| Sektörden Haberler

      SCADA ve DCS Neden Farklı Siber Tehditlerle Karşı Karşıya Kalıyor?

 

SCADA (Supervisory Control and Data Acquisition) ve DCS (Distributed Control System) sistemleri, çeşitli endüstrilerde süreçleri yönetmede önemli roller oynarlar, ancak her ikisi de kendine özgü güvenlik zorluklarıyla karşı karşıyadır. Mimari farklılıklarından bağlantı ve çalışma şekillerine kadar, bu sistemler siber-fiziksel saldırılara karşı benzersiz riskler taşır. Bu makale, SCADA ve DCS sistemlerinin savunmasız yönlerine daha yakından bakmayı, hangisinin korunması daha zor olabileceğini ve her birini siber güvenlik ortamında benzersiz kılan faktörleri araştırmayı amaçlamaktadır.

SCADA ve DCS Arasındaki Farklar – Mimari

Öncelikle SCADA ve DCS arasındaki farklılıkları tartışalım.

Bu iki sistem, tasarım ve çalışma şekilleri nedeniyle farklı siber güvenlik zorluklarıyla karşı karşıyadır. SCADA sistemleri, elektrik şebekeleri veya boru hatları gibi geniş, dağılmış alanlardaki süreçleri denetler ve genellikle PLClere (Programlanabilir Mantık Kontrolcüleri), RTU’lara (Uzaktan Terminal Üniteleri) ve IED’lere (Akıllı Elektronik Cihazlar) dayanarak saha operasyonlarını izler ve kontrol eder. Bu cihazlar, kamu veya yarı kamu iletişim ağları üzerinden bağlandıklarında, ek savunmasızlıklar yaratır ve saldırı yüzeyini genişletir, SCADA sistemlerini siber tehditlere daha duyarlı hale getirir. DCS sistemleri, genellikle DCS süreç kontrolcüleri, PLC’ler ve Güvenlik Enstrümantasyon Sistemleri (SIS) kombinasyonunu kullanarak, öncelikle fabrikalara veya tesislerle sınırlıdır. Özel ağlarda çalışarak, karmaşık, yerel endüstriyel süreçleri yönetmek için daha kontrollü ve güvenli bir ortam sağlarlar. SIS, acil durumlarda süreçleri kapatmak gibi tehlikeli koşulları izleyerek ve hafifleterek güvenliği sağlamada kritik bir rol oynar. Bu merkezi mimari, daha sıkı entegrasyon, gelişmiş güvenlik önlemleri, daha iyi süreç hassasiyeti ve daha sağlam güvenlik kontrolleri uygulama fırsatları sağlar.

Yine de her iki sistemin de önemli zayıflıkları vardır. Modern güvenlik özelliklerine genellikle sahip olmayan eski protokoller ve eski ekipman, kalıcı bir savunmasızlık olmaya devam etmektedir. Ek olarak, tedarik zinciri, bu sistemlerde kullanılan üçüncü taraf bileşenleri veya yazılımları kötüye kullanabilecek saldırganlar nedeniyle başka bir risk katmanı oluşturur. Genellikle kritik altyapıyı hedefleyen ulus devlet aktörleriyle bağlantılı iç tehditler, özellikle ciddi bir zorluk oluşturmaktadır. Mimari özelliklerini ve karşılaştıkları benzersiz riskleri inceleyerek, SCADA sistemlerinin genellikle savunulması daha zor olduğunu ve hem SCADA hem de DCS’yi gelişen tehditlere karşı güvence altına almak için özel bir yaklaşımın gerekli olduğunu görebiliriz.

Öncelikle mimari farklılıklara bakarsak, şu sonuca varabiliriz:

SCADA sistemleri, elektrik şebekeleri veya boru hatları gibi geniş, dağılmış alanlardaki süreçleri denetler ve genellikle kamu veya yarı kamu iletişim ağlarına bağımlıdır, bu da onları saldırılara karşı oldukça savunmasız hale getirir. Çok sayıda tedarikçiye ve parçalanmış altyapıya güvenmek, tutarlı güvenlik önlemlerini daha da karmaşık hale getirir.

Buna karşılık, DCS sistemleri genellikle fabrikalar veya tesisler gibi yerel endüstriyel tesislerle sınırlıdır. Geleneksel olarak özel ağlarda çalışarak, iletişim üzerinde daha sıkı kontrol ve daha az dış maruz kalma noktası avantajına sahiptirler. Ancak modern DCS sistemleri giderek artan bir şekilde dış ağlarla bütünleşerek yeni savunmasızlıklar getiriyor.

Mimari farklılıklara dayalı karar: SCADA sistemleri, geniş alan dağıtımları nedeniyle güvenliği sağlamak daha zordur, bu da saldırı yüzeyini önemli ölçüde artırır ve çok sayıda potansiyel tehdit noktası oluşturur. Bu dağıtık mimari, tutarlı güvenlik önlemlerinin uygulanmasını daha zor hale getirir ve SCADA sistemlerini daha merkezi ve kapalı DCS ortamlarından daha fazla tehditlere maruz bırakır.

SCADA ve DCS Arasındaki Farklar – İletişim Protokolleri

İletişim protokollerinin nasıl sömürülebileceğindeki farklılıkları da inceleyebiliriz:

SCADA: SCADA sistemleri genellikle Modbus ve DNP3 gibi eski protokollere dayanır, bunlar şifreleme ve kimlik doğrulama mekanizmalarından yoksundur ve onları adam-ortada (MITM) saldırıları gibi tehditlere karşı savunmasız bırakır. Bu savunmasızlıklar, genellikle uzak ve kamu ağlarını içeren geniş iletişim gereksinimleri tarafından daha da kötüleşir.

DCS: DCS sistemleri de genellikle eski protokoller kullanırken, merkezi bir ortam içindeki çalışmaları, yükseltmeler veya ağ segmentasyonu için daha iyi fırsatlar sundu. Ancak, Endüstri 4.0’ın yükselişi ve dış entegrasyonlar, benzer risklere maruz kalmalarını genişletti.

İletişim farklılıklarına dayalı karar: SCADA protokolleri, yaygın kullanımları, içsel güvenlik önlemlerinin eksikliği ve daha geniş iletişim ağlarına bağımlılığı nedeniyle daha büyük bir güvenlik sorunu oluşturur, bu da onları daha yerel DCS sistemlerinden daha zor savunulabilir hale getirir.

SCADA ve DCS Arasındaki Farklar – Erişilebilirlik ve Bağlantı

Dikkate alınması gereken bir diğer yön ise erişilebilirlik ve bağlantı farklılıklarıdır. Kamu veya yarı kamu ağları üzerinden dağılmış süreçleri yöneten SCADA sistemleri, içsel bağlantıları nedeniyle siber tehditlerle karşı karşıyadır. Ancak, Endüstri 4.0, geleneksel olarak izole edilmiş DCS sistemlerinin rolünü yeniden tanımladı. Yerel alan ağlarıyla sınırlı olan modern DCS sistemleri, artık ürün kalite yönetimi, üretim planlaması ve gerçek zamanlı optimizasyon gibi görevler için dış ağlara giderek daha fazla bağlanıyor. Bu bağlantı verimliliği ve karar vermeyi artırırken, aynı zamanda saldırı yüzeyini genişleterek DCS sistemlerini SCADA’ya benzer siber risklere maruz bırakır. Endüstri 4.0 döneminde, her iki sistemin artan bağlantısı, daha geniş dijital ekosistemlere entegrasyonları yeni savunmasızlıklar ortaya çıkardığından, eşit derecede sağlam siber güvenlik önlemlerini gerektirir.

Ayrıca, Endüstriyel Nesnelerin İnterneti (IIoT) cihazlarının ve kablosuz sensör ağları dahil olmak üzere kablosuz teknolojilerin yükselişi, SCADA ve DCS sistemleri arasındaki bağlantı ve erişilebilirlik çizgilerini daha da bulanıklaştırdı. Her ikisi de artık operasyonel verimliliği artırmak için kurumsal BT sistemleri, bulut platformları ve üçüncü taraf araçlara bağlantı gibi dış entegrasyonlara daha fazla dayanıyor. Ancak bu gelişmeler aynı zamanda potansiyel saldırı yüzeyini genişleterek hem SCADA hem de DCS sistemlerini siber tehditlere karşı daha duyarlı hale getiriyor. Bu BT/OT yakınsama eğilimi, SCADA ve DCS sistemleri arasında savunmasızlıkların nasıl ortaya çıktığına dair önemli farklılıklar ortaya çıkardı:

SCADA: Uzaktan erişim ve kontrol için tasarlanan SCADA sistemleri, genellikle elektrik şebekeleri veya boru hatları gibi coğrafi olarak dağılmış varlıkları yönetmek için internet veya uydu bağlantısına dayanır. Bu sistemler ayrıca kritik altyapıda daha fazla yer alır ve onları devlet destekli APT’ler de dahil olmak üzere yüksek yetenekli saldırganlar için önemli hedefler haline getirir. Bu dış iletişim ağlarına olan yoğun bağımlılık, SCADA sistemlerini aynı zamanda uzaktan sömürü, yetkisiz erişim ve veri kesintisi ve manipülasyonu gibi risklere karşı oldukça duyarlı hale getirir.

DCS: Geleneksel olarak LAN’larda çalışan modern DCS sistemleri, artık gerçek zamanlı süreç optimizasyonu, ürün kalite yönetimi ve üretim planlaması gibi gelişmiş operasyonel ihtiyaçlar için dış ağlarla yoğun bir şekilde bütünleşmiştir.

DCS’deki BT/OT yakınsama seviyesi, genellikle karmaşık süreçleri kimyasal, rafineri ve imalat operasyonlarında yönetmek için gereken karmaşıklık ve özerklik nedeniyle SCADA sistemlerinden daha büyüktür. Bu sistemler, kötü amaçlı veri manipülasyonunu gizleyebilecek entegre bileşenler ve dış araçlar arasında güven ilişkileri oluşturur.

Ayrıca, artan sistem karmaşıklığı ve daha sıkı karşılıklı bağımlılık, özellikle kontrol sistemlerinin enerji, malzeme ve ürün çıktılarını otonom olarak dengelemesi gereken ortamlarda, veri manipülasyonunu veya gizli siber saldırıları tespit etmeyi daha da zorlaştırıyor.

Erişilebilirlik ve Bağlantı Farklılıklarına Dayalı Karar

Bağlantı ve erişilebilirlik açısından bakıldığında, DCS sistemleri, kurumsal BT sistemleri, bulut platformları ve üçüncü taraf araçlarla geniş kapsamlı dış entegrasyonları nedeniyle güvenliği sağlamak daha zor olabilir. Ürün kalitesi ve üretim planlaması gibi karmaşık süreçleri yönetmek için gerekli olan bu bağlantılar, saldırı yüzeyini artırır ve birbirine bağlı bileşenler arasında güvenliği sağlamada zorluklar yaratır. Güven ilişkilerine ve DCS sistemlerinin özerkliğine güvenmek, veri manipülasyonunun tespitini daha da zorlaştırır ve onları sofistike siber tehditlere karşı korunmasını zorlaştırır.


SCADA ve DCS Arasındaki Farklar – Güvenlik Yönetimi

Son olarak, SCADA ve DCS arasındaki güvenlik yönetimi farklılıklarını karşılaştırabiliriz:

SCADA:

  • SCADA sistemleri, genellikle büyük coğrafi alanlara dağılmış çok sayıda trafo merkezi, saha cihazı ve merkezi kontrol ünitesi ile dağılmış doğaları nedeniyle güvenliği sağlamak daha zordur.
  • Birçok SCADA tedarik sürecinde, trafo merkezleri ve merkezi SCADA sistemi birden fazla tedarikçiden temin edilir. Bu parçalanma, uyumluluğu sürdürmek, tutarlı güvenlik politikaları uygulamak ve çeşitli sistemler genelinde yama yönetimini koordine etmek konusunda önemli zorluklar yaratır.
  • Çeşitli cihazlara ve iletişim protokollerine güvenmek, başka bir karmaşıklık katmanı ekler ve yanlış yapılandırmalar ve güvenlik açıkları riskini artırır.

DCS:

  • DCS sistemleri, genellikle tek bir tesis veya tesiste kontrol edilen, yerel bir ortamda çalıştıkları için merkezi olarak yönetilmesi daha kolaydır.
  • Bileşenler genellikle tek bir tedarikçiden veya sıkı bir şekilde entegre edilmiş tedarikçilerden temin edildiğinden, DCS sistemleri, akıcı güncellemeler, uyumluluk ve merkezi güvenlik politikası uygulamasından yararlanır.
  • Coğrafi dağılım eksikliği ve özel ağlara güvenmek de izlemeyi kolaylaştırır ve genel saldırı yüzeyini azaltır.

Güvenlik Yönetimi Farklılıklarına Dayalı Karar:

SCADA sistemleri, merkezi olmayan mimarileri, coğrafi dağılımları ve birden fazla tedarikçinin dahil olması nedeniyle savunulması daha zordur, bu da uyumluluğu ve güvenlik yönetimini zorlaştırır. Buna karşılık, daha merkezi ve homojen olan DCS sistemleri, güvenliği sağlamak ve yönetmek daha kolaydır, ancak dış entegrasyonlar saldırı yüzeyini genişlettikçe artan zorluklarla karşı karşıyadır.

SCADA ve DCS Arasındaki Farklar – Operasyonel Öncelikler

SCADA ve DCS her ikisi de kontrol sistemleridir, ancak operasyonel öncelikleri, uygulandıkları farklı bağlamları yansıtır.

SCADA:

  • Coğrafi olarak dağılmış, genellikle geniş alanlara yayılmış sistemleri izlemek ve kontrol etmek için tasarlanmıştır.
  • Birincil odak noktası, operatörlerin bilinçli kararlar almasına yardımcı olmak için uzak konumlardan veri toplamak ve görselleştirmektir.
  • Gerçek zamanlı kontrolün daha az kritik olduğu, ancak veri toplama ve uzaktan gözetlemenin önemli olduğu, voltaj seviyelerini izlemek gibi olay odaklı operasyonları vurgular.

DCS:

  • Sınırlı bir tesis veya fabrikada çalışır ve süreçlerin gerçek zamanlı, otomatik kontrolünü önceliklendirir.
  • Minimum insan müdahalesiyle karmaşık kontrol döngülerini işlemek için tasarlanmıştır.
  • Örneğin, bir kimya tesisinde, bir DCS, sensör geri bildirimine dayanarak kontrol parametrelerini otomatik olarak ayarlayarak reaktörlerde hassas sıcaklık ve basınç koşullarını koruyabilir.

Ana operasyonel fark, kontrol seviyesi ve yanıt süresinde yatmaktadır.

SCADA:

  • Gözetim kontrolüne odaklanır: Operatörler anormalliklerden haberdar edilir ve gerektiğinde uzaktan müdahale edebilirler.
  • Bu, sızıntılar veya basınç düşüşleri gibi olayların tespit edildikten sonra manuel olarak ele alınabileceği boru hatlarını yönetmek gibi uygulamalar için idealdir.

DCS:

  • Otomatik kontrole vurgu yapar: Kapalı döngü sistemi, süreç koşullarındaki değişikliklere anında tepki verir, kararlılığı ve verimliliği sağlar.
  • Zamanlama ve hassasiyetin kritik olduğu petrol rafinerisi gibi endüstrilerde, bir DCS sistemi performansı optimize etmek için akışları ve basınçları otomatik olarak ayarlar.

Yukarıdaki aynı zamanda gerçek zamanlı kritikliği de etkiler.

SCADA Sistemleri:

  • SCADA’nın operasyonel odağı, gözetim kontrolü ve karar desteğidir, bu da olaylara yanıt sürelerinin hafif gecikmelere izin verebileceği anlamına gelir.
  • Ancak, SCADA verilerinin bütünlüğünü veya kullanılabilirliğini tehlikeye atan siber güvenlik olayları, yıkıcı sonuçlara yol açabilecek zincirleme etkiler yaratabilir.
  • Örnek: Bir gaz boru hattı için bir SCADA sistemine yönelik bir siber saldırı, basınç okumalarını manipüle edebilir ve operatörlerin patlamalara veya tedarik kesintilerine yol açan yanlış kararlar almasına neden olabilir.

DCS Sistemleri:

  • DCS sistemleri, süreçlerin yüksek hızlı, gerçek zamanlı kontrolü için tasarlanmıştır.
  • Siber saldırılar nedeniyle herhangi bir gecikme, veri bozulması veya sistem kullanılabilirliği, hemen operasyonları aksatabilir, potansiyel olarak ekipman hasarı, güvenlik kazaları veya üretim kayıplarına neden olabilir.
  • Örnek: Bir nükleer reaktör soğutma sistemini yöneten bir DCS’de kontrol sinyallerini geciktiren bir kötü amaçlı yazılım saldırısı, ciddi güvenlik sonuçlarıyla birlikte aşırı ısınmaya yol açabilir.

Öne Çıkarımlar

SCADA ve DCS sistemleri, endüstriyel otomasyonda önemli roller oynar, ancak farklı mimarileri, bağlantıları ve operasyonel ortamları farklı siber güvenlik zorlukları sunar. Elektrik şebekeleri ve boru hatları gibi coğrafi olarak dağılmış varlıkları yönetmek için tasarlanan SCADA sistemleri, güvenliği sağlamak açısından doğal olarak daha zordur. Kamu ağlarına, dağıtık yapıya ve parçalanmış tedarikçi ortamlarına güvenmeleri, geniş bir saldırı yüzeyi oluşturur ve onları uzaktan sömürüye ve APT’ler tarafından hedef alınmaya karşı özellikle savunmasız hale getirir. Ayrıca, SCADA sistemleri genellikle kritik altyapının güvenliğini sağlamada yer aldığından, devlet destekli aktörler de dahil olmak üzere yüksek yetenekli saldırganlar tarafından hedef alınma riski daha yüksektir, bu da tehdit profilini önemli ölçüde artırır. Operasyonel olarak, SCADA geniş alanlı izlemeyi ve karar desteğini önceliklendirir, bu da siber güvenlik önlemlerinin kritik eylemleri bilgilendiren gecikmeli veya tehlikeye atılmış verilerin oluşturduğu riskleri de ele alması gerektiği anlamına gelir.

Geleneksel olarak yerel endüstriyel tesislerle sınırlı olan modern DCS sistemleri, benzersiz ve gelişen bir risk kümesiyle karşı karşıyadır. Gerçek zamanlı optimizasyon, üretim planlaması ve ürün kalite yönetimi gibi görevler için dış ağlarla artan entegrasyon, saldırı yüzeylerini önemli ölçüde genişletmiştir. BT/OT yakınsamasının yükselişi ve birbirine bağlı sistemler arasındaki güven ilişkilerine güvenmek, modern DCS ortamlarını özellikle incelikli veri manipülasyonuna ve tehlikeli süreçleri hedef alan siber-fiziksel saldırılara karşı savunmasız hale getirir. DCS’deki operasyonel öncelikler, yüksek hızlı, gerçek zamanlı süreç kontrolüne odaklanır, burada en ufak kesintiler bile zincirleme arızalara yol açabilir. Bu, operasyonel bütünlük ve güvenliği sağlamak için güvenliğin ayrılmaz bir parçası haline getirir.

Toksik kimyasal madde salınımı veya patlamalara yol açan bu tür saldırılar, topluluklar ve çevre için yıkıcı sonuçlara sahip olabilir. Örneğin, kimya tesisleri veya rafinerilerdeki DCS sistemlerine yönelik bir siber-fiziksel saldırı, zararlı maddelerin salınımını tetikleyebilir ve halk sağlığı ve güvenliği için acil riskler oluşturabilir. Bu olaylar, kitlesel tahliyeleri gerektirebilir, yerel acil hizmetleri zorlayabilir ve hava, su ve toprağın uzun süreli kirlenmesine yol açarak ciddi çevresel hasara neden olabilir. Ekonomik etkiler de temizleme maliyetleri, operasyonel kesintiler, üretim kayıpları ve yasal yükümlülükler dahil olmak üzere önemlidir.

Operasyonel olarak, DCS tarafından yönetilen sistemlerin sürekli doğası, kesintiler meydana geldiğinde yaygın etki potansiyelini artırır ve bu da bu kritik süreçleri korumak için proaktif siber güvenliğin gerekliliğini daha da vurgular.

Süreç arızalarının yıkıcı potansiyeline çarpıcı bir örnek, Union Carbide India Limited pestisit fabrikasındaki mekanik arızalar, insan hatası ve zayıf güvenlik protokollerinin birleşimiyle oluşan Bhopal felaketidir. Pestisit üretiminde kullanılan son derece zehirli bir kimyasal olan metil izosyanat gazının kazara salınımı, on binlerce ölüm ve uzun süreli sağlık ve çevresel etkilere yol açtı. Bu olay bir siber saldırıdan kaynaklanmasa da, modern DCS kontrollü ortamlarda siber saldırılarla kasıtlı olarak tetiklenebilecek tehlikeli süreçlerdeki arızaların yıkıcı potansiyelini vurgular. DCS tarafından yönetilen birçok süreç doğal olarak tehlikelidir ve onları yaygın hasar vermek isteyen teröristlerin siber tehditleri için yüksek değerli hedefler haline getirir. Bu bağlamda, DCS sistemlerinin gerçek zamanlı, kapalı döngü kontrol öncelikleri, süreç parametrelerinin düşmanca manipülasyonunu önlemek için güvenlik önlemlerini entegre etmelidir.

IIoT cihazlarının ve kablosuz teknolojilerin yükselişi, SCADA ve DCS sistemleri arasındaki bağlantı çizgilerini daha da bulanıklaştırmıştır. Her iki sistem de kurumsal BT, bulut platformları ve üçüncü taraf araçlarla dış entegrasyonlara giderek daha fazla dayanıyor ve onları gelişen siber tehditlere maruz bırakıyor. SCADA sistemleri geniş coğrafi ayak izi ve kritik altyapı rolleri nedeniyle özellikle maruz kalırken, DCS sistemleri derin entegrasyon, karmaşık süreçler ve birbirine bağlı bileşenler arasındaki güven temelli ilişkilere artan güven nedeniyle eşit derecede önemli zorluklarla karşı karşıyadır. Her iki sistem de operasyonel önceliklerini – SCADA’da izleme ve kontrol, DCS’de süreç hassasiyeti – bu dış bağlantıları güvence altına alma taleplerine karşı dengelemelidir.

Güvenlik yönetimi perspektifinden bakıldığında, SCADA sistemleri, merkezi olmayan mimarileri, birden fazla tedarikçiye güvenmeleri ve çeşitli iletişim protokolleri nedeniyle savunulması daha zordur. Bu faktörler, uyumluluğu, yama uygulamasını ve politika uygulamasını zorlaştırır ve SCADA ortamlarını savunmasız bırakır. DCS sistemleri, daha merkezi ve homojen olmasına rağmen, zorluklardan yoksun değildir. Artan bağlantıları ve karşılıklı bağımlılıkları, özenli gözetim ve sağlam güvenlik önlemleri gerektiren karmaşık ve birbirine bağlı bir saldırı yüzeyi oluşturur. Sonuç olarak, her sistemin farklı operasyonel önceliklerini ele almak kritiktir: SCADA, güvenli, güvenilir uzak erişim ve veri bütünlüğü gerektirirken, DCS, felaket süreç arızalarını önlemek için hava geçirmez, gerçek zamanlı kontrol gerektirir.

 

Sonuç olarak, SCADA sistemlerinin kritik altyapı rolü ve dağıtık mimarisi, onları geniş kapsamlı ve sofistike siber tehditlere, genellikle yüksek yetenekli saldırganlardan kaynaklanan tehditlere maruz bırakır. Benzer şekilde, DCS sistemlerinin artan karmaşıklığı, entegrasyonu ve dış bağlantısı, eşit derecede sağlam savunmalar gerektiren önemli siber güvenlik zorlukları ortaya çıkarır. Endüstriyel operasyonların güvenliğini ve direncini sağlamak, her sistemle ilişkili farklı savunmasızlıkları ve gelişen riskleri ele almak için özenle tasarlanmış kapsamlı, çok katmanlı stratejilerin uygulanmasını gerektirir.

Kaynak : https://industrialcyber.co/expert/why-scada-and-dcs-face-different-cyber-threats/