Daha önceki iki makalemizin ilkinde EKS/SCADA sistemlerine yapılan siber saldırılarla ilgili basına yansımış haberlere kısa bir kronolojik sırayla değinmiş ve ardından ADEO olarak gerçekleştirdiğimiz EKS/SCADA sistemlerine özel siber güvenlik analizileri ve sızma testleri başlıklarında neler yaptığımızı anlatmaya başlamıştık. Serinin ilk iki makalesine aşağıdaki linklerden ulaşabilirsiniz.
- EKS/SCADA Sistemleri İçin Siber Güvenlik Analizi Ve Sızma Testi Metodolojisi-1
- EKS/SCADA Sistemleri İçin Siber Güvenlik Analizi Ve Sızma Testi Metodolojisi-2
Bu makalemizde kimlik doğrulama altyapısı, yama yönetimi ve uzaktan erişim konularında ne tür analizler yaptığımıza değineceğim.
Kimlik Doğrulama Altyapısı Analizi
Siber saldırganların son zamanlarda en çok hedef aldıkları şeylerin başında sistemlerde yetkili olan hesaplara ilişkin kullanıcı adı ve şifre ikilisi yer almaktadır.Yetkili hesap bilgilerini ele geçiren saldırganların kendi kimliklerini gizleyebilmeleri, sistemde sıradan bir kullanıcıymış gibi hareket edebilmeleri ve bu sayede siber saldırılar sırasında çok az iz bırakmaları mümkün hale gelmektedir. Bu durumu ortadan kaldırmak için çoklu kimlik doğrulama yöntemlerinin kullanılması tavsiye edilmektedir. Bu sayede kritik sistemlere erişim için sadece kullanıcı adı ve şifre değil, üçüncü bir bilgiye daha ihtiyaç duyulacaktır ve çoğu zaman bu bilgi tek seferlik üretilen ve kişiye özel bir bilgi olmaktadır. Kullanıcı adı ve şifreler ele geçirilse bile sistemlere yetkisiz erişim için bu üçüncü bilginin de kötü niyetli kişilerce ele geçirilmiş olması gerekmektedir.Ayrıca OT ağı ve IT ağı için mutlaka birbirinden farklı hesaplar kullanılmalı ve bu hesapların tutulduğu sistemler arasında bir güven ilişkisi olmamalıdır. (örneğin AD trust vb gibi.)
Analizin bu aşamasında ADEO’nun uzman danışmanları ile kurum veya şirketin OT ve IT uzmanları EKS/SCADA sistemlerinde kullanılan mevcut kimlik doğrulama yöntemlerinin neler olduğunu ve IT ve OT ağları arasında bir güven ilişkisinin olup olmadığını ttespi etmeye yönelik analizler gerçekleştirler. Bunun yanında yetkili hesapların nasıl yönetildiği de bu çalışma kapsamında analiz edilir.
Yama Analizi
Siber saldırılardan en çok etkilenen sistemlerin başında güncellenmemiş sistemlerin geldiği bililnmektedir. Dolayısı ile işletmecilerin sistemlerini güvenilen kaynaklardan elde ettikleri güvenilen yamalarla güncel tutmalarına imkan tanıyan bir konfigürasyon ve yama yönetimi yaklaşımını oturmuş olmaları endüstriyel kontrol sistemlerinin siber güvenliğini oldukça arttıracaktır.
Bu yaklaşımda öncelikle sistemin bütün bileşenlerinin içinde yer aldığı bir envanter çıkartılır ve bu envanterle birlikte bütün bileşenlerin durumu bir baseline üzerine oturtulur. Ardından yama sürecinde önceliklerin hangi sistemlere verileceği belirlenir. Burada dikkat edilmesi gereken en önemli husus bir endüstriyel kontrol sistemi altyapısına yapılan siber saldırılarda ağırlıklı olarak PC mimarisindeki HMI, veritabanı sunucuları ve mühendislik istasyonlarının hedef olarak seçildiğinin göz önünde bulundurulması gerektiğidir.
ADEO uzmanları tarafından gerçekleştirilen bu analiz çalışmasında EKS/SCADA bileşenleri için kurum/şirket bünyesinde bir envanterin tutulup tutulmadığı, bu bileşenlerdeki firmware, işletim sistemi ve uygulamaların güncelleme ve yama yönetiminin nasıl gerçekleştirildiği analiz edilir.
Uzaktan Erişim Analizi
Endüstriyel kontrol sistemlerine doğru şimdiye kadar kaydedilen bazı siber saldırıların bu sistemlere uzaktan erişim imkanı sağlayan yöntemler kullanılarak gerçekleştirildiği bilinmektedir. Örneğin saldırganlar OT sistemlerine uzaktan erişim için üreticiler yada bu altyapılara destek veren firmalar tarafından yerleştirilen harici modemleri veya uzaktan erişim imkanı sağlayan uygulamaları tespit ederek bu sistemlerde kullanılan zayıf parolalar üzerinden erişim gerçekleştirebilmektedirler. Bununla birlikte üretici yada destek firmalarının harici bir bağlantı üzerinden direkt olarak OT ağına bağlanmasına imkan sunulması da bir çok risk taşımaktadır. Üreticinin bilgisayarından yapılan işlemlerin neler olduğu, hangi konfigürasyonların yapıldığı vb. gibi işlemlerin kayıt altına alınması OT ağlarının güvenliği sağlamak açısından oldukça önemlidir.
ADEO uzmanları tarafından gerçekleştirilen bu analiz çalışmasında EKS/SCADA sistemlerine ne şekilde ve kimler tarafından uzaktan erişim gerçekleştirildiği tespit edilir ve güvenli uzaktan erişim yöntemlerin kullanılıp kullanılmadığı analiz edilir.
Makale serimiz diğer analiz yöntemlerinin detayları ile devam edecek.


