Etiket arşivi: kritik altyapılar

Hem veri çaldırdı hem de milyon dolar ceza yedi

Amerikalı enerji şirketinin veri sızıntısı pahalıya mal oldu: 2,7 milyon dolar.

Securityweek.com’un haberine göre Kuzey Amerika Elektrik Güvenilirlik Kurumu (NERC), geçtiğimiz ay ismi açıklanmayan enerji şirketinin çarptırıldığı cezayı ödeyeceğini ve gelecekte yaşanabilecek sızıntıları önlemek adına önlem alacaklarını açıkladığını bildirdi.

Kuruluşun ismi açıklanmazken NERC tarafından yayınlanan ceza bildirimi olayla ilgili bazı detaylar içeriyor. Buna göre enerji şirketi cezayı ödemeyi kabul etmekle birlikte NERC’in güvenlik standardı olan Kritik Altyapı İnşaatını Koruma (CIP) maddelerini çiğnediklerini kabul ya da ret etmedi. Risk derecesi ‘ciddi’ olarak belirlenen olayda üçüncü taraf yüklenicinin, enerji firmasından verileri kendi kullanımı için kopyaladığı görülüyor.

İlgili haber>> 140 milyon ABD’linin bilgisini çaldıran şirkete yasak çağrısı

Yüklenicinin deneyimli olmasına rağmen şirketin bilgi koruma programına uymadığı belirtiliyor. Bir araştırmacı, yüklenicinin isteyen herkese kullanıcı adı ya da şifre gerekmeksizin verilere erişme izni verdiğini söyledi. NERC’ye göre kritik siber varlıklar, IP adresleri ve ana sunucu isimleri dâhil 30 binden fazla kayıt ifşa oldu. Bilgi yalnızca 70 gün için çevrimiçi kaldı.

Cezayı ilk duyuran E&E News haber sitesi, şüphelilerden birinin Kaliforniya merkezli doğalgaz ve elektrik şirketi Pasifik Gaz ve Elektrik (PG&E) olduğunu ve bu şirketin geçmişi 2016’ya dayanan çok sayıda bilgi ifşa ettiğini öne sürdü. O dönemde MacKeeper’da çalışan  Araştırmacı Chris Vickery, 47 bin bilgisayar, sunucu, sanal makine ve diğer cihazlardaki bilgileri içeren yanlış ayarlanmış bir veri tabanı keşfetti.  PG&E, önce verinin sahte olduğunu açıklarken daha sonra bir satıcının kayıtları ifşa ettiğini kabul etti.

NERC belgesinde bahsi geçen detayların büyük kısmı PG&E olayıyla paralellik gösteriyor. Vickery, E&E News’a yaptığı açıklamada NERC belgesinde tarif edildiği gibi PG&E’nin kendisine veriyi sildirdiğini ve yeminli beyanda bulundurduğunu söyledi.

İlgili haber>> NSA sızıntısı: Milyon dolarlık siber silahlar çocukların eline mi geçti?

Birkaç yıl önce Ukrayna’yı vuran siber saldırıların ardından ABD’deki enerji sektörü, bu tür olayları durdurmak için önlemler alıyor. ABD Enerji Bakanlığı kısa süre önce siber üvenlik projelerine 20 milyon dolar üzerinde yatırım yapma ve Siber Güvenlik, Enerji Güvenliği ve  Acil Durum Müdahalesi Birimi (CESER) kurma niyetinde olduğunu açıklamıştı.

Federal Enerji Düzenleme Komisyonu da (FERC) kısa bir süre önce, ulusal elektrik sisteminin güvenilirliği ve dayanıklılığını güçlendirecek yeni bir siber güvenlik yönetimi denetimi kurulmasını önermişti. Geçtiğimiz yıl senatörler tarafından sunulan ‘Enerji Altyapısını Koruma Eylem Planı’ tasarısı enerji sektöründeki zayıf noktaların belirlenmesi için bir pilot program kurulmasını amaçlıyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hackerler, petrokimya şirketini havaya uçurmaya çalışmış!

Bir petrokimya şirketinin Suudi Arabistan’daki tesisi geçtiğimiz yıl ağustos ayında yeni bir tür siber saldırıya maruz kaldı. Araştırmacılar, saldırının tesise ait verileri tahrip etmek ya da tesisi kapatmak gibi basit bir amacı olmadığına inanıyor. Araştırmacılara göre saldırının çok daha ölümcül bir amacı bulunuyor: Firmanın operasyonlarını sabote etmek ve bir patlamaya neden olmak.  

Saldırı, kimliği belirsiz düşmanların ciddi fiziksel zarar niyeti taşıması itibariyle uluslararası siber savaşta büyük bir tehlike unsuru olarak değerlendirildi. ABD’li hükümet yetkilileri ve müttefikleri ile siber güvenlik araştırmacıları saldırıdan mesul olanların söz konusu saldırıyı başka ülkelerde tekrarlamasından endişe ediyor. Zira dünya genelindeki binlerce endüstriyel tesis Amerikan tasarımı bilgisayar sistemini kullanıyor.

İlgili haber>> Siber 11 Eylül’ün ikiz kuleleri: Kritik Altyapılar

Araştırmacılar ağustos ayındaki saldırı hakkında oldukça ketum bir tutum izliyor. Şirketin ismini ve hangi ülke merkezli bir şirket olduğuna dair bir açıklama yapmayan araştırmacılar olayın mesullerinin kimliğine dair de bilgi vermiyor. Ancak saldırganların oldukça tecrübeli, kaynak ve zaman bakımından da geniş imkanlara sahip olduğu biliniyor. Saldırıyı yakından izleyen ve soruşturmanın güvenliği açısından kimliğini açıklamak istemeyen siber güvenlik uzmanları saldırganların büyük ihtimalle bir hükümet tarafından desteklendiğini ifade ediyorlar.

Araştırmacılara göre patlamanın önüne geçen tek şey saldırganların bilgisayar kodundaki bir hata. Saldırı Suudi Arabistan’daki petrokimya tesislerinde bugüne dek gerçekleşen bir dizi siber saldırı arasındaki en korkutucu vaka oldu.

Suudi Arabistan’da çok az sayıdaki özel petrokimya şirketlerinden biri olan Ulusal Sanayileşme Şirketi Tasnee’de 2017 Ocağında  bilgisayarlar çökmüştü. 24 km uzaktaki Sadara Kimya şirketinde de bilgisayarlar kullanılamaz hale gelmişti. Tasnee’deki saldırıda dakikalar içinde şirket bilgisayarlarının sabit sürücüleri tahrip olmuş, veriler silinmiş yerine bir mülteci botunun batması sonucu cansız bedeni Türkiye kıyılarına vuran Suriyeli Aylan bebeğin fotoğrafı konulmuştu. Tasnee’deki saldırının Petro kimya fabrikalarının verdiği zarara dikkat çekmek ve politik mesaj vermek olduğu belirtilmişti. Şirketin hasarı tamir etmesi aylar sürmüştü.

AMAÇ, PRENSİN POLİTİKALARINI SABOTE ETMEK

Enerji uzmanları ağustostaki saldırının Prens Muhammed bin Salman’ın Suudi ekonomisini çeşitlendirmek ve ülkenin artan genç nüfusuna yeni iş alanları yaratmak için yabancı ve yerli yatırımı teşvik etme planlarını sabote etmek olabileceğini iddia ediyorlar.

Olayı araştıran bütün uzmanların ortak görüşü, saldırının insanların ölümüne neden olacak bir patlamaya yol açmak niyetiyle yapıldığı yönünde. Hackerler tarafından yapılmasa da son birkaç yılda Çin ve Meksika gibi ülkelerdeki petrokimya tesislerinde gerçekleşen patlamalarda çok sayıda personel ölmüş ve yüzlerce kişi yaralanmıştı.

İlgili haber>> İran Suudi Arabistan’a siber saldırıya mı hazırlanıyor?

Araştırmacıları ve istihbarat analistlerini en çok endişelendiren şey ise saldırganların Schneider şirketinin Triconex denetleyicilerine ulaşmış olması. Bu denetleyiciler voltajı, sıcaklığı ve basıncı idare ederek cihazların güvenli bir şekilde çalışmasını sağlıyor. Bu denetleyiciler dünya genelindeki 18 bin tesiste, petrol rafinerilerinde ve kimya tesislerinde kullanılıyor.

Stratejik ve Uluslararası Araştırmalar Merkezi’nden siber güvenlik uzmanı James A. Lewis’e göre eğer saldırganlar Suudi Arabistan’daki Schneider ekipmanlarına karşı bir teknik geliştirdiyse aynı tekniği ABD’de de uygulayabilir.

Güvenlik denetleyicisi olan Triconex sistemine ancak fiziksel bir müdahale ile ince ayar yapılabileceği biliniyor. Peki hackerlar nasıl buraya müdahale edebildi? Araştırmacılar, mühendislik çalışma istasyonundaki bir bilgisayarda tuhaf bir dijital dosya bulunduğunu ve bunun Schneider denetleyicilerinin meşru bir parçası gibi göründüğü ancak sistemi sabote etmek için tasarlandığını düşünüyor. Söz konusu bölümün nasıl eklendiğine dair açıklama yapmayan araştırmacılar, içerden bir müdahale olmadığı görüşündeler.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Estonya’dan sağlıkta siber güvenlik atağı

Blockchain protokolünü veri arşivleme alanında kullanan Guardtime, şimdi de Estonya’da 1 milyon sağlık kaydını güvenli bir altyapıya taşımaya hazırlanıyor.

Guardtime, Bitcoin’in de üzerinde inşa edildiği blockchain ABD Savunma Bakanlığı, Lockheed Martin ve Ericsson gibi önemli müşterilere veri odaklı güvenlik hizmetleri sunan bir girişim.

Webrazzi’de yer alan habere göre Blockchain’in güçlü şifreleme sistemiyle dijital dönüşüme adım atan kurum ve kuruluşların verilerini güvence altına almasını sağlıyor.

İLGİLİ HABER >> DEVİR DEĞİŞTİ, ARTIK HARAÇ BITCOIN İLE ALINIYOR!

Dijital dönüşümü en aktif şekilde takip eden ülkelerden biri hiç şüphesiz Estonya. Zira ülke vatandaşlarına 1000’den fazla kamusal hizmette kullanabilecekleri bir akıllı kart veriliyor ve evlenme ve boşanma dışındaki işlemler için kamu kuruluşlarına gitmek dahi gerekmiyor.

Guardtime da bu durumu bir fırsata çevirerek Estonya E-Sağlık Müdürlüğü ve Bilgi Sistemleri Müdürlüğü ile anlaşmaya varmış ve 1 milyondan fazla sağlık verisini şifreleme görevini üstlenmiş. Guardtime’ın kurduğu sistem hem özel şirketlere hem de devlet kurumlarına vatandaşların sağlık kayıtlarına güvenli bir şekilde erişmesini sağlayacak. Keza bireyler de kendi sağlık kayıtlarına aynı sistem aracılığıyla erişebilecek.

İLGİLİ HABER >> SGK’NIN HALKIN KİŞİSEL VERİLERİNİ SATTIĞI RESMEN TESCİLLENDİ

Türkiye’de e-devlet sistemlerindeki sağlık bilgilerimizin nasıl korunduğu ve kolayca yok edilip edilmeyeceği de ayrı ve önemli bir tartışma konusu.

2007 yılında kurulan Guardtime, geçen yıl 25 milyon dolar gelir elde etmişti. Sanıyorum ki blockchain’in yükselişiyle 2016’da bu rakama bir kaç katına çıkarmaya muktedir olacak.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

WEBİNAR: Kritik altyapıların siber güvenliğinde son gelişmeler masaya yatırılıyor

Geçtiğimiz Aralık ayında Ukrayna’nın elektrik altyapısını hedef alan siber saldırılar konusunda her geçen gün yeni bilgiler geliyor. ABD Endüstriyel Kontrol Sistemleri Siber Olaylara Müdahale Ekipleri geçtiğimiz haftalarda Ukrayna’da yaşananlara ilişkin son bulgularını yayınladı.

Bununla beraber FBI ve Apple arasındaki fikir ayrılıkları derinleşmeye devam ediyor.

İLGİLİ HABER >> DİJİTAL AKTİVİSTLERE ALMANYA’DA EĞİTİM FIRSATI

Kritik altyapılar dünya çapında siber saldırganların ilgisini çekmeye devam ederken, son siber saldırı örneği, bir siber güvenlik firmasının açıklamalarına göre ‘Operation Dust Storm’ Japonya’da yaşandı.

Son gelişmeler bağlamında, 9 Mart 15:00’de gerçekleşecek Webinar’da siber dünya ve kritik altyapı güvenliğine ilişkin son gelişmeler tartışılacak.

Siberbulten.com Editörü Minhac  Çelik ile Hasen Araştırmacısı Özkan Erdoğan da, siber güvenlik alanında güncel gelişmeleri değerlendirecek.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Almanya’nın Yeni Siber Güvenlik Yasası Şirketlere Sorumluluk Yüklüyor

Almaya Federal İçişleri Bakanlığı, geçen ay ‘gözden geçirilmiş siber güvenlik yasa tasarısını’ yayımladı. İlk örneğinin Mart 2013’te yayımlanan taslak, etkilediği şirketler ve ajanslar için daha katı siber güvenlik şartları getiriyor.

 “Kritik Altyapı” ve Güvenlik Şartları

Yeni yasanın kabul eidlmesiyle birlikte IT güvenliği ile ilgili birkaç kanun ve hükümde değişiklik meydana gelecek.  Yasa taslağındaki hükümlere tabi olan tüm şirketler, kendi bilişim teknolojilerine yönelik gerçekleşebilecek siber saldırılar ve siber suçlardan korunmak konusunda belirli sorumluluklara sahip olacaklar.

Taslağa göre, Alman Federal Bilgi Güvenliği Ofisi’nin Federal Kanunu değiştirilecek ve kapsamı “kritik altyapıları” da içine alacak şekilde genişletilecek. Toplum hayatının işleyişi açısından stratejik öneme sahip altyapılar olarak ifade edilen bu “kritik altyapılarda” bir aksaklık veya kesinti meydana gelmesi, kalıcı kaynak açıklarına ve önemli kamu güvenliği sorunlarına yol açabilir.

Yeni taslağın tanımına göre kanundaki hükümler, “önemli alanlar” olarak ifade edilen enerji, IT, telekomünikasyon, ulaştırma, trafik, finans, sigorta, sağlık, su ve yiyecek endüstri sektörlerindeki tüm şirketler üzerinde uygulanacak. Hangi IT sistemlerinin, parçalarının ve işlemlerinin kapsam altında olduğu hakkındaki kriterler ise bir düzenleme ile belirlenecek.

Taslak, kritik altyapıları işleten şirketlerin, herhangi bir siber saldırıda mümkün olduğunca çabuk ikaz edilmeleri için her zaman ulaşılabilir olması zorunluluğunu öngörüyor. Ayrıca şirketler, hacker saldırılarını Federal Bilgi Güvenliği Ofisi’ne rapor etmek zorundalar.

Düzenlemenin kabulünden itibaren iki sene içinde, hükümlere tabi tüm operatörler, kritik altyapıların işlemesi için gereken IT sistemlerini, bileşenleri veya işlemleri korumak için uygun organizasyonel ve teknik güvenlik önlemleri almakla yükümlü olacaklar. Alınacak güvenlik önlemleri en üst düzey teknolojiye uygun olmak zorunda olacak ve bunu yanında operatörler ve endüstri ortaklıkları da belirli güvenlik standartları önerebilecek. Dahası, kritik altyapıların operatörleri, en azından iki senede bir IT güvenlik denetimlerine tabi tutulacak veya güvenlik sertifikaları almaya mecbur bırakılacak.

Federal Bilgi Güvenliği Ofisi’nin Güçleri

Yasayla birlikte, Alman Federal Bilgi Güvenliği Ofisi ülkedeki IT güvenlik vakaları için merkezi ihbar merkezi olacak. Vakanın türüne göre değişmekle birlikte, operatörün adının belirtilme zorunluluğu olmayacak. Ofis, tüm siber güvenlik ve IT güvenliği sorunları için danışman organ olarak işleyecek ve operatörleri, üçüncü şahıs konumunda olan nitelikli servis sağlayıcılarına yönlendirecek. Ayrıca Ofis, bu amaçlar doğrultusunda IT ürünlerini, sistemlerini ve servislerini değerlendirecek.

Şu Anki Durum ve Gelecek Adımlar

Bakanlık bildirisinde, “Almanya’nın IT sistemleri ve dijital altyapıları dünya çapındaki en güvenlileri olmalı” ifadesi geçiyor.

İçişleri Bakanı Thomas de Maiziere, yeni yasanın etkilenen şirketler için büyük idari harcamalara yol açacağı iddialarını, taslağın endüstri temsilcilerine danışıldıktan hemen sonra hazırlandığını öne sürerek reddetti.

Yasa tasarısı şu anda ekonomi, adalet, trafik bakanlıkları da dahil olmak üzere birkaç bakanlıkla birlikte bir koordinasyon süreci içerisinde yer alıyor. Bu sürecin üç veya dört ay süreceği tahmin ediliyor. Almanya’nın, Avrupa Komisyonu’nun siber güvenlik strateji taslağı hakkındaki tartışmalardaki liderlik pozisyonunu güçlendirmesi amacıyla, bu yasa tasarısı ile ilgili tartışmaları Avrupa zeminine çıkaracağı varsayılabilir.