Etiket arşivi: Airbus

Rusya destekli “Sandworm” Fransa’ya saldırdı: Kritik kurum ve şirketler hedefte

Rusya’nın en tehlikeli hacker gruplarının başında gelen Sandworm’un geçtiğimiz üç yıl boyunca Fransa’daki çeşitli kurumları hedef aldığı ortaya çıktı. 

On yıldan uzun süredir siber operasyonlarına devam eden Sandworm’un arkasında Rus istihbarat örgütü GRU’nun olduğuna inanılıyor. Sandworm, bugüne kadar 2016’daki ABD Başkanlık seçimlerine siber yollarla müdahale, Ukrayna elektrik sistemini devre dışı bırakma ve NotPetya fidye yazılımının arkasındaki grup olarak biliniyor. ABD Adalet Bakanlığı grup hakkında 2020 yılında iddianame hazırlamış ve 6 GRU üyesi hakkında Sandworm ile ilişkili olmaktan yakalama kararı çıkartmıştı.

SALDIRIDAN 15 KURUM ETKİLENDİ

Fransa’nın siber güvenlik kurumu Ulusal Bilgi Sistemleri Güvenliği Ajansı’ndan (ANSSI) yapılan yazılı açıklamada , 2017’den beri Rusya destekli Sandworm’un ağ izleme yazılımı Centreon’u istismar ederek Fransız kurumlarına saldırılar düzenlediği duyuruldu. Centreon konuyla ilgili açıklamasında bugüne kadar devam eden soruşturmaya göre 15 kurumun saldırıdan etkilendiğini belirlediğini açıkladı.

Saldırıların “Exaramel” ve “PAS web shell” arka kapı açıklığının istismar edilmesiyle yapıldığı belirlendi.

Centreon’un müşterileri arasında uçak üreticisi Airbus, Fransız Hava Yolları şirketi Air France KLM, Fransız haber ajansı Agence France-Presse (AFP), Euronews haber kanalı, telekom şirketi Orange, Arcelor Mittal, Sephora gibi şirketlerin yanı sıra Fransa Adalet Bakanlığı da yer alıyor.

 

ABD’nin IŞİD’i hackediği operasyon: Teknolojiyle Psikolojik Harbin birleşimi: Glowing Symphony

ANSSI’nin açıklamasında saldırının Sandworm grubunun daha önce gerçekleştirdiği saldırılarla benzerlik gösterdiğine işaret edildi. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Airbus, Stuxnet benzeri bir saldırıyla ilgili araştırmasını sitesinden kaldırdı

İran eski Cumhurbaşkanı Ahmedinejad’ın Natanz’da çekilmiş bir fotoğrafı

ABD ve İsrail’in arkasında olduğu iddia edilen ve İran’ın uranyum zenginleştirme programını hedef alan Stuxnet saldırısının ardından neredeyse 10 yıl geçmesine rağmen enerji sektörünün altyapı güvenlik anlayışıyla ilgili temel değişikliklere neden olmaya devam ediyor.

İran’ın nükleer tesislerinde kullanılan Siemens PLC’leri (Programmable Logic Controller) hedef alan Stuxnet, uranyum zenginleştirme için kullanılan santrifüjlerin çalışmasını aksatmış fakat tüm fonksiyonlarının beklendiği şekilde çalıştığını operatörlere göstermişti.
Avrupalı uçak üreticisi Airbus bünyesinde yapılan bir siber güvenlik araştırmasında Stuxnet tarzı bir saldırın sadece Siemens PLC’lerde değil, Fransa merkezli Schneider Electric tarafından geliştirilen PLC’lerde de gerçekleşebileceğini gösterdi. PLC’lerde bulunan güvenlik zafiyetiyle saldırganların endüstri kontrol sistemlerinin kontrolünü ele geçirebilecekleri ortaya çıktı.

BENZER TAKTİKLER, FARKLI HEDEFLER

Airbus’un siber güvenlik iştiraki olan Airbus CyberSecurity’de araştırmacısı olarak çalışan Flavian Dola, şirket eğitimlerinde Stuxnet’te kullanılan yollardan birini Schneider Electric PLC’lerinde kullanmayı başardı. Dola PLC’de çalışan bir dosyayı kendisinin geliştirdiği kötücül yazılımla değiştirerek kodunu çalıştırabildi. Dola’nın araştırmasını önce bir blog gönderisi olarak yayınlayan Airbus daha sonra bu araştırmayı kaldırmak zorunda kaldı. Konuyla ilgili Cyberscoop’a açıklama yapan yetkililer Airbus’ın hala Schneider Electric ile birlikte çalıştığını ve SE’nin ürününde araştırmadaki güvenlik zafiyetinin halen bulunduğunu dile getirdi.
Araştırmanın yayınlandığı sayfada herhangi bir bilgi bulunmuyor:
Dola’nın araştırması Airbus Siber Güvenlik birimi tarafından hazırlanan ileri derece güvenlik eğitiminde yer alacak.
Airbus Cyber Security 850 çalışanıyla Avrupa ve Ortadoğu’da siber olaylara müdahale ve zararlı yazılım inceleme alanlarında müşterilerine hizmet veriyor. Dola’nın araştırmasının kontrol sistemleri hedefleyen saldırılarla mücadele eden şirketler için değerli bir kaynak olduğu ifade ediliyor.

SCHNEİDER SİSTEMLER SUUDİ ARABİSTAN’DAKİ SALDIRIDA HEDEF ALINMIŞTI

İran’ın Natanz nükleer santralini hedef alarak 1000 santrifüjü sabote eden Stuxnet saldırısı santralde kullanılan ve Siemens’in ürettiği iki tip PLC’ye sızarak saldırıyı gerçekleştirmişti. Dola ise araştırmasında başka bir enerji teknoloji şirketi olan Schneider Electric’in ürünlerini tercih etti. Geliştirdiği kodu Schneider’in PLC’lerinde çalıştıran Dola “Farklı bir şirketin geliştirdiği PLC’lerden Stuxnet benzeri saldırıların yapılabileceği’ sonucuna ulaştı.
Stuxnet ile Airbus araştırmacısının yaptığı ‘deney’ arasındaki en büyük fark, Dola’nın Schneider’in ürettiği PLC’lerin sistemine sızmak zorunda kalmaması oldu çünkü Dola’nın PLC’lere erişimi bulunuyordu. Oysa Stuxnet’te İsrailli ve ABD’li olduğu düşünülen ekipler Natanz’a uzaktan sızarak saldırıyı gerçekleştirmişti. Dola, çalışmasında Schneider’in PLC’lerinin eski bir versiyonunu kullansa da, bu eski versiyona sahip olan PLC’nin dünyanın çeşitli yerlerinde hala kullanımda olduğu biliniyor.
2017’de Suudi Arabistan’da Triton malware’inin kullanıldığı saldırıda hedef alınan petrokimya tesisinde de Schneider Electric’in PLC’leri kullanılıyordu.
Siber Bülten abone listesine kaydolmak için formu doldurunuz

Airbus’tan seyyar kriptolama geliyor

Dünyanın önde gelen uçak üreticilerinden Airbus’in Savunma ve Uzay Bölümü, mobile şifreleme programı “React-Lite”a yeni özellikler eklemek için harekete geçti.

Şirketin güvenli iletişim sistemlerinde ürün sorumlusu olan Richard McLachlan, programın ilk bölümünün kullanıma açıldığını söyledi.

McLachlan, “Hali hazırdaki sistem, kullanıcıların güvensiz Ethernet bağlantısı üzerinden bağlanmalarını sağlıyor. Gelecek versiyonlar 3G, 4G ve kablosuz internet bağlantısını da içerek” diye konuştu.

React-Lite, bir kullanıcının ya da bir grup kullanıcının güvenli bir sisteme ulaşmalarını sağlıyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]