Kategori arşivi: Kritik Altyapı Güvenliği

Siber saldırılardan kurtulamayan enerji sektörüne “Siber Güvenlik Yetkinlik Modeli” 

Siber saldırılardan kurtulamayan enerji sektörüne "Siber Güvenlik Yetkinlik Modeli" Enerji Piyasası Düzenleme Kurumu(EPDK) ,  kritik altyapılar arasında ön plana çıkan enerji sektörünün siber güvenliği için kritik bir yönetmelikle “Siber Güvenlik Yetkinlik Modeli” getirdi.

Enerji sektöründe kullanılan endüstriyel kontrol sistemlerinin siber güvenliğini iyileştirme ve bu kontrol sistemlerinin siber dayanıklılığına, yeterliliğine ve olgunluğuna ilişkin esaslar belirlendi.

EPDK Enerji Sektöründe Siber Güvenlik Yetkinlik Modeli Yönetmeliği, Resmi Gazete’de yayımlanarak yürürlüğe girdi. Yönetmeliğe göre, enerji sektöründe kullanılan endüstriyel kontrol sistemlerinin siber güvenliğini sürekli olarak gelişen ihtiyaç ve tehditlere göre iyileştirmeye, asgari kabul edilebilir güvenlik seviyesini tanımlamaya ve bu kontrol sistemlerinin siber dayanıklılığına, yeterliliğine ve olgunluğuna ilişkin usul ve esaslar belirlendi. 

100 MEGAVAT VE ÜZERİ LİSANSA SAHİP TESİSLERİ KAPSIYOR

Yönetmelik, elektrik iletim ve dağıtım lisansı sahibi, geçici kabulü yapılmış ve işletmedeki kurulu gücü 100 megavat elektrik ve üzeri lisansa sahip her bir elektrik üretim tesisi, boru hattıyla iletim yapan doğal gaz iletim lisansı, sevkiyat kontrol merkezi kurmakla yükümlü doğal gaz dağıtım lisansı, depolama lisansı (LNG, yer altı), ham petrol iletim lisansı ve rafinerici lisansı sahibi tüzel kişilerden oluşan kuruluşların endüstriyel kontrol sistemlerinin güvenliğine ilişkin uygulanacak hükümleri kapsayacak.

Türkiye’deki enerji sektörü için alarm verici rapor: Siber saldırılarda artış yaşandı!

Organize Sanayi Bölgesi dağıtım ve üretim lisansı sahipleri ise kapsam dışında tutulacak. Yetkinlik modeli kapsamında üç temel yetkinlik seviyesi belirlenirken, yükümlü kuruluşların sahip olmaları gereken yetkinlik seviyesi, EPDK tarafından belirlenen sektörel kritiklik dereceleriyle tespit edilecek. 

EPDK KRİTİKLİK DERECELERİNİ BELİRLEYECEK

Kurum tarafından yapılacak güncellemelerle 3 yıllık periyotlarda kontrol maddeleri ve kontrol maddeleri için tespit edilen yetkinlik seviyeleri değiştirilebilecek. “Yetkinlik modeli” uygulama yükümlülüğü, Kurum tarafından kritiklik dereceleri belirlenip yükümlü kuruluşlara tebliğ edildiğinde başlayacak. 

Yönetmelik kapsamında denetim yapma yetkisi verilen firmaların unvanları, Kurumun internet sitesinde yayımlanacak. Öte yandan, Enerji Sektöründe Kullanılan Endüstriyel Kontrol Sistemlerinde Bilişim Güvenliği Yönetmeliği yürürlükten kaldırıldı.

Türkiye’deki enerji sektörü için alarm verici rapor: Siber saldırılarda artış yaşandı!

Türkiye’deki enerji ve üretim sektöründe faaliyet gösteren firma ve kurumlara yönelik siber saldırıların arttığı belirlendi.

Kaspersky ICS araştırmacılarının raporuna göre, Orta Doğu Bölgesi diğer bölgeler ile karşılaştırıldığında, fidye yazılımı saldırılarının öncelikli hedefi olmaya devam ediyor.

Türkiye, 2022 yılı boyunca bina otomasyonu, enerji ve mühendislik dahil olmak üzere birçok sektörde engellenen saldırılarda artışların izlendiği ülkeler arasında yer alıyor.

Kaspersky ICS araştırmacılarına göre, 2022’nin ikinci yarısında Kaspersky güvenlik çözümleri, endüstriyel otomasyon sistemlerinde yılın ilk yarısına göre %6, 2021’in ikinci yarısına göre ise %147 kötü amaçlı yazılımları engelledi. Orta Doğu bölgesi, çıkarılabilir medya (USB flash sürücüler veya sabit sürücüler) aracılığıyla saldırıya uğrayan endüstriyel kontrol sistemlerinin (ICS) oranı konusunda ilk üçte yer alıyor. Afrika ise çıkarılabilir aygıtlar kullanılarak hedef alınan ICS bilgisayarı sayısını göz önüne alındığında bölgesel sıralamada üst sıralarda yer almaya devam ediyor. Türkiye de 2022 yılı boyunca bina otomasyonu, enerji ve mühendislik dahil olmak üzere birçok sektörde engellenen saldırılarda artışların izlendiği ülkeler arasında yerini alıyor.

FİDYE YAZILIM SALDIRILARI TÜRKİYE İÇİN BÜYÜK TEHDİT

Diğer bölgeler ile kıyaslandığında Türkiye’de 2022’nin ikinci yarısında casus yazılımların engellendiği ICS bilgisayarlarının oranı %12,4 ile yüksek oranda gerçekleşti. Türkiye’deki ICS’lerde engellenen diğer kötü amaçlı yazılım kategorilerine bakıldığında, kötü amaçlı komut dosyaları ve reddedilen internet kaynakları %19,7 ve %13,0 oranlarıyla listenin başında yer alıyor.

Kötü amaçlı komut dosyaları ve kimlik avı sayfaları (JavaScript ve HTML) hem çevrimiçi hem de e-posta yoluyla dağıtılıyor. Engellenen internet kaynaklarının önemli bir kısmı kötü amaçlı komut dosyaları göndermek ve kimlik avı sayfalarına yönlendirmek için kullanılıyor.

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şey

Türkiye’deki ICS bilgisayarlarında engellenen diğer nesne kategorileri arasında kötü amaçlı belgeler (%6,6) ve solucanlar da (%4,7) oranında yer alıyor. Türkiye aynı zamanda, fidye yazılımı saldırılarından en çok etkilenen bölge olmaya da devam ediyor.

Engellenen saldırı sayısı ile ilgili durum farklı sektörler arasında değişiklik gösteriyor. Türkiye’de 2022’nin ikinci yarısında bina otomasyonu (%41,9 saldırı, 2022’nin ilk yarısına kıyasla +2,1 p.), enerji (%43,2, +1,8 p.), mühendislik (%43,5, +3,6) ve üretim (%36,8, +1,4 p.) dahil olmak üzere çeşitli sektörlerdeki saldırılarda artış gözleniyor.

Denizcilik yazılımı şirketi fidye saldırısına uğradı: 1000 gemi etkilendi

Başlıca denizcilik yazılımı tedarikçilerinden biri olan Norveç merkezli DNV, fidye yazılımı saldırısına uğradı. Küresel pazar payının yüzde 21’ine sahip olan şirkete yönelik saldırıdan yaklaşık 1.000 gemi etkilendi.

Gemilerin yaşam döngüsü boyunca tasarım, mühendislik, risk değerlendirmesi, gemi yönetimi ve çeşitli çözümlerle hizmetler sunan şirket DNV GL’ye 7 Ocak günü fidye yazılımı saldırısı gerçekleşti.

Şirketin ShipManager adlı yazılım sistemine bağlı BT sunucularının etkilendiği saldırıdan yaklaşık 1.000 gemi etkilendi.

ShipManager adlı yazılım ise teknik yönetim, tedarik, tekne bütünlüğü yönetimi, QHSE, mürettebat ve iş zekâsını kapsayan modüler bir filo yönetim sistemi olarak biliniyor. 

DNV’ye göre, 300 müşteriye ait 7000’den fazla gemi, ShipManager ve Navigator çözümlerini kullanıyor.

ŞİRKET SİBER SALDIRIYI DOĞRULADI

Şirketten yapılan yazılı açıklamada, “DNV, ShipManager yazılımının 7 Ocak Cumartesi akşamı bir fidye yazılımı siber saldırısına maruz kaldığını doğrulamaktadır. Uzmanlar, olayla ilgili olarak ShipManager’ın BT sunucularını kapatmıştır. Tüm kullanıcılar ShipManager yazılımının gemideki çevrimdışı işlevlerini kullanmaya devam edebilir.” ifadeleri yer aldı.

LockBit fidye çetesi Lizbon limanının internet sitesini çökertti

DNV, başka herhangi bir yazılımının veya verisinin saldırıdan etkilendiğine dair bir gösterge olmadığını bildirdi.

Küresel Pazar payının yüzde 21’ine sahip olan denizcilik yazılımı tedarikçisi, küresel IT ortaklarıyla birlikte hadise hakkında soruşturma başlatırken Norveç makamları da konuyla ilgili bilgilendirildi. 

Rus hackerlar Hollandalı doğalgaz terminalini hedef aldı

Rusya’nın Ukrayna’yı hedef almasıyla baş gösteren enerji krizi tüm Avrupa’yı etkilemeye devam ederken, Rus hackerların Avrupa’daki gaz terminallerini hedef aldığı ortaya çıktı.

Siber güvenlik şirketi Dragos’un RTL Z’ye yaptığı açıklamaya göre hackerlar Hollanda LNG terminallerinin sistemlerinde “keşif araştırması” yapıyor ve sistemlere girmenin yollarını bulmaya çalışıyor.

Amerikan siber güvenlik şirketi Dragos’tan Casey Brooks olayın ciddiyetini şu sözlerle ifade etti: “LNG terminallerinin hedef olduğunu biliyoruz. Mesele sadece ne zaman ve nasıl saldırılacağı” Brooks, Xenotime ve Kamacite adlı hacker gruplarının Gasunie’nin Rotterdam’daki Eemshaven LNG terminalinin dijital sistemlerini kurcaladığını söyledi: “Bunlar, dijital bir saldırıyla potansiyel olarak nerede etki yaratabileceklerini görmek için yapılan testler.”

FBI’A GÖRE XENOTİME VE KAMACİTE RUS GİZLİ SERVİSİYLE BAĞLANTILI

Hollandalı EclecticIQ şirketi de Avrupa ve Hollanda’daki kritik altyapılarda daha fazla faaliyet olduğunu fark etti. EclecticIQ’dan Joep Gommers RTL’ye yaptığı açıklamada, bu açıdan bakıldığında Rus hackerların şimdilerde Hollanda LNG terminallerini hedef almasının mantıklı olduğunu söyledi ve ekledi: “Bu kesinlikle Rusya’nın çalışma şekli”

ABD’deki doğal gaz patlamasının arkasında Rusya mı var?

Siber güvenlik firması Fox-IT uzmanlarına göre enerji krizi nedeniyle bu sektördeki şirketleri hedef alan kötü niyetli taraflardan gelen somut bir tehdit bulunuyor. Bir sözcü şu ifadeleri kullandı: “Bu tehdit özellikle de LNG’nin tedarik ve dağıtımına yönelik tedarik zincirini hedef alıyor. Bu sektörle ilgilenen taraflar muhtemelen devlet destekli kötü niyetli gruplar, örneğin Rus FSB ve GRU tarafından yönetilen gruplar.”

Avrupa Parlamentosu VVD Üyesi Bart Groothuis, Rusya’nın doğalgaz kaynaklarını hedef aldığının farkında. Gazın, Rusya’nın AB’ye karşı kullanmayı en çok sevdiği silah olduğunu söyleyen Groothuis, “Enerji piyasasında kaosa neden olmak ve bu piyasayı manipüle etmek jeopolitik bir hedeftir” dedi.

 

Fidye yazılım çetesi İngiltere’nin su şebekesine nasıl sızdı?

Fidye yazılımı çetesi Cl0p, İngiltere’nin su alt yapısına hizmet veren şirkete sızabileceğini iddia etti.

Yüksek profilli saldırılara imza atan grup Cl0p, bir su tedarikçisini izinsiz erişim elde ettiğini duyurdu.

Cl0p çetesi, İngilliz su tedarikçisi South Staff Water’ı hacklediğini ve kontrol sistemlerinin dâhili ağına erişim sağlayıp su akışını bozabileceğini ileri sürdü.

KANIT OLARAK SU AKIŞ ARAYÜZLERİNİ SUNDULAR

Yüksek profilli saldırılara imza atması ve geçen yıl Binance’tan 500 milyon dolarlık fidye almasıyla bilinen Cl0p fidye yazılımı çetesi, İngiliz su tedarik sağlayıcısı South Staff Water’ın sistemlerine girdiğini iddia etti.

Kanıt olarak su kaynaklarını kontrol etmek için kullanılan arayüzleri gösteren ekran görüntülerini içeren şirket verilerini paylaşan çete, potansiyel olarak su akışını bozabileceğini iddia etti.

Kanıtları inceleyen endüstriyel kontrol sistemleri üzerinde uzmanlaşan siber güvenlik araştırmacılarından bazıları, söz konusu kanıtların gerçek olduğunu düşünüyor.

Komşuya kritik alt yapı saldırısı: Yunan gaz devi fidye çetesinin hedefinde!

Siber güvenlik şirketi Dragos’un tehdit istihbaratı Mark Plemmons, “İsterlerse daha fazla operasyon yürütmek yeterli erişime sahip görünüyorlar.” açıklaması yaptı.

Görüntüler hakkında yorum yapan Plemmons, “İki ayrı görüntü, Cl0p çetesinin SSW şirketinin operasyonel teknolojisine erişim iddiasının kanıtı gibi görünüyor. Cl0p çetesinin veri sızdırmaya başlamasından iki gün sonra alınan bir Opus SCADA Master istasyonu İnsan Makine Arayüzü’nün gerçek ekran görüntüleri gibi duruyor.” dedi.

SCADA, endüstriyel bir ortamda makineleri ve süreçleri kontrol etmek ve izlemek için grafik arayüzleri içeren bir sistem olarak biliniyor.

“İNSANLARA ZARAR VERMEK İSTEMİYORUZ”

Bir Cl0p üyesinin yaptığı açıklamada, “Erişimimiz vardı ancak sadece ekran görüntüleri aldık.” dedi. Tehdit aktörü, “İnsanlara zarar vermek istemiyoruz ve kritik altyapılara saygılı davranıyoruz. Kimseye zarar vermek istemediğimiz için sisteme gerçekten girmedik.” ifadelerini kullandı.

South Staffs Water, konu hakkında yorum yapmasa da olayın kamuoyuna duyurulmasının ardından, “Bu olay, güvenli su sağlama yeteneğimizi etkilemedi. Cambridge Water ve South Staffs Water müşterilerimize hâlâ güvenli bir şekilde su sağlıyoruz.” açıklamasını yaptı.

“GÖRÜNTÜLER KONTROL EDEBİLECEKLERİ ANLAMINA GELMİYOR”

Bir başka siber güvenlik araştırmacısı Danielle Jablanski, tehdit aktörlerinin bu arayüzleri görmelerinin, onları kontrol edebilecekleri anlamına gelmediğini ve bunu kanıtlayan hiçbir kanıt bulunmadığını belirtti.

Jablanski, “İnsan Makine Arayüzü ekran görüntüsü, bir şirket ağından operasyonel bir teknoloji ağına geçebileceklerini gösteriyor ancak değişiklik yapma ve komutları iletme yeteneği, potansiyel olarak bir izleme veya uzaktan görüntüleme yeteneğine erişmekten farklıdır.” dedi. 

Nozomi Networks’ten bir siber güvenlik stratejisti, “Bu komuta ve kontrol yeteneğini kurmuş olabilirler ancak mevcut ekran görüntüleri bunu açıkça doğrulamıyor.” dedi. Ekran görüntülerini yorumlayan stratejist, “Ekran görüntüleri, kontrol panelinde kimin oturum açtığını veya ekran görüntüsünün alındığı makinenin erişimin süreç kontrol sistemlerinde değişiklik yapma yeteneğine sahip olup olmadığını göstermiyor.” cümlelerini kullandı.