Yıl: 2020 Cilt: 23 Sayı: 2 Sayfa Aralığı: 557 - 566 Metin Dili: Türkçe DOI: 10.2339/politeknik.562570 İndeks Tarihi: 14-06-2021

Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi

Öz:
Denetleyici Kontrol ve Veri Toplama Sistemleri veya Endüstriyel Kontrol Sistemleri, önemli görülen kritik altyapıların kontrolünüsağlayan sistemlerdir. Kritik altyapılara yönelik gerçekleştirilen ataklar, siber terör atakları olarak değerlendirilir. Bu kritikaltyapıların siber terör ataklarına karşı güvenliğinin sağlanması ve işleyişinin devamlılığı büyük önem arz etmektedir. Bu çalışmadakritik altyapılardan gaz boru hattı kontrol sistemine ait bir veri kümesi kullanılmaktadır. Veri kümesinde, mevcut SCADAprotokollerinden Modbus protokolüne yönelik Command Injection, Reconnaissance and DoS (Denial of Service) gibi kategorilerdeçeşitli ataklar gerçekleştirilmiştir. Böylece atak uygulanan ve atak uygulanmayan durumların sahip olduğu davranışlarınincelenmesi, değerlendirilmesi ve atak tespitinin yapılabilmesi hedeflenmektedir. Bunun için veri kümesi üzerinde çeşitlialgoritmalar ile veri madenciliği yöntemi kullanılmıştır. Elde edilen analiz sonuçlarına göre en doğru sınıflandırma oranınınRandom Tree algoritması ile sağlandığı görülmüştür. Bu algoritmaya ait analiz sonuçları incelenerek siber terör atak davranışlarıbelirlenmiş ve böylece siber terör atak tespitinin gerçekleştirilmesi için ilgili alana önemli bir katkı sunulmuştur. DenetleyiciKontrol ve Veri Toplama Sistemlerinin veya Endüstriyel Kontrol Sistemlerinin siber güvenliğinin sağlanması için bu türçalışmaların daha fazla yapılması ve yeni veri kümelerinin üretilerek kullanıma sunulması gerekmektedir.
Anahtar Kelime:

Cyber Terror Attack Analysis for Industrial Control Systems (SCADA)

Öz:
Supervisory Control and Data Acquisition Systems or Industrial Control Systems are the systems that control the critical infrastructures that are considered important. Attacks against critical infrastructures are considered as cyber terror attacks. Continuity of the operation of these critical infrastructures and ensuring the security of these critical infrastructures against cyber terror attacks are great importance. In this study, a data set of the gas pipeline control system, which is one of the critical infrastructures, is used. In the data set, several attacks were performed in the categories such as command injection, reconnaissance and denial of service for Modbus protocol which is one of the existing SCADA protocols. In this way, it is aimed to investigate and evaluate the behaviors of attacked and non-attacked situations. In addition, it is aimed to detect the attack. For this purpose, data mining method has been used with various algorithms on the data set. According to the analysis results, the most accurate classification rate is provided by Random Tree algorithm. By analyzing the results of this algorithm, cyber terror attack behaviors were determined and thus, an important contribution was made to the field of cyber terror attacks. In order to ensure cyber security of Supervisory Control and Data Acquisition Systems or Industrial Control Systems, such studies need to be carried out further and new data sets should be produced and put into use.
Anahtar Kelime:

Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • [1] TC Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, “Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, ulusal siber güvenlik stratejisi ve 2013-2014 eylem planı”, TC Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, Ankara, (2013).
  • [2] Igure V. M., Laughter S. A., Williams R. D., “Security issues in scada networks”, Computers & Security, 25(7): 498-506, (2006).
  • [3] Morris, T., Thornton, Z., Turnipseed, I., “Industrial control system simulation and data logging for intrusion detection system research”, The 7th Annual Southeastern Cyber Security Summit, Huntsvile, 1-6, (2015).
  • [4] Shang, W. L., Li, L., Wan, M., Zeng, P., “Security defense model of Modbus tcp communication based on zone/border rules”, International conference on network security and communication engineering, Hong Kong, 1-8, (2014).
  • [5] Bhatia, S., Kush, N., Djamaludin, C., Akande, J., Foo, E., “Practical Modbus flooding attack and detection”, The Twelfth Australasian Information Security Conference, New Zeland, 57–65, (2014).
  • [6] Hindy H., Brosset D., Bayne E., Seeam A., Bellekens X., “Improving SIEM for critical scada water infrastructures using machine learning”, Computer Security, Springer, Cham, 2018.
  • [7] Hong, S., Lee, M., "Challenges and direction toward secure communication in the SCADA system", The 8th Annual Communication Networks and Services Research Conference, Montreal, 381-386, (2010).
  • [8] Kang, D., Lee, J., Kim, S., Park, J.,"Analysis on cyber threats to scada systems," Transmission & Distribution Conference & Exposition: Asia and Pacific, Seoul, 1-4, (2009).
  • [9] Dell, "Dell security annual threat report", Dell, Round Rock, (2015).
  • [10] Jung, S., Song, J. G., Kim, S., “Design on scada test-bed and security device”, International Journal of Multimedia and Ubiquitous Engineering, 3(4): 75-86, (2008).
  • [11] Korkmaz E., Dolgikh A., Davis M., Skormin V., “Industrial control systems security testbed”, The 11th Annual Symposium on Information Assurance, Albany, (2016).
  • [12] Hahn, A., Kregel, B., Govindarasu, M., Fitzpatrick, J., Adnan, R., Sridhar, S., Higdon, M. “Development of the powercyber scada security testbed”, The Sixth Annual Workshop on Cyber Security and Information Intelligence Research, USA, (2010).
  • [13] Söğüt, E., Erdem, O. A., “A review of research studies on cyber terror”, Applying Methods of Scientific Inquiry Into Intelligence, Security, and Counterterrorism, IGI Global, Hershey, 2019.
  • [14] Kurnaz, İ., “Siber güvenlik ve ilintili kavramsal çerçeve”, Cyberpolitik Journal, 1: 62-83, (2017).
  • [15] Hekim, H., Başıbüyük, O., “Siber suçlar ve türkiye’nin siber güvenlik politikaları”, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2): 135-158, (2017).
  • [16] Yılmaz, S., “Türkiye’nin iç güvenlik yapılanmasında değişim ihtiyacı”, Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 21(3): 17-40, (2012).
  • [17] Turnipseed, I., “A new scada dataset for intrusion detection system research”, Master's Thesis, Mississippi State University, Electrical and Computer Engineering, (2015).
  • [18] Özbilen, A., “TCP/IP tabanlı dağıtık endüstriyel denetim sistemlerinde güvenlik ve çözüm önerileri”, Doctoral Thesis, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, (2012).
  • [19] TMMOB Elektrik Mühendisleri Odası, “Kontrol sistemleri-scada”, TMMOB Elektrik Mühendisleri Odasi Yayınları, EK/2012/524, Ankara, (2012).
  • [20] Erkek, İ., “Modbus temelli scada sistemlerinin siber güvenliği için yeni bir yaklaşım”, Master's Thesis, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, (2012).
  • [21] Shahzad, A., Musa, S., Aborujilah, A., Irfan, M., “The scada review: system components, architecture, protocols and future security trends”, American Journal of Applied Sciences, 11(8): 1418–1425, (2014).
  • [22] Mcdonald, J. D., “Developing and defining basic scada system concepts”, The 37th Rural Electric Power Conference, Kansas City, 1-5, (1993).
  • [23] Kökver, Y., “Veri madenciliğinin nefroloji alanında uygulanması”, Master's Thesis, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, (2012).
  • [24] Özarslan, S., “Öğrenci performansının veri madenciliği ile belirlenmesi”, Master's Thesis, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale, (2014).
  • [25] Witten, I. H., Frank, E., Hall, M. A., “Data mining: practical machine learning tools and techniques", Morgan Kaufmann, ISBN-10: 0128042915, Cambridge, (2016).
APA Söğüt E, Erdem O (2020). Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. , 557 - 566. 10.2339/politeknik.562570
Chicago Söğüt Esra,Erdem O. Ayhan Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. (2020): 557 - 566. 10.2339/politeknik.562570
MLA Söğüt Esra,Erdem O. Ayhan Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. , 2020, ss.557 - 566. 10.2339/politeknik.562570
AMA Söğüt E,Erdem O Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. . 2020; 557 - 566. 10.2339/politeknik.562570
Vancouver Söğüt E,Erdem O Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. . 2020; 557 - 566. 10.2339/politeknik.562570
IEEE Söğüt E,Erdem O "Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi." , ss.557 - 566, 2020. 10.2339/politeknik.562570
ISNAD Söğüt, Esra - Erdem, O. Ayhan. "Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi". (2020), 557-566. https://doi.org/10.2339/politeknik.562570
APA Söğüt E, Erdem O (2020). Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. Politeknik Dergisi, 23(2), 557 - 566. 10.2339/politeknik.562570
Chicago Söğüt Esra,Erdem O. Ayhan Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. Politeknik Dergisi 23, no.2 (2020): 557 - 566. 10.2339/politeknik.562570
MLA Söğüt Esra,Erdem O. Ayhan Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. Politeknik Dergisi, vol.23, no.2, 2020, ss.557 - 566. 10.2339/politeknik.562570
AMA Söğüt E,Erdem O Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. Politeknik Dergisi. 2020; 23(2): 557 - 566. 10.2339/politeknik.562570
Vancouver Söğüt E,Erdem O Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi. Politeknik Dergisi. 2020; 23(2): 557 - 566. 10.2339/politeknik.562570
IEEE Söğüt E,Erdem O "Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi." Politeknik Dergisi, 23, ss.557 - 566, 2020. 10.2339/politeknik.562570
ISNAD Söğüt, Esra - Erdem, O. Ayhan. "Endüstriyel kontrol sistemlerine (scada) yönelik siber terör saldırı analizi". Politeknik Dergisi 23/2 (2020), 557-566. https://doi.org/10.2339/politeknik.562570