Etiket arşivi: Ukrayna’ya siber saldırı

Ukrayna saldırısı ile ilgili önemli ayrıntı ortaya çıktı: Saldırganların asıl amacı kalıcı zarar vermekmiş

Ukrayna’da 2016 yılında enerji tesislerini hedef alan siber saldırının bu zamana kadar elektrik kesintisine neden olma amacıyla yapıldığı düşünülüyordu. Siber güvenlik şirketi Dragos’un saldırıdan 3 yıl sonra yaptığı yeni bir inceleme, siber saldırının çok daha fazla hasara yol açma amaçlı olduğunu gösterdi.

Ukrayna’daki enerji nakil hatları şebekesine 2016 yılında düzenlenen siber saldırı üç yıldır kafa karıştırmaya devam ediyordu. 2016 yılında yılbaşından iki gün önce Rus hackerlar Ukrayna’nın ulusal şebeke operatörü Ukrenergo’nun ağına daha önce görülmemiş bir zararlı yazılım türü yerleştirdiler. Hackerlar bu yazılımı gece yarısından hemen önce Kiev’in kuzeyindeki bir aktarım istasyonunda bulunan devre kesici anahtarları açmak için kullandılar. Neticede, Rusya’nın batıdaki komşularına yönelik yıllardır devam eden siber savaşındaki etkileri itibariyle en geniş çaplı saldırı gerçekleşmiş oldu.

Ancak bir saat sonra, Ukrenergo operatörleri elektrik akımını yeniden sağlamayı başardılar. Geride akıllarda şu soru kaldı: Rus hackerlar neden sofistike bir siber silah yaratıp bunu sadece bir saatlik bir elektrik  kesintisi tetiklemek için ülkenin güç şebekesinin kalbine yerleştirdi?

AMAÇ FİZİKSEL DONANIMLARI YOK ETMEK Mİ?

Ortaya atılan yeni bir teori bu sorunun cevabı olma potansiyelini barındırıyor: Siber güvenlik şirketi Dragos’taki araştırmacılar, Ukrenergo’nun sistemlerinden alınan zararlı yazılım kodunun ve ağ kayıtlarının bir kez daha incelenmesine dayanarak 2016 saldırısını yeniden masaya yatırdı. Araştırmacılar, hackerların aslında sadece şebekenin kısa süreli bozulmasına neden olmakla kalmayıp, haftalarca hatta aylarca sürecek elektrik kesintilerine neden olabilecek kalıcı zarar verme amacında olduklarını ileri sürüyorlar. Bu ayrıma göre karartma amaçlı görünen zararlı yazılım, fiziksel donanımları bozmakla kalmayıp, onu yok etmeyi amaçlayan bir şeye dönüşüyor.

Dragos analisti Joe Slowik’e göre “Saldırı doğrudan kesintiye sebep olan bir olay ile sonuçlanmış olsa da kullanılan araçlar ve bunların kullanım sırası, açık bir şekilde saldırganların amacının birkaç saatliğine ışıkları kapatmaktan çok daha fazlası olduğuna işaret ediyor” Slowik, saldırganların hedefteki aktarım istasyonuna zarar verecek koşullar yaratmaya çalıştıklarını düşünüyor.

‘KORUMA RÖLESİNİ DEVRE DIŞI BIRAKARAK KALICI ZARAR VERMEK İSTEDİLER’

‘Industroyer’ ya da ‘Crash Override’ olarak da bilinen Ukrayna’yı hedef alan zararlı yazılım, Slovak siber güvenlik şirketi ESET tarafından açığa çıkarılmasıyla birlikte siber güvenlik topluluğunun dikkatini çekmişti. Yazılım, çeşitli enerji tesislerinde devre kesicileri açmak ve elektrik kesintilerini tetiklemek için kullanılan dört farklı protokolde otomatik, hızlı komutlar gönderebilen özellikler de dahil olmak üzere, elektrik tesisi ekipmanı ile doğrudan etkileşimde bulunma özelliğine sahipti.

Ancak Dragos’un ortaya koyduğu yeni bulgular, daha ziyade ESET’in orijinal analizinde tarif edilen ancak o zaman tam olarak anlaşılmayan, zararlı yazılımın unutulmuş bir bileşeni ile ilgili. ESET’in işaret ettiği üzere, zararlı yazılımın bu gizli bileşeni, Siprotec koruma rölesi olarak bilinen bir Siemens ekipmanındaki bilinen bir güvenlik açığından yararlanmak üzere tasarlanmış. Koruma röleleri elektrik motorlarını şebekeden gelecek olumsuzluklara karşı korumak amacıyla kullanılan bir tür ekipman.

Siemens koruma rölelerindeki güvenlik açığı, söz konusu cihaza tek bir veri paketi gönderebilecek olan hackerların, cihazı ürün yazılımı güncellemeleri için amaçlanan bir uyku moduna alıp, manuel olarak yeniden başlatılana kadar cihazı işe yaramaz hale getirebileceği anlamına geliyordu. 2017 yılında ESET, bu zararlı yazılım bileşeninin rahatsız edici etkilerini fark etmiş; Industroyer’in yaratıcılarının fiziksel hasar verme niyetiyle hareket etmiş olabileceklerini ima etmişti. Ancak Siprotec hackleme özelliğinin aslında daha uzun süreli hasara neden olabileceği konusu o sıralar açıklık kazanmamıştı. Ne de olsa, hackerlar sadece Ukrenergo’daki gücü kapatmışlar, koruma rölesini devre dışı bırakmanın yol açabileceği bir tür tehlikeli güç dalgalanmasına neden olmamışlardı.

AĞ KAYITLARI BİR DEVLET KURULUŞUNDAN SIZMIŞ

Dragos’un analizi ise Ukrenergo saldırısında puzzle’ın eksik kısmını tamamlayabilecek nitelikte. Ukrayna’daki tesislerin ağ kayıtlarını ismini vermeyi reddettikleri bir devlet kuruluşundan aldıklarını söyleyen şirket, ilk defa hackerların gerçekleştirdiği operasyonun meydana gelme koronolojisini ortaya koydular. Buna göre ilk olarak saldırganlar iletim istasyonundaki her bir devre kesiciyi açarak elektrik kesintisini tetikledi. Bir saat sonra, iletim istasyonunun bilgisayarlarını devre dışı bırakarak, tesis personelinin istasyonun dijital sistemlerinden herhangi birini görüntülemesini önleyen bir silme bileşenini devreye soktular. Saldırganlar ancak o zaman, arıza emniyet cihazını sessizce devre dışı bırakmak amacıyla zararlı yazılımın Siprotec hackleme özelliğini, tesis operatörlerinin zafiyeti tespit etmelerine meydan vermeden, istasyonun dört koruma rölesine karşı kullanabildi.

Dragos analistlerine göre amaç, Ukrenergo mühendislerinin istasyonun donanımına manuel olarak aceleyle yeniden enerji vererek kesintiye yanıt vermelerini sağlamaktı. Bunu arızaya karşı koruma rölesi olmaksızın manuel olarak yapmak, bir trafo veya elektrik hattında tehlikeli bir aşırı akım yüklenmesini tetikleyebilirdi. Felakete yol açma potansiyeli barındıran hasar, tesisin elektrik iletiminde birkaç saatten çok daha uzun süre aksamalara yol açabilirdi. Aynı zamanda tesis çalışanlarına da zarar verebilirdi.

Neticede plan başarısız oldu. Dragos başarısız olma nedenini tam olarak açıklayamasa da bunu muhtemelen hackerların yaptığı bir ağ yapılandırma hatasına bağlıyor. Ukrenergo’nun koruma röleleri için tasarlanan zararlı veri paketleri yanlış IP adreslerine gönderilmiş olabilir. Ya da Ukrenergo operatörleri elektriği hackerların beklediğinden daha hızlı bir şekilde açmış ve koruma röle sabotajını atlatmış da olabilir. Siprotec saldırıları kendilerine isabet etse bile, istasyondaki yedek koruyucu röleler felaketi önleyebilirdi – Dragos’un analistleri, Ukrenergo’nun güvenlik sistemlerinin tam bir resmi olmadan, potansiyel sonuçları tamamen çözemediklerini söylüyor. Siprotec saldırısı hedefi tutturmuş olsaydı bile, istasyondaki yedek koruma röleleri felaketi önleyebilirdi. Dragos analistleri Ukrenergo’nun güvenlik sistemlerine dair tam bir görüntü olmadan olası sonuçları bütünüyle ortaya koymanın mümkün olmadığını belirtiyorlar.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Ukrayna’daki elektrik kesintisi, siber ajanların işi mi?

Geçtiğimiz yıl Ukrayna’daki endüstriyel kontrol sistemlerine yapılan büyük çaplı siber saldırı enerji santrallerini devre dışı bırakmış, çoğu kişiye göre bu saldırının gerçekleştirilmesi veya koordine edilmesinde Rusya hükümeti destekli grupların çalıştığı inancı oluşmuştu.

Bu gelişmenin ışığında, son zamanlarda gelişmiş devletlerin, rakip ülkelerde faaliyet gösteren endüstriyel kontrol sistemlerine olası bir çatışmada siber silah olarak kullanılmak üzere gizlice kötü amaçlı yazılım yerleştirmiş olabileceğine inanılıyor.

İLGİLİ HABER >> UKRAYNA ELEKTRİK SİSTEMİNE BİR SALDIRI DAHA

Önde gelen siber güvenlik şirketlerinden FireEye kıdemli başkan yardımcısı Anthony Kolish devletler arasında böyle bir işlemi kanıtlar nitelikte bir delil olmasa da bu durumun daha önceden beri gerçekleştiğinden emin olduğunu belirtti.

Bu gibi vakaları saptamanın sıkıntılı olduğunu belirten Kolish aynı zamanda bir kere yerleştirildiğinde geri dönüşü olmaması bakımından da bu gibi olayları kanıtlamanın zor olduğunu ekledi.  Yani sisteme yerleştirilen kötü amaçlı yazılım uygun zaman geldiğinde harekete geçmek üzere gizlice sistemi gözlemliyor olabilir.

Güvenlik uzmanları endüstriyel kontrol sistemleri ağlarına yönelik tehditler hakkında uzun süredir sektör liderlerini uyarmaya devam ediyor. Kolish, aynı zamanda, binlerce endüstriyel kontrol sistemleri güvenlik açıklarının günümüzde hızlıca tespit edildiği ve “scadahacker.com” gibi internet siteleri üzerinden herkesin erişebileceği biçimde yayınlandığına dikkat çekti.

İLGİLİ HABER >>UKRAYNA SEÇİM SİSTEMİNE SİBER SALDIRI

Geçen yıl, sistemi kontrol eden kişilere sahte kullanıcı arayüzü gösteren, Stuxnet’e benzeyen bir açık keşfeden FireEye’da çalışan Kolish, bu tip Stuxnet solucanlarının devletlerin rakiplerine karşı ne kadar ileriye gidebileceğinin bir göstergesi niteliğinde olduğunu belirtti. Amerika ve İsrail’in İran’a karşı kullanmak üzere böyle araçlar geliştirildiği düşünülüyor. Siber saldırılar sebebiyle artan tehdit ortamı İngiltere hükümetinin savunmasını geliştirmek için milyonlarca dolar harcamasına sebep oldu.

Hackerlar tarafından giderek artan tehdide karşı birçok sektörün bu konudaki farkındalığını arttırdığını özellikle sağlık sektörünün endişe yarattığını söyleyen Kolish, sağlık sektörüne gelecek bir darbede kayıpların sadece maddi ve fikri mülkiyet alanında değil can kayıplarına  sebep olacağının altını çizdi.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Ukrayna elektrik sistemine bir saldırı daha

Ukrayna’da bulunan havaalanı ve elektrik sistemlerine geçen senenin sonundan itibaren aralıklarla düzenlenen saldırıların ardından 19 Ocak’ta ülkenin elektrik sistemleri bir kez daha siber saldırganların hedefinde yer aldı.

Aralık ayında Ukrayna’nın batısındaki bölgelerde elektrik kesintisine sebep olduğu düşünülen siber saldırı güvenlik uzmanları arasında tartışma yaratmış; ilk kez bir siber saldırının elektrik kesintisine sebep olduğu iddiaları ortaya atılmıştı. Bu saldırıda BlackEnergy adlı malware’in kullanıldığı belirlenmişti. 19 Ocak saldırısını inceleyen uzmanlar saldırıda BlackEnergy’nin yer almadığını açıkladı. Elektrik dağıtım şebekelerini hedef alan son saldırının internetten ücretsiz bulunabilen açık kaynaklı arka kapı açıklığını temel alması saldırganların devlet destekli olmayabileceğini akla getirdi.

İLGİLİ HABER >> “MALWARE ELEKTRİK KESİNTİSİNE SEBEP OLDU”

Elektrik sistemlerini vuran iki saldırının ortak özelliği ise hedefli oltalama saldırılarının başarılı şekilde kullanılması olarak tespit edildi. Hedef kişilere gönderilen sahte e-postaların içerisinde zararlı XLS dosyasının bulunduğu ortaya çıktı. HTML içeriği bulunduran e-postalardaki link saldırganların kontrolünde olan sunucudaki PNG dosyasına ait olduğunda, hedefin maili aldığı anda saldırganların bundan haberi oluyor. Uzmanlar BlackEnergy zararlısını kullananlarında bu yönteme başvurduğunu hatırlatıyor.

Saldırıda kullanılan ve Python’da yazılan GCat arka kapı açıklığı ekran görüntüsü alma ve keylogger çalıştırma gibi özelliklere sahip. Saldırganların gmail hesabı kullandığı da tespit edildi.

 HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇN FORMU DOLDURUNUZ