Kategori arşivi: Kritik Altyapı Güvenliği

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şey

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şeyABD’nin en büyük boru hattı olan Colonial Pipeline, geçtiğimiz mayıs ayında uğradığı siber saldırı nedeniyle bir süre işlevsiz kaldı.

7 Mayıs sabahı 5.30 civarında gerçekleştiği belirtilen saldırı sonrası, ülkede 13 eyalette ve Washington DC’de 260 teslimat noktasıyla hizmet veren şirketin boru hattı devre dışı bırakıldı.

Tekrar faaliyete geçen Colonial Pipeline yönelik fidye yazılımı saldırısı ve sonrasında yaşanan gelişmelere gelin yakından bakalım.

NELER OLMUŞTU?

Günde 2,5 milyona yakın akaryakıt taşıyan Colonial Pipeline isimli boru hattı şirketi ABD’nin doğu yakasının dizel, benzin ve jet yakıtı ihtiyacının %45’ini karşılıyor. Georgia merkezli şirket, 5,500 millik güzergahı dahilinde günlük 2,5 milyon varil benzin, dizel, ısıtma yağı ve jet yakıtı taşıyarak ABD’deki en büyük petrol boru hattı olma özelliğini koruyor.

Geçtiğimiz mayıs ayında fidye yazılım saldırılarına maruz kalan Colonial Pipeline, saldırılar nedeniyle geçici süreyle hizmet veremedi. Fidye yazılımı olarak belirtilen siber saldırıların, Amerikan enerji sistemine yapılan şimdiye kadar en büyük siber saldırı olması nedeniyle oldukça önemli.

Şirketin saldırılar karşısında ilk tepkisi sistemleri durdurma olurken, gelişmeler sonrası Colonial Pipeline tarafından yapılan açıklamada, siber saldırıların şirketi bazı sistemleri çevrimdışına almaya ve boru hattını devre dışı bırakmaya zorladığını bildirildi. Saldırı sonrası şirket yetkilileri, tehdidi kontrol altına almak için IT sistemlerini ve tüm boru hattı işleyişi geçici olarak durduğunu açıkladı.

ABD’de fidye yazılım saldırısına uğrayan boru hattı kapandı

Şirketin boru hattını kapatma kararı ülkede domino etkisiyle bir dizi soruna yol açtı.

Colonial Pipeline CEO’su Joseph Blount, NPR’a verdiği röportajda, altyapılara yönelik saldırılar sonrasında başlangıçta odak noktalarının “..boru hattını mümkün olan en kısa sürede güvenli bir şekilde tekrar çalışır hale getirmek..” olduğunu dile getirdi. Fakat sistemin tamamen onarılması aylarca sürebilir.

Boru hattı bir hafta içinde yeniden başlatılırken, tam faaliyete geçerek teslimat programını tekrar sürdürmesi zaman aldı. Bu süreçte ülkenin doğu ve güneydoğusunda pek çok eyalette akaryakıt sıkıntısı oluşurken, Virginia ile Florida’da acil durum ilan edildi. Washington DC’deki benzin istasyonlarının yarısı ve Kuzey Carolina’daki istasyonların %40’ı dahil olmak üzere 9.500’den fazla benzin istasyonunun yakıtı tükendi.

BENZİN PANİĞİ YAŞANDI

ABD Ulaştırma Bakanlığı geçici bir kararname yayınlayarak devre dışı kalan akaryakıtın karayoluyla transferinin önünü açarken, yetkililerin tüm uyarılarına karşın kullanıcıların panik halinde benzin stoklaması sonucunda binlerce benzin istasyonunda yakıt sıkıntısı yaşandı. Öyle ki bazı benzin istasyonlarında benzin alımlarına 20 dolar sınır getirildi. Ülke genelinde benzinin fiyatı 2014’den bu yana kaydedilen en yüksek seviyeye (galon başına 3 doların üzerine çıktı) ulaştı.

The New York Times’ın haberine göre, Enerji ve Ulusal Güvenlik Bakanlıkları tarafından hazırlanan gizli bir değerlendirmenin sonucunda Colonial Pipeline kapatılmasıyla oluşan yakıt eksikliği durumunda, mevcut yakıtların otobüsler ve diğer toplu taşıma araçlarının yakıt harcamalarını yalnızca üç ila beş gün karşılayabileceği ortaya çıktı. Bu durum kritik altyapılara yönelik olası siber saldırıların ciddi sonuçlarının olacağının önemli bir göstergesi.

SALDIRILARIN SORUMLUSU: DARKSIDE 

Fidye yazılım yoluyla gerçekleştirilen siber saldırının DarkSide adlı bir siber suç grubu tarafından düzenlendiği kaynaklarca doğrulandı. DarkSide adlı korsan grubunun daha önce de siber suç kapsamında çeşitli şirketlerden milyonlarca dolar çaldığı ve çaldıkları paraların bir kısmının hayır kurumlarına bağışladıkları iddialar arasında.

Bilinirliği açısından yeni bir siber suç grubu olmasına rağmen DarkSide, sanayi ve kritik altyapılara yönelik saldırılarla milyonlarca dolarlık zararlarla neden oluyor.

Saldırılara ilişkin açıklamaya göre, fidye pazarlığı süreci bilgisayar ekranına düşen uyarıyla başlıyor. Çalınan bilgiler suç grubunun sunucularına taşınırken, fidye ödemeleri şartıyla verilere yeniden erişim sağlanabileceği söyleniyor. Belirlenen süre içerisinde istenen fidyenin ödenmemesi durumunda hedeflenen kurum, şirket ya da bireylere ait bilgiler otomatik olarak dışarıyla paylaşılabiliyor.

Fidye yazılım saldırıları oldukça yaygın.

Kısaca bilgilendirecek olursak fidye yazılım saldırısı, suç grupları tarafından bulaştırılan virüs sayesinde kullanıcıların dosyalara erişimini engelleyerek fidye ödenene kadar sistemin tamamen kilitlenmesine neden olan kötü amaçlı yazılımdır. Bazen kullanıcıları verileri çalmakla ve yayınlamakla tehdit ederek çifte gasp yöntemi şeklinde gerçekleşebilir.

Fidye yazılım saldırıları, özel sektörden devlete, bireylerden hastanelere ve sağlık sistemlerine kadar birçok şeyi hedef alabilir. Dahası saldırıya uğrayan kurum ve kişilerin, bilgileri mümkün olan en kısa sürede geri alma ihtiyacının ne kadar acil olduğu göz önüne alındığında, bu tür saldırıların suç grupları için özellikle çekici hedef haline geldiği açık. Son birkaç yılda fidye yazılım saldırılarının sayısı hızla artarken ödenen fidyelerİN TOPLAMI milyarlarca doları buluyor.

Saldırıların arkasında yatan güvenlik açıklığının, sızdırılan tek bir PAROLA olduğu açıklandı. 

Bloomberg’in haberine göre, ABD’deki en büyük boru hattını çökerten ve Doğu Kıyısında kıtlığa yol açan saldırı, güvenliği ihlal edilmiş tek bir parolanın sonucuydu. Saldırıdan yaklaşık bir ay sonra yapılan açıklamada, bilgilerin büyük olasılıkla şirketin sunucularına uzaktan erişmek için kullanılan ve sanal özel ağ (VPN) erişimi olan eski bir hesaba sızdırılmış bir parola yoluyla ihlal edildiği belirtildi.

FireEye Inc. bünyesindeki siber güvenlik firması Mandiant’ın başkan yardımcısı Charles Carmakal, bilgisayar korsanlarının 29 Nisan’da çalışanların, şirketin bilgisayar ağına uzaktan erişmesine izin veren VPN aracılığıyla Colonial Pipeline ağlarına giriş yaptığını doğruladı.

Hesabın parolası o zamandan beri dark web üzerinde sızdırılmış bir grup şifrenin içinde olduğu keşfedildi. Dahası hesabın temel bir siber güvenlik aracı olan çok faktörlü kimlik doğrulamasına sahip olmadığı bildirildi. Görünen o ki, bilgisayar korsanlarının ülkedeki en büyük boru hattını kilitlemek için yalnızca kullanıcı adını ve parolayı bilmeleri yeterliydi. Bilgisayar korsanlarının doğru kullanıcı adını nasıl elde ettikleri ise bilinmiyor.

Saldırılar sonrasında ülkenin en büyük yakıt boru hattı olan Colonial Pipeline, hacker grubuna 4,4 milyon dolar fidye ödediğini doğruladı.

Colonial Pipeline saldırı sonucunda ağlarından 100 GB büyüklüğünde verinin çalındığı bildirildi. Verileri çeşitli bilgisayarlarda tutan DarkSide, bunları geri vermek için fidye istedi ve fidyenin ödenmemesi durumunda bu bilgileri internete verme tehdidinde bulundu.

Colonial Pipeline, fidye yazılım saldırısı sonrasında yetkililerin sistemleri hızlı ve güvenli bir şekilde yeniden başlatmak için elinden gelen her şeyi yaptığını ve şirketin fidyeyi ödemeye karar verdiğini söyledi.

CEO Joseph Blount,  Wall Street Journal’a verdiği söyleşide ödemeye izin verdiğini, çünkü şirketin oluşan hasarın boyutunu ve boru hattının sistemlerini geri getirmenin ne kadar süreceğini bilmediğini söyledi. Blount, bu kararı alırken hızla hareket etmediklerini, ayrıca ülkesi için yapılması gerekenin bu olduğuna inandığını sözlerine ekledi.

Fidye yazılım saldırılarının birçoğunda mağdurların, çalınan verilerin parolasını çözmek veya çevrimiçi sızdırılmasını önlemek için talep edilen büyük miktarda fidyeyi ödemeyi tercih ettiği biliniyor.

Blount, bu kritik kararın muhtemelen kariyerinde verdiği en zor karar olduğunu belirtirken, Amerikan halkına karşı duyduğu sorumluluk nedeniyle ülke için doğru bir karar olduğunu dile getirdi. Blount, önümüzdeki birkaç ay içinde sistemlerini tamamen geri yüklemenin Colonial için çok daha fazla maddi kayba yol açacağını da sözlerine ekledi.

ÖDENEN FİDYENİN BİR KISMI KURTARILDI

Geçtiğimiz günlerde Adalet Bakanlığı, DarkSide siber suç grubuna ödenen fidyenin bir kısmını geri almayı başardığını açıkladı.

Başsavcı Yardımcısı Lisa O. Monaco, 7 Haziran’da Adalet Bakanlığı’nın yeni Fidye Yazılımı ve Dijital Gasp Görev Gücü (Ransomware and Digital Extortion Task Force) aracılığıyla saldırganlara ödenen 75 bitcoin’in yaklaşık 64’ünü, izlenmesi zor bir para birimi olan kripto olmasına rağmen, “parayı takip ederek” geri kazandığını duyurdu. Bu erişimin nasıl olduğu kamuoyuna açıklanmadı.

Uzman isimler, dünyanın dört bir yanındaki birçok kuruluşa yönelik gerçekleşen fidye yazılım saldırılarının basit bir veri hırsızlığının ötesinde temel işlevleri etkileyen önemli siber saldırılar olduğunu belirtti.

Gelişmeler sonrasında, CISA endüstriyel kontrol sistemleri eski direktörü ve operasyonel teknoloji başkan yardımcısı Marty Edwards, Recode’a konuştu. Edwards, saldırıların siber güvenliğin günlük yaşamlarımız üzerindeki etkisini gösterdiğini belirterek, “Günlük yaşamınızı doğrudan etkiliyorsa siber saldırının etkisini anlamak çok daha kolaydır.” dedi.

Recode aynı yazısında geçen bir diğer uzman olan Check Point yetkilisi Lotem Finkelstein, Colonial Pipeline’a yönelik gerçekleşen bu denli büyük saldırıların sofistike ve iyi tasarlanmış siber saldırıların varlığını açıkça ortaya koyduğunu belirtti.

ABD’de boru hattına saldıran fidye çetesi çökertildi iddiası

Saldırı sonrası açıklamalarda tartışılan konular ve öne çıkan kaygılar bununla sınırlı kalmadı. Amerika’nın enerji altyapısının siber güvenliği, son yıllarda özel bir endişe kaynağı haline geldiği biliniyor. Colonial Pipeline saldırısı bu endişeleri artıran bir gelişme olarak görüldü.

KAMU-ÖZEL İŞ BİRLİĞİ TEKRAR GÜNDEME GELDİ

Enerji altyapılara yönelik saldırılarda yaşanan artış, kritik altyapıların siber güvenliği konusunda kamu-özel sektör işbirlikleri gerekliliğini tekrar gündeme getirdi.

Boru hatları, ham petrol ve diğer yakıt ürünlerinin rafinerilere ve tesislere getirilmesinden, kullanıcılara ve müşterilere ürün teslimatı sağlamaya kadar tüm enerji tedarik zinciri için kritik bir öneme sahiptir. Bu nedenle uzun süreli boru hattı kesintilerinin ciddi etkileri olabilir. En nihayetinde kesintiler neticesinde talepler karşılanmadığında kıtlık yaşanabilir, yakıt fiyatları artabilir, ulaşım ve toplumsal normlarda aksamalar meydana gelebilir.

Colonial Pipeline saldırısı bunun güzel bir örneği.

Colonial Boru hattı, Doğu Kıyısının yakıt ihtiyacının neredeyse yarısını sağlıyor ve uzun süreli bir kapatma, fiyat artışlarına ve kıtlıkların neden olarak sektörde dalgalanmalara yol açabilirdi. Boru hattının bir hafta içinde tekrar devreye girmesiyle bu durum büyük ölçüde önlendi, ancak çoğunlukla panik nedeniyle kıtlık ve fiyat artışları yaşandı.

Her ne kadar büyük veya uzun süreli bir kesinti yaşanmadan tekrar faaliyete başladığı için toplumsal ve maddi açıdan kullanıcıları çok fazla etkilememiş olsa da durum daha farklı sonuçlanabilirdi. Ya da gelecek için aynı şey olmayabilir, bir dahakine ciddi sonuçları olabilir.

ABD’den fidye yazılım saldırılarına karşı stratejik adım

Birçok siber güvenlik uzmanı, üst düzeyde önlemler alınmazsa kritik altyapılara yönelik olası siber saldırıların çok daha kötü sonuçlarının olacağını belirtiyor. Kritik altyapıların siber güvenliği konusunda işletmelerin gerekli ve yeterli önlemleri alıyor mu konusu tartışılan bir diğer başlık.

Bu noktada alınacak önlemler konusunda gözler kamu özel sektör işbirliğinde.

Siber güvenlik şirketi Team Cymru yetkilisi James Shank Recode verdiği röportajda, yaşanan gelişmelerin ulusal çıkarların korunması için kamu ve özel sektör arasında işbirliklerine duyulan ihtiyacı vurguladığını dile getirdi. Şirketlere yönelik siber saldırılar ve fidye ile karşı karşıya kalındığında sorumluluğun özel sektöre yüklendiğini belirten Blount, yaptığı açıklamada devletlerin kritik rolüne işaret ederek “kamu-özel işbirliklerininin” gerekliliğinin altını çizdi.

Colonial Pipeline saldırısı, kritik altyapılara yönelik siber saldırılarla ilgili bilgi aktarımının devlet ve diğer sektör bileşenleriyle paylaşması adına ders alınması gereken bir gelişme olduğu açık. Kritik altyapılara yönelik siber saldırıların çeşitli işbirliklerinin gerekli kıldığı gerçeğinin yanı sıra fidye yazılım saldırılarının sanılanın aksine ciddi sonuçlar doğurduğu yaşanan gelişmelerden belki de çıkarılan en önemli sonuçlardan biri olmalıdır.

ABD Kritik Alt Yapılara yönelik son 10 yılın saldırılarını deşifre etti

ABD, son yıllarda farklı ülkeleri de etkileyen kritik alt yapı saldırılarını ve sorumlu siber tehdit aktörlerini deşifre etti.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve FBI’dan yapılan ortak açıklamada, kritik altyapıları kontrol eden ve işleten endüstriyel kontrol sistemlerine (ICS) yönelik güvenlik tehditlerinin ülkenin en önemli ve büyümekte olan sorunlarından biri olduğu belirtildi.

CISA ve FBI, kritik alt yapıya yönelik risklerle ilgili farkındalığı artırmak ve gerekli siber korumayı güçlendirmek için ortak bir tavsiye notu ve güncellemeler paylaştı.

İlk tavsiye notu Çin’in 2011-2013 yıllarında gaz boru hattına yönelik saldırısına ilişkin paylaşıldı. Olaya ilişkin ilk uyarı 2012’de etkilenen paydaşlara iletilmişti.

Ukrayna elektrik sistemine bir saldırı daha

ICS’lere yönelik diğer tavsiye notunda ise İranlı siber tehdit aktörlerinin Shamoon olarak da bilinen W32.DistTrack adlı zararlı yazılımla kritik altyapılardaki önemli bilgilerin çalındığı belirtildi.

Havex adlı zararlı yazılıma ilişkin notta, saldırıyı Rusya devleti destekli siber tehdit aktörlerinin gerçekleştirdiği olaydan İspanya,İtalya,Almanya ve Fransa’nın da etkilendiği belirtildi.

Açıklamada Rusya’dan başka bir tehdit aktörünün ise Black Energy adlı yazılımla, kritik alt yapılara yönelik halen devam etmekte olan saldırılar düzenlediği ifade edildi.

TEHDİT AKTÖRLERİNİN ÇOĞUNLUĞU RUSYA’DAN

Rusların aynı zamanda Ukrayna’nın kritik altyapılarını hedeflediklerine dikkati çeken yetkililer, 2015’te düzenlenen saldırıyı hatırlattı. Açıklamada KillDisk zararlı yazılımının sistemlerdeki kritik bilgileri silme yeteneğine sahip olduğu vurgulandı.

Açıklamanın sonunda CrashOverride adlı zararlı yazılıma ilişkin teknik uyarı da yer aldı. Yetkililer Rusya destekli siber tehdit unsurlarının söz konusu yazılımı 2016 yılında Ukrayna’nın kritik alt yapılarına yönelik saldırıda kullandığını açıkladı.

Çin ve Hindistan arasında yaşanan gerginlik siber alana mı taşınıyor?

Ekim 2020’de Çin destekli olduğu öne sürülen siber saldırılar sonucunda Mumbai’de (Maharashtra) yaşanan elektrik kesintileri, Hindistan’ın kritik altyapılar konusunda ciddi zafiyetler olduğunu gösterdi. Saldırıların arka planında ise iki ülke arasında yaşanan sınır sorunları geliyor.

Geçtiğimiz Ekim ayında yaşanan büyük elektrik kesintisi demiryolu sistemlerini, borsaları, hastaneleri ve Mumbai’de 20 milyonluk büyük bir nüfusu önemli ölçüde etkiledi. Elektrik kesintisinin sorumlusu olarak Çin’i gösteren ABD siber güvenlik firması Recorded Future, Çin destekli “RedEcho” grubunun Hindistan’ın elektrik şebekesini hedef aldığını savundu.

Hindistan ile Çin arasındaki tartışmalı sınırlarlar nedeniyle kötüleşen ilişkilerin hemen ardından siber saldırıların yaşanması akıllara “Sorun siber alana mı taşınıyor?” sorusunu getirdi. Bunlar sadece erken işaretler olsa da gündeme gelen bir diğer soru “Süreç iki ülke arasında potansiyel bir siber savaşa yol açabilir mi?” oldu. Sorulara ilişkin kesin bir yorumda bulunmak için henüz erken ancak günümüz dünyası için her iki soruya verilecek “evet” yanıtı hiç de imkansız değil.

Gelin tüm bu sorulara yanıt aramadan önce iki ülke arasındaki ilişkilerin tırmanmasına neden olan gelişmelere daha yakından bakalım.

BÖLGEDE GERİLİMİ ARTIRAN SÜREÇLER

Her şey 2020 Mayıs ayında yumruklarla başlayan anlaşmazlığın Haziran ayında Hindistan-Çin sınırında bulunan Ladakh bölgesindeki Galwan Vadisi’nde çatışmaya dönüşmesi ile başladı.

Ancak iki ülke arası sınır anlaşmazlıkları bundan daha öncesine dayanıyor.

İki ülke arasındaki tansiyon, 2017’de Çin’in bölgedeki bir sınır yolunu tartışmalı bir platoya uzatmaya çalışması üzerine yükselmişti. Hindistan’ın kuzeydoğusundaki Ladakh bölgesinde gerilimi artıran ilk gelişme, Çin askerlerinin mayıs başında (2020) üç noktadan Ladakh bölgesine girmesi, burada çadır ve askeri karakollar kurmasıyla olmuştu.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

İlerleyen günlerde iki devlet Sikkim eyaletinin Muguthang Vadisi’nde karşı karşıya gelmiş, çıkan çatışmada  7’si Çin, 4’ü Hint olmak üzere 11 asker yaralanmıştı. Yaşanan arbede sonrası gerilim tırmandıran bir diğer gelişme haziran ayında Ladakh bölgesindeki Galwan Vadisi’nde yaşanmıştı

Çin ve Hindistan arasındaki 3 bin 500 kilometrelik sınır hattının büyük bölümü, iki ülke arasında egemenlik tartışmalarına neden oluyor.

HİNT-ÇİN ANLAŞMAZLIĞININ BİR DİĞER ALANI ALTYAPILAR

Geçtiğimiz yıl gerilimi tırmandıran bir diğer gelişme altyapı projelerine yönelik anlaşmazlıklar oldu. Hindistan’da Brahmaputra adı verilen (Çin’de Yarlung Zangbo Nehri olarak da bilinir) nehirde yaşanılan sınır sorunu buna güzel bir örnek.

Çin’in on dördüncü Beş Yıllık Planında (2021-2025) kalkınma hedefi olarak, diğer kıyıdaş ülkeler Hindistan ve Bangladeş’te 130 milyondan fazla insan için bir yaşam kaynağı olan, Brahmaputra Nehri boyunca bir mega-barajın projesi Hindistan ile ilişkilerde anlaşmazlıklara neden oldu.

Ancak altyapılara yönelik kritik gelişme 2019’da Hindistan nükleer santraline yapılan siber saldırılar olurken, geçtiğimiz yıl ekim ayında Mumbai’de yaşanan elektrik kesintileri “Çin ve Hindistan anlaşmazlığını siber alana mı taşınıyor?” sorusunu akıllara getirdi.

Elektrik şebekesine yapılan saldırılar sonucunda  Mumbai’de elektrik hizmetleri kesintiye uğrarken, Hindistan’ın finans başkenti saatlerce işlevsiz kaldı. Bazı kaynaklarca yaşananların sorumlusu olarak Çin bağlantılı grup RedEcho gösterilirken, altyapılara yönelik siber saldırılar bununla sınırlı kalmadı.

ANLAŞMAZLIK SİBER ALANA TAŞINIYOR 

2019 yılının Eylül ayında Hindistan’ın Tamil Nadu kentindeki, Kudankulam Nükleer Santrali (KKNPP) siber saldırıların hedefi olmuştu. Rus yapımı nükleer tesise yönelik saldırılar uluslararası medyada büyük yankı uyandırmış, gerilimli sınır ilişkilerin olduğu Pakistan ve Çin saldırıların sorumlusu olarak gösterilmişti. Ancak yapılan araştırmalar sonucu KKNPP  saldırısının Kuzey Kore bağlantılı Lazarus grubu tarafından geliştirilen DTrack virüsünün bir varyantından kaynaklandığını ortaya çıkmıştı.

Saldırıların arkasında Çin’in olmaması, iki ülke arasındaki gerilimin ileride nükleer tesislere yapılacak muhtemel siber saldırıların olmayacağı anlamına gelmiyor.

Bilindiği üzere Hindistan ve Çin, nükleer güce sahip iki sınırdaş ülke. Siber saldırılar, sistemlerde güvenlik zafiyeti oluşturabildiği gibi kritik altyapılara yönelik saldırılarda ciddi fiziksel zarara yol açabilir. Hindistan ve Çin gibi çok nüfuslu ülkelerde, nükleer bir tesise yapılan saldırı sonucunda ortaya çıkacak yıkıcı sonuçlar her iki ülke içinde büyük bir felaket olacaktır. Dahası siber alanda artan gerilim, sorunlu ilişkilerin olduğu bir diğer ülke Pakistan’ın da Hindistan’ı siber saldırılarla hedeflemesine neden olabilir.

Öte yandan saldırıların sorumlusunun kim olduğu kadar, Hindistan’ın siber savunma yeteneklerininin ne durumda olduğu ve siber saldırı sonrası ilk etapta nükleer enerji endüstrisi saldırıyı mümkün kılan sistematik hataların düzeltilmesi de oldukça önemlidir.

2010 Stuxnet (İran’ın Natanz Nükleer Tesisini hedefleyen saldırılar) olayından da hatırlanacağı üzere, nükleer santraller gibi kritik ulusal altyapılara yönelik siber saldırıların ciddi sonuçları oluyor ve devletler siber tehditlere karşı çok katmanlı bir siber savunma stratejisine ihtiyaç duyuyor.

2020’den günümüze Çin ve Hindistan ilişkilerdeki sınır anlaşmazlıkları sorunu diğer alanlarına doğru hızla genişledi. Elektrik kesintileriyle başlayan bu süreçte Hindistan pazarlarından WeChat ve TikTok dahil olmak üzere elli dokuz Çin web uygulamasının yasaklanırken, Hindistan sunucuları Çinli bilgisayar korsanların hedefi oldu.

Yaşanan gelişmeler sonrası 2021 Mart ayı başlarında, ABD merkezli araştırma firması Recorded Future (Insikt Group), “Çin bağlantılı RedEcho Grubu, Artan Sınır Gerilimleri Arasında Hindistan Enerji Sektörünü Hedefliyor” isimli bir rapor yayımladı.

Raporda, nükleer güce sahip iki devletin karada eski savaş yöntemlerini içeren çatışmalar halindeyken bir diğer yandan Hint altyapı sistemlerinin çok sayıda siber saldırıya maruz kaldığı 21. yüzyıl tarzı bir savaşın yaşandığını belirtti.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

DİLE GETİRİLEN İDDİALAR 

Recorded Future hazırladığı raporda, RedEcho’nun Hindistan’ın elektrik şebekesini ve iki limanına bağlı on kadar kuruluşu hedeflediğini öne sürdü. Recorded Future’ın başkanı yaptığı açıklamada Hindistan elektrik altyapı sistemlerinde RedEcho’nun gelişmiş siber saldırı tekniklerine rastlandığını belirtti.

Maharashtra (Telangana yakınlarındaki Hint eyaleti) Enerji Bakanı Nitin Raut, isim vermedi ancak sistemlerinde kötü amaçlı yazılımların bulunduğu, şehrin elektrik altyapısına yapılan siber saldırılarının güç kaynağını kesintiye uğratmak için yapıldığını öne sürdü.

Recorded Future yaptığı açıklamada, RedEcho grubunun girişimlerinin dağlık kuzey sınırındaki Çin-Hint çatışmasıyla doğrudan bağlantılı olduğunu savundu.

 KRİTİK ALTYAPILARIN SİBER GÜVENLİĞİNE YÖNELİK SALDIRILAR

Çin siber alanın önde gelen ülkelerinden biri. Dahası Çin, siber saldırı güçlerini hem savunma hemde saldırı yetenekleri açısından 2000’li yılların başından beri güçlendiriyor. Harvard Üniversitesi’nin yakın tarihli Ulusal Siber Güç Endeksi raporuna göre Çin, siber güçte ABD’den sonra ikinci sırada yer alıyor.

Siber saldırı ve savunma yeteneklerinin gelişimi için gösterdiği çabalarla siber güç, Çin’in nihai hedeflerini destekleyen oldukça önemli bir araç.

Çin’in daha önce de anlaşmazlık yaşadığı diğer devletlere siyasi mesajlar göndermek için siber araçlar kullandığı bilinen bir gerçek. Dahası Hindistan, Çin ile bağlantılı siber saldırılara maruz kalan tek ülke değil. Avustralya, Kanada ve ABD gibi devletlerde Pekin’i geçmişte benzer eylemlerle suçlamıştı.

Çin Devlet Başkanı Xi Jinping, 2014 yılında “Ağ güvenliği olmadan ulusal güvenlik yoktur” söylemi Çin’in siber güvenliğe yönelik yaklaşımını özetler nitelikte.

Diğer yandan Hindistan ise yalnızca Çin’den gelen 50.000’den fazla siber saldırı ile 2019’da küresel olarak en çok siber saldırıların hedeflendiği ülkelerden biri seçildi. Hindistan’a yönelik saldırıların büyük ölçüde kritik altyapı sistemlerini hedeflediği bir diğer dikkat çekici konu.

Diğer birçokları gibi 2019’da Kudankulam Nükleer Santraline ve 2020 Mumbai elektrik sistemlerine yapılan siber saldırılar, kritik altyapıların siber güvenliklerini sağlanmasının önemini hatırlatırken, siber saldırının potansiyel olarak yıkıcı sonuçlarını tekrar gündeme getirdi.

Recorded Future CEO’su ve kurucu ortağı Dr. Christopher Ahlberg gelişmelere yönelik yaptığı açıklamada, kritik yapıları hedefleyen casusluk veya kötü niyetli faaliyetler barındıran siber saldırıların devletler için uzun vadede yıkıcı etkilerinin olacağının altını çizdi.

Ancak unutulmamalıdır ki ulusal altyapıya yönelik siber saldırılar, küresel bağlamda ne benzersizdir ne de yenidir.

Gelişmeler sonrası yetkililer, Hindistan’ın herhangi bir saldırı yeteneği olmadığı gibi, savunmasında ciddi güvenlik açıkları mevcut olduğunu belirtti. Geçmişte federal hükümete tavsiyelerde bulunan ve çalışmalarıyla siber güvenlik alanında önde gelen isimlerden biri olan Sandeep Shukla, Hindistan’ın kritik altyapıların siber güvenliğini sağlamak için hızla çalışmalara başlamak zorunda olduğunu belirtti.

Devletler için kritik altyapıların önemine işaret eden Shukla, “…biri saldırıya uğrarsa, tüm sistemler tehlikeye girebilir” diyerek altyapı sistemlerinin güvenliği için kamu özel sektör işbirliğine dikkat çekti. (“Kritik altyapıların siber güvenliği için kamu özel iş birlikleri” konusuna yakından bakmak isterseniz şuradan bir önceki yazımıza ulaşabilirsiniz.)

Bloomberg’in yakın tarihli haberine göre Hindistan, Çin’in siber tehdidine karşı yeni strateji formüle etme girişimlerine başladı. Yeni stratejide, hükümetin dijital olarak bağlı olduğu su, sağlık ve eğitim sistemleri, nükleer ve enerji gibi altyapı sektörleri kritik olarak kabul edilecek, güvenli hale getirmek için gerekli önlemler alınacak.

ÇİN-HİNDİSTAN ARASINDAKİ ÇATIŞMALAR SİBER SAVAŞA DÖNÜŞEBİLİR Mİ?

Siber savaş akademik alan başta olmak üzere siyasi gündemde de tartışılan oldukça önemli bir konu. Gelecek savaşların siber ortamda yaşanacağı inancı her geçen gün artarken, devlet ve devlet dışı aktörler için siber güvenliğin önemi ve gerekliliği konusu önem kazanmaya devam ediyor. Bu noktada gözler kritik altyapıların siber güvenliğinde. Çünkü devletler ve uluslararası kuruluşlar siber savaş yoluyla iletişim sektörleri, enerji kaynakları, elektrik şebekeleri, sağlık sistemleri, trafik kontrol sistemleri, su kaynaklarını gibi kritik altyapı sistemlerini hedef alıyor. Hindistan’da gerçekleşen siber saldırılar ise bunun sadece bir örneği.

Öte yandan bazı kaynaklar, yaşanan Mumbai elektrik kesintilerinin Çin’in Hindistan’ı siber saldırılarla hedeflediği ilk olay olmadığını belirtiyor.

Mumbai elektrik kesintisinin hemen ardından, Telangana (Hindistan eyaleti) kamu hizmeti kuruluşları olan elektrik şirketleri TS Transco ve TS Genco ait 40 elektrik trafosu, Çin tarafından hedef alınan saldırılar sonucunda etkisiz hale getirildi. Geride bıraktığımız yıl, Çinli bilgisayar korsanlarının çok sayıda çevrimiçi müşteriyi hedeflediğini gösteren raporlarda bir diğer örnek. Daha önceleri de Çin merkezli bilgisayar korsanları, Hindistan’ın Bilgi Teknolojisi altyapısına ve bankacılık sektörüne 40.000’den fazla siber saldırı girişiminde bulundu.

İki ülke arasında tırmanan gerilimin siber alana yansıması, henüz tahmin etmek için erken olsada “iki ülke olası bir siber savaşın eşiğine mi sürükleniyor?” sorusunu gündeme getirdi.

 SONUÇ

Çin yirmi yılı aşkın süredir siber güvenlik stratejisini hazırlarken Hindistan’ın gelişim süreci Çin’in gerisinde. Hindistan’ın olası tehditler karşısında hazırlıklı olmasının gerekliliğinin altını çizen yetkililer, Çin’in siber savaş yetenekleriyle karşılaştırıldığında, Hindistan’ın hem saldırı hem de savunma konusunda yapması gereken çok şey olduğunu belirtiyor.

Siber saldırılar karşısında Hindistan’ın yanıt vermemesi, Çin’in yıkıcı siber operasyonlar yoluyla daha fazla eyleme geçmesine yol açabilir. Bu durum, gerilimin daha da yükselmesine Hindistan’ın misilleme amaçlı saldırgan bir siber kampanya başlatmasını tetikleyebilir. Siber uzayda yaşanılan olası bir saldırı eylemi, iki ülke arasındaki gerilimin tırmanması dolayısıyla Çin-Hindistan güvenlik ilişkilerini daha da karmaşıklaştırmasına neden olacaktır.

Diğer yandan Çin’in siber saldırılarının Çin-Hindistan çatışmasının ötesinde sonuçları da mevcut. Bu tür siber saldırıları siyasi bir çatışma sırasında kullanmaya hazır olmak, Çin’in diğer bölgesel çatışmalara nasıl yanıt vereceği sorusunu gündeme getiriyor. Bu konuda gerilimli Hindistan-Pakistan ilişkileri siber alanla birlikte tekrar gündeme gelebilir. Çin, nükleer silahlı bir rakibe karşı bu tür riskler almaya istekli ise, nükleer olmayan ülkelerle yaşanacak çatışmalarında siber yeteneklerini tekrar kullanmaya çalışabilir.

Sürecin bölgede uzun vadeli istikrarsızlaştırıcı jeopolitik sonuçlar doğurma ihtimali gündeme gelirken, geleneksel askeri çatışma sürecinde bu tür siber saldırıların kullanımının sinyal verme biçimi olarak görse de, diğer bölgesel aktörlerin de bu anlayışı paylaşıp paylaşamayacağı tartışmaya açık bir diğer konudur.

İki ülke arasındaki gelişmelerden çıkarılacak belki de en önemli sonuçlardan biri, modern dünyada savaşların sadece sınırlarda veya kontrol hattında yapılmayacağı, değişen teknolojiyle birlikte gelecek savaşların siber alanda yaşanabileceği çıkarımıdır.

KAYNAKLAR

https://www.bloomberg.com/news/articles/2021-03-08/china-hacking-concern-revives-india-focus-on-cybersecurity-plan

https://analyticsindiamag.com/can-india-stand-up-to-chinas-cyber-warfare/

https://warontherocks.com/2020/12/a-conflict-prone-river-takes-a-step-backwards/

https://securityboulevard.com/2021/03/india-and-chinas-conflict-goes-cyber/

https://www.recordedfuture.com/redecho-targeting-indian-power-sector/

https://thediplomat.com/2021/03/chinas-dangerous-step-toward-cyber-war/

https://eurasiantimes.com/is-india-seeking-us-assistance-to-tackle-growing-chinese-cyber-threats/

https://www.businessinsider.in/defense/news/the-chinese-cyber-threat-is-real-and-indias-best-defence-right-now-is-to-keep-its-outage-time-limited/articleshow/81981886.cms

https://www.cfr.org/report/preparing-heightened-tensions-between-china-and-india

https://www.aa.com.tr/tr/dunya/hindistan-cinin-galwan-vadisi-uzerindeki-egemenlik-iddialarini-reddetti/1881583

https://www.aa.com.tr/tr/dunya/cin-ve-hindistan-arasindaki-sinir-catismalarinin-kronolojisi/1879770

https://tr.sputniknews.com/asya/202007071042405939-hindistan-ve-cin-catismalarin-yasandigi-ve-20-hint-askerinin-oldugu-bolgeden-askerlerini-geri-cekti/

https://www.trthaber.com/haber/dunya/cin-aylar-sonra-acikladi-hindistan-ile-catismada-4-asker-oldu-558058.html

https://tr.euronews.com/2020/06/16/yumruklasman-n-ard-ndan-olumlu-cat-sman-n-c-kt-g-cin-hindistan-s-n-r-ihtilaf-n-n-kaynag-ne

https://siberbulten.com/uluslararasi-iliskiler/yurekleri-agza-getiren-saldiri-nukleer-tesiste-k-kore-zararli-yazilimi-bulundu/

https://www.washingtonpost.com/politics/2019/11/04/an-indian-nuclear-power-plant-suffered-cyberattack-heres-what-you-need-know/

https://thebulletin.org/2019/11/lessons-from-the-cyberattack-on-indias-largest-nuclear-power-plant/

https://www.bitsight.com/blog/cyber-attack-on-indian-nuclear-power-plant-exposes-threat-of-snooping-malware

https://timesofindia.indiatimes.com/blogs/ChanakyaCode/cyber-attack-on-kudankulum-nuclear-power-plant-underlines-the-need-for-cyber-deterrent-strategy/

https://theprint.in/opinion/how-chinese-cyber-attacks-mumbai-blackout-depict-a-new-era-of-low-cost-high-tech-warfare/614892/

ABD’de boru hattına saldıran fidye çetesi çökertildi iddiası

ABD’de boru hattı şirketi Colonial Pipeline, bir hafta önce yaşadığı fidye yazılımı saldırısının ardından tüm sistemlerini yeniden faal hale getirirken, saldırının arkasındaki siber suç örgütü DarkSide, polis baskınının ardından altyapısının kontrolünü kaybettiğini iddia etti.

Darkside Leaks blogu, fidye toplama sitesi ve veri ihlali içerik dağıtım ağı (CDN) sunucuları da dahil olmak üzere çete tarafından işletilen tüm darkweb siteleri karardı ve erişilemez duruma geldi. Ayrıca, DarkSide operatörleri tarafından bağlı kuruluşlara gönderilen notta, kripto para cüzdanlarından elde edilen fonların bilinmeyen bir hesaba aktarıldığı iddia edildi.

FİDYE YAZILIMI HİZMETİ RAFA KALKTI

Intel 471 tarafından elde edilen notta şu ifadeler yer aldı: “Şu anda, bu sunuculara SSH üzerinden erişilememektedir ve hosting panelleri engellenmiştir” Söz konusu gelişme, Darkside’ın “Hizmet olarak Fidye Yazılımı” (RaaS) ortaklık projesini rafa kaldırdığı bir zamanda gerçekleşti ve grup, saldırıya uğrayan şirketler için tüm ortaklarına şifre çözücüler göndereceklerini ve tüm ödenmemiş finansal yükümlülükleri 23 Mayıs’a kadar telafi etme sözü vereceklerini söyledi.

Söz konusu saf dışı bırakmalar, Colonial Pipeline efsanesinde sürpriz bir gelişme olarak değerlendirilirken, kamuoyu önünde bu iddiaları doğrulayacak bir kanıt olmaması, bunun bir aldatmaca olabileceğine ya da son yıllarda yasadışı darknet pazarlarını hedef alan hileli bir taktik olduğuna dair endişeleri artırdı. Çetenin dikkat çekmeden faaliyetlerine başka bir şekilde devam ettiğine dair izlenimi veriyor olma ihtimali de göz önünde bulunduruluyor. 

ABD’de fidye yazılım saldırısına uğrayan boru hattı kapandı

 

COLONIAL PIPE 3,2 MİLYON DOLAR FİDYE YATIRDI

Blockchain analiz şirketi Elliptic’e göre, DarkSide fidye yazılımı grubu tarafından kullanılan bitcoin hesabına, 8 Mayıs’ta Colonial Pipeline tarafından 75 BTC (3.2 milyon$) tutarında bir ödeme yapıldı ve ardından 13 Mayıs’ta hesaptan 5 milyon dolar tutarında bitcoin çekildi. 4 Mart’tan bu yana aktif olan hesaba, 21 farklı hesaptan 17.5 milyon dolar tutarında toplam 57 ödeme yapıldı.

Elliptic’in kurucu ortağı Tom Robinson, bitcoinlerin ABD hükümeti tarafından ele geçirildiğine dair spekülasyonlar olduğunu ve eğer durum böyleyse bile Colonial Pipeline’ın fidye ödemesinin çoğunun ele geçirilmediğini bunların büyük kısmının 9 Mayıs’ta bitcoin cüzdanından taşındığını söyledi.

Elliptic, cüzdandaki kripto para çıkışlarını izlemek suretiyle edindiği bilgiye göre, bitcoin’in yüzde 18’inin küçük bir borsa grubuna gönderildiğini ve yüzde 4’ünün Rusya ve Doğu Avrupa’daki müşterilere hizmet veren dünyanın en büyük darknet pazarı Hydra’ya gönderildiğini söyledi. 2020 yılında dünya çapında darknet pazar gelirinin yüzde 75’inden fazlasını Hydra oluşturuyor ve kripto para araştırma firması Chainalysis’e göre Hydra kripto suç liginde önemli bir oyuncu olarak konumlandırılıyor.

FİDYE YAZILIMCILARDAN GERİ ADIM

Darkside’ın operasyonel başarısızlıkları ve Colonial Pipeline saldırısı, XSS ve Exploit gibi yasadışı siber suç forumlarında bir RaaS yasağı dalgasını da harekete geçirdi ve fidye yazılımı ekonomisinde kısa vadeli olarak büyük bir aksamaya neden oldu. Önde gelen fidye yazılımı gruplarından REvil, yazılımının herhangi bir ülkeye ait sağlık, eğitim ve devlet kurumlarına karşı kullanılmasını yasaklayan yeni kısıtlamalar getirdi. 

Bu bağlamda değerlendirildiğinde, XSS, Exploit ve Revil’in eylemleri, geçtiğimiz hafta Babuk’un Metropolitan polis Departmanı’na yönelik gerçekleştirdiği eylem de dahil olmak üzere bir dizi yüksek profilli fidye yazılımı saldırısının “dalgalanma etkisi” olarak yorumlanıyor.

ABD’de fidye yazılım saldırısına uğrayan boru hattı kapandı

ABD’de fidye yazılım saldırısının kurbanı olan boru hattı zorunlu olarak kapandı.

Ülkede akaryakıt sevkiyatının önemli bir bölümünü gerçekleştiren Colonial Pipeline adlı boru hattı şirketi, uğradığı bir fidye yazılımı saldırısının ardından 5.500 mil uzunluğundaki boru hattının sistemlerini durdurduğunu açıkladı. Şirket bir siber saldırının kurbanı olduklarını geçtiğimiz cuma günü öğrendiklerini duyurdu.

ABD Körfez Kıyısı ile New York Limanı bölgesi arasında rafine yakıt ve jet yakıtı taşıyan ve ülkenin en büyük rafine ürün boru hattı sistemi olan şirket, fidye yazılımı saldırısına maruz kalmasının ardından kapatılmak zorunda kaldı. Sözkonusu olay enerji şirketlerinin saldırılara karşı ne kadar savunmasız olduğunu ortaya koydu.  

FBI DA SÜRECE DAHİL OLDU

Şirket tarafından yapılan açıklamada olası bir veri ihlalini engellemek için Doğu Kıyısı’nın yakıt tedarikinin yüzde 45’inin taşındığı 5.500 millik boru hattının kapatıldığı belirtildi. Cuma günü erken saatlerde, boru hattı boyunca birtakım aksamalar yaşandı, ancak o sırada bunun saldırının doğrudan bir sonucu mu yoksa şirketin önlem amaçlı sistemi kapatma hamlesinin bir sonucu mu olduğu net değildi.

FBI, Enerji Bakanlığı ve Beyaz Saray’In konuya ilişkin detaylı inceleme istemesi üzerine Colonial Pipeline, kurumsal bilgisayar ağlarının, bir fidye yazılımı saldırısından etkilendiğini kabul etti. Şirket, hackerların boru hattının hassas kısımlarına saldırmalarını sağlayacak bilgilere erişmiş olabileceğinden korktuğu için önlem olarak boru hattını kendisinin kapattığını söyledi.

SALDIRININ ARKASINDA HERHANGİ BİR DEVLETİN DEĞİL SUÇ ÖRGÜTLERİ OLDUĞUNA İNANILIYOR

Şirket yetkilileri, saldırının ABD’deki kritik altyapıya zarar vermek isteyen bir devletten ziyade bir suç grubunun eylemi olduğuna inandıklarını söyledi. Ancak zaman zaman, bu tür grupların yabancı istihbarat teşkilatlarıyla bağlantıları olduğu ve  onların adına faaliyet gösterdiği biliniyor.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

1960’ların başından bu yana ABD’nin Doğu kıyısına hizmet veren bu kadar hayati bir boru hattının kapatılması, doğrudan veya dolaylı olarak internete bağlı olan eski bir altyapının savunmasızlığını ortaya koyuyor. Son aylarda yetkililer, fidye yazılım saldırılarının sıklığının ve karmaşıklığının arttığını, kurbanların Columbia Polis Departmanı’ndan, koronavirüs hastalarını tedavi eden hastanelere ve sistemlerinin delinmiş olmasından utandıkları için sık sık bu saldırıları gizlemeye çalışan üreticilere kadar geniş bir yelpazede seyrettiğini belirtiyor.

AÇIKLAMA YAPMAK ZORUNDA KALDI

Colonial özelinde ise piyasaların kazanın mı, bir bakım sorununun veya bir siber güvenlik probleminin mi kapanmaya yol açıp açmadığı yönünde dile getirilen spekülasyonlara tepki vermeye başlamasının ardından şirket bir süredir benzin ve jet yakıtının müşterilerine tedarik edilmediğinin nedenini  açıklamak zorunda kaldı. Ancak Colonial, fidyeyi ödemeyi planlayıp planlamadığını söylemeyi reddediyor. Bu durum genellikle şirketin bunu yapmayı düşündüğü veya halihazırda ödemiş olduğu şeklinde yorumlanıyor. Şirket normale ne zaman dönecekleri hakkında da bir yorum yapmadı.

FBI ise Enerji Bakanlığı ve Ulusal Güvenlik Bakanlığı’na bağlı Siber Güvenlik ve Altyapı Güvenlik Ajansı ile birlikte soruşturmaya dahil olduğunu doğruladı. 

Kritik altyapılara yönelik saldırılar son on yıldır gündemde olan bir konu ancak Rus istihbarat örgütleri tarafından gerçekleştirildiği düşünülen SolarWinds saldırısı başta olmak üzere son dönemde gerçekleşen ihlaller hükümetin ve önemli kuruluşların güven duyduğu ağların savunmasızlığını gözler önüne serdi.

BEYAZ SARAY SALDIRININ PEŞİNE BIRAKMAYACAK

Bu nedenle, boru hattı saldırısının nasıl geliştiğini ve saldırının arkasındakilerin motivasyonlarını anlamanın federal araştırmacıların ve siber zorbalıkları ulusal güvenlik gündeminin zirvesine taşıyan Beyaz Saray’ın odak noktası olacağa benziyor.

Beyaz Saray, Başkan Joe Biden’in fidye yazılımı saldırısı hakkında derhal bilgilendirildiğini ve federal yetkililerin “Bu olayın etkilerini değerlendirmek, tedarik kesintilerini önlemek ve şirketin boru hattı operasyonlarını mümkün olan en kısa sürede geri kazanmasına yardımcı olmak için çalıştığını ” açıkladı. Ayrıca akaryakıt sektöründeki diğer şirketlerin kendilerini korumak için hareket ettiğinden emin olmak istediklerini de vurguladı.

Colonial özel sektör şirketi olduğu için daha az baskı altında. Halka açık bir şirkete ayrıntıları ortaya çıkarma noktasında daha fazla baskı uygulanıyor. Ancak, ülkenin siber altyapısının önemli bir bölümünün koruyucusu olan şirketin sunduğu güvenliğin kalitesi ve saldırıya nasıl tepki verdiği konusunda daha fazla şeffaf olması bekleniyor.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

GÜVENLİK ŞİRKETİ FIREEYE İLE ANLAŞTILAR

Colonial’in de konuyla ilgili olarak, Sony Pictures Entertainment’ın hacklenmesine, Orta Doğu’daki enerji tesisi ihlallerine ve federal hükümeti içeren birçok operasyona müdahale eden özel siber güvenlik şirketi Fireeye ile anlaştığı biliniyor.

Söz konusu fidye yazılımı saldırısı, bir boru hattı operatörüne yönelik bilinen ikinci olay oldu. Geçen yıl, Siber Güvenlik ve Altyapı Güvenlik Ajansı, bir boru hattı operatörüne ait bir doğal gaz kompresyon tesisine fidye yazılımı saldırısı olduğunu bildirmişti. Söz konusu saldırı da bahsi geçen şirketin tesislerini iki gün boyunca kapatmasına neden olmuştu. Ancak saldırıya uğrayan şirketin ismi verilmemişti.

KRİPTO PARA İLE ÖDEME YAYGINLAŞMASI FİDYE YAZILIMI SALDIRILARININ TAKİBİNİ ZORLAŞTIRIYOR

Siber güvenlik uzmanları, otomatik saldırı araçlarının gelişmesinin ve faillerin takibini zorlaştıran “kripto para birimleri ile fidye ödemelerinin artmasını” bu tür saldırıları daha da kötüleştirdiğini söylüyor.

SRI International’ın endüstriyel sistemlere yönelik tehditler konusunda uzman Direktörü Ulf Lindqvist’İn söyledikleri dikkat çekici: “Fidye yazılımlarının hastaneler ve belediyeler gibi yumuşak hedeflere ulaşmaya başladığını görüyoruz, burada sistemlere erişim kaybının çok ciddi sonuçları olabileceğinden, mağdurların ödeme yapma olasılığı daha yüksek oluyor. Neticede sadece e-postanızı kaybetmekten bahsetmiyoruz, yaralanma veya ölüm riskinden bahsediyoruz.”