EKS/SCADA Güvenliği

Merhabalar, önceki yazımızda kritik altyapılarda siber güvenlikten bahsetmiştik. Bu yazıya bir zemin oluşturması açısından önemli olan “Kritik Altyapıların Siber Güvenliği” yazımızı okumayan arkadaşlar varsa yazıya buradan erişebilirler. Kritik altyapılardan bahsederken bir sonraki yazımızda Endüstriyel Kontrol Sistemleri (EKS)’nden ve SCADA sistemlerinin güvenliğinden bahsedeceğimizi belirtmiştik. Şimdi yavaş yavaş bu konuya giriş yapalım.

Endüstriyel kontrol sistemleri elektrik ve suyun dağıtım ve iletimi, atık su toplama sistemleri, petrol ve doğal gaz boru hattı istemleri, kritik üretim tesisleri, demir yolu ve diğer toplu taşıma sistemleri gibi kritik altyapıların kontrolü, izlenmesi ve gerektiğinde süreçlere müdahalesi amacıyla kullanılır. Literatürde zaman zaman SCADA (Supervisory Control and Data Acquisition) sistemleri ve dağıtık kontrol sistemleri (DCS, Distributed Control Systems) ile eş anlamlı kullanılabilir. Buradan yola çıkarak kritik altyapılar ile endüstriyel kontrol sistemlerinin ilişkisini belirtmek gerekirse; endüstriyel kontrol sistemleri kritik altyapılarda kullanılan kontrol ve haberleşme sistemlerinin büyük bir bölümünü oluşturur desek yanlış olmaz sanırım. SCADA ise sahadaki kontrolörler aracılığıyla proseslerin bir yazılım paketi vasıtasıyla izlenmesi denetlenmesi ve gerektiğinde süreçlere müdahalesidir. Bu işlevleri yerine getirebilen endüstriyel kontrol sistemleri genellikle SCADA sistemleri olarak anlatılır.

Şimdi birazcık SCADA sistemlerinin ne şekilde oluğuna ve nasıl çalıştığına bakalım. Genel SCADA yapısı şuna benzemektedir:Görüldüğü üzere bir kontrol merkezi ve birden çok saha biriminden oluşur. Şekilde gördüğümüz gibi kontrol merkezi, saha birimleriyle çeşitli iletişim teknolojilerini kullanarak haberleşme bilmektedir. Dolayısıyla kontrol merkezi ya da saha birimleri farklı coğrafi lokasyonlarda bulunabilir. SCADA sistemlerinde kontrol merkezi ile saha birimleri farklı coğrafi lokasyonlarda olacağı gibi aynı coğrafi lokasyonlarda da bulunabilir ve isminin açılımından da anlaşılacağı üzere veri toplama odaklıdır. İşte bu şekilde, birbirinden uzakta olan birimleri haberleştirmek için geniş alan ağı teknolojilerinden faydalanır. Bu da EKS/SCADA güvenliği için önemli noktalardan birini oluşturur. Buna karşın dağıtık kontrol sistemleri büyük oranda tek bir lokasyonda ve proses kontrolü odaklı çalışmaktadır. Fakat yine de kurum/kuruluş ile haberleşme için bir yerde geniş alan ya da İnternet bağlantısı bulundurabilir.

Gelelim SCADA üzerinde bulunan elemanları açıklamaya. Burada çok ayrıntıya girmeden kısaca değineceğiz. Maksat elemanların ne iş yaptığını tanıyarak gerçekleştireceğimiz saldırı senaryosunda ne yaptığımızı anlayabilmek.

Burada bizim için en önemli iki eleman kontrol merkezinde bulunan SCADA sunucusu ile saha birimlerinde bulunan PLC (Programmable Logic Controller) ya da RTU (Uzak Terminal Birimleri)‘dir. Çünkü iletişim bu birimler arasında gerçekleşmektedir. SCADA sunucusu, uzak terminal birimlerinden bilgileri toplayan, kullanıcı tarafından belirlenen eşik değerlerine göre alarmlar üretebilen, geçmişe dönük istatistik raporlama sunabilen ve gerektiğinde PLC ya da uzak terminal birimleri aracılığıyla süreçlere müdahale edebilen bir SCADA yazılımını içeren bir sunucudur. SCADA sunucusu uzak terminal birimlerini kontrol ettiği için zaman zaman MTU (Master Terminal Unit) olarak da anılır.

Kontrol merkezinde bunlarla beraber bir veri tarihçisi (data historian) ve HMI (Human Machine Interface) bulunur. Veri tarihçisi az önce belirttiğimiz gibi SCADA sunucusu tarafından toplanan bilgileri belirli bir düzende tutmak ve istenildiğinde erişmek için kullanılır. Aslında bir veri tabanıdır. HMI ise sahip olduğu ekranlarla SCADA sunucusu tarafından toplanan bilgileri görselleştirerek operatöre sunan bir kullanıcı arayüzüdür. Bazı durumlarda kendi yazılımını da içerebilir ve doğrudan kontrolörlere etki edebilir. Şimdiye kadar SCADA sistemi içerisinde öğrendiğimiz elemanları bir sıralayalım:

  • SCADA Sunucusu (MTU)
  • Veri Tarihçisi
  • İnsan Makina Arayüzü (HMI)
  • PLC
  • Uzak Terminal Birimi (RTU)

Güzel. Geriye tek bir eleman kaldı. O da EKS/SCADA sistemlerinin görünmez kahramanı olan iletişim protokolleri. Gelin bunların neler olduğunu önce bir tek tek söyleyelim:

  • Modbus: Master/Slave – Port 502.
  • BACnet2 : Master/Slave – Port 47808.
  • LonWorks/LonTalk3 : Peer to Peer – Port 1679.
  • DNP3: Master/Slave –  Transport Layer Security (TLS)’i kullandığında Port 19999,  TLS kullanılmadığında Port 20000.
  • IEEE 802.x – Peer to Peer.
  • ZigBee – Peer to Peer.
  • Bluetooth – Master/Slave.

Port numaralarının neden önemli olduğunu zaten biliyorsunuz 🙂 Yaptığımız port taramalarında (NMAP) bu port numaralarını gördüğümüzde hangi protokolün çalıştığını anlayacağız. Dolayısıyla protokole göre açıklık bularak istismar etmeye çalışacağız. Saydığımız hususlara şöyle bir bakarsak saldırı gerçekleştirilebilecek alanları 3 başlık altında toplayabiliriz. Bunlar;

  • Donanıma karşı yapılabilecek saldırılar (SCADA Sunucusuna ya da PLC’lere fiziksel müdahale)
  • Yazılıma karşı yapılabilecek saldırılar (Gömülü işletim sistemi, PLC yazılımı ya SCADA yazılımına müdahale)
  • İletişim yığınına yapılabilecek saldırılar (Kullanılan iletişim protokollerinin açıklıklarından faydalanma)

Biz bir sonraki yazımızda EKS/SCADA sistemlerinde en çok kullanılan protokollerden olan Modbus protokolündeki zaafiyetleri kullanarak bir saldırı örneği göstereceğiz. Modbus protokolünün seri hat (RS-232, RS-435) üzerinden haberleşebildiği gibi, TCP/IP standardını kullanarak da haberleşebilmektedir. Örneğimizde TCP/IP altyapısını kullanan Modbus protokolünü ele alacağız. Tabi saldırıdan önce bir miktar Modbus protokolünden de bahsedeceğiz. Çok fazla teorik bilgi olduğunun artık uygulamaya geçmek için can attığınızın farkındayım ancak temeli sağlam atmazsak binayı inşa etmek sakat olabilir. Dahası saldırı esnasında kullandığımız bir-iki araç ve komuttan başka geriye bir şey kalmaz. Ancak işin mantığını ve yapısını kavrayabilirsek hem saldırıyı – dolayısıyla aslında karşımızdaki korsanı- hem de savunmayı nasıl yapacağımızı anlayabiliriz.Görüşmek üzere…

 

 

Bilgi Sitemleri Planlama ve Yönetimi, Ağ Yöneticisi, CCNA R&S, Siber Güvenlik İlgilisi ve Araştırmacısı.