Page 98 - bilgem-teknoloji-dergisi-14
P. 98
SİBER GÜVENLİK
ağda VPN (V rtual Pr vate Network) b leşenler ve benzer dar er ş leb ld ğ ç n c dd sorunlara yol açab l r.
h zmet sunucuları bulunur. Purdue Referans Model n n en Ayrıca bu bölümde bulunan HMI, RTU ve PLC g b c haz -
üst katmanıdır ve atak yüzey gen ş olduğu ç n güvenl k lara er ş m sağlanması durumunda, c hazlardan kontrol
duvarı ve saldırı tesp t/engelleme s stem (IDS/IPS) g b komutları gönder lerek sev ye 0 katmanında bulunan f -
teknoloj lerle korunur.
z ksel c hazların, röleler n ve sensörler n kontrolü sağlana-
b l r. Saldırgan tarafından ağa er ş m olması durumunda,
Model Bünyes nde Atak Yüzey kullanılan endüstr yel let ş m protokoller nde b r oturum
Kurumsal bölüm, muhtemel nternet bağlantısı ve barın- veya ş freleme mekan zması bulunmuyor se PLC ve RTU
dırdığı teknoloj ler t bar yle; enfekte dokümanlar, v rüs c hazlarından HMI c hazlarına veya tam ters yönde gön-
barındıran USB bellekler, sosyal mühend sl k, k ml k b lg - der len paketler man püle ed lerek zleme yapılan ver ler
ler n n çalınması g b çeş tl saldırı eylemler ne maruz ka- yer ne sahte ver ler göster leb l r. Ağdak traf ğ n ş frel
lab l r. Kontrol bölümünde se DLL (Dynam c-L nk L brary) olması durumunda gönder len paketler düşürülerek let -
enjeks yonu, arka kapı açılması/kullanılması, endüstr yel ş m n koparılması sağlanab l r ve s stem serv s dışı bırakı-
b leşenler hedefleyen zararlı yazılımlar, yetk yükseltme, lab l r. Protokol özel ndek saldırılar dışında PLC ve RTU
operasyonel teknoloj b leşenler n yapılandırmalarının de- g b c hazların üzer nde çalışan donanım yazılımında bu-
ğ şt r lmes , f z ksel hasar verme g b faal yetler gerçek- lunab lecek zaf yetler kullanılarak da bu c hazlara er ş m
leşt r leb l r. Bu bölümde bulunan mühend sl k b lg sayar- sağlanab l r.
larının çerd ğ şlet m s stemler zaf yet(ler) barındırıyor Sensör ve röle g b b leşenler geleneksel operasyonel
olab l r. İşlet m s stem n n b l nen sömürü kodları kullanıla- teknoloj çözümler nde herhang b r ağ bağlantısını bün-
rak saldırılar gerçekleşeb l r. Bu c hazlar nternet er ş m ne yes nde bulundurmaz. Bu durumlarda muhtemel saldı-
açık se sosyal mühend sl k saldırıları dah söz konusu ola- rı senaryoları c hazlara f z ksel er ş m sağlanması olarak
b l r. C hazların nternet er ş m ne açık olması durumunda kabul ed leb l r. Ancak IIoT (Industr al Internet of Th ngs)
serv s engelleme (DoS/DDoS) saldırıları da kolaylıkla ve teknoloj ler le sensörler n çer s nde dah l ağ er ş m ola-
etk l şek lde uygulanab l r. Bölümde kullanılan SCADA b l r. Geleneksel operasyonel teknoloj yapılarını modern-
(Superv sory Control and Data Acqu s t on) yazılımlarında leşt rmeye çalışan kurumlarda se IoT c hazları yardımı le
herhang b r oturum mekan zması olmaması durumunda sev ye 0 katmanı c hazları daha akıllı ve fonks yonel hale
z ns z er ş mler gerçekleşeb l r. Bu er ş m ardından sal- get r leb l r. Bu gel şmeler le en alt katmandak c hazlar
dırgan, lg l yazılımları kullanılarak alt katmanlardak c - dah ağ er ş me sah p olduğu ç n b rçok saldırıya açık hale
hazları kontrol ed leb l r. Ayrıca alt katmanlar ç n paket gel neb l r. Bu durumlarda s stemler n er ş mler n n yapı-
man pülasyonu, paket enjeks yonu ve serv s dışı bırakma landırılması ve ağların zole b r yapıda çalışması büyük
saldırıları da şleteb l r. Bu saldırı, sev ye 0 katmanına ka- önem taşımaktadır. B lg teknoloj ler n n operasyonel tek-
96