SlideShare a Scribd company logo
1 of 46
Endüstriyel IT Sistemlerinde
Siber Güvenlik
Huzeyfe ÖNAL
BGA Bilgi Güvenliği
“An attacker only needs to find one weakness while the defender needs to find every one,
A skilled and motivated attacker will always find a way.”
Ajanda
– Kritik altyapı kavramları, protokoller ve detaylar
– Türkiye ve Dünya’da ICS/SCADA Güvenliği Konusunda
Gelişmeler & Son Durum
– ICS/SCADA Sistemler Nasıl Hacklenir, Güvenlik Denetimi
Nasıl Gerçekleştirilir?
– Daimi/Düzenli ICS Güvenliği için Yol Haritası Ne Olmalı?4
3
1
2
BGA Bilgi Güvenliği
• 2008 yılından beri kurumlara Siber Güvenlik konusunda
danışmanlık sunuyoruz. (Ar-ge/Yazılım, Eğitim,
Danışmanlık…)
• Ankara, İstanbul ve Bakü ofisleri
• Ağırlıklı olarak çalıştığımız sektörler: Sigortacılık, E-ticaret,
Finans, Telekom, Kamu ve Enerji
• “BGA Group” olarak aktif 35 güvenlik danışmanı ile hizmet
vermekteyiz.
BGA - ICS/SCADA Güvenliği İlişkisi
• SCADA Eğitimleri
– Farkındalık Eğitimi
– Güvenlik Eğitimi
• SCADA Penetration Test Hizmeti
• Security Assessment (NIST Uyumlu) & Score Card
• SCADA “Security Operation Center” Kurulumu
– Türkiye’de tek
– Açık kaynak kod ürünler kullanarak
Katılımcılar
• Kaç kişi SCADA ile ilgili bir konuda çalışıyor
• Kaç kişi SCADA kelimesi/tanımını daha önce
duymuş
• SCADA Denilince aklınıza ilk gelen nedir?
• Sizce elektrikleri kim kesti?
Kritik Altyapı Tanımı ve Önemi
• Kritik altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir
şekilde işlemesi için gerekli olan ve birbirleri arasında bağımlılıkları
olan fiziksel ve sayısal sistemlerdir.
• Enerji üretim ve dağıtım sistemleri, telekomünikasyon
altyapısı, finansal servisler, su ve kanalizasyon sistemleri, güvenlik
servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik
altyapılar olarak sıralanabilir.
https://www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritik-bilgi-
altyapilari.html
Internet of Things atası(!)
Türkiye’nin En(?) Kritik Sistemi Nedir?
Kritik Altyapı Çeşitleri
• BT’yi kullanan kritik altyapılar:
– Ulaşım
– Bankacılık ve finans
– Sağlık ve acil durum servisleri
– Kritik kamu servisleri
• Tamamen BT’den oluşan kritik altyapılar:
– Telekomünikasyon
• SCADA ile kontrol edilen ve izlenen kritik altyapılar:
– Kritik üretim tesisleri
– Enerji ve su
– Elektrik…
SCADA Ne Amaçla Kullanılır… Örnekler
• Evimize gelen elektrik
• Evimize gelen su
• Trafik ışıkları
• Doğalgaz üretimi
• Ofisteki ısı derecelerinin ayarlanması
• Bindiğimiz trenin güvenliği, yönetimi
• Nükleer enerji santrallerinin yönetimi
Kritik Altyapılar ve IT Ortamlarından Farkları
Kaynak: Gartner ICS Reports, 2014
ICS/SCADA Bileşenleri ve Temel Kavramlar
• Endüstriyel IT Sistemleri donanıma bağlı standart yazılım ve
protokoller bütününden oluşmaktadır.
• SCADA
• ICS
• OPC
• DCS
• PLC
• RTU
• Modbus
• …
ICS
• ICS - Industrial Control Systems
• Genellikle SCADA ile karıştırılır
SCADA Nedir?
• Supervisory Control and Data Acquisition (SCADA)
• Enerji üretim ve dağıtımının kontrolü, su, doğal gaz,
kanalizasyon sistemleri gibi kritik altyapıların kontrol
edilmesi ve izlenmesini de sağlayan yapıdır.
• Prosesler için gözetleyici denetim ve veri toplama anlamına
gelen SCADA uygulaması ilk olarak 1960’lı yıllarda Kuzey
Amerika’da hayata geçirilmiştir.
• ICS Bileşenidir
SCADA Altyapı Bileşenleri?
• Yazılım, donanım, iletişim protokolleri, “İNSAN”
Örnek Bir SCADA Ağı
Sık Kullanılan Scada Protokolleri
• CIP, BACnet, CC-link, Ethernet/IP, Modbus, Profinet,
S3, S5, S7, DNP3
Örnek SCADA Protokolü:>Modbus
• 1979 yılında Schneider Elektrik tarafından Seri
bağlantılar üzerinden kullanım için geliştirilmiş fakat
günümüzde TCP üzerinden kullanılmaktadır.
– TCP port 502
• Master/slave mantığı ile çalışır
• Genel modbus zafiyetleri
– Clear-text bir protokoldür, MITM saldırılarından etkilenir
– Kimlik doğrulama yoktur
ModBus IDS Kuralları
Genel SCADA Güvenliği
• Genel olarak bilişim sistemleri arasında en
“güvensiz” olanları endüstriyel IT
sistemleridir.
– Temel sebepler
• Ülkelerin siber güvenlik stratejilerinde
SCADA Güvenliğinin yeri
• SCADA sistemlerinde çıkan güvenlik
zafiyetleri ve kullanım alanları
SCADA Sistemleri Neden Hedefte?
Yaşanmış Güvenlik İhlal Olayları #video1
SCADA Güvenlik Araştırması Sonuçları
Dünya’da Gelişmeler ve Son Durum
Türkiye’de Gelişmeler ve Son Durum
• Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planında Kritik Altyapılar
• Kurumsal Seviyede Farkındalık Aşamasında…
SCADA Sistemler Nasıl Hacklenir?
SCADA Sistemlerinin Etkileyen Malware’ler
Örnek “SCADA Güvenlik Denetimi” Sonuçları
• SCADA sistemlerine internet üzerinden korumasız VPN
erişimleri
• Ağlar arası yetkisiz erişim problemi
• Güncel olmayan yazılım kullanımı
– Yama yönetimi
• Kimlik Doğrulama
• Yetkilendirme
• Parola güvenliği
• Fiziksel Güvenlik
• İnsan…
SCADA Ortamlarında Zafiyet Yönetimi
• Güvenlik bir sonuç değil süreçtir.
– Günlük yayınlanan güvenlik zafiyeti sayısı 50 Adet
• Aktif Denetim yerine pasif denetim
SCADA Penetration Test
“İlk Kural”
İkinci Kural
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r1.pdf
SCADA Pentest Metodolojisi
Ağ Keşif Ve Envanter Tespiti
• Dikkat edilmesi gereken en önemli konu taramalar
yapılırken çok hassas olunmalı
– Nmap ile tarama yaparken –scan-delay=1
– SYN tarama seçenği yerine TCP Scan kullanılmalı
– UDP tarama denenmemeli
Internet Üzerinden Bilgi Toplama
• Shodan Araştırma Sonuçları
• Belirli SCADA Protokolleri ve yazılımlarının Shodan benzeri
arama motorları kullanarak araştırılması
Project SHINE / SCADA Araştırma Sonuçları
• SHODAN (Sentient Hyper-Optimized Data Access Network)
– Arama motoru
• Shine - “Shodan INtelligence Extraction”
• Çalışma kapsamında incelenen portlar
Sosyal Mühendislik / Oltalama / APT
Scada Güvenlik Denetimi
• Önerilen Standart Dökümanları
Güvenlik Denetimi Kontrol Listesi
Güvenli SCADA Kurulum Adımları
• 1. Adım: Üst Yönetim Farkındalık ve Destek
– Politika ve prosedürlerin tamamlanması (Hazırlık)
• 2. Adım:GAP Analizi ve Varolan Durum Tespiti
– Güvenlik denetimi, risk assessment, önceliklendirme
• 3. Adım:Harekete Geçme, Uygulama
– Önceliklendirme sırasına göre önlemleri alma, uygulama
• 4. Adım:Düzenli Güvenlik İzleme, Alarm Sistemi
– Kurulan altyapıyı kullanarak oluşabilecek güvenlik ihlal ve
anormalliklerinin tespiti
Önerilen Adımlar
• SCADA mühendisleri için farklındalık eğitimleri ve
“testleri”
• Tüm SCADA sistemini düzenli olarak aylık güvenlik (pasif)
taramadan geçirilmesi
• SCADA ağına yeni bir sistem takıldığında haberdar
edecek sensörlerin kurulumu
• SCADA sistemlerine yönelik gerçekleştirilecek siber
saldırıların simülasyonu
• 7/24 güvenlik izleme sisteminin kurulumu
Zero Trust Modeli
SCADA Güvenlik İzleme Projesi
• SCADA Güvenlik Olayları İzleme projesinde tüm dünyada en
fazla kullanılan yazılım “Snort” tercih edilmiştir.
SCADA Siber Tehdit Simülasyonu
● Siber Güvenlik Tatbikat çalışması bir kurumun dış ve iç siber saldırgan
gözüyle kurumdaki tüm güvenlik bileşenleri (çalışanlar dahil) gerçek
hayattakine benzer bir saldırı simulasyonu ile ölçümüdür.
Kaynak:theimf
“Cyber Kill
Chain”
7X24 Güvenlik İzleme - SOC
İletişim Bilgileri
• www.bga.com.tr
• Blog.bga.com.tr
Blog
• @bgasecurity
• @huzeyfeonal
Twitter
• some@bga.com.trİletişim

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 

Viewers also liked

Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewBGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer ÇıtakOWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer ÇıtakNetsparker Türkiye
 
Web Uygulamalarının Hacklenmesi
Web Uygulamalarının HacklenmesiWeb Uygulamalarının Hacklenmesi
Web Uygulamalarının HacklenmesiÖmer Çıtak
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıBGA Cyber Security
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comMert Hakki Bingol
 

Viewers also liked (20)

Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite Overview
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer ÇıtakOWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
OWTG 2016, Web Çatı Şablonlarının Güvenliği (SSTI), Ömer Çıtak
 
Web Uygulamalarının Hacklenmesi
Web Uygulamalarının HacklenmesiWeb Uygulamalarının Hacklenmesi
Web Uygulamalarının Hacklenmesi
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Model relational
Model relationalModel relational
Model relational
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
 

Similar to Inc 15 Scada Cyber Security

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Bahtiyar Bircan
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıBGA Cyber Security
 
Biznet Bilişim - EKS Güvenliği Hizmetleri
Biznet Bilişim - EKS Güvenliği HizmetleriBiznet Bilişim - EKS Güvenliği Hizmetleri
Biznet Bilişim - EKS Güvenliği HizmetleriBiznet Bilişim
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Senol Gurvit
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareSenol Gurvit
 

Similar to Inc 15 Scada Cyber Security (20)

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
Biznet Bilişim - EKS Güvenliği Hizmetleri
Biznet Bilişim - EKS Güvenliği HizmetleriBiznet Bilişim - EKS Güvenliği Hizmetleri
Biznet Bilişim - EKS Güvenliği Hizmetleri
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshare
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Inc 15 Scada Cyber Security

  • 1. Endüstriyel IT Sistemlerinde Siber Güvenlik Huzeyfe ÖNAL BGA Bilgi Güvenliği “An attacker only needs to find one weakness while the defender needs to find every one, A skilled and motivated attacker will always find a way.”
  • 2. Ajanda – Kritik altyapı kavramları, protokoller ve detaylar – Türkiye ve Dünya’da ICS/SCADA Güvenliği Konusunda Gelişmeler & Son Durum – ICS/SCADA Sistemler Nasıl Hacklenir, Güvenlik Denetimi Nasıl Gerçekleştirilir? – Daimi/Düzenli ICS Güvenliği için Yol Haritası Ne Olmalı?4 3 1 2
  • 3. BGA Bilgi Güvenliği • 2008 yılından beri kurumlara Siber Güvenlik konusunda danışmanlık sunuyoruz. (Ar-ge/Yazılım, Eğitim, Danışmanlık…) • Ankara, İstanbul ve Bakü ofisleri • Ağırlıklı olarak çalıştığımız sektörler: Sigortacılık, E-ticaret, Finans, Telekom, Kamu ve Enerji • “BGA Group” olarak aktif 35 güvenlik danışmanı ile hizmet vermekteyiz.
  • 4. BGA - ICS/SCADA Güvenliği İlişkisi • SCADA Eğitimleri – Farkındalık Eğitimi – Güvenlik Eğitimi • SCADA Penetration Test Hizmeti • Security Assessment (NIST Uyumlu) & Score Card • SCADA “Security Operation Center” Kurulumu – Türkiye’de tek – Açık kaynak kod ürünler kullanarak
  • 5. Katılımcılar • Kaç kişi SCADA ile ilgili bir konuda çalışıyor • Kaç kişi SCADA kelimesi/tanımını daha önce duymuş • SCADA Denilince aklınıza ilk gelen nedir? • Sizce elektrikleri kim kesti?
  • 6. Kritik Altyapı Tanımı ve Önemi • Kritik altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir şekilde işlemesi için gerekli olan ve birbirleri arasında bağımlılıkları olan fiziksel ve sayısal sistemlerdir. • Enerji üretim ve dağıtım sistemleri, telekomünikasyon altyapısı, finansal servisler, su ve kanalizasyon sistemleri, güvenlik servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik altyapılar olarak sıralanabilir. https://www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritik-bilgi- altyapilari.html Internet of Things atası(!)
  • 8. Kritik Altyapı Çeşitleri • BT’yi kullanan kritik altyapılar: – Ulaşım – Bankacılık ve finans – Sağlık ve acil durum servisleri – Kritik kamu servisleri • Tamamen BT’den oluşan kritik altyapılar: – Telekomünikasyon • SCADA ile kontrol edilen ve izlenen kritik altyapılar: – Kritik üretim tesisleri – Enerji ve su – Elektrik…
  • 9. SCADA Ne Amaçla Kullanılır… Örnekler • Evimize gelen elektrik • Evimize gelen su • Trafik ışıkları • Doğalgaz üretimi • Ofisteki ısı derecelerinin ayarlanması • Bindiğimiz trenin güvenliği, yönetimi • Nükleer enerji santrallerinin yönetimi
  • 10. Kritik Altyapılar ve IT Ortamlarından Farkları Kaynak: Gartner ICS Reports, 2014
  • 11. ICS/SCADA Bileşenleri ve Temel Kavramlar • Endüstriyel IT Sistemleri donanıma bağlı standart yazılım ve protokoller bütününden oluşmaktadır. • SCADA • ICS • OPC • DCS • PLC • RTU • Modbus • …
  • 12. ICS • ICS - Industrial Control Systems • Genellikle SCADA ile karıştırılır
  • 13. SCADA Nedir? • Supervisory Control and Data Acquisition (SCADA) • Enerji üretim ve dağıtımının kontrolü, su, doğal gaz, kanalizasyon sistemleri gibi kritik altyapıların kontrol edilmesi ve izlenmesini de sağlayan yapıdır. • Prosesler için gözetleyici denetim ve veri toplama anlamına gelen SCADA uygulaması ilk olarak 1960’lı yıllarda Kuzey Amerika’da hayata geçirilmiştir. • ICS Bileşenidir
  • 14. SCADA Altyapı Bileşenleri? • Yazılım, donanım, iletişim protokolleri, “İNSAN”
  • 16. Sık Kullanılan Scada Protokolleri • CIP, BACnet, CC-link, Ethernet/IP, Modbus, Profinet, S3, S5, S7, DNP3
  • 17. Örnek SCADA Protokolü:>Modbus • 1979 yılında Schneider Elektrik tarafından Seri bağlantılar üzerinden kullanım için geliştirilmiş fakat günümüzde TCP üzerinden kullanılmaktadır. – TCP port 502 • Master/slave mantığı ile çalışır • Genel modbus zafiyetleri – Clear-text bir protokoldür, MITM saldırılarından etkilenir – Kimlik doğrulama yoktur
  • 19. Genel SCADA Güvenliği • Genel olarak bilişim sistemleri arasında en “güvensiz” olanları endüstriyel IT sistemleridir. – Temel sebepler • Ülkelerin siber güvenlik stratejilerinde SCADA Güvenliğinin yeri • SCADA sistemlerinde çıkan güvenlik zafiyetleri ve kullanım alanları
  • 21. Yaşanmış Güvenlik İhlal Olayları #video1
  • 24. Türkiye’de Gelişmeler ve Son Durum • Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planında Kritik Altyapılar • Kurumsal Seviyede Farkındalık Aşamasında…
  • 27. Örnek “SCADA Güvenlik Denetimi” Sonuçları • SCADA sistemlerine internet üzerinden korumasız VPN erişimleri • Ağlar arası yetkisiz erişim problemi • Güncel olmayan yazılım kullanımı – Yama yönetimi • Kimlik Doğrulama • Yetkilendirme • Parola güvenliği • Fiziksel Güvenlik • İnsan…
  • 28. SCADA Ortamlarında Zafiyet Yönetimi • Güvenlik bir sonuç değil süreçtir. – Günlük yayınlanan güvenlik zafiyeti sayısı 50 Adet • Aktif Denetim yerine pasif denetim
  • 32. Ağ Keşif Ve Envanter Tespiti • Dikkat edilmesi gereken en önemli konu taramalar yapılırken çok hassas olunmalı – Nmap ile tarama yaparken –scan-delay=1 – SYN tarama seçenği yerine TCP Scan kullanılmalı – UDP tarama denenmemeli
  • 33. Internet Üzerinden Bilgi Toplama • Shodan Araştırma Sonuçları • Belirli SCADA Protokolleri ve yazılımlarının Shodan benzeri arama motorları kullanarak araştırılması
  • 34. Project SHINE / SCADA Araştırma Sonuçları • SHODAN (Sentient Hyper-Optimized Data Access Network) – Arama motoru • Shine - “Shodan INtelligence Extraction” • Çalışma kapsamında incelenen portlar
  • 35.
  • 36.
  • 37. Sosyal Mühendislik / Oltalama / APT
  • 38. Scada Güvenlik Denetimi • Önerilen Standart Dökümanları
  • 40. Güvenli SCADA Kurulum Adımları • 1. Adım: Üst Yönetim Farkındalık ve Destek – Politika ve prosedürlerin tamamlanması (Hazırlık) • 2. Adım:GAP Analizi ve Varolan Durum Tespiti – Güvenlik denetimi, risk assessment, önceliklendirme • 3. Adım:Harekete Geçme, Uygulama – Önceliklendirme sırasına göre önlemleri alma, uygulama • 4. Adım:Düzenli Güvenlik İzleme, Alarm Sistemi – Kurulan altyapıyı kullanarak oluşabilecek güvenlik ihlal ve anormalliklerinin tespiti
  • 41. Önerilen Adımlar • SCADA mühendisleri için farklındalık eğitimleri ve “testleri” • Tüm SCADA sistemini düzenli olarak aylık güvenlik (pasif) taramadan geçirilmesi • SCADA ağına yeni bir sistem takıldığında haberdar edecek sensörlerin kurulumu • SCADA sistemlerine yönelik gerçekleştirilecek siber saldırıların simülasyonu • 7/24 güvenlik izleme sisteminin kurulumu
  • 43. SCADA Güvenlik İzleme Projesi • SCADA Güvenlik Olayları İzleme projesinde tüm dünyada en fazla kullanılan yazılım “Snort” tercih edilmiştir.
  • 44. SCADA Siber Tehdit Simülasyonu ● Siber Güvenlik Tatbikat çalışması bir kurumun dış ve iç siber saldırgan gözüyle kurumdaki tüm güvenlik bileşenleri (çalışanlar dahil) gerçek hayattakine benzer bir saldırı simulasyonu ile ölçümüdür. Kaynak:theimf “Cyber Kill Chain”
  • 46. İletişim Bilgileri • www.bga.com.tr • Blog.bga.com.tr Blog • @bgasecurity • @huzeyfeonal Twitter • some@bga.com.trİletişim