının bu bölümünde ADEO uzmanları ile kurum veya şirketin OT ve IT uzmanları hem saha incelemesinde bulunarak hem de mevcut ağ topolojisi üzerinden hem pasif hem de aktif analizler gerçekleştirip OT ağının segmentasyon detaylarını çıkartır ve bu bağlamda olası risklerin neler olabileceği raporlanır.

Görünürlük ve Saldırı Tespit/Önleme Yeteneği Analizi

Modern siber saldırılardan korunmanın ve hızlı şekilde aksiyon almanın en önemli şartı ilgili altyapıları aktif şekilde izlemektir. Bu bağlamda aşağıdaki beş kilit noktanın mutlaka izlenmesi tavsiye edilir;

  • Anormal ve şüpheli iletişimin tespiti için endüstriyel kontrol sistemlerindeki IP trafiğinin giriş çıkış noktalarındaki ağ trafiği
  • Zararlı bağlantı ve içeriğin tespiti için endüstriyel kontrol sistemi içindeki IP trafiği
  • Bilgisayarların üzerindeki şüpheli kodları ve saldırı girişimlerini tespit etmek adına sistemlere yüklenecek zararlı kod koruma uygulamalarının logları
  • Sistemlere erişim için kullanılan hesapların oturum açma detayları(oturum açılan sistem, oturum açma zamanı ve lokasyonu vb gibi)
  • Erişim kontrol manipülasyonlarını tespit etmek adına hesap yönetim aksiyonlarının detayları

Bununla birlikte izlenmesi tavsiye edilen bu noktalardan ağ üzerinde yer alanlarının bir saldırı tespit sistemi(IPS) yardımıyla izlenmesi de tavsiye edilmekte ve bu sayede olası bir siber saldırı girişiminin önceden tespit edilmesi mümkün olabilmektedir.

Analizin bu aşamasında ADEO’nun uzman danışmanları ile kurum veya şirketin OT ve IT uzmanları hem saha incelemesinde bulunarak hem de mevcut ağ topolojisi üzerinden hem pasif hem de aktif analizler gerçekleştirip OT ağının görünürlülük seviyesini ve olası bir siber saldırının tespitini sağlayacak teknolojilerin EKS/SCADA ağı içinde yer alıp almadığının analizini gerçekleştirirler. Elde edilen bulgular raporun ilgili başlığı altında detaylı şekilde yer alır.

Yazı dizisinin üçüncüsünde analiz aşamaları ve ilgili analizlerin neden gerekli olduğunun detaylarını anlatmaya devam edeceğim.

[1]https://ics-cert.us-cert.gov

AUTHOR
Halil Öztürkci

Halil Öztürkci

Cybersecurity expert with 25 years of hands-on experience across the full attack-defense spectrum.

I've spent my career on both sides of the battlefield—investigating breaches through digital forensics, hunting APT groups through threat intelligence, building and leading security operations, dissecting malware, and executing red team engagements. Now I'm focused on the next frontier: LLM security, AI red teaming, and building secure AI/ML pipelines.

From incident response to adversary simulation, from SOC architecture to AI-powered threat detection—I decode complex security challenges and translate them into actionable defense.

enjoyed this? get more like it.