TR202003889Y - A cyber risk assessment system - Google Patents

A cyber risk assessment system

Info

Publication number
TR202003889Y
TR202003889Y TR2020/03889 TR202003889Y TR 202003889 Y TR202003889 Y TR 202003889Y TR 2020/03889 TR2020/03889 TR 2020/03889 TR 202003889 Y TR202003889 Y TR 202003889Y
Authority
TR
Turkey
Prior art keywords
asset
vulnerability
assets
risk
enables
Prior art date
Application number
TR2020/03889
Other languages
Turkish (tr)
Inventor
Huseyi̇n Candan Murat
Nezi̇r Yucesoy Mahmut
Original Assignee
Bari̇kat İnternet Güvenli̇ği̇ Bi̇li̇şi̇m Ti̇caret Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Bari̇kat İnternet Güvenli̇ği̇ Bi̇li̇şi̇m Ti̇caret Anoni̇m Şi̇rketi̇ filed Critical Bari̇kat İnternet Güvenli̇ği̇ Bi̇li̇şi̇m Ti̇caret Anoni̇m Şi̇rketi̇
Priority to PCT/TR2021/050205 priority Critical patent/WO2021183082A1/en
Publication of TR202003889Y publication Critical patent/TR202003889Y/en

Links

Abstract

Mevcut buluşla endüstriyel kontrol sistemlerine ait operasyonel teknoloji ve/veya enformasyon teknolojisi ve/veya nesnelerin interneti varlıkları (1) için bir siber risk değerlendirme sistemi açıklanmaktadır. Bahsedilen sistem, bir ağdaki operasyonel teknoloji ve/veya enformasyon teknolojisi ve/veya nesnelerin interneti varlıklarının (1) tespit edilmesini sağlayan en az bir varlık tespit birimini (2); tespit edilen varlıklar (1) üzerindeki servislerin izlenmesini sağlayan en az bir izleme birimini (3); en az bir zafiyet veri tabanı (4) vasıtasıyla, tespit edilen varlığın (1) en az bir zafiyetinin belirlenmesini sağlayan en az bir zafiyet tespit birimini (5); varlığın (1) belirlenen en az bir zafiyeti ve varlık (1) kritikliği ile varlık (1) üzerindeki servisin izlenme sonucu doğrultusunda ilgili varlık (1) için bir risk değeri hesaplanmasını sağlayan en az bir risk hesaplama birimini (6) içermektedir.The present invention describes a cyber risk assessment system for operational technology and/or information technology and/or internet of things assets (1) belonging to industrial control systems. The said system includes at least one asset detection unit (2) that enables the detection of operational technology and/or information technology and/or internet of things assets (1) in a network; at least one monitoring unit (3) that enables monitoring of services on the detected assets (1); at least one vulnerability detection unit (5) that enables the determination of at least one vulnerability of the detected asset (1) through at least one vulnerability database (4); It includes at least one risk calculation unit (6) that enables the calculation of a risk value for the relevant asset (1) in line with at least one identified vulnerability of the asset (1), the criticality of the asset (1) and the monitoring result of the service on the asset (1).

Description

TARIFNAME BIR SIBER RISK DEGERLENDIRME SISTEMI Mevcut bulus, endüstriyel kontrol sistemlerine ait IT/OT/IoT bilesenleri için bir siber risk degerlendirme sistemi ile ilgilidir. Önceki Teknik Endüstriyel alanlarda, belirli süreçlerin otomasyonunun saglanmasi ve özellikle insan kaynakli hatalarin olabildigince azaltilmasi için endüstriyel kontrol sistemleri kullanilmaktadir. Bahsedilen endüstriyel kontrol sistemlerinde, operasyonel teknoloji (operational technology - OT), nesnelerin interneti (internet of things - IoT) ve enformasyon teknolojisi (information technology - IT) varliklari birbirlerinden izole bir sekilde kullanilmaktadir. Gelisen teknoloji sonucunda, bahsedilen operasyonel teknoloji, nesnelerin interneti ve enformasyon teknolojisi varliklarinin bir arada kullanilmasi söz konusu olmustur. Özellikle, bahsedilen OT/IoT varliklari internet gibi bir aga baglanarak farkli varliklarla veri iletisimi kurabilmektedir. Böylelikle farkli varliklarin bir arada çalismasi, gerektiginde bu varliklara uzaktan müdahale yapilmasi saglanmaktadir. Geleneksel uygulamalarda, endüstriyel kontrol sistemlerinde kullanilan varliklar disariya kapali izole bir agda yer aldiklarindan dolayi, bahsedilen bilesenlere disaridan bir saldiri yapilmasi mümkün olmamaktaydi. Ancak gelisen teknoloji ile birlikte OT/IoT varliklarinin kontrol sistemlerini siber saldirilara karsi tehlike altinda birakmaya baslamistir. Özellikle enerji, havacilik, telekomünikasyon, ulasim, bankacilik gibi alanlarda, olasi bir siber saldiri durumunda can ve/veya mal kaybi gibi istenmeyen durumlar olusabilmektedir. Bu sebeple, özellikle operasyonel teknoloji ve nesnelerin interneti gibi bilesenleri içeren endüstriyel kontrol sistemlerinde, bahsedilen can ve mal kayiplarinin önlenmesi için bu gibi sistemlerin siber saldirilara karsi dayanikli olmasi gerekmektedir. Bilinen teknikteki uygulamalarda, IT/OT/IoT sistemlerini etkileyebilecek olasi siber tehditler ve sonuçlarinin degerlendirilmesine yönelik risk analiz yöntemleri kullanilmaktadir. Ancak bilinen teknikteki 45061TR siber risk analiz yöntemleri enformasyon teknolojileri (IT) tabanli çalismakta olup, operasyonel teknoloji ve nesnelerin interneti bilesenlerini içeren endüstriyel kontrol sistemlerinin farkli siber tehditlere karsi risk degerlendirilmesi için yeterli olmamaktadir. Bulusun Kisa Açiklamasi Mevcut bulusla endüstriyel kontrol sistemlerine ait operasyonel teknoloji ve/veya enformasyon teknolojisi ve/veya nesnelerin interneti varliklari için bir siber risk degerlendirme sistemi açiklanmaktadir. Bahsedilen sistem, bir agdaki operasyonel teknoloji ve/veya enformasyon teknolojisi ve/veya nesnelerin interneti varliklarinin tespit edilmesini saglayan en az bir varlik tespit birimini; tespit edilen varliklar üzerindeki servislerin izlenmesini saglayan en az bir izleme birimini; en az bir zafiyet veri tabani vasitasiyla, tespit edilen varligin en az bir zafiyetinin belirlenmesini saglayan en az bir zafiyet tespit birimini; varligin belirlenen en az bir zafiyeti ve varlik kritikligi ile varlik üzerindeki servisin izlenme bilgisi dogrultusunda ilgili varlik için bir risk degeri hesaplanmasini saglayan en az bir risk hesaplama birimini içermektedir. Mevcut bulusla gelistirilen siber risk degerlendirme sistemi sayesinde, özellikle endüstriyel kontrol sistemlerinde yer alan operasyonel teknoloji (operational technology - OT) ve/veya enformasyon teknolojisi (information technology - IT) ve/veya nesnelerin interneti (internet of things - IoT) varliklari için risk degeri hesaplanmaktadir. Her bir varlik için hesaplanabilen risk degeri, ilgili varligin siber saldirilara karsi dayanikliliginin belirlenmesini saglamaktadir. Böylelikle, endüstriyel kontrol sistemlerinin bahsedilen varliklar sebebiyle karsilasabilecekleri riskli durumlar tespit edilerek bu risklere karsi Bulusun Amaci Mevcut bulusun amaci, endüstriyel kontrol sistemlerine ait IT/OT/IoT bilesenleri için bir siber risk degerlendirme sistemi gelistirmektir. 45061TR Mevcut bulusun bir diger amaci, endüstriyel kontrol sistemlerine ait IT/OT/IoT bilesenlerinin farkli tiplerdeki siber saldirilara karsi dayanikliliginin degerlendirilmesini saglayan bir siber risk degerlendirme sistemi gelistirmektir. Sekillerin Açiklamasi Mevcut bulusla gelistirilen siber risk degerlendirme sisteminin bir uygulama örnegi ekli sekilde gösterilmis olup; Sekil 1; gelistirilen siber risk degerlendirme sisteminin bir blok semasidir. Sekildeki parçalar tek tek numaralandirilmis olup bu numaralarin karsiliklari asagida verilmistir: Varlik (1) Varlik tespit birimi (2) Izleme birimi (3) Zafiyet veri tabani (4) Zafiyet tespit birimi (5) Risk hesaplama birimi (6) Tehdit veri tabani (7) Uyari birimi (8) Bulusun Açiklamasi Endüstriyel kontrol sistemleri, insan hatasini azaltmak ve otomasyonla daha verimli sonuçlar elde etmek için çesitli bilesenler içermektedir. IT/OT/IoT gibi bilesenler, bir ag baglantisi ile farkli bilesenlerle ve/veya farkli cihazlarla iletisim kurabilmektedir. Bu iletisim, endüstriyel kontrol sisteminin daha kolay kontrol edilmesini, saglik durumlarinin izlenebilmesini ve dava verimli bir biçimde çalismasini saglarken siber saldiri riski de olusturmaktadir. Bu sebeple mevcut bulusla, endüstriyel kontrol sistemlerine ait IT/OT/IoT bilesenleri için bir siber risk degerlendirme sistemi gelistirilmektedir. 45061TR Mevcut bulusla gelistirilen risk degerlendirme sistemi, bir agdaki operasyonel teknoloji (operational technology - OT) ve/veya enformasyon teknolojisi (information technology - saglayan en az bir varlik tespit birimini (2); tespit edilen varliklar (1) üzerindeki servislerin (http, snmp, wmi, smtp, ftp gibi) izlenmesini saglayan en az bir izleme birimini (3); en az bir zafiyet veri tabani (4) vasitasiyla, tespit edilen varligin (1) en az bir zafiyetinin belirlenmesini saglayan en az bir zafiyet tespit birimini (5); varligin (1) belirlenen en az bir zafiyeti ve varlik (1) kritikligi ile varlik (1) üzerindeki servisin izlenme bilgisi dogrultusunda ilgili varlik (1) için bir risk degeri hesaplanmasini saglayan en az bir risk hesaplama birimini (6) içermektedir. Bulusun tercih edilen bir uygulamasinda bahsedilen varlik tespit birimi (2), varliklarin (1) aktif tarama ile tespit edilmesini saglayan en az bir algilayiciyi içermektedir. Bahsedilen algilayici, varliklari (1) analiz ederek varliklarin (1) marka, model, baglanti protokolü, kullanilan servisler gibi bilgilerin elde edilmesini saglamaktadir. Bulusun tercih edilen bir baska uygulamasinda bahsedilen zafiyet veri tabani (4), MITRE ve NIST gibi uluslararasi geçerliligi olan ve dogrulanmis veriler kullanilarak elde edilen çesitli varliklarla (1) bu varliklarin (1) zafiyetleri arasindaki iliski bilgisini içermektedir. Bir diger deyisle bahsedilen zafiyet veri tabani (4) içerisinde, çesitli marka ve modellerdeki varliklara (1) ait önceden belirlenmis olan zafiyet bilgileri yer almaktadir. Zafiyet tespit birimi (5), varlik tespit birimi (2) tarafindan tespit edilen marka/model bilgisini kullanarak ilgili bir varlik (1) için 0 varliga (1) ait zafiyetleri zafiyet veri tabanindan (4) tespit edebilmektedir. Bulusun tercih edilen bir diger uygulamasinda bahsedilen risk degerlendirme sistemi, bahsedilen risk hesaplama birimi (6) ile baglantili olan en az bir tehdit veri tabanini (7) içermektedir. Bahsedilen tehdit veri tabani (7), zafiyet veri tabaninda (4) yer alan zafiyetlerle iliskili olan tehditlere ait bilgileri içermektedir. Bu uygulamada varligin (1) belirlenen en az bir zafiyeti ve varlik (1) kritikligi ile varlik (1) üzerindeki servisin izlenme bilgisi dogrultusunda ilgili varlik (1) için bir risk degeri hesaplanmasi adimi, en az bir tehdit veri tabanindan (7) varligin (1) belirlenen en az bir zafiyeti ile iliskili olan tehdidin tespit edilmesi adimini içermektedir. Burada, risk degeri hesaplanirken tespit edilen tehdit kullanilmaktadir. 45061TR Bulusun tercih edilen ayri bir uygulamasinda bahsedilen risk degerlendirme sistemi, risk hesaplama birimi (6) ile baglantili olan en az bir uyari birimini (8) içermektedir. Bahsedilen uyari birimi (8), risk hesaplama birimi (6) tarafindan hesaplanan risk degerinin bir esik degeri üzerine çikmasi durumunda en az bir kullaniciya (yetkiliye) uyari verilmesini saglamaktadir. Bahsedilen uyari, örnegin alarm (sesli ve/veya görsel) yapisinda olabilecegi gibi en az bir kullaniciya SMS gönderilmesi, e-posta gönderilmesi veya kullanicinin aranmasi seklinde de olabilmektedir. Burada, birden fazla esik degeri kullanilarak risk degeri farkli kategorilere ayrilabilmektedir. Örnegin çok kritik, kritik, orta, düsük gibi risk kategorileri belirlenerek hesaplanan risk degerinin çok kritik veya kritik kategoriye girmesi durumunda uyari verilebilmektedir. Bulusun bir baska tercih edilen uygulamasinda bahsedilen risk degerlendirme sistemi, risk hesaplama birimi (6) ile baglantili olan en az bir hafiza birimini içermektedir. Burada hafiza birimi, varlik (1) bilgilerinin ve ilgili varliklar (1) için risk hesaplama biriminde (6) hesaplanan risk degerinin kaydedilmesi için kullanildigindan, kaydedilen bilgiler gerektiginde bir rapor halinde kullanicilara sunulabilmektedir. Bulusun örnek bir uygulamasinda, bir agda yer alan varliklar (1), varlik tespit birimi (2) vasitasiyla tespit edilmektedir. Bu tespit islemi sonucunda agdaki varliklarin (1) marka/model bilgisi, varlik (1) üzerinde çalisan servisler gibi bilgiler elde edilmektedir. Tespit edilen varliklar (1) üzerinde çalisan servisler, izleme birimi (3) tarafindan izlenmektedir. Böylelikle, bahsedilen servislerde beklenmeyen/istenmeyen bir durum söz konusu oldugunda (örnegin beklenmedik veya hatali bir veri iletimi gibi) bu durum izleme birimi (3) tarafindan gerçek zamanli olarak tespit edilebilmektedir. Örnegin IT varliklari üzerindeki servislerden (HTTP, SNMP, WMI, SMTP vb.) istenilen servisler izlenebilmektedir. Bu servislerin bir kismi (HTTP, SMTP gibi) dogrudan izlenecek, bir kismi ise cihazlarin performans ve saglik durumunun çekilebilecegi SNMP VE WMI gibi servisler üzerinden izlenebilmektedir. Burada, kullanici tarafindan yapilan seçimlere bagli olarak ilgili varliklarin performans, hata ve saglik durumlari metin ve grafik formatinda, gerçek zamanli takip edilebilmektedir. OT varliklari için ise DNP3, IEC, Modbus, EtherNet/IP, FROFINET, PROFIBUS, EtherCAT, CIP, OPC, CAN/CANBUS, PTP, ICCP, HART gibi protokoller üzerinden izlenebilecekleri bir yapi olusturularak erisilebilirlik ve performans durumlari gerçek zamanli olarak görsellestirilebilmektedir. Tespit edilen varlik 45061TR (1) bilgisine göre, ilgili varligin (1) zafiyetleri zafiyet tespit birimi (5) tarafindan zafiyet veri tabani (4) kullanilarak belirlenmektedir. Bu islem için söz konusu bu zafiyetlere ait eklentiler (plugin) kullanilabilmektedir. Belirlenen zafiyet bilgileri ile izleme birimi (3) tarafindan elde edilen izleme bilgileri risk hesaplama birimi (6) tarafindan islenerek varlik için bir risk degeri hesaplanmaktadir. Bu hesaplama islemi sirasinda, bir tehdit veri tabani (7) kullanilarak bir varlik (1) için belirlenen zafiyetle iliskili tehditler elde edilmektedir. Elde edilen tehditlere ait bilgiler, bir algoritmada kullanilarak zafiyet degeri hesaplanmaktadir. Hesaplanan zafiyet degeri bir esik degerinden yüksek ise, kullanicilara uyari verilerek önlem almalari saglanmaktadir. Burada ayrica, örnegin varlik (1) üzerinde çalisan servislerde beklenmeyen/istenmeyen bir durum söz konusu oldugunda, bununla alakali olarak zafiyet degeri güncellenebilmektedir. Böylelikle istenmeyen/beklenmeyen durumlarda, kullanicilarin gerçek zamanli olarak uyarilmasi da saglanabilmektedir. Mevcut bulusla gelistirilen siber risk degerlendirme sistemi sayesinde, özellikle endüstriyel kontrol sistemlerinde yer alan operasyonel teknoloji (operational technology - OT) ve/veya enformasyon teknolojisi (information technology - IT) ve/veya nesnelerin interneti (internet of things - IoT) varliklari (1) için risk degeri hesaplanmaktadir. Her bir varlik (1) için hesaplanabilen risk degeri, ilgili varligin (1) siber saldirilara karsi dayanikliliginin belirlenmesini saglamaktadir. Böylelikle, endüstriyel kontrol sistemlerinin bahsedilen varliklar (1) sebebiyle karsilasabilecekleri riskli durumlar tespit edilerek bu risklere karsi TR TR TR TR TR DESCRIPTION A CYBER RISK ASSESSMENT SYSTEM The present invention relates to a cyber risk assessment system for IT/OT/IoT components of industrial control systems. Prior Art Industrial control systems are used in industrial areas to ensure the automation of certain processes and to reduce human-induced errors as much as possible. In the mentioned industrial control systems, operational technology (OT), internet of things (IoT) and information technology (IT) assets are used in isolation from each other. As a result of developing technology, the aforementioned operational technology, internet of things and information technology assets have become possible to be used together. In particular, the mentioned OT/IoT assets can establish data communication with different assets by connecting to a network such as the internet. In this way, it is possible for different assets to work together and to intervene remotely when necessary. In traditional applications, since the assets used in industrial control systems were located in an isolated network closed to the outside, it was not possible to attack the said components from the outside. However, with the developing technology, the control systems of OT/IoT assets have begun to be endangered against cyber attacks. Especially in areas such as energy, aviation, telecommunications, transportation and banking, undesirable situations such as loss of life and/or property may occur in the event of a possible cyber attack. For this reason, especially in industrial control systems that include components such as operational technology and the Internet of Things, such systems must be resistant to cyber attacks in order to prevent the mentioned losses of life and property. In state-of-the-art applications, risk analysis methods are used to evaluate possible cyber threats and their consequences that may affect IT/OT/IoT systems. However, 45061TR cyber risk analysis methods in the known technique are information technologies (IT) based and are not sufficient for risk assessment of industrial control systems containing operational technology and internet of things components against different cyber threats. Brief Description of the Invention The present invention discloses a cyber risk assessment system for operational technology and/or information technology and/or internet of things assets of industrial control systems. Said system includes at least one asset detection unit that enables the detection of operational technology and/or information technology and/or internet of things assets in a network; at least one monitoring unit that enables monitoring of services on the detected assets; at least one vulnerability detection unit that enables the determination of at least one vulnerability of the detected asset through at least one vulnerability database; It includes at least one risk calculation unit that enables the calculation of a risk value for the relevant asset in line with at least one identified vulnerability of the asset, asset criticality and monitoring information of the service on the asset. Thanks to the cyber risk assessment system developed with the present invention, the risk value for operational technology (OT) and/or information technology (IT) and/or internet of things (IoT) assets, especially in industrial control systems is calculated. The risk value that can be calculated for each asset enables the determination of the relevant asset's resilience against cyber attacks. Thus, risky situations that industrial control systems may encounter due to the mentioned assets are identified and against these risks. Purpose of the Invention The purpose of the present invention is to develop a cyber risk assessment system for IT/OT/IoT components of industrial control systems. 45061EN Another aim of the present invention is to develop a cyber risk assessment system that enables the evaluation of the resilience of IT/OT/IoT components of industrial control systems against different types of cyber attacks. Explanation of Drawings An application example of the cyber risk assessment system developed with the present invention is shown in the figure; Figure 1; It is a block diagram of the developed cyber risk assessment system. The parts in the figure are numbered one by one and the equivalents of these numbers are given below: Asset (1) Asset detection unit (2) Monitoring unit (3) Vulnerability database (4) Vulnerability detection unit (5) Risk calculation unit (6) Threat database (7) ) Warning unit (8) Description of the Invention Industrial control systems contain various components to reduce human error and achieve more efficient results with automation. Components such as IT/OT/IoT can communicate with different components and/or different devices through a network connection. While this communication enables the industrial control system to be controlled more easily, health conditions can be monitored and the case works efficiently, it also creates the risk of cyber attack. For this reason, with the present invention, a cyber risk assessment system is developed for IT/OT/IoT components of industrial control systems. 45061EN The risk assessment system developed with the present invention includes at least one asset detection unit (2) that provides operational technology (OT) and/or information technology in a network; services (http, snmp) on the detected assets (1). , wmi, smtp, ftp, etc.) and at least one vulnerability detection unit (5) that enables the detection of at least one vulnerability of the detected asset (1) through at least one vulnerability database (4). ); includes at least one risk calculation unit (6) that enables the calculation of a risk value for the relevant asset (1) in line with at least one identified vulnerability of the asset (1), the criticality of the asset (1) and the monitoring information of the service on the asset (1). In a preferred embodiment, the asset detection unit (2) includes at least one sensor that enables the detection of assets (1) by active scanning. The said sensor analyzes the assets (1) and determines the brand, model, connection protocol and services used. It allows obtaining information such as. In another preferred embodiment of the invention, the mentioned vulnerability database (4) contains the relationship information between various assets (1) and the vulnerabilities of these assets (1), obtained using internationally valid and verified data such as MITER and NIST. In other words, the aforementioned vulnerability database (4) contains predetermined vulnerability information for assets (1) of various brands and models. The vulnerability detection unit (5) can detect the vulnerabilities of 0 assets (1) for a relevant asset (1) from the vulnerability database (4) by using the brand/model information determined by the asset detection unit (2). In another preferred embodiment of the invention, the said risk assessment system includes at least one threat database (7) connected to the said risk calculation unit (6). The mentioned threat database (7) contains information about threats related to the vulnerabilities in the vulnerability database (4). In this application, the step of calculating a risk value for the relevant asset (1) in line with at least one identified vulnerability of the asset (1), the criticality of the asset (1) and the monitoring information of the service on the asset (1), is obtained from at least one threat database (7). 1) It includes the step of identifying the threat associated with at least one identified vulnerability. Here, the detected threat is used when calculating the risk value. 45061EN In a separate preferred embodiment of the invention, the risk assessment system mentioned includes at least one warning unit (8) connected to the risk calculation unit (6). The said warning unit (8) ensures that a warning is given to at least one user (authority) if the risk value calculated by the risk calculation unit (6) exceeds a threshold value. The warning in question may, for example, be in the form of an alarm (audio and/or visual), or it may be in the form of sending an SMS to at least one user, sending an e-mail or calling the user. Here, the risk value can be divided into different categories by using more than one threshold value. For example, risk categories such as very critical, critical, medium and low can be determined and a warning can be given if the calculated risk value falls into the very critical or critical category. In another preferred embodiment of the invention, the risk assessment system mentioned includes at least one memory unit connected to the risk calculation unit (6). Here, since the memory unit is used to record the asset (1) information and the risk value calculated in the risk calculation unit (6) for the relevant assets (1), the recorded information can be presented to the users in the form of a report when necessary. In an exemplary embodiment of the invention, assets (1) in a network are detected by the asset detection unit (2). As a result of this detection process, information such as brand/model information of the assets (1) in the network and the services running on the asset (1) are obtained. Services running on the detected assets (1) are monitored by the monitoring unit (3). Thus, when an unexpected/undesirable situation occurs in the said services (such as an unexpected or erroneous data transmission), this situation can be detected in real time by the monitoring unit (3). For example, desired services can be monitored from the services on IT assets (HTTP, SNMP, WMI, SMTP, etc.). Some of these services (such as HTTP, SMTP) can be monitored directly, while some can be monitored through services such as SNMP and WMI, where the performance and health status of the devices can be retrieved. Here, the performance, error and health status of the relevant assets can be tracked in real time in text and graphic format, depending on the choices made by the user. For OT assets, a structure can be created where they can be monitored over protocols such as DNP3, IEC, Modbus, EtherNet/IP, FROFINET, PROFIBUS, EtherCAT, CIP, OPC, CAN/CANBUS, PTP, ICCP, HART, and accessibility and performance statuses can be visualized in real time. According to the detected asset 45061TR (1) information, the vulnerabilities of the relevant asset (1) are determined by the vulnerability detection unit (5) using the vulnerability database (4). For this process, plug-ins related to these vulnerabilities can be used. The identified vulnerability information and the monitoring information obtained by the monitoring unit (3) are processed by the risk calculation unit (6) and a risk value is calculated for the asset. During this calculation process, threats related to the vulnerability determined for an asset (1) are obtained by using a threat database (7). The information about the threats obtained is used in an algorithm to calculate the vulnerability value. If the calculated vulnerability value is higher than a threshold value, users are warned and allowed to take precautions. Here, also, if an unexpected/undesirable situation occurs in the services running on asset (1), for example, the vulnerability value can be updated accordingly. In this way, users can be warned in real time in case of unwanted/unexpected situations. Thanks to the cyber risk assessment system developed with the present invention, operational technology (OT) and/or information technology (IT) and/or internet of things (IoT) assets, especially in industrial control systems (1). Risk value is calculated for . The risk value that can be calculated for each asset (1) enables the determination of the resistance of the relevant asset (1) against cyber attacks. In this way, risky situations that industrial control systems may encounter due to the mentioned assets (1) are identified and TR TR TR TR TR TR TR TR TR TR TR

TR2020/03889 2020-03-13 2020-03-13 A cyber risk assessment system TR202003889Y (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/TR2021/050205 WO2021183082A1 (en) 2020-03-13 2021-03-08 A cyber risk assessment system and method

Publications (1)

Publication Number Publication Date
TR202003889Y true TR202003889Y (en) 2023-02-21

Family

ID=

Similar Documents

Publication Publication Date Title
Giraldo et al. A survey of physics-based attack detection in cyber-physical systems
US10250619B1 (en) Overlay cyber security networked system and method
EP3693881B1 (en) Cyber security
US20180367553A1 (en) Cyber warning receiver
US8949668B2 (en) Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model
KR101761737B1 (en) System and Method for Detecting Abnormal Behavior of Control System
Jardine et al. Senami: Selective non-invasive active monitoring for ics intrusion detection
CN109739203B (en) Industrial network boundary protection system
US20180063191A1 (en) System and method for using a virtual honeypot in an industrial automation system and cloud connector
WO2015024315A1 (en) Network intrusion alarm method and system for nuclear power station
Asiri et al. Understanding indicators of compromise against cyber-attacks in industrial control systems: a security perspective
IL259472A (en) An anomaly detection system and method
Azzam et al. Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems
Katulić et al. Enhancing modbus/tcp-based industrial automation and control systems cybersecurity using a misuse-based intrusion detection system
CN114125083A (en) Industrial network distributed data acquisition method and device, electronic equipment and medium
TR202003889Y (en) A cyber risk assessment system
Luchs et al. Last line of defense: A novel ids approach against advanced threats in industrial control systems
CN110493200B (en) Industrial control system risk quantitative analysis method based on threat map
CN116318783B (en) Network industrial control equipment safety monitoring method and device based on safety index
Bernieri et al. Improving security in industrial internet of things: a distributed intrusion detection methodology
Pranggono et al. Intrusion detection systems for critical infrastructure
CN114189361B (en) Situation awareness method, device and system for defending threat
Kolosok et al. Cyber resilience of SCADA at the level of energy facilities
Sallhammar et al. A framework for predicting security and dependability measures in real-time
WO2021183082A1 (en) A cyber risk assessment system and method