Etiket arşivi: kritik alt yapı güvenliği

Fidye yazılım çetesi İngiltere’nin su şebekesine nasıl sızdı?

Fidye yazılım çetesi İngiltere'nin su şebekesine nasıl sızdı?Fidye yazılımı çetesi Cl0p, İngiltere’nin su alt yapısına hizmet veren şirkete sızabileceğini iddia etti.

Yüksek profilli saldırılara imza atan grup Cl0p, bir su tedarikçisini izinsiz erişim elde ettiğini duyurdu.

Cl0p çetesi, İngilliz su tedarikçisi South Staff Water’ı hacklediğini ve kontrol sistemlerinin dâhili ağına erişim sağlayıp su akışını bozabileceğini ileri sürdü.

KANIT OLARAK SU AKIŞ ARAYÜZLERİNİ SUNDULAR

Yüksek profilli saldırılara imza atması ve geçen yıl Binance’tan 500 milyon dolarlık fidye almasıyla bilinen Cl0p fidye yazılımı çetesi, İngiliz su tedarik sağlayıcısı South Staff Water’ın sistemlerine girdiğini iddia etti.

Kanıt olarak su kaynaklarını kontrol etmek için kullanılan arayüzleri gösteren ekran görüntülerini içeren şirket verilerini paylaşan çete, potansiyel olarak su akışını bozabileceğini iddia etti.

Kanıtları inceleyen endüstriyel kontrol sistemleri üzerinde uzmanlaşan siber güvenlik araştırmacılarından bazıları, söz konusu kanıtların gerçek olduğunu düşünüyor.

Komşuya kritik alt yapı saldırısı: Yunan gaz devi fidye çetesinin hedefinde!

Siber güvenlik şirketi Dragos’un tehdit istihbaratı Mark Plemmons, “İsterlerse daha fazla operasyon yürütmek yeterli erişime sahip görünüyorlar.” açıklaması yaptı.

Görüntüler hakkında yorum yapan Plemmons, “İki ayrı görüntü, Cl0p çetesinin SSW şirketinin operasyonel teknolojisine erişim iddiasının kanıtı gibi görünüyor. Cl0p çetesinin veri sızdırmaya başlamasından iki gün sonra alınan bir Opus SCADA Master istasyonu İnsan Makine Arayüzü’nün gerçek ekran görüntüleri gibi duruyor.” dedi.

SCADA, endüstriyel bir ortamda makineleri ve süreçleri kontrol etmek ve izlemek için grafik arayüzleri içeren bir sistem olarak biliniyor.

“İNSANLARA ZARAR VERMEK İSTEMİYORUZ”

Bir Cl0p üyesinin yaptığı açıklamada, “Erişimimiz vardı ancak sadece ekran görüntüleri aldık.” dedi. Tehdit aktörü, “İnsanlara zarar vermek istemiyoruz ve kritik altyapılara saygılı davranıyoruz. Kimseye zarar vermek istemediğimiz için sisteme gerçekten girmedik.” ifadelerini kullandı.

South Staffs Water, konu hakkında yorum yapmasa da olayın kamuoyuna duyurulmasının ardından, “Bu olay, güvenli su sağlama yeteneğimizi etkilemedi. Cambridge Water ve South Staffs Water müşterilerimize hâlâ güvenli bir şekilde su sağlıyoruz.” açıklamasını yaptı.

“GÖRÜNTÜLER KONTROL EDEBİLECEKLERİ ANLAMINA GELMİYOR”

Bir başka siber güvenlik araştırmacısı Danielle Jablanski, tehdit aktörlerinin bu arayüzleri görmelerinin, onları kontrol edebilecekleri anlamına gelmediğini ve bunu kanıtlayan hiçbir kanıt bulunmadığını belirtti.

Jablanski, “İnsan Makine Arayüzü ekran görüntüsü, bir şirket ağından operasyonel bir teknoloji ağına geçebileceklerini gösteriyor ancak değişiklik yapma ve komutları iletme yeteneği, potansiyel olarak bir izleme veya uzaktan görüntüleme yeteneğine erişmekten farklıdır.” dedi. 

Nozomi Networks’ten bir siber güvenlik stratejisti, “Bu komuta ve kontrol yeteneğini kurmuş olabilirler ancak mevcut ekran görüntüleri bunu açıkça doğrulamıyor.” dedi. Ekran görüntülerini yorumlayan stratejist, “Ekran görüntüleri, kontrol panelinde kimin oturum açtığını veya ekran görüntüsünün alındığı makinenin erişimin süreç kontrol sistemlerinde değişiklik yapma yeteneğine sahip olup olmadığını göstermiyor.” cümlelerini kullandı.

AB, kritik altyapıları hackerlara karşı korumak için yeni bir yasa çıkardı

Üst üste gelen siber saldırılarla karşı karşıya kalan Avrupa Birliği (AB), kritik altyapılara ait sektörlerin savunmalarını sertleştirmelerini istiyor. Bu kapsamda çıkarılan yeni yasa sektörler ve hükümetler için siber siber çöküşü önlemeye yönelik topyekûn bir mücadeleye katkıda bulunacak düzenlemeler içeriyor.

Yeni yasa, çoklu siber saldırı dalgalarına yanıt vermeye yönelik daha geniş kapsamlı bir AB stratejisinin temel taşını teşkil edecek. Yeni yönetmeliğin müzakerecileri, hackerların toplumun kritik işlevlerini bozmasını engellemek amacıyla bankacılık, enerji, telekom ve ulaşım gibi hassas sektörleri ağlarını daha iyi korumaya ve siber güvenliğe yatırım yapmaya zorlayacak bir anlaşma yaptı

SİBER SALDIRI DALGALARINA KARŞI TOPYEKÜN MÜCADELE

Yeni yasa, koronavirüs salgınına eşlik eden çoklu siber saldırı dalgalarına, Batı, Rusya ve Çin arasındaki yenilenen jeopolitik gerilimlere ve daha yakın zamanda Ukrayna’daki savaşa cevap vermeye yönelik daha geniş bir AB stratejisinin temel taşını teşkil etmekte. Hedef haline gelen kritik kuruluşların yaşadığı olaylar arasında ABD petrol boru hattı operatörü Colonial ve İrlanda’nın sağlık sistemine yönelik “fidye yazılımı” saldırıları ile AB genelindeki ajanslara ve bakanlıklara yönelik siber casusluk kampanyaları yer alıyor.

Enerji sıkıntısı çeken Avrupa’yı korkutan gelişme: Petrol tesisine siber saldırı

Yeni yönetmeliğe göre, kritik şirket ve kuruluşların yetkilileri siber saldırıları ya da büyük boyutta para cezalarını önlemek için siber olayları 24 saat içinde yetkililere bildirmek ve en gelişmiş siber güvenlik teknolojilerini kullanmayı içeren bir siber güvenlik müdahale planı kurmak ve bunu denetlemek durumunda olacaklar. 

“KURULUŞLAR SİBER GÜVENLİK POLİTİKALARINI SERTLEŞTİRMEK DURUMUNDA”

Avrupa Komisyonu, Avrupa Parlamentosu ve AB Konseyi temsilcileri Brüksel’de gece geç saatlerde yapılan görüşmelerde Ağ ve Bilgi Güvenliği Direktifinin (NIS2 Direktifi) ayrıntıları konusunda anlaştılar.

Müzakereleri Avrupa Parlamentosu adına yürüten Hollandalı Liberal milletvekili Bart Groothuis, yasanın “yüz binden fazla kuruluşun güvenlik konusundaki anlayışlarını sertleştirmelerine ve Avrupa’yı yaşamak ve çalışmak için güvenli bir yer haline getirmesine yardımcı olacak. “Endüstriyel ölçekte saldırıya uğruyorsak, endüstriyel ölçekte yanıt vermemiz gerekiyor.”

Yasa, AB’nin 2016’da kabul edilen ve AB yetkililerine siber güvenlik alanında gözetim ve kontrol sağlamada mihenk taşı konumunda  olan ilk siber güvenlik mevzuatının yenilenmesi anlamına geliyor. Üye ülkeler, ulusal güvenlikle yakından bağlantılı olduğu için konu hakkında uzun süredir hassas davranıyorlar, ancak son yıllarda yıkıcı siber saldırıların akışı AB hükümetlerini Avrupa düzeyinde daha işbirliği içinde çalışmaya zorlamış durumda.

Yasaya ilişkin çalışmalarda bulunan Avrupa Parlementosu’nun Bulgaristanlı üyesi Eva Maydell, Avrupa’nın siber güvenliğinin güçlendirilmesinin “yapay zeka, yarı iletkenler ve savunma sektörünün geliştirilmesine kadar birçok politikanın temelini oluşturduğunu söyledi.

Mevzuat, şirketlere, kuruluşlara ve kamu hizmetlerine yazılım açıklarının düzeltilmesi, risk yönetimi önlemlerinin alnması, bilgilerin paylaşılması ve yetkililere 24 saat içinde yaşananlar hakkında üç gün içinde ise tam bir rapor verilmesi dahil olmak üzere uzun bir gereksinim listesi getirmekte.

Yasa kapsamında kuruluşların temel hizmet sağlayıcıları için cironun yüzde 2’si ve önemli hizmet sağlayıcılar için yüzde 1,4’ü oranında para cezasına çarptırılacak. 

 

Colonial Pipeline saldırısı hakkında bilmeniz gereken 5 şey

ABD’nin en büyük boru hattı olan Colonial Pipeline, geçtiğimiz mayıs ayında uğradığı siber saldırı nedeniyle bir süre işlevsiz kaldı.

7 Mayıs sabahı 5.30 civarında gerçekleştiği belirtilen saldırı sonrası, ülkede 13 eyalette ve Washington DC’de 260 teslimat noktasıyla hizmet veren şirketin boru hattı devre dışı bırakıldı.

Tekrar faaliyete geçen Colonial Pipeline yönelik fidye yazılımı saldırısı ve sonrasında yaşanan gelişmelere gelin yakından bakalım.

NELER OLMUŞTU?

Günde 2,5 milyona yakın akaryakıt taşıyan Colonial Pipeline isimli boru hattı şirketi ABD’nin doğu yakasının dizel, benzin ve jet yakıtı ihtiyacının %45’ini karşılıyor. Georgia merkezli şirket, 5,500 millik güzergahı dahilinde günlük 2,5 milyon varil benzin, dizel, ısıtma yağı ve jet yakıtı taşıyarak ABD’deki en büyük petrol boru hattı olma özelliğini koruyor.

Geçtiğimiz mayıs ayında fidye yazılım saldırılarına maruz kalan Colonial Pipeline, saldırılar nedeniyle geçici süreyle hizmet veremedi. Fidye yazılımı olarak belirtilen siber saldırıların, Amerikan enerji sistemine yapılan şimdiye kadar en büyük siber saldırı olması nedeniyle oldukça önemli.

Şirketin saldırılar karşısında ilk tepkisi sistemleri durdurma olurken, gelişmeler sonrası Colonial Pipeline tarafından yapılan açıklamada, siber saldırıların şirketi bazı sistemleri çevrimdışına almaya ve boru hattını devre dışı bırakmaya zorladığını bildirildi. Saldırı sonrası şirket yetkilileri, tehdidi kontrol altına almak için IT sistemlerini ve tüm boru hattı işleyişi geçici olarak durduğunu açıkladı.

ABD’de fidye yazılım saldırısına uğrayan boru hattı kapandı

Şirketin boru hattını kapatma kararı ülkede domino etkisiyle bir dizi soruna yol açtı.

Colonial Pipeline CEO’su Joseph Blount, NPR’a verdiği röportajda, altyapılara yönelik saldırılar sonrasında başlangıçta odak noktalarının “..boru hattını mümkün olan en kısa sürede güvenli bir şekilde tekrar çalışır hale getirmek..” olduğunu dile getirdi. Fakat sistemin tamamen onarılması aylarca sürebilir.

Boru hattı bir hafta içinde yeniden başlatılırken, tam faaliyete geçerek teslimat programını tekrar sürdürmesi zaman aldı. Bu süreçte ülkenin doğu ve güneydoğusunda pek çok eyalette akaryakıt sıkıntısı oluşurken, Virginia ile Florida’da acil durum ilan edildi. Washington DC’deki benzin istasyonlarının yarısı ve Kuzey Carolina’daki istasyonların %40’ı dahil olmak üzere 9.500’den fazla benzin istasyonunun yakıtı tükendi.

BENZİN PANİĞİ YAŞANDI

ABD Ulaştırma Bakanlığı geçici bir kararname yayınlayarak devre dışı kalan akaryakıtın karayoluyla transferinin önünü açarken, yetkililerin tüm uyarılarına karşın kullanıcıların panik halinde benzin stoklaması sonucunda binlerce benzin istasyonunda yakıt sıkıntısı yaşandı. Öyle ki bazı benzin istasyonlarında benzin alımlarına 20 dolar sınır getirildi. Ülke genelinde benzinin fiyatı 2014’den bu yana kaydedilen en yüksek seviyeye (galon başına 3 doların üzerine çıktı) ulaştı.

The New York Times’ın haberine göre, Enerji ve Ulusal Güvenlik Bakanlıkları tarafından hazırlanan gizli bir değerlendirmenin sonucunda Colonial Pipeline kapatılmasıyla oluşan yakıt eksikliği durumunda, mevcut yakıtların otobüsler ve diğer toplu taşıma araçlarının yakıt harcamalarını yalnızca üç ila beş gün karşılayabileceği ortaya çıktı. Bu durum kritik altyapılara yönelik olası siber saldırıların ciddi sonuçlarının olacağının önemli bir göstergesi.

SALDIRILARIN SORUMLUSU: DARKSIDE 

Fidye yazılım yoluyla gerçekleştirilen siber saldırının DarkSide adlı bir siber suç grubu tarafından düzenlendiği kaynaklarca doğrulandı. DarkSide adlı korsan grubunun daha önce de siber suç kapsamında çeşitli şirketlerden milyonlarca dolar çaldığı ve çaldıkları paraların bir kısmının hayır kurumlarına bağışladıkları iddialar arasında.

Bilinirliği açısından yeni bir siber suç grubu olmasına rağmen DarkSide, sanayi ve kritik altyapılara yönelik saldırılarla milyonlarca dolarlık zararlarla neden oluyor.

Saldırılara ilişkin açıklamaya göre, fidye pazarlığı süreci bilgisayar ekranına düşen uyarıyla başlıyor. Çalınan bilgiler suç grubunun sunucularına taşınırken, fidye ödemeleri şartıyla verilere yeniden erişim sağlanabileceği söyleniyor. Belirlenen süre içerisinde istenen fidyenin ödenmemesi durumunda hedeflenen kurum, şirket ya da bireylere ait bilgiler otomatik olarak dışarıyla paylaşılabiliyor.

Fidye yazılım saldırıları oldukça yaygın.

Kısaca bilgilendirecek olursak fidye yazılım saldırısı, suç grupları tarafından bulaştırılan virüs sayesinde kullanıcıların dosyalara erişimini engelleyerek fidye ödenene kadar sistemin tamamen kilitlenmesine neden olan kötü amaçlı yazılımdır. Bazen kullanıcıları verileri çalmakla ve yayınlamakla tehdit ederek çifte gasp yöntemi şeklinde gerçekleşebilir.

Fidye yazılım saldırıları, özel sektörden devlete, bireylerden hastanelere ve sağlık sistemlerine kadar birçok şeyi hedef alabilir. Dahası saldırıya uğrayan kurum ve kişilerin, bilgileri mümkün olan en kısa sürede geri alma ihtiyacının ne kadar acil olduğu göz önüne alındığında, bu tür saldırıların suç grupları için özellikle çekici hedef haline geldiği açık. Son birkaç yılda fidye yazılım saldırılarının sayısı hızla artarken ödenen fidyelerİN TOPLAMI milyarlarca doları buluyor.

Saldırıların arkasında yatan güvenlik açıklığının, sızdırılan tek bir PAROLA olduğu açıklandı. 

Bloomberg’in haberine göre, ABD’deki en büyük boru hattını çökerten ve Doğu Kıyısında kıtlığa yol açan saldırı, güvenliği ihlal edilmiş tek bir parolanın sonucuydu. Saldırıdan yaklaşık bir ay sonra yapılan açıklamada, bilgilerin büyük olasılıkla şirketin sunucularına uzaktan erişmek için kullanılan ve sanal özel ağ (VPN) erişimi olan eski bir hesaba sızdırılmış bir parola yoluyla ihlal edildiği belirtildi.

FireEye Inc. bünyesindeki siber güvenlik firması Mandiant’ın başkan yardımcısı Charles Carmakal, bilgisayar korsanlarının 29 Nisan’da çalışanların, şirketin bilgisayar ağına uzaktan erişmesine izin veren VPN aracılığıyla Colonial Pipeline ağlarına giriş yaptığını doğruladı.

Hesabın parolası o zamandan beri dark web üzerinde sızdırılmış bir grup şifrenin içinde olduğu keşfedildi. Dahası hesabın temel bir siber güvenlik aracı olan çok faktörlü kimlik doğrulamasına sahip olmadığı bildirildi. Görünen o ki, bilgisayar korsanlarının ülkedeki en büyük boru hattını kilitlemek için yalnızca kullanıcı adını ve parolayı bilmeleri yeterliydi. Bilgisayar korsanlarının doğru kullanıcı adını nasıl elde ettikleri ise bilinmiyor.

Saldırılar sonrasında ülkenin en büyük yakıt boru hattı olan Colonial Pipeline, hacker grubuna 4,4 milyon dolar fidye ödediğini doğruladı.

Colonial Pipeline saldırı sonucunda ağlarından 100 GB büyüklüğünde verinin çalındığı bildirildi. Verileri çeşitli bilgisayarlarda tutan DarkSide, bunları geri vermek için fidye istedi ve fidyenin ödenmemesi durumunda bu bilgileri internete verme tehdidinde bulundu.

Colonial Pipeline, fidye yazılım saldırısı sonrasında yetkililerin sistemleri hızlı ve güvenli bir şekilde yeniden başlatmak için elinden gelen her şeyi yaptığını ve şirketin fidyeyi ödemeye karar verdiğini söyledi.

CEO Joseph Blount,  Wall Street Journal’a verdiği söyleşide ödemeye izin verdiğini, çünkü şirketin oluşan hasarın boyutunu ve boru hattının sistemlerini geri getirmenin ne kadar süreceğini bilmediğini söyledi. Blount, bu kararı alırken hızla hareket etmediklerini, ayrıca ülkesi için yapılması gerekenin bu olduğuna inandığını sözlerine ekledi.

Fidye yazılım saldırılarının birçoğunda mağdurların, çalınan verilerin parolasını çözmek veya çevrimiçi sızdırılmasını önlemek için talep edilen büyük miktarda fidyeyi ödemeyi tercih ettiği biliniyor.

Blount, bu kritik kararın muhtemelen kariyerinde verdiği en zor karar olduğunu belirtirken, Amerikan halkına karşı duyduğu sorumluluk nedeniyle ülke için doğru bir karar olduğunu dile getirdi. Blount, önümüzdeki birkaç ay içinde sistemlerini tamamen geri yüklemenin Colonial için çok daha fazla maddi kayba yol açacağını da sözlerine ekledi.

ÖDENEN FİDYENİN BİR KISMI KURTARILDI

Geçtiğimiz günlerde Adalet Bakanlığı, DarkSide siber suç grubuna ödenen fidyenin bir kısmını geri almayı başardığını açıkladı.

Başsavcı Yardımcısı Lisa O. Monaco, 7 Haziran’da Adalet Bakanlığı’nın yeni Fidye Yazılımı ve Dijital Gasp Görev Gücü (Ransomware and Digital Extortion Task Force) aracılığıyla saldırganlara ödenen 75 bitcoin’in yaklaşık 64’ünü, izlenmesi zor bir para birimi olan kripto olmasına rağmen, “parayı takip ederek” geri kazandığını duyurdu. Bu erişimin nasıl olduğu kamuoyuna açıklanmadı.

Uzman isimler, dünyanın dört bir yanındaki birçok kuruluşa yönelik gerçekleşen fidye yazılım saldırılarının basit bir veri hırsızlığının ötesinde temel işlevleri etkileyen önemli siber saldırılar olduğunu belirtti.

Gelişmeler sonrasında, CISA endüstriyel kontrol sistemleri eski direktörü ve operasyonel teknoloji başkan yardımcısı Marty Edwards, Recode’a konuştu. Edwards, saldırıların siber güvenliğin günlük yaşamlarımız üzerindeki etkisini gösterdiğini belirterek, “Günlük yaşamınızı doğrudan etkiliyorsa siber saldırının etkisini anlamak çok daha kolaydır.” dedi.

Recode aynı yazısında geçen bir diğer uzman olan Check Point yetkilisi Lotem Finkelstein, Colonial Pipeline’a yönelik gerçekleşen bu denli büyük saldırıların sofistike ve iyi tasarlanmış siber saldırıların varlığını açıkça ortaya koyduğunu belirtti.

ABD’de boru hattına saldıran fidye çetesi çökertildi iddiası

Saldırı sonrası açıklamalarda tartışılan konular ve öne çıkan kaygılar bununla sınırlı kalmadı. Amerika’nın enerji altyapısının siber güvenliği, son yıllarda özel bir endişe kaynağı haline geldiği biliniyor. Colonial Pipeline saldırısı bu endişeleri artıran bir gelişme olarak görüldü.

KAMU-ÖZEL İŞ BİRLİĞİ TEKRAR GÜNDEME GELDİ

Enerji altyapılara yönelik saldırılarda yaşanan artış, kritik altyapıların siber güvenliği konusunda kamu-özel sektör işbirlikleri gerekliliğini tekrar gündeme getirdi.

Boru hatları, ham petrol ve diğer yakıt ürünlerinin rafinerilere ve tesislere getirilmesinden, kullanıcılara ve müşterilere ürün teslimatı sağlamaya kadar tüm enerji tedarik zinciri için kritik bir öneme sahiptir. Bu nedenle uzun süreli boru hattı kesintilerinin ciddi etkileri olabilir. En nihayetinde kesintiler neticesinde talepler karşılanmadığında kıtlık yaşanabilir, yakıt fiyatları artabilir, ulaşım ve toplumsal normlarda aksamalar meydana gelebilir.

Colonial Pipeline saldırısı bunun güzel bir örneği.

Colonial Boru hattı, Doğu Kıyısının yakıt ihtiyacının neredeyse yarısını sağlıyor ve uzun süreli bir kapatma, fiyat artışlarına ve kıtlıkların neden olarak sektörde dalgalanmalara yol açabilirdi. Boru hattının bir hafta içinde tekrar devreye girmesiyle bu durum büyük ölçüde önlendi, ancak çoğunlukla panik nedeniyle kıtlık ve fiyat artışları yaşandı.

Her ne kadar büyük veya uzun süreli bir kesinti yaşanmadan tekrar faaliyete başladığı için toplumsal ve maddi açıdan kullanıcıları çok fazla etkilememiş olsa da durum daha farklı sonuçlanabilirdi. Ya da gelecek için aynı şey olmayabilir, bir dahakine ciddi sonuçları olabilir.

ABD’den fidye yazılım saldırılarına karşı stratejik adım

Birçok siber güvenlik uzmanı, üst düzeyde önlemler alınmazsa kritik altyapılara yönelik olası siber saldırıların çok daha kötü sonuçlarının olacağını belirtiyor. Kritik altyapıların siber güvenliği konusunda işletmelerin gerekli ve yeterli önlemleri alıyor mu konusu tartışılan bir diğer başlık.

Bu noktada alınacak önlemler konusunda gözler kamu özel sektör işbirliğinde.

Siber güvenlik şirketi Team Cymru yetkilisi James Shank Recode verdiği röportajda, yaşanan gelişmelerin ulusal çıkarların korunması için kamu ve özel sektör arasında işbirliklerine duyulan ihtiyacı vurguladığını dile getirdi. Şirketlere yönelik siber saldırılar ve fidye ile karşı karşıya kalındığında sorumluluğun özel sektöre yüklendiğini belirten Blount, yaptığı açıklamada devletlerin kritik rolüne işaret ederek “kamu-özel işbirliklerininin” gerekliliğinin altını çizdi.

Colonial Pipeline saldırısı, kritik altyapılara yönelik siber saldırılarla ilgili bilgi aktarımının devlet ve diğer sektör bileşenleriyle paylaşması adına ders alınması gereken bir gelişme olduğu açık. Kritik altyapılara yönelik siber saldırıların çeşitli işbirliklerinin gerekli kıldığı gerçeğinin yanı sıra fidye yazılım saldırılarının sanılanın aksine ciddi sonuçlar doğurduğu yaşanan gelişmelerden belki de çıkarılan en önemli sonuçlardan biri olmalıdır.

Moskova’nın parmağı, Amerikan enerji sistemlerinin kapatma düğmesinde

Amerika’nın başı yine Rus hackerlerle dertte. Üstelik bu kez ülkenin karanlığa gömülmesi ve tüm üretimin durma noktasına gelmesi de söz konusu. Rusların, nükleer santraller ile su ve elektrik şebekelerine sızdığı ve istedikleri zaman bir sabotaj düzenleyebilecekleri ya da bu sistemleri işlemez hale getirebilecekleri iddia ediliyor.

New York Times gazetesinin haberine göre, söz konusu şebekelere yönelik saldırılar 2015 yılında başlamıştı. Aynı dönemde Amerikan başkanlık seçimleri için kampanyalar sürüyordu. Rus hackerlerin bu seçimlere yönelik müdahalesi de hararetle tartışılmaya devam ediyor. Trump’ın başkanlığa gelmesiyle birkaç ay ara verilen bu saldırılar, Moskova’nın yeni Amerikan yönetimiyle yakınlaşma beklentisinin karşılanmamasıyla yeniden hız kazanmışa benziyor.

İlgili haber>> Kritik altyapıların çoğu 40 yıllık protokolü kullanıyor

Amerikan İç Güvenlik Bakanlığı’nın geçtiğimiz hafta yayınladığı raporda, Rus hackerlerin bazı santrallerinin kritik kontrol sistemlerine erişim sağladığı belirtildi. Raporun başlığında, “Rus Hükümetinin Siber Faaliyeti” ifadesiyle ilk kez doğrudan ve açıkça Moskova yönetimi suçlandı. Söz konusu santrallere yönelik henüz bir sabotaj girişimi tespit edilmedi. Fakat dijital güvenlik firması Symantec’in yöneticilerinden Eric Chien’e göre hackerler istedikleri zaman şalterleri indirebilir ve bunun için siyasi bir emrin gelmesi yeterli.

Fakat ABD’nin de hasım ülkelere karşı benzer yöntemler kullandığı sır değil. Washington’un 2015’teki nükleer anlaşmadan önce İran’ın nükleer altyapısına sızdığı ve herhangi bir kriz durumunda tesislerdeki kontrol sistemlerini devre dışı bırakabilecek pozisyona geldiği iddia ediliyor.

Rusya’nın ise 2015 ve 2016’da 200 binden fazla Ukraynalıyı karanlıkta bıraktığı bir siber operasyonun benzerinin ABD ve Avrupa’da gerçekleştirmesinden endişe ediliyor. Fakat Rusların Amerikan misillemesine yol açacak böyle bir adımı gerçekten atıp atmayacakları bilinmiyor.

Ulusal Güvenlik Ajansı başkanlığına aday gösterilen ve halen Amerikan Ordusu’nda Siber Komuta Merkezi’ne başkanlık yapan General Paul Nakasone’ye göre ABD henüz hasımlarını bu konuda caydırabilmiş değil. Senato oturumda konuşan Nakasone, “Kendilerine pek de bir şey olacağını düşünmüyorlar. Bizden korkmuyorlar.” demişti.

Siber Bülten abone listesine kaydolmak için formu doldurun

Pentagon, siber felaketleri gerçek zamanlı izleyecek

Pentagon tarafından geliştirilmekte olan bir istihbarat ağı askeri liderlere siber felaketler meydana geldiği anda olayı izleme imkanı verecek. Bu ağ ortak bir operasyon resmi sunacak ve yetkililerin, askeri operasyonları ve kritik altyapıyı olumsuz yönde etikeleyen olaylara karşı daha iyi plan yapılmasını ve karşılık verilmesini sağlayacak.

TÜRKİYE’DE KRİTİK ALT YAPI GÜVENLİĞİ SİBER STRATEJİNİN NERESİNDE?

Savunma Bakanlığı Kritik Altyapı İstihbarat Ağı, yetkililerin kritik altyapı tesislerine zarar verebilecek ve bakanlığın ülkeyi koruma yeteneğine negatif etkisi olacak doğal afetleri izleme imkanı da tanıyor. Bu ağ aynı zamanda ordunun, durumsal farkındalığını sürdürmesine ve bombalı saldırı veya siber saldırı gibi insan yapımı felaketler de dahil olmak üzere “bildirimsiz” felaketler sırasında daha bilinçli kararlar almasına yardım edecek.

ABD SİBER GÜVENLİK BÜTÇESİNİ 14 KAT ARTIRACAK

Savunma Bakanlığı Misyon Emniyeti ve Savunma Sürekliliğinden Sorumlu Müsteşar Yardımcısı Charles Kosak, bu ağı “Biz sadece mükemmel bir durumsal farkındalığa ve ortak bir operasyon resmine sahip olmanın yollarına bakmıyoruz; elmalarla elmaları karşılaştırmamıza olanak tanıyacak, şeffaflığın ve aynı soruna farklı açılardan bakmakta olan uzmanların bizim nitelikli ve nicelikli kararlar alabileceğimiz şekilde standardize analiz sunabildikleri iyi bir analitik veritabanı yoluyla bilgiyi saklamamıza olanak tanıyacak ortak bir veritabanı sistemine bakıyoruz” diye anlatıyor.

Ağda çeşitli sınıflandırmalarda veriler olacak. Kosak, bu durumu “Çok gizli seviyelere erişimi olan topluluklara ve aynı zamanda diğer seviyelerdeki bilgilere erişim olan topluluklara sahip olduğunuz etrafı çevrili bir yapı olacak” diye anlatıyor.

Sistem özellikle yetkililerin önceden haber aldıkları olaylar için çok faydalı olacak. Kosak, “Bir kasırga hunisi gördüğümüzde, örneğin bir alan boyunca ilerliyor, nelerin vurulabileceğini, bu kapasitede potansiyel kayıpların ne anlama geldiğini anlayabileceğimiz ortak bir operasyon resmi üzerinde yeterli bilgiye sahip olacağımız ve hadisenin etkisini minimize etmek için potansiyel azaltmalar aramaya başlayacağımız bir kapasite inşa etmeye çalışıyoruz” iddiasında bulunuyor.

Buna örnek olarak da 2012 yılında Amerika’nın kuzeydoğusunu yerle bir eden Sandy Kasırgası’nı örnek veriyor. Kosak, “New York ve New Jersey’i nasıl etkilediğine bakarak burada ülkenin başkentinde yaşansaydı nasıl olabileceğini hayal edebilirsiniz. Kritik savunma varlıklarımıza ve kendi görev şartlarımıza bakabildiğimiz ortak bir operasyon resmine sahip olarak, diğer kritik altyapılara bakabiliriz.” diye konuşuyor. Ardından “Bu sadece işimizi yapmamızı sağlamakla kalmayacak, aynı zamanda bütün unsurların fonksiyonlarımızı sürdürmesini garanti altına almış olacak. Aynı zamanda İç Güvenlik Bakanlığı ile ortaklaşa çalışarak etkinin ne olacağını ve azaltmaların nasıl uygulanacağını neredeyse önsezili bir şekilde anlayabiliyoruz ve böylece mevcut varlıklarımızı, potansiyel olarak daha fazla insanı ve kaynakları başkentte rezilyans inşa etmek için taşıyabiliyoruz.” diye ekliyor.

Savunma Bakanlığı, elektrik şebekesi ve iletişim sistemleri gibi kritik altyapılara bağımlı olsa da, gerçekte bunların çok azına sahip. Kosak bu durumu “Örneğin, bakanlık özel sektör elektrik dağıtımı üzerinde hiçbir yetkiye sahip olmasa da ana misyonlarımızı gerçekleştirmek için bütünüyle elektrik şebekesine bağımlı durumdayız. Bu yüzden bir rezilyans inşa etmek için İç Güvenlik Bakanlığı ve savunma sanayi üsleri ile birlikte çalışmaya fazlasıyla odaklanmış durumdayız.” diye anlatıyor.

Kosak’ın işaret ettiğine göre farklı ajansların ve altyapı sahiplerinin, felaketler sırasında tamamen farklı sorumlulukları bulunuyor. Kosak, “Sağlık ve İnsan Hizmetleri hastanelere odaklanacaklar ve orada yeterli rezilyans olup olmadığından emin olacaklar. İç Güvenlik Bakanlığı bozulma potansiyeli olan elektrik trafo merkezlerine ve bunun bu bölgelerdeki insanlara etkisinin nasıl olacağına odaklanacak. Elektrik enerjisi sanayisi ise mümkün olan en hızlı şekilde nasıl kapasitelerini yeniden yapılandıracaklarına bakacaklar.” şeklinde konuşuyor.

Savunma Bakanlığı Kritik Altyapı İstihbarat Ağı, ideal olarak hepsinden faydalanacak. Kosak, “Çok fazla bilgiyi dahil etmek istiyoruz ki böylece özel sektördeki ortaklarımızla ve İç Güvenlik Bakanlığı ile dengeli bir şekilde bir bağ kurabilelim ve Savunma Bakanlığı’na fazla odaklanmayalım” değerlendirmesinde bulunuyor.

Kosak, şöyle devam ediyor: “Sözün özü şu; bu ortak operasyon resminden bilgiyi hızlı bir şekilde sorgulayabileceğimiz ve alabileliceğimiz ve muhatap olduğumuz şeyin genişliğini ve kapsamını daha kesin bir şekilde anlayabileceğimiz, bir fırtınanın ilerlemesi karşısında planlara göz atıp harekete geçebileceğimiz bir kapasite geliştirmeye çalışıyoruz”

Kosak’a göre hiçbir bildirimin olmadığı olaylarda ise ulusal devamlılık politikası üç şeyi garanti ediyor: Güvenli ve kriz durumları arasında hatasız hareket, 12 saat içinde bakanlıkların ve ajansların birlikte çalışmaları, etkin bir şekilde iletişim ve bilgi paylaşımı yapmaları için kapasitelerini yeniden kurabilme gücü ve durumsal farkındalığın sürdürülmesi.

Kosak sistemin ne zaman ortaya çıkacağının ve çalışacağının henüz netleşmediğini söylüyor. “Ben daha çok ihtiyaçları, stratejik ve siyasi parçaları yönlendirmeye odaklandım ve bilişim kurulu başkanı ana programı yürürlüğe koyuyor. Daha çok bakanlık içindeki Ortak Norm Denetim Konseyi programı içinde çalışacak.” diye ekliyor. Program yönetim ekibi, sistem için uzun vadeli gereksinimleri daha da düzeltmek için Savunma Bakanlığı’nın misyon emniyeti biriminin karar alıcıları ve diğer ortaklar ile birlikte çalışıyor. Sistem bazı önemli hedeflerde tam harekat kabiliyetine ulaştığında ekip mümkün olan en kısa süre içinde daha fazla özellik eklemeyi istiyor.

Kosak, şu anki pozisyonuyla bakanlığın sürekliliğini, misyon emniyetini, yurt içi terörle mücadeleyi, bilgi paylaşımını ve küresel terörle mücadele politika ve programlarını yönetiyor. Bağlı olduğu departman planlar ve politikalar geliştiriyor ve yönetim de bakanlığın temel faaliyetlerini yerine getirebilmesini sağlamak için – asimetrik askeri tehditler ve ciddi doğal afetler karşısında bile tesisleri ve altyapıyı korumak için – girişimleri destekliyor. Kosak aynı zamanda Genelkurmay Başkanlığı’ndaki muadili ile birlikle bir misyon emniyetini sürdürme grubununun eş başkanlığını yürütüyor.

Kosak, bakanlığın misyonunu yerine getirebilmesi için üç önemli ayak olduğunu belirtiyor. Birincisi; misyon destekleyici varlıkların bir listesinin tespit edilmesi. “Görevler için ne kadar kritik olduklarına göre ve içinde barındırabilecekleri zaafiyetlere göre bu varlıkları önceliyoruz. Liste tespit süreci hayati derecede önemli” diye belirtiyor.

Bir sonrakisi ise değerlendirme süreci. Kosak bunu ise “Bu noktada, geçmişteki konvansiyonel tehditler göz önüne alındığında sadece fiziksel veya geleneksel odak noktalarına bakmayan, aksine şimdi siber uzmanlığa odaklanan ve özellikle de bugün ABD’ye zarar verebilecek ve bakanlığın işini yapmasını etkileyecek bir ülke veya uluslararası suç ve terör örgütleri için çokça telaffuz edilen asimetrik unsurlara fazlasıyla odaklanmış ortak değerlendirme kapasitesi inşa ediyoruz. Geçmişte karşılaştığımız problem, dürüst olmak gerekirse, fiziksel olana fazlasıyla odaklanıp sanal olana yeteri kadar odaklanamamaktı. Şimdi bu ikisini daha önce hiç olmamış şekilde bir araya getiriyoruz” diye aktarıyor.

Risk yönetimi ise üçüncü ayağı veya desteği oluşturuyor. Risk yönetimi, zaafiyetlerin değerlendirilmelerini ve azaltılıp azaltılamayacaklarını içeriyor. Kosak, “Tespit ettiğimiz önemli hata noktalarını ve önemli planları rafa kaldırmak ve yığmak, saldırıların gerçekleşme ihtimaline bakmak zorundayız ki böylece hata noktalarını veya zaafiyetleri çözmek için kaynak, zaman ve efor yatırımı yapabilelim. Ve bu şekilde yapmak da en etkili yöntem” diyor.

Eğer, örneğin savaşçı bir komutan spesifik bir siber zaafiyeti öncelerse, Kosak “bu zaafiyeti diğer zaafiyetlerle birlikte rafa kaldırmaya ve yığmaya baktıklarını ve bakana veya bakan yardımcısına yatırımlara bakması için stratejik olarak bilgilendirilmiş tavsiyeler” yaptıklarını söylüyor. Tespit edilmiş zaafiyetleri onarmak her zaman için daha büyük bir meydan okuma demek. Kosak, “Birçok problemi ve zaafiyeti tespit ettiğimiz bir geçmişimiz var; ancak kabiliyetimizi birşeyleri gerçekten onarmak için geliştirmemiz gerekiyor” diye kabul ediyor.