Yağmur Top tarafından yazılmış tüm yazılar

Bursa Uludağ Üniversitesi Uluslararası İlişkiler bölümü 2018 mezunu. Şimdilerde İzmir Katip Çelebi Üniversitesi Uluslararası İlişkiler bölümünde Tezli Yüksek Lisans yapmaktadır. Tez konusu olan Siber Güvenlik alanında çeşitli kurumlar ve organizasyonlar çerçevesinde eğitim almakta ve ilgili çalışmalarına devam etmektedir.

Kritik altyapı güvenliğinde zayıf halka: Su tesisleri

Covid-19 pandemi süresince, okullar ve hastaneler başta olmak üzere birçok kamu ve özel kuruluşlarına yapılan yüzlerce siber saldırı, devletlerin kritik altyapıları koruma yetenekleri konusundaki endişeleri artırdı. Clements ve Vectra CEO’su Hitesh Sheth, elektrik ve su sistemleri de dâhil olmak üzere birçok kamu hizmetinin yıllardır siber saldırılarının başlıca hedefi olduğunu belirtti. Covid-19 pandemisi boyunca dikkat çeken kritik altyapı saldırılarından biri de su arıtma tesislerine yönelik siber saldırıları olmakta.  

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

Bugüne kadar bir bilgisayar korsanının halkın içme suyunu zehirleyerek kitlesel hastalığa ve hatta ölüme neden olduğu gerçek bir felaket yaşanmadı. Ancak son yıllarda bir dizi su arıtma tesisi siber saldırganların hedefindeydi. Diğer kritik altyapılara oranla daha az dikkat çekmesine rağmen su arıtma tesislerine yönelik saldırılarda yaşanan artış su güvenliğinin ön plana çıkardı. Su tesislerine yapılan saldırıların son zamanlarda daha mı yaygın yoksa daha mı görünür olduğu bilinmiyor, fakat su arıtma tesislerinin güvenliğine ilişkin kapsamlı bir kamusal veya özel sektör çalışması olmadığı açık. 

Özellikle son yıllarda ABD’nin su tesislerinin sıkça hedef alınması kritik altyapıların güvenliği konusunda endişelere neden oldu. ABD su ve atık su sistemlerine yönelik artan siber saldırılarla birlikte kritik altyapıların savunmasızlığı konusu ülkede ve dünya gündeminde öne plana çıkarken suya, özellikle temiz ve içilebilir suya, erişimin uğruna savaşmaya değer bir şey olduğu fikri bir kez daha gündeme geldi.  

Gelin sıkça gündeme gelen ABD su arıtma tesisi saldırılarına biraz daha yakından bakalım.   

 ABD KRİTİK ALTYAPILARINA YÖNELİK SİBER SALDIRILAR  

2018’de ABD İç Güvenlik Bakanlığı (DHS) ve FBI, Rus hükümetinin özellikle su sektörünü ve diğer kritik altyapıyı hedef aldığı konusunda uyarmıştı. Aynı yıl ABD hükümeti, ülkenin kritik altyapısını siber ve fiziksel tehditlere karşı daha dayanıklı hale getirmek için Siber Güvenlik ve Altyapı Güvenliği Ajansı’nı (CISA) kurdu. Federal kurumlardan oluşan bir koalisyon ortak bir siber güvenlik raporuyla, ABD Su ve Atık Su Sistemleri (WWS) tesislerini bilinen ve bilinmeyen tehdit aktörleri tarafından “devam eden kötü niyetli siber faaliyetler” konusunda uyardı. Ortak siber güvenlik raporuna göre bu saldırılar, hükümetin içilebilir, temiz ve taşınabilir içme suyu sağlama ve atık suları yönetme yeteneğini tehdit ediyor. 

Su kaynaklarına yönelik artan siber saldırılar karşısında CISA, FBI, Ulusal Güvenlik Ajansı (NSA) ve Çevre Koruma Ajansı (EPA) tarafından yayınlanan uyarı raporu, bilgisayar korsanlarının “yetkisiz erişim yoluyla sistem bütünlüğünü tehlikeye atmaya” çalıştığını belirtti. 

Covid-19 pandemisi süresince uzaktan erişim araçlarının yaygınlaşmasıyla geride bıraktığımız yıl içerisinde su arıtma tesislerine yönelik bir dizi saldırı gerçekleşti. Bu süreçte ABD su tesislerine yönelik ilk saldırı Ocak 2020 ayında gerçekleşti. 15 Ocak’ta bir bilgisayar korsanı, San Francisco Körfez Bölgesi’nin bazı kısımlarına hizmet veren bir su arıtma tesisini zehirlemeye çalıştı. ABD su altyapısına yönelik artan sayıda siber saldırıdan sadece biri olan bu saldırıdan sonra başka saldırılarda gerçekleşti.  

İranlı hackerlar İsrail su şebekesine siber saldırı düzenledi

Körfez Bölgesi saldırısından birkaç hafta sonra Florida, Oldsmar’da benzer bir saldırı yaşandı. Tüm dünyada manşetlere taşınan bu olayda, bir bilgisayar korsanı benzer bir şekilde bir kullanıcıların bilgisayarlarını uzaktan kontrol etmelerini sağlayan popüler bir program olan TeamViewer hesabına erişim sağladı ve içme suyundaki küllü su seviyesini zehirli seviyelere çıkardı. Çalışanlardan birinin, bilgisayarın faresini hızla kendi kendine hareket ettiğini görmesi ile saldırı fark edilirken, bilgisayar korsanının neden olduğu değişiklikler hızla geri alındı. 

2021’nin başında oldukça ses getiren Oldsmar saldırısı su arıtma tesislerine yönelik ne ilk ne de tek saldırı. Daha önce Oldsmar’dan çok da farklı olmayan bir saldırı Kansas’ta yaşanmıştı. 2019 yılında Kansas’ta içme suyu güvenliğini tehdit eden bir siber güvenlik ihlali yaşandı. Tesisin eski bir çalışanının, kullanıcı kimlik bilgilerini kullanarak bilgisayara uzaktan eriştiği ve içme suyu güvenliğini tehdit ettiği belirtildi. Benzer olaylar diğer eyaletlerde de meydana geldi. Kaliforniya, Maine, Nevada ve New Jersey’de bunlardan sadece bazıları. 

CISA‘nın siber güvenlikten sorumlu genel müdür yardımcısı Eric Goldstein, fidye yazılımı (Ransomware) saldırılarını ve devam eden siber tehditleri işaret ederek yaşanan gelişmeleri, “… tüm kritik altyapı sahiplerinin ve operatörlerinin siber güvenliği neden birinci öncelik haline getirmeleri gerekliliğini…” gösteren gelişmeler olarak nitelendirdi.   

FBI tarafından yayınlanan siber güvenlik raporunda, Mart 2019 ile Ağustos 2021 arasında beş eyaletteki su sistemlerinin fidye yazılımı saldırıları veya diğer yöntemlerle siber saldırganlar tarafından hedef alındığı vurguladı. Bir diğer rapor CISA yetkilileri tarafından geçtiğimiz Ekim ayında yayınlandı. Raporda, bilgisayar korsanlarının son sekiz ay içinde ABD’deki üç su arıtma tesisini yönelik fidye yazılımı saldırısı gerçekleştirdiği, belgelenen en son fidye yazılımı saldırısının ise Ağustos 2021’de Kaliforniya merkezli bir su arıtma tesisini hedef aldığı belirtildi.  

Tüm bu saldırılar arasında ülke içerisinde ve dünya gündemindeki kritik yankılarıyla öne çıkan Oldsmar saldırısını kısaca hatırlamakta fayda var. Kritik altyapıların siber güvenliğinin önemini gösteren gelişmelerden biri olan Oldsmar saldırıları bu bağlamda ayrı bir değer taşımakta.  

OLDSMAR SALDIRISI

 Yerel yetkililere göre, 5 Şubat 2021’de kimliği belirsiz bir bilgisayar korsanı Florida’nın Oldsmar kasabasındaki bir su arıtma tesisinin bilgisayar sistemine girdi ve tesisin sodyum hidroksit ayarını geçici olarak tehlikeli olabilecek bir seviyeyle değiştirdi. Bilinmeyen davetsiz misafir, tesis içindeki ekipmanı kontrol eden bir bilgisayara uzaktan erişim sağladıktan sonra sodyum hidroksit miktarını (daha çok lye olarak bilinen kostik bir kimyasal) 100 kat artırdı. Lye suda çözünebilen ve genellikle toksik metal seviyelerini azaltmak amacıyla içme suyunu arıtmak için kullanılan bir madde. Bununla birlikte, büyük miktarlarda kimyasal yanıklara neden olabilir, bu yüzden oldukça tehlikelidir. 

 Girişim, ayarlardaki değişikliği tersine çevirebilen bir operatör tarafından kimyasal tehlikeli seviyeye ulaşmadan önce engellendi. Saldırı su tesisi çalışanının, fare imlecinin kontrolü dışında bilgisayar ekranında hareket ettiğini fark etmesiyle ortaya çıktı. 

 Yaklaşık 15 bin vatandaşa ve işletmeye su tedarik ettiğini bilinen Oldsmar saldırısı erkenden kontrol altına alınmasaydı yaşanan olay su kullanacak binlerce insanın sağlık problemlerine, ciddi hastalıklara veya ölümlere neden olabilirdi. Kaliforniya merkezli bir siber istihbarat sağlayıcısı olan Dtex Systems’ın kıdemli uzmanı Lynsey Wolf’a göre, tesis operatörü sistemi izlemeseydi saldırı canlı hayatını tehdit eden herhangi bir hasar vermeden durdurulamayabilirdi. 

 Değişiklik hızlı bir şekilde tespit edilip tersine çevrildiği için bölge sakinleri sorun yaşamadı. Yetkililerin açıklamalarına göre, değişiklik geri çevrilmemiş olsa bile, arıtma tesisinin evlere ve işyerlerine su temin etmeden önce tehlikeli durumu tespit etmek için tekrar kontrol etme mekanizması vardı. Zehirli suyun şehrin nüfusuna ulaşması 24 ile 36 saat arasında süreceği için otomatik PH testi önlemlerinin olası durumda alarmı çalıştıracağı ve kimse zarar görmeden değişimin yine de yakalayacağı söylendi. 

 GÜVENLİK AÇIKLARI

 Massachusetts yetkililerinin aktardığı bilgiye göre, Oldsmar çalışanları, SCADA olarak bilinen tesis kontrollerine uzaktan erişmek için işletim sistemi Windows 7 olan bilgisayarlar kullandılar ve TeamViewer aracılığıyla sisteme erişim sağladılar. Dahası tesisteki tüm kullanıcılara uzaktan erişim için aynı parolanın paylaşıldığı ve bilgisayarların herhangi bir güvenlik duvarı olmaksızın doğrudan Internet’e bağlanmış olduğunu bildirildi. The Wall Street Journal’a göre, fabrikanın TeamViewer’ı kullanmayı altı ay önce bırakmasına rağmen yine de sistemde kurulu halde bırakmıştı. The Verge tarafından yayınlanan habere göre ise Florida su arıtma tesisi, bilgisayarlara ve su arıtma sistemlerine tam erişim sağlayabilecek yazılımlar için bireysel şifreler verme zahmetine girmemişti.  

Yani bilgisayarlar internete herhangi bir güvenlik duvarı olmaksızın bağlıydı ve sistemleri kontrol eden tüm bilgisayarlara uzaktan erişim için aynı şifre verilmişti. 

Oldsmar saldırısı sonrası FBI tarafından yayımlanan bildiride, zayıf güvenlik önlemlerinin varlığına dikkat çekilirken, bilgisayarlarda güvenlik duvarının olmamasının siber saldırılar karşısında kurumu zayıf kıldığı vurgulandı. Ayrıca FBI, şirketlere ve hükümetlere yönelik ilettiği bildiride, bilgisayar korsanının Florida su arıtma tesisine girmek için yararlandığı güvenlik zafiyetlerinin “zayıf şifre güvenliğ” ve “eski Windows 7” kullanımı olduğunu belirtti. FBI, güncel olmayan Windows 7 sistemleri, zayıf parolalar ve TeamViewer’ın kullanımı konusunda kullanıcıları uyarırken özel şirketleri ve kamu kuruluşlarını iç ağları gözden geçirmeye ve güvenlik öncelikli politikalar belirlemeye çağırıyor. 

Benzer bir şekilde CISA, yaptığı uyarıyla Windows 7‘nin devam eden kullanımının siber aktörlerin bilgisayar sistemlerine erişim riskini artırdığını belirtti. Hatırlanacağı üzere Microsoft, Windows 7′yi 2009 yılında piyasaya sürdü. Ardından çıkan Windows 8 (2012) kullanıcı dostu olmadığı için 2015’te Windows 10 çoğu bilgisayar için tercih edilen işletim sistemi olarak çıkardı. Son olarak Microsoft, Windows 7 desteğini 14 Ocak 2020’de sona erdirdi.  

Gelişmeler açıkça gösteriyor ki gerekli önlemler alınmadığı takdirde kritik altyapı sistemleri saldırılar karşısında daha savunmasız ve daha kolay erişilebilir duruma gelebilir.   

KRİTİK ALTYAPILARA YÖNELİK SİBER SALDIRILAR ARTIYOR

 Kritik altyapı sistemleri hem uzaktan erişim teknolojileri üzerinden hem de bu teknolojiler aracılığıyla saldırılara karşı savunmasız durumda. 

 Birçok siber güvenlik uzmanı, Covid-19 pandemi sürecinin bir sonucu olarak TeamViewer gibi uzaktan erişim araçlarının kullanılmasına hızla geçişin dijitalleştirmenin artmasına neden olduğunu belirtti. Ancak daha önce bahsettiğimiz siber saldırılarda da görüldüğü üzere dijitalleşmenin olumlu yanları olduğu kadar olumsuz yanları da olabilmekte. Maryland merkezli bir güvenlik bilgi sağlayıcısı olan Point3 Security’nin strateji başkan yardımcısı Chloé Messdaghi, yetersiz güvenlik önlemlerinin yanı sıra tesisin Covid-19 nedeniyle uzaktan çalışmaya devam etmesinin sistemin saldırılar karşısında daha da savunmasız kıldığını sözleri bunu destekler nitelikte. 

 Cato Networks güvenlik şirketi kıdemli direktörü Etay Maor, uzaktan erişim ve yönetim sistemlerine duyulan ihtiyaç ve artan bağımlılığın bilgisayar korsanlarının sistemlere zarar vermesini kolaylaştırdığını belirtti. Siber saldırganlar için bu tür uzaktan araçlar kullanılarak çeşitli kamu hizmeti kuruluşlarına erişimin basit olduğunu belirten Maor, saldırganların kritik altyapı sistemlerinin kontrol etmekten bir tık uzakta olduğunun altını çizdi.   

 Diğer yandan güncellenmiş teknoloji beraberinde siber güvenlik uzman ihtiyacını getirdiği için kritik altyapı güvenliği sorunlarına yol açabiliyor. Yetkililer sektöre giren yeni teknolojik araçlarla birlikte güvenlik endüstrisinin bu tür bilgisayar korsanlık faaliyetlerini tespit edecek uzmanlığa sahip olmakta zorlandığını belirtiyor.  

 Kritik altyapıların güvenli hale gelmesi için sistemlerin uygun şekilde güvenli hale getirilmesi, kimlik doğrulama için yalnızca bir kullanıcı adı ve paroladan fazlasını kullanması, sistemin tehditler ve güvenlik ihlali girişimlerine karşı sürekli olarak izlenmesi gerekir. 

 KRİTİK ALTYAPILARDA ÖNLEMLERİN ÖNEMLİ

Endüstriyel kontrol sistemi güvenlik firması Dragos‘un baş tehdit analisti Lesley Carhart, Oldsmar’ın su sistemlerine yönelik siber saldırıların benzersiz olmadığını belirtirken kritik altyapılara yönelik siber saldırıların ciddi sonuçlarına dikkat çekti. Carhart, günümüz teknolojilerinin kamu-özel sektör fark etmeksizin kritik altyapı sistemlerinin gerekli güvenlik önlemleri almasını zorunlu kıldığını sözlerine ekledi. 

 Siber güvenlik şirketi Claroty’nin baş ürün sorumlusu Grant Geyer, ABD’de yaşanan saldırıların dünyayı bekleyen bir dizi saldırılardan sadece bazıları olduğunu belirtti. Geyer, olası güvenlik sorunları karşısında kritik altyapı sistemlerinin eskiyen altyapılarının değiştirilmesi, güvenlik önlemlerinin geliştirilmesi ve çalışan siber uzmanların sayılarıyla birlikte yetkinliklerinin artırılmasının önemine işaret etti. Benzer bir şekilde Adam Bixer, siber güvenlik şirketi BlueVoyant’ın üst düzey çalışanı, siber saldırıların sürekli gelişen doğasını yakalamak için su arıtma tesislerinin sürekli olarak ekipmanlarını yenilemesini, yazılımlarını ve teknolojilerini güncellemelerini, dahası BT (Bilgi Teknolojileri) çalışanlarının beceri düzeylerini artırmak için daha sıkı çalışmaları gerektiğini belirtti. 

Kritik altyapı sistemlerinin siber güvenliğinin sağlanmasın karşılaşılan benzersiz zorluklara rağmen son derece gerekli ve önemlidir. Her geçen gün daha fazla bilgisayar korsanı, küresel olarak BT ve operasyonel teknolojilerinin (OT) bileşenindeki yeni boşluklardan yararlanmaya çalışırken, güvenlik uzmanlarının kritik altyapı esnekliği ve performansını sağlamak için ağlarını koruması gerekir. 

Güvenlik uzmanları uzun süredir maksimum güvenlik için sadece BT ve OT ağlarını ayırmayı değil, aynı zamanda operasyonel teknoloji sistemlerinin internetle olan tüm bağlantıları sınırlandırmayı veya ideal olarak ortadan kaldırmayı tavsiye ediyor. Çünkü, yetkililerin de belirttiği üzere, tesislere yönelik saldırılar OT sistemlerinin dışarıdan erişilebilir olduğunu ve tüm kanıtların saldırganın sistemlere internetten erişim sağladığını gösteriyor. Bunu destekler bir açıklama Florida, Pinellas County şerifi Bob Gualtieri’den geldi. Gualtieri, saldırıları kritik altyapı bileşenlerinin neden birbirine bağlanmaması gerektiğini hatırlatan gelişmeler olarak yorumlarken bu durumun sistemleri savunmasız kıldığını dile getirdi.  

 KRİTİK SU ALTYAPISININ KORUNMASI  

Ülkenin tüm kritik altyapıları arasında su, bilgisayar korsanlarına karşı en savunmasız olanı olabilir. Dahası halka açık su sistemlerinin doğası gereği çevreye, ekonomiye ve vatandaşa zarar verme potansiyeline sahip olması kritik altyapıları saldırganlar için çekici kıldığı bir gerçek. 

 Federal kurumların yayınladığı ortak siber güvenlik raporuna göre, su tesislerinin karşılaştığı yaygın siber tehditler OT ağlarını, sistemlerini ve cihazlarının hedeflediğini saldırılar olmakta. Ayrıca rapor tehdit aktörlerinin, su tesislerini tehlikeye atmak için desteklenmeyen, savunmasız veya eski işletim sistemlerini ve yazılımları hedef aldığı belirtti. Dahası tehdit aktörleri, su kaynağında, arıtma tesisindeki, depolama tesisindeki veya dağıtım merkezindeki suya saldırabilir. Güvenli suya bağlı olan sağlık, enerji, tarım ve acil durum hizmetlerini içeren kritik altyapılar saldırılar nedeniyle hizmet aksaklıkları yaşayabilir.  

 Bununla birlikte su hizmetleri güvenlik ekipleri ve kamu-özel sektör kuruluşları, kritik altyapıların siber güvenliğini iyileştirmek için etkili önlemler belirlemeli ve uygulamalıdır. Güvenlik ekipleri, sektördeki tehditleri hızla tespit etmek ve bunlara yanıt vermek için proaktif bir stratejiye ihtiyaç duyabilir. Kapsamlı bir güvenlik çalışması için stratejinin hem OT’yi hem de BT’yi kapsaması gerekir.  

 ARTAN RİSKİ YÖNETMEK 

Kritik altyapının güvenliğinin sağlanması, halkın sağlığı ve güvenliği için esastır. Kamu hizmeti güvenlik ekiplerinin doğru siber güvenlik çözümleri ile tehdidi tespit etmek ve hızlı yanıt verebilmek için ortalama süreyi verimli bir şekilde azaltarak saldırıyı hızlı bir şekilde analiz edebilmelidir. Güvenlik ekipleri, tüm ağı izlemek ve tehlikeli içme suyunun halka ulaşmasını önlemek için gerekli önlemleri almalıdır. Buradaki amaç, siber saldırıların neden olduğu zararı sınırlamayı hedefleyen “önce güvenlik” yaklaşımını benimseyerek kritik su altyapısını etkin bir şekilde korumaktır. 

 Elbette ki güvenlik önlemleri sürecinde bazı zorluklarla karşılaşabilir. Bunlardan biri bütçe sıkıntısıdır. 

 CISA eski müdürü Christopher Krebs, Florida’daki su arıtma tesisini zayıf güvenlik uygulamaları nedeniyle eleştirilmesinin yanı sıra ABD’deki birçok kamu hizmeti kuruluşunun yetersiz fondan muzdarip olduğunun unutulmaması gerekliliğine dikkat çekti. Yaşanan saldırıların tek sorumlularının Oldsmar yetkilileri olmadığını belirten Krebs, bu gibi kurumların sağlam güvenlik programlarına sahip olmak için yeterli kaynağa sahip olmadığını ve kritik altyapıların güvenliği için verilen fonların artırılması gerektiğini dile getirdi.   

 Benzer bir açıklama da Nozomi Networks’ün kurucu ortağı Andrea Carcano’dan geldi. Carcano, endüstriyel kontrol sistemi kurulumunun, özellikle de daha küçük bütçeli olanlarının, güvenliğinin genellikle göz ardı edildiğini belirtirken, bu durumun siber saldırı riskleri arttırdığını dile getirdi.  

 Carhart ise su arıtma ve kanalizasyon tesislerinin, Covid-19 pandemisinin dayattığı bütçe kesintileri ve uzaktan çalışma zorunlulukları nedeniyle ABD’deki dijital olarak en savunmasız kritik altyapı hedeflerinden bazıları olduğunu söyledi. 

 Elektrik şebekesinin aksine, ABD’deki 50.000’den fazla içme suyu tesisinin çoğu kâr amacı gütmeyen küçük kuruluşlardır. Endüstriyel siber güvenlik sistemleri danışmanı Bryson Bort, özellikle kırsal bölgelerin suyunu, genellikle siber güvenlik uzmanları olmayan yalnızca bir avuç çalışan tarafından işletilen küçük tesislerden aldığını belirtti. 

 SU ARTIMA TESİSLERİNİN GÜVENLİĞİ: ABD  

ABD istihbaratı ve kolluk kuvvetleri yetkilileri, farklı eyaletlerde yaşanan olaylara dayanarak yayınladığı bültende fidye yazılımı saldırganlarının su ve atık su tesislerini hedef almaya devam ettiği konusunda uyardı. 

 2019’da Amerika Birleşik Devletleri’nin siber tehditlere karşı savunma için stratejik bir yaklaşım geliştirmek üzere kurulmuş olan Siber Uzay Solaryum Komisyonu, elektrik şebekesi ve finansal sistem ile su ve atık su tesislerinin siber saldırılar karşısında ülkenin kritik altyapı sisteminin en savunmasız bileşenlerinden birini oluşturduğunu söyledi. 

 Siber güvenlik uzmanları, ABD su tedarik ağının parçalı yapısının, ülke genelinde 70.000’e yakın bireysel su ve atık su kuruluşu var, siber saldırılar karşısında savunmasızlığa katkıda bulunduğunu belirtiyor. Su tesislerinin, petrol ve gaz boru hattı şebekesi ya da elektrik şebekesini oluşturan şirketlerle karşılaştırıldığında çoğunlukla daha küçük olmasının bunu destekleyen bir diğer etken olduğu öne sürülüyor. Dahası yetkililer, ABD’deki su arıtma tesislerinin çoğunlukla eski BT ekipmanlarına sahip olduğunu ve siber savunmalarını güncellemek için yeterli bütçelerinin olmadığının tekrar altını çizdi. Ayrıca ülke çapında su arıtma tesislerine yönelik siber güvenlik denetiminin hiçbir zaman yapılmadığı da verilen bilgiler arasında.   

 Saldırılarla birlikte su tesislerine yönelik araştırmalar da artarken çıkan sonuçlar durumun ciddiyetini ortaya koyuyor. 

 CISA’nın konuya ilişkin yakın zamanlı araştırması birçok olumsuz sonuçlar buldu. Her 10 su ve atık su tesisinden 1’inin yakın zamanda kritik bir siber güvenlik açığı tespit edildi. En şok edici olansa, incelenen tesislerin sahip olduğu büyük güvenlik açıklarının %80’inden fazlası, 2017’den önce keşfedilen yazılım kusurları olduğu gerçeği. Bu durum çalışanların yaygın bir şekilde yazılım güncellemesi yapmadığını ve güvenliğe gereken önemin verilmediğini açıkça gösteriyor.  

 Bir diğer araştırma siber güvenlik firması ThreatLocker tarafından yapıldı. Yayınlanan güncel raporda, ülke genelinde su hizmetleri için bilgi teknolojisi ve operasyonel teknolojilere ciddi derecede sınırlı finansal kaynaklar ayrıldığı açıklandı. Örneğin, Bilgi Sistemleri Denetim ve Kontrol Derneği’nin (ISACA) “Siber Güvenlik 2021 Endüstrinin Durumu”na göre, ülke çapındaki sistemlerin en az %38′i, genel bütçelerinin %1’inden azı BT siber güvenliğine ayrılmış durumda. 

 ACİL BİR HATIRLAMA

 Yaşanan gelişmeler ABD kritik altyapısı ve kritik altyapılara yönelik siber saldırılar konusunda acı bir hatırlatma olarak yorumlanabilir. ThycoticCentrify kamu sektörü Başkan Yardımcısı Bill O’Neill, “Oldsmar su tesisi olayı ve yeni ortaya çıkarılan su kaynağı saldırıları, kuruluşlara bir siber saldırı gerçekleşmeden önce önlem alınması konusunda acil bir hatırlatma görevi görmelidir” diyor.  

 Kritik altyapılara yönelik olası siber saldırıların ciddi sonuçlar doğurabileceği bilinen bir gerçek. Saldırılar sonucunda kullanım suyunun kirlenmesi, gaz hattının sızıntı yapması veya bir elektrik merkezinin patlamasının yarattığı etkiler oldukça korkutucu olabilir. Bu bağlamda yaşanan gelişmeler, ülkenin kritik altyapısındaki güvenlik ihlallerinin hayati tehlike arz edebileceğinin açık bir hatırlatıcısı.  

 Oldsmar saldırısı ve benzeri saldırılar, dünya genelinde meydana gelen olası saldırılara ilişkin endişeleri artırdı. Bu bağlamda Oldsmar saldırısı, kritik altyapıların güvenliği konusunun önemini gösteren bir gelişme olmasının yanı sıra diğer devletler için ciddi bir uyarıdır. Dahası yaşananlar su arıtma tesislerine yönelik saldırıların bir ulusal güvenlik meselesi olarak ele alınması gerekliliğini tüm dünyaya açıkça gösteriyor. Elbette ki kritik altyapıların siber güvenliğinde kamu-özel sektör iş birliğinin önemine de unutulmamalı. (Dilerseniz kritik altyapıların siber güvenliğinde kamu-özel sektör iş birliğinin önemine ilişkin yazımıza şu linkten ulaşabilirsiniz.) 

 Kısa özetlemek gerekirse ABD artan su tesislerine yönelik saldırılar, kritik altyapıların siber güvenliği konusunun önemini tekrar göstermekle kalmıyor ciddi güvenlik açıklarının yaratabileceği sorunların kamu ve özel sektör için ne kadar yıkıcı olabileceğini gözler önüne seriyor.  

  

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şey

ABD’nin en büyük boru hattı olan Colonial Pipeline, geçtiğimiz mayıs ayında uğradığı siber saldırı nedeniyle bir süre işlevsiz kaldı.

7 Mayıs sabahı 5.30 civarında gerçekleştiği belirtilen saldırı sonrası, ülkede 13 eyalette ve Washington DC’de 260 teslimat noktasıyla hizmet veren şirketin boru hattı devre dışı bırakıldı.

Tekrar faaliyete geçen Colonial Pipeline yönelik fidye yazılımı saldırısı ve sonrasında yaşanan gelişmelere gelin yakından bakalım.

NELER OLMUŞTU?

Günde 2,5 milyona yakın akaryakıt taşıyan Colonial Pipeline isimli boru hattı şirketi ABD’nin doğu yakasının dizel, benzin ve jet yakıtı ihtiyacının %45’ini karşılıyor. Georgia merkezli şirket, 5,500 millik güzergahı dahilinde günlük 2,5 milyon varil benzin, dizel, ısıtma yağı ve jet yakıtı taşıyarak ABD’deki en büyük petrol boru hattı olma özelliğini koruyor.

Geçtiğimiz mayıs ayında fidye yazılım saldırılarına maruz kalan Colonial Pipeline, saldırılar nedeniyle geçici süreyle hizmet veremedi. Fidye yazılımı olarak belirtilen siber saldırıların, Amerikan enerji sistemine yapılan şimdiye kadar en büyük siber saldırı olması nedeniyle oldukça önemli.

Şirketin saldırılar karşısında ilk tepkisi sistemleri durdurma olurken, gelişmeler sonrası Colonial Pipeline tarafından yapılan açıklamada, siber saldırıların şirketi bazı sistemleri çevrimdışına almaya ve boru hattını devre dışı bırakmaya zorladığını bildirildi. Saldırı sonrası şirket yetkilileri, tehdidi kontrol altına almak için IT sistemlerini ve tüm boru hattı işleyişi geçici olarak durduğunu açıkladı.

ABD’de fidye yazılım saldırısına uğrayan boru hattı kapandı

Şirketin boru hattını kapatma kararı ülkede domino etkisiyle bir dizi soruna yol açtı.

Colonial Pipeline CEO’su Joseph Blount, NPR’a verdiği röportajda, altyapılara yönelik saldırılar sonrasında başlangıçta odak noktalarının “..boru hattını mümkün olan en kısa sürede güvenli bir şekilde tekrar çalışır hale getirmek..” olduğunu dile getirdi. Fakat sistemin tamamen onarılması aylarca sürebilir.

Boru hattı bir hafta içinde yeniden başlatılırken, tam faaliyete geçerek teslimat programını tekrar sürdürmesi zaman aldı. Bu süreçte ülkenin doğu ve güneydoğusunda pek çok eyalette akaryakıt sıkıntısı oluşurken, Virginia ile Florida’da acil durum ilan edildi. Washington DC’deki benzin istasyonlarının yarısı ve Kuzey Carolina’daki istasyonların %40’ı dahil olmak üzere 9.500’den fazla benzin istasyonunun yakıtı tükendi.

BENZİN PANİĞİ YAŞANDI

ABD Ulaştırma Bakanlığı geçici bir kararname yayınlayarak devre dışı kalan akaryakıtın karayoluyla transferinin önünü açarken, yetkililerin tüm uyarılarına karşın kullanıcıların panik halinde benzin stoklaması sonucunda binlerce benzin istasyonunda yakıt sıkıntısı yaşandı. Öyle ki bazı benzin istasyonlarında benzin alımlarına 20 dolar sınır getirildi. Ülke genelinde benzinin fiyatı 2014’den bu yana kaydedilen en yüksek seviyeye (galon başına 3 doların üzerine çıktı) ulaştı.

The New York Times’ın haberine göre, Enerji ve Ulusal Güvenlik Bakanlıkları tarafından hazırlanan gizli bir değerlendirmenin sonucunda Colonial Pipeline kapatılmasıyla oluşan yakıt eksikliği durumunda, mevcut yakıtların otobüsler ve diğer toplu taşıma araçlarının yakıt harcamalarını yalnızca üç ila beş gün karşılayabileceği ortaya çıktı. Bu durum kritik altyapılara yönelik olası siber saldırıların ciddi sonuçlarının olacağının önemli bir göstergesi.

SALDIRILARIN SORUMLUSU: DARKSIDE 

Fidye yazılım yoluyla gerçekleştirilen siber saldırının DarkSide adlı bir siber suç grubu tarafından düzenlendiği kaynaklarca doğrulandı. DarkSide adlı korsan grubunun daha önce de siber suç kapsamında çeşitli şirketlerden milyonlarca dolar çaldığı ve çaldıkları paraların bir kısmının hayır kurumlarına bağışladıkları iddialar arasında.

Bilinirliği açısından yeni bir siber suç grubu olmasına rağmen DarkSide, sanayi ve kritik altyapılara yönelik saldırılarla milyonlarca dolarlık zararlarla neden oluyor.

Saldırılara ilişkin açıklamaya göre, fidye pazarlığı süreci bilgisayar ekranına düşen uyarıyla başlıyor. Çalınan bilgiler suç grubunun sunucularına taşınırken, fidye ödemeleri şartıyla verilere yeniden erişim sağlanabileceği söyleniyor. Belirlenen süre içerisinde istenen fidyenin ödenmemesi durumunda hedeflenen kurum, şirket ya da bireylere ait bilgiler otomatik olarak dışarıyla paylaşılabiliyor.

Fidye yazılım saldırıları oldukça yaygın.

Kısaca bilgilendirecek olursak fidye yazılım saldırısı, suç grupları tarafından bulaştırılan virüs sayesinde kullanıcıların dosyalara erişimini engelleyerek fidye ödenene kadar sistemin tamamen kilitlenmesine neden olan kötü amaçlı yazılımdır. Bazen kullanıcıları verileri çalmakla ve yayınlamakla tehdit ederek çifte gasp yöntemi şeklinde gerçekleşebilir.

Fidye yazılım saldırıları, özel sektörden devlete, bireylerden hastanelere ve sağlık sistemlerine kadar birçok şeyi hedef alabilir. Dahası saldırıya uğrayan kurum ve kişilerin, bilgileri mümkün olan en kısa sürede geri alma ihtiyacının ne kadar acil olduğu göz önüne alındığında, bu tür saldırıların suç grupları için özellikle çekici hedef haline geldiği açık. Son birkaç yılda fidye yazılım saldırılarının sayısı hızla artarken ödenen fidyelerİN TOPLAMI milyarlarca doları buluyor.

Saldırıların arkasında yatan güvenlik açıklığının, sızdırılan tek bir PAROLA olduğu açıklandı. 

Bloomberg’in haberine göre, ABD’deki en büyük boru hattını çökerten ve Doğu Kıyısında kıtlığa yol açan saldırı, güvenliği ihlal edilmiş tek bir parolanın sonucuydu. Saldırıdan yaklaşık bir ay sonra yapılan açıklamada, bilgilerin büyük olasılıkla şirketin sunucularına uzaktan erişmek için kullanılan ve sanal özel ağ (VPN) erişimi olan eski bir hesaba sızdırılmış bir parola yoluyla ihlal edildiği belirtildi.

FireEye Inc. bünyesindeki siber güvenlik firması Mandiant’ın başkan yardımcısı Charles Carmakal, bilgisayar korsanlarının 29 Nisan’da çalışanların, şirketin bilgisayar ağına uzaktan erişmesine izin veren VPN aracılığıyla Colonial Pipeline ağlarına giriş yaptığını doğruladı.

Hesabın parolası o zamandan beri dark web üzerinde sızdırılmış bir grup şifrenin içinde olduğu keşfedildi. Dahası hesabın temel bir siber güvenlik aracı olan çok faktörlü kimlik doğrulamasına sahip olmadığı bildirildi. Görünen o ki, bilgisayar korsanlarının ülkedeki en büyük boru hattını kilitlemek için yalnızca kullanıcı adını ve parolayı bilmeleri yeterliydi. Bilgisayar korsanlarının doğru kullanıcı adını nasıl elde ettikleri ise bilinmiyor.

Saldırılar sonrasında ülkenin en büyük yakıt boru hattı olan Colonial Pipeline, hacker grubuna 4,4 milyon dolar fidye ödediğini doğruladı.

Colonial Pipeline saldırı sonucunda ağlarından 100 GB büyüklüğünde verinin çalındığı bildirildi. Verileri çeşitli bilgisayarlarda tutan DarkSide, bunları geri vermek için fidye istedi ve fidyenin ödenmemesi durumunda bu bilgileri internete verme tehdidinde bulundu.

Colonial Pipeline, fidye yazılım saldırısı sonrasında yetkililerin sistemleri hızlı ve güvenli bir şekilde yeniden başlatmak için elinden gelen her şeyi yaptığını ve şirketin fidyeyi ödemeye karar verdiğini söyledi.

CEO Joseph Blount,  Wall Street Journal’a verdiği söyleşide ödemeye izin verdiğini, çünkü şirketin oluşan hasarın boyutunu ve boru hattının sistemlerini geri getirmenin ne kadar süreceğini bilmediğini söyledi. Blount, bu kararı alırken hızla hareket etmediklerini, ayrıca ülkesi için yapılması gerekenin bu olduğuna inandığını sözlerine ekledi.

Fidye yazılım saldırılarının birçoğunda mağdurların, çalınan verilerin parolasını çözmek veya çevrimiçi sızdırılmasını önlemek için talep edilen büyük miktarda fidyeyi ödemeyi tercih ettiği biliniyor.

Blount, bu kritik kararın muhtemelen kariyerinde verdiği en zor karar olduğunu belirtirken, Amerikan halkına karşı duyduğu sorumluluk nedeniyle ülke için doğru bir karar olduğunu dile getirdi. Blount, önümüzdeki birkaç ay içinde sistemlerini tamamen geri yüklemenin Colonial için çok daha fazla maddi kayba yol açacağını da sözlerine ekledi.

ÖDENEN FİDYENİN BİR KISMI KURTARILDI

Geçtiğimiz günlerde Adalet Bakanlığı, DarkSide siber suç grubuna ödenen fidyenin bir kısmını geri almayı başardığını açıkladı.

Başsavcı Yardımcısı Lisa O. Monaco, 7 Haziran’da Adalet Bakanlığı’nın yeni Fidye Yazılımı ve Dijital Gasp Görev Gücü (Ransomware and Digital Extortion Task Force) aracılığıyla saldırganlara ödenen 75 bitcoin’in yaklaşık 64’ünü, izlenmesi zor bir para birimi olan kripto olmasına rağmen, “parayı takip ederek” geri kazandığını duyurdu. Bu erişimin nasıl olduğu kamuoyuna açıklanmadı.

Uzman isimler, dünyanın dört bir yanındaki birçok kuruluşa yönelik gerçekleşen fidye yazılım saldırılarının basit bir veri hırsızlığının ötesinde temel işlevleri etkileyen önemli siber saldırılar olduğunu belirtti.

Gelişmeler sonrasında, CISA endüstriyel kontrol sistemleri eski direktörü ve operasyonel teknoloji başkan yardımcısı Marty Edwards, Recode’a konuştu. Edwards, saldırıların siber güvenliğin günlük yaşamlarımız üzerindeki etkisini gösterdiğini belirterek, “Günlük yaşamınızı doğrudan etkiliyorsa siber saldırının etkisini anlamak çok daha kolaydır.” dedi.

Recode aynı yazısında geçen bir diğer uzman olan Check Point yetkilisi Lotem Finkelstein, Colonial Pipeline’a yönelik gerçekleşen bu denli büyük saldırıların sofistike ve iyi tasarlanmış siber saldırıların varlığını açıkça ortaya koyduğunu belirtti.

ABD’de boru hattına saldıran fidye çetesi çökertildi iddiası

Saldırı sonrası açıklamalarda tartışılan konular ve öne çıkan kaygılar bununla sınırlı kalmadı. Amerika’nın enerji altyapısının siber güvenliği, son yıllarda özel bir endişe kaynağı haline geldiği biliniyor. Colonial Pipeline saldırısı bu endişeleri artıran bir gelişme olarak görüldü.

KAMU-ÖZEL İŞ BİRLİĞİ TEKRAR GÜNDEME GELDİ

Enerji altyapılara yönelik saldırılarda yaşanan artış, kritik altyapıların siber güvenliği konusunda kamu-özel sektör işbirlikleri gerekliliğini tekrar gündeme getirdi.

Boru hatları, ham petrol ve diğer yakıt ürünlerinin rafinerilere ve tesislere getirilmesinden, kullanıcılara ve müşterilere ürün teslimatı sağlamaya kadar tüm enerji tedarik zinciri için kritik bir öneme sahiptir. Bu nedenle uzun süreli boru hattı kesintilerinin ciddi etkileri olabilir. En nihayetinde kesintiler neticesinde talepler karşılanmadığında kıtlık yaşanabilir, yakıt fiyatları artabilir, ulaşım ve toplumsal normlarda aksamalar meydana gelebilir.

Colonial Pipeline saldırısı bunun güzel bir örneği.

Colonial Boru hattı, Doğu Kıyısının yakıt ihtiyacının neredeyse yarısını sağlıyor ve uzun süreli bir kapatma, fiyat artışlarına ve kıtlıkların neden olarak sektörde dalgalanmalara yol açabilirdi. Boru hattının bir hafta içinde tekrar devreye girmesiyle bu durum büyük ölçüde önlendi, ancak çoğunlukla panik nedeniyle kıtlık ve fiyat artışları yaşandı.

Her ne kadar büyük veya uzun süreli bir kesinti yaşanmadan tekrar faaliyete başladığı için toplumsal ve maddi açıdan kullanıcıları çok fazla etkilememiş olsa da durum daha farklı sonuçlanabilirdi. Ya da gelecek için aynı şey olmayabilir, bir dahakine ciddi sonuçları olabilir.

ABD’den fidye yazılım saldırılarına karşı stratejik adım

Birçok siber güvenlik uzmanı, üst düzeyde önlemler alınmazsa kritik altyapılara yönelik olası siber saldırıların çok daha kötü sonuçlarının olacağını belirtiyor. Kritik altyapıların siber güvenliği konusunda işletmelerin gerekli ve yeterli önlemleri alıyor mu konusu tartışılan bir diğer başlık.

Bu noktada alınacak önlemler konusunda gözler kamu özel sektör işbirliğinde.

Siber güvenlik şirketi Team Cymru yetkilisi James Shank Recode verdiği röportajda, yaşanan gelişmelerin ulusal çıkarların korunması için kamu ve özel sektör arasında işbirliklerine duyulan ihtiyacı vurguladığını dile getirdi. Şirketlere yönelik siber saldırılar ve fidye ile karşı karşıya kalındığında sorumluluğun özel sektöre yüklendiğini belirten Blount, yaptığı açıklamada devletlerin kritik rolüne işaret ederek “kamu-özel işbirliklerininin” gerekliliğinin altını çizdi.

Colonial Pipeline saldırısı, kritik altyapılara yönelik siber saldırılarla ilgili bilgi aktarımının devlet ve diğer sektör bileşenleriyle paylaşması adına ders alınması gereken bir gelişme olduğu açık. Kritik altyapılara yönelik siber saldırıların çeşitli işbirliklerinin gerekli kıldığı gerçeğinin yanı sıra fidye yazılım saldırılarının sanılanın aksine ciddi sonuçlar doğurduğu yaşanan gelişmelerden belki de çıkarılan en önemli sonuçlardan biri olmalıdır.

Çin ve Hindistan arasında yaşanan gerginlik siber alana mı taşınıyor?

Ekim 2020’de Çin destekli olduğu öne sürülen siber saldırılar sonucunda Mumbai’de (Maharashtra) yaşanan elektrik kesintileri, Hindistan’ın kritik altyapılar konusunda ciddi zafiyetler olduğunu gösterdi. Saldırıların arka planında ise iki ülke arasında yaşanan sınır sorunları geliyor.

Geçtiğimiz Ekim ayında yaşanan büyük elektrik kesintisi demiryolu sistemlerini, borsaları, hastaneleri ve Mumbai’de 20 milyonluk büyük bir nüfusu önemli ölçüde etkiledi. Elektrik kesintisinin sorumlusu olarak Çin’i gösteren ABD siber güvenlik firması Recorded Future, Çin destekli “RedEcho” grubunun Hindistan’ın elektrik şebekesini hedef aldığını savundu.

Hindistan ile Çin arasındaki tartışmalı sınırlarlar nedeniyle kötüleşen ilişkilerin hemen ardından siber saldırıların yaşanması akıllara “Sorun siber alana mı taşınıyor?” sorusunu getirdi. Bunlar sadece erken işaretler olsa da gündeme gelen bir diğer soru “Süreç iki ülke arasında potansiyel bir siber savaşa yol açabilir mi?” oldu. Sorulara ilişkin kesin bir yorumda bulunmak için henüz erken ancak günümüz dünyası için her iki soruya verilecek “evet” yanıtı hiç de imkansız değil.

Gelin tüm bu sorulara yanıt aramadan önce iki ülke arasındaki ilişkilerin tırmanmasına neden olan gelişmelere daha yakından bakalım.

BÖLGEDE GERİLİMİ ARTIRAN SÜREÇLER

Her şey 2020 Mayıs ayında yumruklarla başlayan anlaşmazlığın Haziran ayında Hindistan-Çin sınırında bulunan Ladakh bölgesindeki Galwan Vadisi’nde çatışmaya dönüşmesi ile başladı.

Ancak iki ülke arası sınır anlaşmazlıkları bundan daha öncesine dayanıyor.

İki ülke arasındaki tansiyon, 2017’de Çin’in bölgedeki bir sınır yolunu tartışmalı bir platoya uzatmaya çalışması üzerine yükselmişti. Hindistan’ın kuzeydoğusundaki Ladakh bölgesinde gerilimi artıran ilk gelişme, Çin askerlerinin mayıs başında (2020) üç noktadan Ladakh bölgesine girmesi, burada çadır ve askeri karakollar kurmasıyla olmuştu.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

İlerleyen günlerde iki devlet Sikkim eyaletinin Muguthang Vadisi’nde karşı karşıya gelmiş, çıkan çatışmada  7’si Çin, 4’ü Hint olmak üzere 11 asker yaralanmıştı. Yaşanan arbede sonrası gerilim tırmandıran bir diğer gelişme haziran ayında Ladakh bölgesindeki Galwan Vadisi’nde yaşanmıştı

Çin ve Hindistan arasındaki 3 bin 500 kilometrelik sınır hattının büyük bölümü, iki ülke arasında egemenlik tartışmalarına neden oluyor.

HİNT-ÇİN ANLAŞMAZLIĞININ BİR DİĞER ALANI ALTYAPILAR

Geçtiğimiz yıl gerilimi tırmandıran bir diğer gelişme altyapı projelerine yönelik anlaşmazlıklar oldu. Hindistan’da Brahmaputra adı verilen (Çin’de Yarlung Zangbo Nehri olarak da bilinir) nehirde yaşanılan sınır sorunu buna güzel bir örnek.

Çin’in on dördüncü Beş Yıllık Planında (2021-2025) kalkınma hedefi olarak, diğer kıyıdaş ülkeler Hindistan ve Bangladeş’te 130 milyondan fazla insan için bir yaşam kaynağı olan, Brahmaputra Nehri boyunca bir mega-barajın projesi Hindistan ile ilişkilerde anlaşmazlıklara neden oldu.

Ancak altyapılara yönelik kritik gelişme 2019’da Hindistan nükleer santraline yapılan siber saldırılar olurken, geçtiğimiz yıl ekim ayında Mumbai’de yaşanan elektrik kesintileri “Çin ve Hindistan anlaşmazlığını siber alana mı taşınıyor?” sorusunu akıllara getirdi.

Elektrik şebekesine yapılan saldırılar sonucunda  Mumbai’de elektrik hizmetleri kesintiye uğrarken, Hindistan’ın finans başkenti saatlerce işlevsiz kaldı. Bazı kaynaklarca yaşananların sorumlusu olarak Çin bağlantılı grup RedEcho gösterilirken, altyapılara yönelik siber saldırılar bununla sınırlı kalmadı.

ANLAŞMAZLIK SİBER ALANA TAŞINIYOR 

2019 yılının Eylül ayında Hindistan’ın Tamil Nadu kentindeki, Kudankulam Nükleer Santrali (KKNPP) siber saldırıların hedefi olmuştu. Rus yapımı nükleer tesise yönelik saldırılar uluslararası medyada büyük yankı uyandırmış, gerilimli sınır ilişkilerin olduğu Pakistan ve Çin saldırıların sorumlusu olarak gösterilmişti. Ancak yapılan araştırmalar sonucu KKNPP  saldırısının Kuzey Kore bağlantılı Lazarus grubu tarafından geliştirilen DTrack virüsünün bir varyantından kaynaklandığını ortaya çıkmıştı.

Saldırıların arkasında Çin’in olmaması, iki ülke arasındaki gerilimin ileride nükleer tesislere yapılacak muhtemel siber saldırıların olmayacağı anlamına gelmiyor.

Bilindiği üzere Hindistan ve Çin, nükleer güce sahip iki sınırdaş ülke. Siber saldırılar, sistemlerde güvenlik zafiyeti oluşturabildiği gibi kritik altyapılara yönelik saldırılarda ciddi fiziksel zarara yol açabilir. Hindistan ve Çin gibi çok nüfuslu ülkelerde, nükleer bir tesise yapılan saldırı sonucunda ortaya çıkacak yıkıcı sonuçlar her iki ülke içinde büyük bir felaket olacaktır. Dahası siber alanda artan gerilim, sorunlu ilişkilerin olduğu bir diğer ülke Pakistan’ın da Hindistan’ı siber saldırılarla hedeflemesine neden olabilir.

Öte yandan saldırıların sorumlusunun kim olduğu kadar, Hindistan’ın siber savunma yeteneklerininin ne durumda olduğu ve siber saldırı sonrası ilk etapta nükleer enerji endüstrisi saldırıyı mümkün kılan sistematik hataların düzeltilmesi de oldukça önemlidir.

2010 Stuxnet (İran’ın Natanz Nükleer Tesisini hedefleyen saldırılar) olayından da hatırlanacağı üzere, nükleer santraller gibi kritik ulusal altyapılara yönelik siber saldırıların ciddi sonuçları oluyor ve devletler siber tehditlere karşı çok katmanlı bir siber savunma stratejisine ihtiyaç duyuyor.

2020’den günümüze Çin ve Hindistan ilişkilerdeki sınır anlaşmazlıkları sorunu diğer alanlarına doğru hızla genişledi. Elektrik kesintileriyle başlayan bu süreçte Hindistan pazarlarından WeChat ve TikTok dahil olmak üzere elli dokuz Çin web uygulamasının yasaklanırken, Hindistan sunucuları Çinli bilgisayar korsanların hedefi oldu.

Yaşanan gelişmeler sonrası 2021 Mart ayı başlarında, ABD merkezli araştırma firması Recorded Future (Insikt Group), “Çin bağlantılı RedEcho Grubu, Artan Sınır Gerilimleri Arasında Hindistan Enerji Sektörünü Hedefliyor” isimli bir rapor yayımladı.

Raporda, nükleer güce sahip iki devletin karada eski savaş yöntemlerini içeren çatışmalar halindeyken bir diğer yandan Hint altyapı sistemlerinin çok sayıda siber saldırıya maruz kaldığı 21. yüzyıl tarzı bir savaşın yaşandığını belirtti.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

DİLE GETİRİLEN İDDİALAR 

Recorded Future hazırladığı raporda, RedEcho’nun Hindistan’ın elektrik şebekesini ve iki limanına bağlı on kadar kuruluşu hedeflediğini öne sürdü. Recorded Future’ın başkanı yaptığı açıklamada Hindistan elektrik altyapı sistemlerinde RedEcho’nun gelişmiş siber saldırı tekniklerine rastlandığını belirtti.

Maharashtra (Telangana yakınlarındaki Hint eyaleti) Enerji Bakanı Nitin Raut, isim vermedi ancak sistemlerinde kötü amaçlı yazılımların bulunduğu, şehrin elektrik altyapısına yapılan siber saldırılarının güç kaynağını kesintiye uğratmak için yapıldığını öne sürdü.

Recorded Future yaptığı açıklamada, RedEcho grubunun girişimlerinin dağlık kuzey sınırındaki Çin-Hint çatışmasıyla doğrudan bağlantılı olduğunu savundu.

 KRİTİK ALTYAPILARIN SİBER GÜVENLİĞİNE YÖNELİK SALDIRILAR

Çin siber alanın önde gelen ülkelerinden biri. Dahası Çin, siber saldırı güçlerini hem savunma hemde saldırı yetenekleri açısından 2000’li yılların başından beri güçlendiriyor. Harvard Üniversitesi’nin yakın tarihli Ulusal Siber Güç Endeksi raporuna göre Çin, siber güçte ABD’den sonra ikinci sırada yer alıyor.

Siber saldırı ve savunma yeteneklerinin gelişimi için gösterdiği çabalarla siber güç, Çin’in nihai hedeflerini destekleyen oldukça önemli bir araç.

Çin’in daha önce de anlaşmazlık yaşadığı diğer devletlere siyasi mesajlar göndermek için siber araçlar kullandığı bilinen bir gerçek. Dahası Hindistan, Çin ile bağlantılı siber saldırılara maruz kalan tek ülke değil. Avustralya, Kanada ve ABD gibi devletlerde Pekin’i geçmişte benzer eylemlerle suçlamıştı.

Çin Devlet Başkanı Xi Jinping, 2014 yılında “Ağ güvenliği olmadan ulusal güvenlik yoktur” söylemi Çin’in siber güvenliğe yönelik yaklaşımını özetler nitelikte.

Diğer yandan Hindistan ise yalnızca Çin’den gelen 50.000’den fazla siber saldırı ile 2019’da küresel olarak en çok siber saldırıların hedeflendiği ülkelerden biri seçildi. Hindistan’a yönelik saldırıların büyük ölçüde kritik altyapı sistemlerini hedeflediği bir diğer dikkat çekici konu.

Diğer birçokları gibi 2019’da Kudankulam Nükleer Santraline ve 2020 Mumbai elektrik sistemlerine yapılan siber saldırılar, kritik altyapıların siber güvenliklerini sağlanmasının önemini hatırlatırken, siber saldırının potansiyel olarak yıkıcı sonuçlarını tekrar gündeme getirdi.

Recorded Future CEO’su ve kurucu ortağı Dr. Christopher Ahlberg gelişmelere yönelik yaptığı açıklamada, kritik yapıları hedefleyen casusluk veya kötü niyetli faaliyetler barındıran siber saldırıların devletler için uzun vadede yıkıcı etkilerinin olacağının altını çizdi.

Ancak unutulmamalıdır ki ulusal altyapıya yönelik siber saldırılar, küresel bağlamda ne benzersizdir ne de yenidir.

Gelişmeler sonrası yetkililer, Hindistan’ın herhangi bir saldırı yeteneği olmadığı gibi, savunmasında ciddi güvenlik açıkları mevcut olduğunu belirtti. Geçmişte federal hükümete tavsiyelerde bulunan ve çalışmalarıyla siber güvenlik alanında önde gelen isimlerden biri olan Sandeep Shukla, Hindistan’ın kritik altyapıların siber güvenliğini sağlamak için hızla çalışmalara başlamak zorunda olduğunu belirtti.

Devletler için kritik altyapıların önemine işaret eden Shukla, “…biri saldırıya uğrarsa, tüm sistemler tehlikeye girebilir” diyerek altyapı sistemlerinin güvenliği için kamu özel sektör işbirliğine dikkat çekti. (“Kritik altyapıların siber güvenliği için kamu özel iş birlikleri” konusuna yakından bakmak isterseniz şuradan bir önceki yazımıza ulaşabilirsiniz.)

Bloomberg’in yakın tarihli haberine göre Hindistan, Çin’in siber tehdidine karşı yeni strateji formüle etme girişimlerine başladı. Yeni stratejide, hükümetin dijital olarak bağlı olduğu su, sağlık ve eğitim sistemleri, nükleer ve enerji gibi altyapı sektörleri kritik olarak kabul edilecek, güvenli hale getirmek için gerekli önlemler alınacak.

ÇİN-HİNDİSTAN ARASINDAKİ ÇATIŞMALAR SİBER SAVAŞA DÖNÜŞEBİLİR Mİ?

Siber savaş akademik alan başta olmak üzere siyasi gündemde de tartışılan oldukça önemli bir konu. Gelecek savaşların siber ortamda yaşanacağı inancı her geçen gün artarken, devlet ve devlet dışı aktörler için siber güvenliğin önemi ve gerekliliği konusu önem kazanmaya devam ediyor. Bu noktada gözler kritik altyapıların siber güvenliğinde. Çünkü devletler ve uluslararası kuruluşlar siber savaş yoluyla iletişim sektörleri, enerji kaynakları, elektrik şebekeleri, sağlık sistemleri, trafik kontrol sistemleri, su kaynaklarını gibi kritik altyapı sistemlerini hedef alıyor. Hindistan’da gerçekleşen siber saldırılar ise bunun sadece bir örneği.

Öte yandan bazı kaynaklar, yaşanan Mumbai elektrik kesintilerinin Çin’in Hindistan’ı siber saldırılarla hedeflediği ilk olay olmadığını belirtiyor.

Mumbai elektrik kesintisinin hemen ardından, Telangana (Hindistan eyaleti) kamu hizmeti kuruluşları olan elektrik şirketleri TS Transco ve TS Genco ait 40 elektrik trafosu, Çin tarafından hedef alınan saldırılar sonucunda etkisiz hale getirildi. Geride bıraktığımız yıl, Çinli bilgisayar korsanlarının çok sayıda çevrimiçi müşteriyi hedeflediğini gösteren raporlarda bir diğer örnek. Daha önceleri de Çin merkezli bilgisayar korsanları, Hindistan’ın Bilgi Teknolojisi altyapısına ve bankacılık sektörüne 40.000’den fazla siber saldırı girişiminde bulundu.

İki ülke arasında tırmanan gerilimin siber alana yansıması, henüz tahmin etmek için erken olsada “iki ülke olası bir siber savaşın eşiğine mi sürükleniyor?” sorusunu gündeme getirdi.

 SONUÇ

Çin yirmi yılı aşkın süredir siber güvenlik stratejisini hazırlarken Hindistan’ın gelişim süreci Çin’in gerisinde. Hindistan’ın olası tehditler karşısında hazırlıklı olmasının gerekliliğinin altını çizen yetkililer, Çin’in siber savaş yetenekleriyle karşılaştırıldığında, Hindistan’ın hem saldırı hem de savunma konusunda yapması gereken çok şey olduğunu belirtiyor.

Siber saldırılar karşısında Hindistan’ın yanıt vermemesi, Çin’in yıkıcı siber operasyonlar yoluyla daha fazla eyleme geçmesine yol açabilir. Bu durum, gerilimin daha da yükselmesine Hindistan’ın misilleme amaçlı saldırgan bir siber kampanya başlatmasını tetikleyebilir. Siber uzayda yaşanılan olası bir saldırı eylemi, iki ülke arasındaki gerilimin tırmanması dolayısıyla Çin-Hindistan güvenlik ilişkilerini daha da karmaşıklaştırmasına neden olacaktır.

Diğer yandan Çin’in siber saldırılarının Çin-Hindistan çatışmasının ötesinde sonuçları da mevcut. Bu tür siber saldırıları siyasi bir çatışma sırasında kullanmaya hazır olmak, Çin’in diğer bölgesel çatışmalara nasıl yanıt vereceği sorusunu gündeme getiriyor. Bu konuda gerilimli Hindistan-Pakistan ilişkileri siber alanla birlikte tekrar gündeme gelebilir. Çin, nükleer silahlı bir rakibe karşı bu tür riskler almaya istekli ise, nükleer olmayan ülkelerle yaşanacak çatışmalarında siber yeteneklerini tekrar kullanmaya çalışabilir.

Sürecin bölgede uzun vadeli istikrarsızlaştırıcı jeopolitik sonuçlar doğurma ihtimali gündeme gelirken, geleneksel askeri çatışma sürecinde bu tür siber saldırıların kullanımının sinyal verme biçimi olarak görse de, diğer bölgesel aktörlerin de bu anlayışı paylaşıp paylaşamayacağı tartışmaya açık bir diğer konudur.

İki ülke arasındaki gelişmelerden çıkarılacak belki de en önemli sonuçlardan biri, modern dünyada savaşların sadece sınırlarda veya kontrol hattında yapılmayacağı, değişen teknolojiyle birlikte gelecek savaşların siber alanda yaşanabileceği çıkarımıdır.

KAYNAKLAR

https://www.bloomberg.com/news/articles/2021-03-08/china-hacking-concern-revives-india-focus-on-cybersecurity-plan

https://analyticsindiamag.com/can-india-stand-up-to-chinas-cyber-warfare/

https://warontherocks.com/2020/12/a-conflict-prone-river-takes-a-step-backwards/

https://securityboulevard.com/2021/03/india-and-chinas-conflict-goes-cyber/

https://www.recordedfuture.com/redecho-targeting-indian-power-sector/

https://thediplomat.com/2021/03/chinas-dangerous-step-toward-cyber-war/

https://eurasiantimes.com/is-india-seeking-us-assistance-to-tackle-growing-chinese-cyber-threats/

https://www.businessinsider.in/defense/news/the-chinese-cyber-threat-is-real-and-indias-best-defence-right-now-is-to-keep-its-outage-time-limited/articleshow/81981886.cms

https://www.cfr.org/report/preparing-heightened-tensions-between-china-and-india

https://www.aa.com.tr/tr/dunya/hindistan-cinin-galwan-vadisi-uzerindeki-egemenlik-iddialarini-reddetti/1881583

https://www.aa.com.tr/tr/dunya/cin-ve-hindistan-arasindaki-sinir-catismalarinin-kronolojisi/1879770

https://tr.sputniknews.com/asya/202007071042405939-hindistan-ve-cin-catismalarin-yasandigi-ve-20-hint-askerinin-oldugu-bolgeden-askerlerini-geri-cekti/

https://www.trthaber.com/haber/dunya/cin-aylar-sonra-acikladi-hindistan-ile-catismada-4-asker-oldu-558058.html

https://tr.euronews.com/2020/06/16/yumruklasman-n-ard-ndan-olumlu-cat-sman-n-c-kt-g-cin-hindistan-s-n-r-ihtilaf-n-n-kaynag-ne

https://siberbulten.com/uluslararasi-iliskiler/yurekleri-agza-getiren-saldiri-nukleer-tesiste-k-kore-zararli-yazilimi-bulundu/

https://www.washingtonpost.com/politics/2019/11/04/an-indian-nuclear-power-plant-suffered-cyberattack-heres-what-you-need-know/

https://thebulletin.org/2019/11/lessons-from-the-cyberattack-on-indias-largest-nuclear-power-plant/

https://www.bitsight.com/blog/cyber-attack-on-indian-nuclear-power-plant-exposes-threat-of-snooping-malware

https://timesofindia.indiatimes.com/blogs/ChanakyaCode/cyber-attack-on-kudankulum-nuclear-power-plant-underlines-the-need-for-cyber-deterrent-strategy/

https://theprint.in/opinion/how-chinese-cyber-attacks-mumbai-blackout-depict-a-new-era-of-low-cost-high-tech-warfare/614892/

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

Bilgi ve iletişim teknolojilerinde gerçekleşen küresel gelişmeler günlük yaşamdan uluslararası sisteme kadar çok geniş bir alanda birçok değişikliğe sebep olurken yaşanan gelişmelerle hizmet ve altyapı sistemlerinin dijitalleşmesi günümüz dünyasını hiç olmadığı kadar birbiriyle bağlantılı hale getirdi.

Tüm dünyayı derinden etkileyen Kovid-19 salgını süresince bilgisayar ve internet teknolojilerine duyulan ihtiyaç ve bağımlılık daha da arttı. Öte yandan bu gelişmeler ve artan bağımlılık sayısız faydanın yanı sıra birçok güvenlik açıklarını ve yeni tehdit türlerini beraberinde getirdi.

İletişim ve enerji sektörü başta olmak üzere kritik altyapı sistemlerini hedef alan siber saldırıların sayısı günümüzde hızla yükselirken, saldırılar karşısında güvenlik ve koruma girişimleri yetersiz kaldı.

Peki, kritik altyapı sistemlerinin güvenliği konusunda neler yapılabilir ya da yapılmalıdır?

İşte tam da bu noktada şu an okuduğunuz yazı, bu soruya cevaben gündeme gelen kritik altyapıların siber güvenliklerini sağlanmasında kamu-özel iş birliklerini konu ediniyor. Ancak bu iş birliklerinin önemine ve gerekliliğine yer vermeden önce gelin kritik altyapıların önemine ve neleri kapsadığına kısaca bakalım.

Kritik altyapılar, bir ülkenin ekonomisinin, güvenliğinin ve gelişmesinin temelini oluşturan ve destekleyen öncül hizmetler olarak tanımlanabilir. İletişim, ulaşım, haberleşme, bankacılık ve finans sistemleri, eğitim, sağlık, ulaşım, su, gıda ve tarım hizmetleri, trafik kontrol sistemleri, enerji, savunma ve sanayi sektörleri bu hizmetlerden bazıları.

Kritik altyapı sistemleri kentsel ekonomik faaliyetlerin bel kemiği olarak nitelendirilir. Tüm bu hizmetler doğal afetler, iklim değişikliği, enerji krizleri, siyasi istikrarsızlık, finansal krizler, gıda güvenliği ve terör saldırıları ile yakından ilişkilidir ve bölgesel veya ulusal istikrarın sağlanmasında önemli rol oynar.

Kritik altyapıların her geçen gün dijital teknolojilere daha çok bağımlı hale gelmesi, öngörülemeyen birçok güvenlik sorunlarını ve riskleri de beraberinde getirir. İçerisinde bulunduğumuz Kovid-19 krizi süresince internet ve bilişim teknolojilerinin kullanımının artması kritik altyapılara daha bağımlı bir dünyayı oluşmasına yol açarken, sistemlerin kesintisiz ve güvenli kullanımı gerekliliği kamu-özel iş birliklerinin ne kadar önemli olduğunu bir kez daha gündeme getirdi.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

Birçok ülkede telekomünikasyon, petrol ve gaz işletmeleri, elektrik şebekeleri, kamu ve sağlık hizmetleri, iletişim, ulaşım, eğitim, bankacılık ve finans sektörleri dahil olmak üzere kritik altyapının birçoğu özel sektöre aittir ve kamu sektörü tarafından düzenlenir. Kritik altyapıların göz ardı edilemeyecek kadar büyük bir kısmının özel sektörün kontrolünde olduğu düşünülürse devletler için özel sektör iş birliğinin ve kurulacak ortaklıkların önemi oldukça açıktır.

KAMU-ÖZEL İŞ BİRLİKLERİ NEDEN GEREKLİDİR?

Özel sektörün çok daha fazla faaliyet gösterdiği bir alan olmasının yanı sıra kritik altyapıların siber güvenliklerini korumadaki önemli rolü, devletler için kaçınılmaz iş birlikleri süreçlerinin ortaya çıkmasına neden olmaktadır.

Hükümetin ve endüstri liderlerinin olası tehdit ve saldırılar karşısında dayanıklılığı, hazırlığı ve karşılıklı iletişimi kritik altyapıların siber güvenliği için oldukça önemlidir. Hem fiziksel hem de dijital ağlarlarla bağlı olan bu ekosistemde her zaman güvenlik açıkları olacaktır. Ancak kritik altyapı sistemlerinde yaşanabilecek güvenlik açığı veya ihlali ya da olası başarısızlık durumu toplumsal bir krize yol açabilir, devletler ve özel şirketler için felaketle sonuçlanabilir. İşte bu nedenle gelişen tehditleri azaltmak ve ihlallere karşı dirençli olmak kritik altyapı koruması için oldukça önemli olurken, iş birlikleri gerekliliği ortaya çıkarır.

Kritik bilgilerin doğru kanallar aracılığıyla paylaşılması, altyapıların siber güvenliğinin sağlanması için iş birlikleri ihtiyacını ortaya koyan bir diğer unsurdur. Dahası iş birlikleri önemlidir çünkü devletler ulusal kritik altyapı güvenliğini ve dayanıklılığını sağlamak için özel sektörün mali ve siyasi desteğine ihtiyaç duyar, kaynakların sağlanmasına yardımcı faktör olarak sıklıkla başvurulan çözüm kamu-özel iş birlikleridir.

Diğer yandan kurulan kapsamlı iş birlikleri kritik altyapılara yönelik tehdit ve saldırılar karşısında farkındalığını artmasına ve dayanıklılığın sağlanmasında yardımcı olmaktadır. Aksi halde, yani kamu-özel sektör iş birliğinin kapsamlı ve yeterli düzeyde gerçekleşmemesi durumunda, kritik altyapıların siber güvenliklerinin sağlanmasında çeşitli sorunların ortaya çıkmasına ve sistemlere yönelik olası siber saldırılar karşısında devletleri savunmasız kalmasına neden olabilir.

Teröristler, suçlular, bilgisayar korsanları, organize suç grupları, kötü niyetli kişiler ve bazı durumlarda düşman ulus devletlerden oluşan küresel tehdit aktörleri tarafından hedeflenen kritik altyapılara yönelik saldırı ve tehditleri ele almak, kamu-özel iş birlikleri olmaksızın eksik kalacaktır.

Gelişen tehditleri azaltmak ve ihlallere karşı dirençli olmak kritik altyapıların korunması için çok önemlidir. Siber tehdit aktörleri, siber casusluk faaliyetlerinden düşmanca bir çatışma durumunda altyapı sistemlerini bozma girişimine kadar çeşitli amaçlarla tarihte birçok kez kritik sektörleri, özellikle enerji sektörünü, hedef aldığı görülürken bu tehdit günümüz ve gelecek için de devam ediyor.

Hükümetin ve özel sektörün en son ortaya çıkan virüsleri, kötü amaçlı yazılımları, kimlik avı tehditlerini, fidye yazılımlarını, içeriden gelen tehditleri, hizmet reddi saldırıları ve diğer tehdit ve saldırı türlerini takip etmesine yardımcı olan bilgi ve tecrübe paylaşımı bu nedenle önemli.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Tüm bunların yanı sıra tehdit ve saldırıların önlenmesi, tespiti ve yanıtlanması durumlarında veya istihbarat, veri güvenliği ve gizliliği, tarayıcı ve bulut güvenliği vb. konularda ya da siber güvenlik bilinci, farkındalık ve caydırıcılık çalışmaları gibi hususlarda kurulan iş birlikleri güvenliğin sağlanması için hayati önem taşıyor.

İŞ BİRLİKLERİ NASIL GERÇEKLEŞTİRİLMELİ?

Kritik altyapının işletilmesi ve korunmasında kamu ve özel sektör ilişkisi, güçlü bir çalışma ve ortaklığı gerektiriyor. Kritik altyapı, ulusların refahının özüdür ve buna yönelik tehditlerin ele alınması, kamu ve özel sektör ortaklıklarının da yer aldığı sağlam bir güvenlik stratejisinin ile mümkün. Bu nedenle ülkemizde de olduğu gibi birçok devlet strateji belgesinde kamu-özel sektör iş birliklerinin önemine yer verir, kurumlar oluşturur ve çalışmalar yapar. Bu bağlamda oluşturulan iş birliği süreçleri sadece kamu-özel sektörle sınırlı kalmaması, uzman grupların, araştırmacıların ve akademik çalışmalarında içerisinde olduğu çok yönlü bir koordinasyonla desteklenmesi iş birliklerini daha kapsamlı ve yararlı kılacaktır.

İş birliklerinin oluşumu kurumlar arası sağlanan bilgi paylaşımına, plan ve organizasyona, yeni teknolojilere yatırım yapmaya ve siber güvenliğe ilişkin ortaklıklarda hem kamu hem de özel sektör tarafından koordine edilen kaynakların ve sorumlulukların sağlanmasına bağlı.

İş birlikleri, altyapı sistemlerine yönelik olası tehdit durumunda direnci gerçekleştirme ve koruyucu önlemler alma, saldırılar karşısında engelleme, doğru ve kesintisiz bilgi paylaşımını sağlama, olay sonrası durum analizi ve geri dönüş kabiliyeti gibi konulardan etkin çalışmayı gerektiriyor.

FAYDALAR VE ZORLUKLAR NELER?

Gelişen tehditleri azaltmak ve ihlallere karşı dirençli olmak, kritik altyapı koruması için önceliktir ve iş birlikleri bunda önemli rol oynuyor. Devlet ve özel sektörün kendi rollerini belirleme, siber uzaydaki kritik alt yapıyı koruma ve bilgi paylaşımını artırma konusunda kaydettiği ilerleme, kritik altyapı siber güvenliğini geliştirmek için büyük verilerden yararlanma imkânı sunar. Böylelikle siber ihlallerle ilgili daha büyük hacimli verilere erişim sağlanır, kurumlar tehdit profillerini belirlemek ve tahmine dayalı modeller oluşturmak için kurulan iş birlikleri sayesinde elde edilen büyük veri analitiğini kullanabilirler.

Diğer yandan özel sektör ve hükümet kaygılar konusunda her zaman uyumlu değil. Devletler öncelikle altyapı sistemlerinin güvenliğine odaklanırken, onları işleten şirketler piyasa güçleri tarafından yönlendirilmekte ve markalarının değeri, hissedarlarına karşı sorumlulukları ve mevzuata uygunluk konusunda kaygı güderler.

Dahası her sektöre uygun kamu-özel iş birliği modeli bulunuyor. Ayrıca, hükümetin herhangi bir ticari ortakla çalışma şekli, çalıştıkları sektöre bağlı olarak da farklılık gösterir. Örneğin, Hazine ve Maliye Bakanlığı ile özel sektör ve finans kurumları arasındaki ilişki, Enerji Bakanlığı ya da Ulaştırma ve Altyapı Bakanlığının kurduğu ilişkilerden çok daha farklı. Ancak unutulmamalıdır ki karşılaşılan tüm bu zorluklar, özel sektörün veya kamu kuruluşunun kendi başına ele alamayacağı kadar kapsamlı ve önemli.

Görüldüğü üzere tüm zorluklarına karşın kritik altyapıların çok aktörlü ve çok boyutlu yapısı, bu altyapıların siber güvenliği söz konusu olduğunda iş birliklerini zorunlu kılıyor.

KAYNAK:

Clark, Robert M. ve Hakim, Simon. (2019). Public–Private Partnerships and Their Use in Protecting Critical Infrastructure. [Elektronik Sürüm]. 1-17. Switzerland: Springer. https://doi.org/10.1007/978-3-030-24600-6

Karabacak, B. (2011a). Kritik Altyapılar: Dünya ve Türkiye Özeti [Elektronik Sürüm]. BİLGEM. 3(5), 19-31.

Karabacak, B. (2011b). Kritik Altyapılara Yönelik Siber Tehditler Ve Türkiye İçin Siber Güvenlik Önerileri [Elektronik Sürüm]. Siber Güvenlik Çalıştayı. Bilgi Güvenliği Derneği, 1-11.

https://www.forbes.com/sites/cognitiveworld/2019/05/06/public-private-partnerships-and-the-cybersecurity-challenge-of-protecting-critical-infrastructure/?sh=54a3004b5a57

http://cdn.govexec.com/media/gbc/docs/gbc_boozallen_smartdata_ib_designed_final.pdf

https://cybertheory.io/public-and-private-sector-partnerships-addressing-covid-19-are-a-model-for-cybersecurity/

https://www.eetasia.com/critical-infrastructure-cyber-attacks-on-the-rise/