Etiket arşivi: Stuxnet

İran, ulusal ‘bug bounty’ yarışması düzenleyecek

İran yazılım ve uygulama geliştirmede kullanılan kaynak kodu olarak bilinen code base (kod tabanı) temizliği için ulusal düzeyde bir bug bounty programı için kolları sıvadı.

İran hükümeti, şirketlerin ve kuruluşların yazılımlarında bulunan zafiyetlerin tespitini yaptırmak amacı ile başlattığı ödüllü siber güvenlik programları olan bug bounty başlattığını bir ilan ile duyurdu. Yarışmayı düzenlemeye aday şirketlerden teklif bekleyen hükümet, duyuruyu ‘bug bounty final edition’ şeklindeki İngilizce bir başlıkla yayınladı. Hükümet, programı teslim edeceği ‘hizmet sağlayıcı’ şirketin kritik altyapı saldırıları gibi hassas konulara odaklı bug bounty programı düzenleme yetkinliğine sahip olmasını bekliyor. 

STUXNET’İN HEDEFİ OLMUŞTU

İran’ın neden bu yola başvurduğunu tahmin etmek zor değil. Sahip olduğu nükleer programının ABD ve İsrail tarafından sekteye uğratılması amacıyla kullanılan solucan yazılım Stuxnet’in hedefi olması en büyük neden. Suudi Arabistan ile İran arasında yıllardır süren yetki savaşı da bir diğer etken. İran ayrıca yalan haberler yaymak ve seçmenlere tehdit içerikli e-postalar göndermek suretiyle son ABD seçimlerine müdahale etmekle itham ediliyor.

İranlı hackerlar İsrail su şebekesine siber saldırı düzenledi

 

DEVLETLERDEN GELECEK SALDIRILARA KARŞI HAZIRLIKLI OLMAK İSTİYOR

Öte yandan e-devlet hizmetleri de sunan İran, bu nedenle hem suçlulardan hem de çeşitli devletlerden gelecek olası saldırılara karşı güvende hissetmek istiyor. 

ABD Hazine Bakanlığı’nın İran’a yönelik yaptırımlarla ilgili sıkça sorulan sorulara verdiği cevapta ise İranlılar arasında güvenli iletişimi kolaylaştırmak için tasarlanan yazılımların bir lisansla ihraç edilebileceğini belirtilirken, diğer yazılım ihracatlarına yönelik getirilen kapsamlı yasaklardan da bahsediliyor. Teknoloji haberleri sitesi The Register’da, bu düzenlemelerin bug bounty hizmet sağlayıcısının işini oldukça zorlaştıracağı değerlendirmesi yer aldı. Yaptırımlar İran hükümetiyle anlaşmayı engellediğinden, olası bir bug bounty programına katılmak riskli görünüyor. 

İran, zaman zaman diğer ülkeler tarafından düzenlenen bug bounty programlarını kazanan güçlü bir siber topluluğa sahip. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Derse girdiğinde klima bakıcısı sandılar, şimdi parola avcılığı yapıyor

Dünyanın en büyük şirketlerinin sistemlerini hacklemek için milyonlar ödediği, Gürcü göçmen bir ailenin İsrail’e gelen oğlu Reuven Aronashvili, gizli İsrail askeri biriminde edindiği bilgilerle saldırı amaçlı siber şirket CYE’yi kurdu.

Reuven Aronashvili, Tel Aviv Üniversitesi’nde Lineer Cebir dersi için sınıfa girdiğinde, öğretim görevlisi, haftalardır bozuk olan klimayı tamir etmeye gelen bakımcı olduğunu sanıp kendisine sinirlenmişti. “Belki de ona biraz farklı göründüm. İnsanlar bana saygısızca davrandığında mızmızlanmayıp kendim için doğru olanı yapmaya çalıştım. Sonraları o profesörü her gördüğümde ona klimanın durumunu sordum ve sınıfındaki en iyi notu aldım” diyor İsrail’e göçen iki Gürcü ebeveynin oğlu Reuven Aronashvili.

Daha 16 yaşındayken liseden mezun olamayan öğrencilere ders veren Aronashvili, ders verdiği çocukların kendilerinden hemen hemen daha genç olan birinin onlara ders vermesine şaşırdıklarını söylüyor. Bunları komik bulduğunu söyleyen Aronashvili kendi okulunda da 100 üzerinden 96 ortalamayla mezun oluyor.

Bir matematik öğrencisi, bir öğretmen, saygın bir teknoloji biriminde askeri görevli gibi görünse de bunların kendi ruhuna uymadığını yalnızca onun özgeçmişini oluşturan parçalar olduğunu söylüyor.

Hayali matematik öğretmenliğiydi; hackerların anneannesi oldu

GENÇLiĞiMDEN BERi YANIMDA OLAN TEK ŞEY BAŞARIYA AÇLIĞIM

“Sahip olduklarımla yetinmiyorum, başarıya yönelik bu açlığım gençliğimden beri beni terk etmeyen tek şey” diyen Aronashvili, annesinin hemşire olduğunu babasının da mobilya fabrikasında çalışan bir işçi olduğunun altını çiziyor.

Bu, bugün çocuklarımın yaşamadığı bir açlık türüdür. Beş buçuk yaşındaki kızım ne zaman telefon ve tablet alacağını bilmek istediğinde, bunun farklı bir çocukluk olduğunu anlarsınız. Bunu sevmiyorum, çocuklarımın bu şekilde büyüdüğünü görmek beni biraz üzüyor. Onlar için hiçbir şey eksik değil ve hayatları rahat. Asıl kaygım, çocuklarımın dürtüleri eksik olduğunda, bunun onları nereye götüreceğidir. Bir şeyi yapmak için açlık dürtüsü olması gerekiyor. Yiyecek için fiziksel açlıktan bahsetmiyorum, yani başarı için açlıktan bahsediyorum” diyen Aronashvili, ailesinin çok çalıştığını bu yüzden de kendi çocuklarını bu kadar çalışmak zorunda bırakmayacağını da ekliyor.

HAYALLERİM DAHA FAZLASIYDI

Üst düzey bir öğrenci olan Aronashvili, imtiyazsız öğrencilerin faydalandığı bir programda asker-öğrenci olarak Tel Aviv Üniversitesi’nde lisans eğitimine başlamak için Acre’den ayrıldı. Üniversitenin gözlerini açtığını söyleyen Aronashvili “O zamana kadar hayalim Rafael Gelişmiş Savunma Sistemleri şirketinde çalışmaktı. Çünkü Acre’de yaşayan insanlar için en iyi iş buydu. Orada çalışanlar, villalarda yaşarlardı ve orada işe girdiğinizde hayatta bir şey başarmış olurdunuz” diyor.

Daha sonra öğretmenlerinin kendi şirketleri olduğunu duyunca hayallerinin ve isteklerinin bundan daha yüksek bir şey olduğunu anladığını söylüyor.

Liselerde siber güvenlik eğitimi mümkün mü? Türkiye ve İsrail örnekleri

ASKERi ELiT BiRiM MATZOV

Üniversitesini bitirdikten sonra Aronashvili, gizli askeri elit birim Matzov tarafından işe alındı.

Matzov hakkında konuşmadan önce önemini anlatmak gerekiyor. Dünyada kişi başına start-up’ın en yüksek olduğu ülke olan İsrail’de Birim 81 ve Birim 8200, sinyal istihbaratı, kod ve şifre kırma, orduya teknik donanım sağlama gibi görevlerden sorumlu birimler olarak ön plana çıkıyor. İlginin çoğu bu birimlerde olsa da Matzov gibi daha birçok birim de bu alanda faaliyetini yürütüyor. Matzov ise şifreleme anlamında ön saflarda yer almasına rağmen çok daha az üne sahip.

Matzov, kendini şifreleme ve bilgi sistemleri güvenlik teknolojileri geliştirmeye adayan birimlerden biri. Hatta İsrail’in şifreleme ve siber güvenlik konusunda en yüksek otoritesi olarak ön planda. Halihazırda hizmetlerini de ülkenin tüm güvenlik kuruluşlarına sunuyor.

2005 yılında Aronashvili, Matzov’un güvenlik açıklarını tespit etmek ve ele almak için İsrail ordusunun bilgisayar sistemlerine saldırmakla görevli kırmızı ekibini kurmakla görevlendirildi.

O zamanki komutanların saldırıya uğrama fikrinden heyecan duymadıklarını anlatan Aronashvili, ekibinin o dönem Genelkurmay Başkanı olan Dan Halutz’un dikkatini çekmeden önce Bilgisayar Hizmetleri Müdürlüğü içindeki hedeflere saldırarak yola çıktı. Sonradan Halutz, ekibin yeni hedeflere saldırmasına izin verdi. “Bir start-up gibiydi ve kendimizi pazarlamak zorunda kaldık” diyor Aronashvili.

Aronashvili, sistemlerin boşluklarını tespit etmek için hassas askeri sistemlere saldırdıklarını ve bir organizasyon ve aynı zamanda bir devlet birimi olarak saldırı ve savunma yeteneklerinin arasındaki boşluklar hakkında çok fazla şey öğrendiklerinin altını çiziyor.

İsrail siber askerlerine Pokemon temalı eğitim

CYE HEM SALDIRIYOR HEM SAVUNUYOR

7 yıllık askeri hizmeti sırasında Aronashvili, Bilgisayar Bilimleri alanında yüksek lisansını da tamamlıyor. 2012 yılında terhis olunca iş sektörüne geri dönüyor. İki yıl sonra Aronashvili, orduda biriktirdiği bilgileri kullanarak CYE’yi kuruyor. CYE, saldırı lisansına sahip olan ve bunu şirketlerin açık rızasıyla yapan birkaç şirketten biri olarak faaliyetlerini yürütüyor.

Bir bakıma aile işletmesi olan CYE’de Aronashvili, şirketin insan kaynakları başkan yardımcısı olan lise aşkı Reut Diei ile evlendi ve üç çocuğu var. Ağabeyi Haim ise baş satın alma görevlisi olarak çalışıyor. Şu anda Bilgisayar Bilimi okuyan küçük kız kardeşi Sivan da şirkete katılmayı planlıyor.

Aronashvili kendi şirketini, “sonuna kadar giden” gerçek bir hacker gibi tanımlıyor. Müşterilerine “Bir üretim hattının tamamen kapatılmasının neye benzediğini size göstermek 150 milyon dolara mal olabilir bu yüzden size nasıl yapılacağını göstereceğiz” diyerek işe başlayan şirket, müşterilerinin sistemlerini kapatan arayüze kadar girip orada duruyor. Son durak olarak da müşterilerinin fikri mülkiyetini veya başka türlü gizli bilgilerini çalabileceklerini, ticari faaliyetlerini sonlandırabileceklerini veya banka hesaplarını ele geçirebileceklerini gösterdiklerini söylüyor Aronashvili.

Riskler son derece yüksek olduğunda, örneğin bir saldırının hayatlara mal olabileceği havaalanları, trenler ve altyapı söz konusu olduğunda, şirketin daha geleneksel bir yaklaşım izlediğini söyleyen Aronashvili “Bizim yol gösterici ilkemiz, kimin hangi araçlarla saldırabileceğini ve saldırı yoluyla ne kazanabileceklerini bulmak” diyor. Böylelikle herhangi bir şirketin acil olarak neyi ele alması gerektiğini bilmesi için risk düzeylerini derecelendirdiklerini ifade ediyor.

Aronashvili, birisinin kendi sisteminizi isteyerek hacklemesine izin verme fikrinin riskli olarak göründüğünü ancak müşterilerin CYE aracılığıyla gerçeklerle yüzleşmeyi tercih ettiklerini çünkü bu fikrin gerçeklerden daha az tehdit oluşturduğunu söylüyor. Aynı yöntemleri kullanan gerçek bir saldırının bir felakete yol açabileceğinin de altını çiziyor.

YALAN MAKiNESi VE DOĞRULUK TESTi iŞE ALIMIN GEREKLiLiKLERiNDEN

Bu yöntemler hem Aronashvili hem de müşterilerinin son derece hassas bilgilere maruz kaldıkları için her bir CYE çalışanına tamamen güvenebilmelerini gerektiriyor. Gri diye bir şeyin olamayacağını bir insanın ya iyi ya da kötü olduğunu düşünen Aronashvili “Yalan makinesi ve doğruluk testleri işe alma gereksinimlerimiz arasında yer alıyor ve kirli bir işe karışmış olan hiç kimse bizimle çalışamıyor” diyor.

Aronashvili “Çalışanlarım için endişelenmiyorum, onları bir bankanın önüne koysam ve kimsenin farkına varmadan 100 milyon doları nasıl çalacaklarını göstersem bile” diyor. “Ancak sabıka kaydı olan birini eğitmek, almak istemediğim bir risk” diye de ekliyor.

GECELERİ MIŞIL MIŞIL UYUYABİLEN TEK BİR SEKTÖR YOK

Aronashvili, CYE’nin müşterileri arasında finans kurumlarının yanı sıra altyapı şirketleri, üreticiler ve çoğu İsrailli olmayan teknoloji şirketleri bulunuyor. Sıkı düzenleme nedeniyle finans sektörünün nispeten korunduğunu, sigorta ve MedTech şirketlerinin ise çok savunmasız olduğunu söylüyor. “Bugünlerde geceleri mışıl mışıl uyuyabilen tek bir sektör olduğunu sanmıyorum” diyor.

Merkezi İsrail’de Herzliya’da bulunan ve Almanya, İngiltere, İsviçre ve ABD’de ofisleri bulunan CYE’de 70 kişi çalışıyor. İlk günden beri kar elde ettiklerini söyleyen Aronashvili, yatırımcılarının paradan çok bağlantılara ihtiyaçlarının olduğunu bildiğini ekliyor.

Bilgisayar korsanlarından uykuları kaçırtacak 5 saldırı

10 DAKiKA iÇiNDE BiR KURUMUN ŞiFRELERiNiN YÜZDE 50’SiNDEN FAZLASINI KIRABiLiYORUZ

Kurumsal sistemleri hackleyen bir şirket olarak, kurumların savunma sistemlerini nasıl bulduğu sorulan Aronashvili “İnanılmaz savunma araçları görüyoruz yani bir mahsulün kremasını. Ancak sonra kuruluştaki çalışanların %80’inin 30 saniyeden kısa sürede kırılabilen şifreleri olduğunu fark ediyoruz. Tek bir kullanıcıyı alıp her olası şifreyi denemiyoruz, bunun yerine tüm kullanıcıları alıp her birinde iki veya üç olası şifre deniyoruz. Böylece kilitlenmiyoruz veya sistemi şüpheli etkinlik konusunda alarma geçirmemiş oluyoruz. Saldırıdan sonraki 10 dakika içinde ise bu yöntemi kullanarak bir kuruluşun şifrelerinin %50sinden fazlasını kırabiliriz” diyor.

Aronashvili, koronavirüs salgını nedeniyle evden çalışmaya geçilmesiyle siber saldırganların kendilerini cennette gibi hissettiklerini, insanların genellikle cep telefon numaralarını modem şifresi olarak koydukları evlerine saldırmanın daha kolay olduğunu ancak yine de bir kuruluşu hedeflemek isterlerse çalışanların bir listesini bulup onları evlerinde yine hackleyebileceklerini” söylüyor.

“Pek çok kuruluş kendisini en aptalca viral saldırılardan bile koruyamıyor. Bu nedenle önemli olan saldırıya uğramayı önleyip önleyemeyeceğimiz değil, ne zaman saldırıya uğrayacağımız ve zararın minimum düzeyde olmasını sağlamak için ne gibi önlemler alabiliriz düşüncesi olmalı” diyor Aronashvili.

STUXNET VE WannaCry EN CiDDi SALDIRILARDANDI

İsrail’in ortalığı kasıp kavuran siber saldırganları beslediği iddiasını cevaplayan Aronashvili, bunun doğru olduğunu İsrail’de çok ciddi zararlar verebilecek pek çok yetenek olduğunun altını çiziyor.

“Stuxnet’i (2011’de İran nükleer sistemine saldıran İsrail ve ABD tarafından geliştirildiği iddia edilen kötü niyetli bir bilgisayar solucanı) ele alalım, şimdiye kadarki en şiddetli siber saldırılardan biriydi diyor. “En ciddi siber saldırılardan biri olan WannaCry (2017’de gerçekleşen binlerce bilgisayara yapılan fidye yazılımı saldırısı) ABD Ulusal Güvenlik Ajansı’ndan (NSA) sızdırılan bir araca dayanıyordu. Bunun mali etkisini bir düşünün, bazı saldırıların insanları fiziksel olarak öldürebileceğinden bahsetmeyin” diyerek bu saldırılarla verilebilecek zararları anlatmaya çalışıyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler -2

BÜYÜK KURULUŞLARIN KENDiLERiNi SAVUNMASI DAHA ZOR

Kurumlara saldıranları mı yoksa güvenlik açıklarını mı buldukları sorusuna bir örnekle cevap veren Aronashvili “Bir zamanlar yüzbinlerce çalışanla dünyanın en büyük elektrik şirketlerinden biriyle çalıştıklarını ve sistem üzerine tam kontrole ulaştıklarına sistem sunucularında çok sayıda porno sitesi bulduklarını söylüyor. Şirketi kim hacklediyse kuruma kötü niyetli bir saldırı ile zarar vermemiş, sadece sunucularını ücretsiz bir barınma hizmeti olarak kullanmış” diyor. Kuruluşların ne kadar büyük olduğu ve onlara saldırmanın ne kadar kolay olduğu arasında doğrudan bir ilişki olduğunu ve büyük kuruluşların kendilerini savunmakta daha çok zorlandığını dile getiriyor.

Aronashvili, ülke saldırılarına karşı korunmanın ise çok daha zor olduğunu vurguluyor.

Aronashvili’nin bir saldırıyı önlemenin gizli tarifi ise bir saldırganın kazanmayı umduğuna kıyasla zahmete değmeyecek kadar pahalı olmasını sağlamak.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Stuxnet’in hedefindeki Natanz’a bu kez bombalı sabotaj

ABD ve İsrail’in Stuxnet adlı bir virüsü İran’ın Natanz’daki nükleer tesisindeki santrifüjlere bulaştırmasının ardından, adı geçen tesisler bir kez daha saldırıya uğradı. Ancak istihbarat kaynakları bu kez saldırının siber saldırı olmadığını tesise sokulan bir bomba kaynaklı olduğunu ileri sürüyorlar.

Stuxnet ve Uluslararası Hukuk: Bir siber saldırının anatomisi

İran’daki Natanz nükleer tesisinde yakın zamanda meydana gelen patlama, ülkenin nükleer programını geciktireceğe benziyor. Natanz nükleer tesisi, uranyum zenginleştirilmesi için kullanılıyordu ve İran’ın nükleer programı için hayati öneme sahipti. Bu tesisin yok edilmesi Tahran için büyük bir engel olarak görülüyor.

EurAsian Times, geçtiğimiz hafta Perşembe günü Natanz nükleer tesisinde yangın çıktığını bildirmiş, İran, bunun İsrail veya ABD tarafından yönetilen bir siber saldırı olduğunu ve misilleme yapacakları sözü vermişti.

NÜKLEER PROGRAMDA GECİKMEYE NEDEN OLACAK

ABD merkezli yayın yapan The Hill gazetesi için bir yazı kaleme alan Washington Yakın Doğu Politikası Enstitüsü’nün kıdemli araştırmacısı Simon Henderson, Natanz’daki patlamanın tesisi kullanım dışı bıraktığına ve ülkenin gelişmiş santrifüj üretme noktasında büyük ihtimalle herhangi bir alternatifi olmadığına inanıyor.  Bu, İran’ın nükleer programını yıllarca olmasa bile aylarca geciktirecek gibi duruyor. Diğer ülkelerden istihbarat kaynakları da benzer tahminlerde bulunarak bir ya da iki yıllık bir gecikmeye işaret ediyorlar.

 

Tahran, saldırının arkasında İsrail’in olduğunu iddia etti, ancak İsrail iddialar karşısında sessizliğini koruyor. Başbakan Benyamin Netanyahu, İsrail’in İran’daki saldırıların faili olduğuna ilişkin kendisine sorulan bir soruyu yanıtsız bırakırken, Savunma Bakanı Benny Gantz “Bölgedeki her olayın arkasında ille de İsrail olacak diye bir şey yok” dedi.

Hava gücü kullanarak tesise saldırmak, Netanyahu’nun yıllardır planladığı bir şeydi, ancak bunun ABD ile ilişkilere zarar vereceği ve Tahran ile bir savaşa sebep olacağı endişesi bunu yapmasına engel olmuştu. Planlanan saldırı, İran’ın 2015 yılında Obama Yönetiminin isteğiyle Kapsamlı Ortak Eylem Planı’nı (JCPOA) imzalamasının ardından rafa kaldırılmıştı.

PATLAMA SİBER SALDIRI KAYNAKLI DEĞİL AMA MİSİLLEME SİBER OLABİLİR

Barack Obama’nın görevden ayrılması ve yerine İsrail yanlısı Donald Trump’ın gelmesiyle İsrail, İran’ın nükleer programını geliştirmesi karşısında dolambaçlı bir yola başvurdu. Düşük seviyeli bir hava saldırısı beklenirken, gizemli bir patlama meydana geldi ve saldırının arkasındaki emir komuta zincirine dair kesin bir bilgi yok.

Orta Doğu’daki istihbarat kaynaklarına göre, Natanz’daki patlama bir siber saldırının sonucu değil, tesise sokulan bir bomba neticesinde gerçekleşti. Ortaya çıkan hasar, hava saldırısı ile aynı, ancak bedeli çok daha düşük. Bombalamaya kimin ya da neyin yol açtığına dair net bir bilgi bulunmazken İran’ın, misilleme yapacak bir hedefi halihazırda bulunmuyor.

Askeri İstihbarat eski başkanı, General Amos Yadlin’e göre, Tahran’ın tek olası misilleme seçeneği siber saldırılar. İran’ın silah stoklarını yok ettiği iddia edilen İsrail saldırılarının ardından roket ve füze kullanılarak yapılacak geleneksel bir saldırı seçeneği imkansız görünüyor.

Suudi Arabistan’a karşı yapılan sofistike drone saldırıları gibi diğer seçenekler de, Tel Aviv’in bu tür saldırıları engellemek için hazırlığa sahip olması gerçeği dolayısıyla pek olası görünmüyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Yürekleri ağza getiren saldırı: Nükleer tesiste K. Kore zararlı yazılımı bulundu

Hindistan’da nükleer santrallerin çalıştırılmasından sorumlu olan devlet kurumu NPCIL (Hindistan Nükleer Güç Kurumu) geçtiğimiz ay nükleer santrallerden birinin bilgisayarında zararlı yazılım bulunduğunu fakat malware’in nükleer tesisin işleyişine etki etmediğini duyurdu. Olay, 2011 yılında ortaya çıkan ve İran’ın Natanz’da bulunan nükleer tesisine yapılan Stuxnet saldırısını hatırlattı.

Kurumdan yapılan açıklamaya göre, iş amaçlı olarak internete bağlı, bir kullanıcıya ait bilgisayarda bulunan zararlı yazılım, bilgisayarın tesisin iç ağına bağlı olmadığından dolayı nükleer reaktörlere bulaşmadı.

Hindistan’ın Kudunkulam şehrinde bulunan ve Rus yapımı olan nükleer tesisin bir siber saldırıya uğradığı haberi medyada yer almış ve bazı siber güvenlik uzmanları tesisteki bilgisayarların ele geçirildiğine dair tweet atmış fakat NPCIL haberi yalanlamıştı. Olaydan bir gün sonra NPCIL tesisteki bir bilgisayara zararlı yazılım bulaştırıldığını kabul etti.

ABD ve İsrail’in düzenlediği kabul edilen Stuxnet saldırısında zararlı yazılım nükleer tesiste bulunan santrifüjleri etkilemiş ve uranyum zenginleştirme programı aylar boyunca hedefin altında kalmıştı.
Siber güvenlik uzmanı Pukhraj Singh, Kudunkulam nükleer tesisinde bir siber saldırı olduğuna dair Hindistan hükümetini 4 Eylül’de uyardığını söyledi. NPCIL de yaptığı açıklamada 4 Eylül’de zararlı yazılımın Hindistan CERT’ü (Ulusal Siber Olaylara Müdahale -USOM) tarafından tespit edildiğini ve konuyla ilgili soruşturma başlatıldığını belirtti.  Soruşturma sonucunda zararlı yazılımın nükleer tesise bulaşmadığı sonucuna ulaşıldığı ifade edildi. Zararlı yazılım ile ilgili bilgilerin gelmesinden birkaç gün önce aynı tesisteki bir nükleer reaktörün kapanması ise iki olayın birbiriyle bağlantılı olabileceği ihtimalini akla getirdi.
[the_ad id=”9259″]
NPCIL Hindistan’da bulunan 22 ticari amaçlı nükleer güç reaktörünün çalıştırılmasından sorumlu olarak görev yapıyor.

Olağan şüpheli Pakistan ama işaretler Kuzey Kore’yi gösteriyor

Hindistan ve Pakistan arasındaki jeopolitik gerilim sık sık siber alana da yansıyor. İki tarafta da milli saiklerler hareket eden hacktivist gruplar ülkelerin siber alandaki çıkarlarına zarar vermek için siber saldırılar düzenliyor. Fakat bu siber saldırların boyutu web sitesi ele geçirme, sosyal medya hesabı çalma ya da kimlik hırsızlığı gibi milli itibarı sarsacak tarzda kalıyor. Hindistan’daki bir nükleer tesise yapılan siber saldırının ardından ‘Pakistan bu operasyonun arkasındaki güç mü?’ soruları akla gelse de bilgisayarda bulunan zararlı yazılım Kuzey Kore devleti için çalışan Lazarus grubunun geliştirdiği DTrack arka kapı truva atı olduğu ortaya çıktı.
Konuyu değerlendiren Hint uzmanlar, kullanılan zararlı yazılımın Kuzey Kore’ye ait olduğu doğrulansa bile Pakistan’ın saldırının arkasındaki güç olduğu konusunda uzlaşıyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

TÜRKİYE’DE İNTERNET ERİŞİMİNİN YAYGINLIĞI AVRUPA’YA GÖRE NASIL?

 

Saudi Aramco’yu vuran İran’ı caydırmak için siber saldırı seçeneği masada: Stuxnet 2.0 mı geliyor?

Tarihler 15 Ağustos 2012’yi gösterdiğinde, dünya petrol üretiminin ciddi bir kısmını karşılayan Saudi Aramco çalışanları yaklaşmakta olan Ramazan Bayramı için tatil hazırlıkları yapıyordu. Stuxnet saldırısının ayrıntıları yeni ortaya çıkmıştı ve İran, ABD ve İsrail’i sorumlu tuttuğu saldırının karşılığını vermenin yollarını arıyordu. İranlı hackerlar, gözlerine kestirdikleri Saudi Aramco’ya yönelik bir siber saldırı gerçekleştirmiş sonuçta 30 bin bilgisayarı ele geçirip, tüm verilerini silmişti.

Aramco saldırısından tam 7 yıl sonra bu sefer İran yapımı drone’lar şirketin petrol üretim tesislerini hedef aldı. 2012’deki siber saldırının aksine bu sefer, petrol üretimi aksadı. Suudi Arabistan ve İran savaşın eşiğine geldi. ABD ve AB İran’ı hedef alan açıklamalar yaptı. Suudi veliaht prens Muhammed bin Selman’ın ‘İran’la savaş istemiyoruz.’ Açıklaması gerginliği biraz olsun düşürdü. Ankara da saldırıyı açıklamayla kınamıştı.

Bölgesel bir çatışma ortamı oluşturulmadan, İran’ın bu tür asimetrik hamlelerine karşı caydırıcı bir hamle arayışında olan ABD – AB ve Suudi Arabistan için İran’ı hedef alan bir siber saldırının seçenekler arasında olduğu belirtiliyor. Eylül ayında yapılan bir milli güvenlik toplantısında, İran’ın petrol tesislerini hedef alan bir siber saldırının masada olduğu haberi basına sızmıştı.

ABD ve İran arasında siber alanda son zamanlarda artan gerginlik dikkat çekiyor. İran’ın ABD’ye ait bir dron’u düşürmesine siber saldırıyla cevap veren Amerikan yönetimi, Hürmüz Boğazı’ndan geçen ticari gemilere saldıran İran’ın veri tabanını yok ederek bu saldırının planlama kısmında İran Ordusu’nu ‘kör bırakmıştı.’ Buna karşılık veren İran Devleti’ne bağlı hackerlar da ABD’nin kamu kurumlarına ait sitelere saldırılar düzenlemişti.

İlgili haber: Stuxnet hakkında efsaneler son buldu, nasıl bulaştırıldığı ortaya çıktı

Washington Post’ta yayınlanan yazıda, son zamanlarda siber alanda daha ‘şahin’ politikalar izleyen ABD’nin İran’a karşı düzenleyeceği siber saldırıların ‘karmaşık’ sonuçlar doğurabileceği uyarısında bulunuldu. İran’a verilecek karşılıkta siber saldırıya başvurulması halinde, bu siber saldırının ‘Aramco’ya yapılan drone saldırısının bir cevabı olarak anlaşılmasının sağlanması’ ve ‘gerginliği tırmandırma riskinin azaltılması’ şartlarının sağlanması gerektiği vurgulandı.

İran nükleer programını hedef alan Stuxnet saldırısının ardından, İran siber kabiliyetlerini geliştirmiş ve birçok Amerikan özel ve kamu kurumunu hedef alan siber saldırılar düzenlemişti. 2012’deki Aramco saldırısı da İran’ın siber kabiliyetlerini bölgesel aktörlere karşı kullanabilecek seviyeye eriştiği mesajını veren bir hamle olarak kabul ediliyor. Yazıda, Trump yönetiminin, Obama’ya kıyasla siber silahları kullanmada daha istekli olduğuna dikkat çekilerek, bu tür saldırıların ‘kesintisiz angajman’ ve ‘ileri savunma’ stratejisinin bir parçası olduğu vurgulandı.

Bu zamana kadar düzenlenen siber saldırıların, siber alandaki çatışmayı tırmandırdığına dair araştırmaların paylaşıldığı yazı Trump yönetimine bir uyarı niteliği taşıyor. Siber saldırıların daha fazla siber saldırıya neden olduğu belirtilirken, böyle bir yöntemin sorunların çözülmesinde ve düşman aktörlerin caydırılmasında etkili olmadığı sonucuna varılıyor. Özellikle ABD gibi hem özel sektörün hem de devlet kurumlarının dijital bağımlılıklarının yüksek olduğu bir ülkenin de içinde bulunduğu bir siber çatışma ortamında ABD’nin zararlarının büyük olacağı ihtimaline dikkat çekiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz