Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi

Denetleyici Kontrol ve Veri Toplama Sistemleri veya Endüstriyel Kontrol Sistemleri, önemli görülen kritik altyapıların kontrolünü sağlayan sistemlerdir. Kritik altyapılara yönelik gerçekleştirilen ataklar, siber terör atakları olarak değerlendirilir. Bu kritik altyapıların siber terör ataklarına karşı güvenliğinin sağlanması ve işleyişinin devamlılığı büyük önem arz etmektedir. Bu çalışmada kritik altyapılardan gaz boru hattı kontrol sistemine ait bir veri kümesi kullanılmaktadır. Veri kümesinde, mevcut SCADA protokollerinden Modbus protokolüne yönelik Command Injection, Reconnaissance and DoS (Denial of Service) gibi kategorilerde çeşitli ataklar gerçekleştirilmiştir. Böylece atak uygulanan ve atak uygulanmayan durumların sahip olduğu davranışların incelenmesi, değerlendirilmesi ve atak tespitinin yapılabilmesi hedeflenmektedir. Bunun için veri kümesi üzerinde çeşitli algoritmalar ile veri madenciliği yöntemi kullanılmıştır. Elde edilen analiz sonuçlarına göre en doğru sınıflandırma oranının Random Tree algoritması ile sağlandığı görülmüştür. Bu algoritmaya ait analiz sonuçları incelenerek siber terör atak davranışları belirlenmiş ve böylece siber terör atak tespitinin gerçekleştirilmesi için ilgili alana önemli bir katkı sunulmuştur. Denetleyici Kontrol ve Veri Toplama Sistemlerinin veya Endüstriyel Kontrol Sistemlerinin siber güvenliğinin sağlanması için bu tür çalışmaların daha fazla yapılması ve yeni veri kümelerinin üretilerek kullanıma sunulması gerekmektedir.

Cyber Terror Attack Analysis for Industrial Control Systems (SCADA)

Supervisory Control and Data Acquisition Systems or Industrial Control Systems are the systems that control the critical infrastructures that are considered important. Attacks against critical infrastructures are considered as cyber terror attacks.  Continuity of the operation of these critical infrastructures and ensuring the security of these critical infrastructures against cyber terror attacks are great importance. In this study, a data set of the gas pipeline control system, which is one of the critical infrastructures, is used. In the data set, several attacks were performed in the categories such as command injection, reconnaissance and denial of service for Modbus protocol which is one of the existing SCADA protocols. In this way, it is aimed to investigate and evaluate the behaviors of attacked and non-attacked situations. In addition, it is aimed to detect the attack. For this purpose, data mining method has been used with various algorithms on the data set. According to the analysis results, the most accurate classification rate is provided by Random Tree algorithm. By analyzing the results of this algorithm, cyber terror attack behaviors were determined and thus, an important contribution was made to the field of cyber terror attacks. In order to ensure cyber security of Supervisory Control and Data Acquisition Systems or Industrial Control Systems, such studies need to be carried out further and new data sets should be produced and put into use.

___

  • [1] Igure V. M., Laughter S. A., Williams R. D., Security issues in SCADA networks, Computers & Security, Volume 25, Issue 7, 2006, Pages 498-506.
  • [2] Morris, T., Thornton, Z., Turnipseed, I., Industrial Control System Simulation and Data Logging for Intrusion Detection System Research. 7th Annual Southeastern Cyber Security Summit. Huntsvile, AL. June 3 - 4, 2015.
  • [3] W. L. Shang, L. Li, M. Wan, P. Zeng, Security defense model of Modbus tcp communication based on zone/border rules : misuse. International conference on network security and communication engineering (2014).
  • [4] S. Bhatia, N. Kush, C. Djamaludin, J. Akande, and E. Foo, Practical Modbus flooding attack and detection. Conferences in research and practice in information technology series, (2014) 57–65.
  • [5] Hindy, H., Brosset, D., Bayne, E., Seeam, A., Bellekens, X. (2019). Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning: Methods and Protocols. 10.1007/978-3-030-12786-2_1.
  • [6] H. Sugwon; L., Myongho; , "Challenges and Direction toward Secure Communication in the SCADA System," Communication Networks and Services Research Conference (CNSR), 2010 Eighth Annual , vol., no., pp.381-386, 11-14 May 2010.
  • [7] D. Kang; J. Lee; S. Kim; J. Park; "Analysis on cyber threats to SCADA systems," Transmission & Distribution Conference & Exposition: Asia and Pacific, 2009 , vol., no., pp.1-4, 26-30 Oct. 2009.
  • [8] "Dell Security Annual Threat Report." Boom: A Journal of California 5.1 (2015): 7-9. Dell, 2015.
  • [9] Hekim, H., Başıbüyük, O. (2013). Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135-158.
  • [10] Yılmaz, S. (2012). Türkiye’nin İç Güvenlik Yapılanmasında Değişim İhtiyacı, Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 21(3), 17-40.
  • [11] Turnipseed, I. P. (2015). A new scada dataset for intrusion detection research. Mississippi State University.
  • [12] Özbilen, A. (2012). TCP/IP Tabanlı Dağıtık Endüstriyel Denetim Sistemlerinde Güvenlik ve Çözüm Önerileri. Doktora Tezi, Elektrik Eğitimi, Gazi Üniversitesi Fen Bilimleri Enstitüsü.
  • [13] TMMOB Elektrik Mühendisleri Odasi. (2012). Kontrol Sistemleri-SCADA, TMMOB Elektrik Mühendisleri Odasi Yayinlari, Fisrt Edition, Ankara, s.21-23.
  • [14] Erkek, İ. (2018). Modbus Temelli Scada Sistemlerinin Siber Güvenliği İçin Yeni Bir Yaklaşim. Yüksek Lisans Tezi, Bilgi Güvenliği Mühendisliği, Gazi Üniversitesi Fen Bilimleri Enstitüsü.
  • [15] Shahzad, A., Musa, S., Aborujilah, A. and Irfan, M. (2014). The SCADA Review: System Components, Architecture, Protocols and Future Security Trends. American Journal of Applied Sciences, 11(8), 1418–1425.
  • [16] Mcdonald, J. D. (1993). Developing and Defining Basic SCADA System Concepts. Rural Electric Power Conference, 1993 Papers Presented at the 37th Annual Conference, 93, 1–5, Kansas City, ABD.
  • [17] Kökver, Y. (2012). Veri Madenciliğinin Nefroloji Alanında Uygulanması. Yüksek Lisans Tezi, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale.
  • [18] Özarslan, S. (2014). Öğrenci Performansının Veri Madenciliği ile Belirlenmesi. Lisans Tezi, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale.
  • [19] Eibe Frank, Mark A. Hall, and Ian H. Witten (2016). The WEKA Workbench. Online Appendix for "Data Mining: Practical Machine Learning Tools and Techniques", Morgan Kaufmann, Fourth Edition, 2016.
Politeknik Dergisi-Cover
  • ISSN: 1302-0900
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1998
  • Yayıncı: GAZİ ÜNİVERSİTESİ