Kıyamete bir tuşluk mesafe

Kıyamete bir tuşluk mesafe
Haber Tarihi : 19 Ocak 2016 04:41:34
Son Güncelleme Tarihi : 00 00 0000 00:00:00

Ukrayna'da geçtiğimiz günlerde yaşanan elektrik kesintisine ‘Black Energy virüsü’nün neden olduğu tespit edilmişti. Şimdi ise 20 ülkedeki aktif nükleer santrallerin korumasız olduğu ortaya çıktı. İddiaya göre bütün dünya hackerlerin insafına terk edilmiş durumda.

Özel Haber | Yeni Söz

RUSLAR UKRAYNA'YA SALDIRDI

Ukrayna elektrik şebekesi Ocak ayının başında hackerlerin saldırısına uğraması üzerine ülkenin elektrik altyapısı çökmüş ve 6 saat boyunca ülkenin büyük bir bölümü karanlıkta kalmıştı. Araştırmaların Rus hackerlerin Black Energy trojeninin yeni sürümü ile sistemi haclediklerini göstermesi dikkatleri enerji şebekelerine yöneltti.

BİR TIKLA NÜKLEER KIYAMET

‘Nükleer Tehdit İnisiyatifi' (NTI) tarafından yapılan incelemede 20 ülkedeki çalışan nükleer santrallerin siber saldırılara karşı minimum düzeyde bile olsa koruma bulunmadığını ortaya çıkardı. Korunaksız nükleer santrallerden birine yapılabilecek siber saldırının bütün dünyayı riske sokacağı duyuruldu. Nükleer tesisleri Stuxnet virüsü ile vurabilirler.

TÜRKİYE HEM GÜVENLİ HEM DE GÜVENSİZ

1_8

Nükleer üretimi sadece küçük ve deneme amaçlı olan Türkiye, Nükleer Güvenlik İndeksi'nde 93 puanla en güvenli ülkeler arasında yer alıyor. Çevresindeki güvensiz nükleer santraller yüzünden Türkiye de tehdit altında. Windows tabanlı elektrik ve nükleer sistemlerin güvensiz olduğu dile getirilirken, Türkiye'nin bu hususta kendi işletim sistemini geliştirmesi öneriliyor.

İNCELEME KORKUTTU

"Nuclear Threat Initiative / Nükleer Tehdit İnisiyatifi” (NTI), her yıl dünya için nükleer güvenlik indeksi yayınlıyor. NTI'nın 20 ülkedeki çalışan nükleer santralleri kapsayan 2015 raporu siber güvenlik açısından korkutucu sonuçlar içeriyor. Rapora göre, bu ülkelerdeki santrallere yapılacak siber saldırılara karşı henüz minimum koruma amaçlı bile olsa düzenleme ve önlem yok. Çin, Mısır, Meksika, Kuzey Kore gibi ülkeleri inceleyen araştırma, kamuya açık veriler üzerinden yapılmış ve nükleer santrallerin yönetiminin siber saldırı yoluyla nasıl alınabileceğini veya sabotajın nasıl yapılabileceği ya da nükleer malzemelerin hırsızlıktan korunmasının nasıl zayıf olabileceği üzerine kuruluyor.

Araştırmada mevzuatın yanı sıra siber saldırılar için zorunlu testler olup olmadığına bakılmış. Raporda 20 ülkenin hepsinde bu konuyla ilgili kanun ya da düzenlemenin olmadığı belirtiliyor.  10 kadar ülkede silahlarda kullanılabilen nükleer malzemelerden vazgeçildiği belirtiliyor. Bazı ülkelerde de hastane ya da üniversite araştırma reaktörlerindeki malzemelerin korunması ile ilgili güvenlik tedbirlerinde gelişme olduğu raporlanıyor. İSRAİL VE ABD KORKUTUYOR

Nükleer santrallerde siber tehditler denildiğinde, ilk akla İsrail geliyor. Zira 2010 yılında İran'ın nükleer tesislerinde Stuxnet adı verilen virüs tespit edilmişti. Virüsün İran nükleer santrali Natanz'ı yok etmek amacıyla İsrail ve ABD tarafından üretildiği sanılıyor.

Verileri silmek ya da çalmak amacı taşımayan Stuxnet virüsünün asıl hedefinin, Çernobil santrali benzeri bir patlamaya yol açmak için sistemin verileri değişrmek amaçlı olduğu ortaya çıkmıştı. TÜRKİYE'DE DURUM Nükleer Reaktör deyince herkesin aklına Akkuyu ve Sinop'ta kurulması planlanan 2 reaktör geliyor ama Türkiye'de 1962'den itibaren 1 ve 1979'dan itibaren, Araştırma ve Eğitim reaktörü kapsamında, Türkiye'de 2 reaktör bulunuyor. Bunların ilki Türkiye Atom Enerjisi Kurumu (TAEK) tarafından 1962 yılında 1 MW olarak işletmeye açılan ve hastanelere kanser hastaları için izotop üreten Çekmece Nükleer Araştırma Reaktör TR-1 olup, bu reaktör de 1984 yılında 5 MW'a yükseltilmiş. İkincisi reaktör ise şehrin merkezine daha yakın bir bölge olan Ayazağa'da, İTÜ kampüsü içinde ve İstinye Park'ın tam karşısındaki 250 Kw gücündeki Triga Mark II reaktörüdür. Nükleer Güvenlik İndeksine Türkiye açısından 27'nci sırada yer alırken bu 2 reaktörle ilgili olarak toplam notu 77. Türkiye2nin nükleer malzemeleri koruma notu ise 93. Ukrayna'da yaşanan elektrik kesintisine Black Energy virüsünün farklı bir versiyonunun neden olduğu tespit edildi.

Enerjimagazin-Geçen hafta Ukrayna'da meydana gelen siber saldırı sonucu ülkenin elektrik altyapısı çökmüş ve 6 saat boyunca ülkenin belli bir kesimi karanlıkta kalmıştı.

Eset firması tarafından yapılan incelemede kesintiye Black Energy virüsünün farklı bir versiyonunun neden olduğu tespit edildi.

Cipalert sitesinde yer alan bir makaleye göre, Rus hackerlara atfedilen Black Energy virüsünün bu yeni versiyonda endüstriyel sistemleri ilgilendiren birkaç ekleme var. İncelenen zararlı yazılımın en son versiyonunun örneklerinde yazılımın bulaştığı windows sistemde iki adet processi arayarak bunları sonlandırdığı tespit edildi. Bunların bir tanesi komut.exe diğeri sec_service.exe adında iki süreç. İkincisi bir endüstriyel sistem yazılımının (ASEM Ubiquity yada ELTIMA seri-ethernet konnektörü) kullandığı bir süreç ve zararlı yazılım bu uygulamanın çalışmasını engelliyor. Birincisi ise dilimizde command yerine kullanılan komut yani komut.exe olarak aranan uygulama. Bu durum Türkçe windows sistemlerin hedef alınmış olabileceğini gösteriyor.

Araştırmada görülen ikinci ilginç bulgu ise ‘zararlı'nın kampanya ve hedeflerinin yer aldığı built-in dosyası ve burada geçen en son hedef olarak yazılan 11131526trk. Daha önceki hedeflerde örneğin birkaç rakam ve kiev belirtilirken listenin sonunda ise trk var.

Bulguda ayrıca, yeni varyantta bir ssh sunucunun arka kapı olarak kullanıldığı tespit edilmiş. Makaleye göre ayrıca, command control merkezlerinin IP adresleri hatta virüsün SHA-1 özetleri belirtilmiş. Bunların ülke sınırlarımızda bloklanmasında çok büyük fayda olduğu belirtiliyor.

ENERGY VİRÜSLERİNE DİKKAT

Ocak ayında Ukrayna‘da meydana gelen siber saldırı sonucu elektrik altyapısı çökmüş ve 6 saat boyunca ülkenin belli bir kesimi karanlıkta kalmıştı.

Zararlı yazılım uzmanı Anton'un yaptığı incelemede sisteme Black Energy virüsü ile saldırıldığı tespit edildi. Ukrayna'ya Ruslar tarafından 2007'de geliştirilen Black Energy virüsü ile saldırıldığı anlaşılmıştı. Üstelik bu saldırı virüsün yeni bir sürümünü de ortaya çıkardı. Yeni sürüm Windows tabanlı tüm enerji sistemlerini tehdit eder nitelikte.

Bu virüs bulaştığında windows sistemde iki adet process'i arayarak sistemi devre dışı bırakıyor. Command.com / komut.exe ve sec_service.exe adlı dosyalara giren virüs Enerji Kontrol Sistemi Scada yazılımlarını devre dışı bırakarak üretimi ve sevkiyatı durdurabiliyor. Komuta kontrol merkezlerinde üst düzey güvenlik önlemi alınmaz ise pek çok ülke bir anda elektriksiz kalabilir. Ekmek fırınlarının bile elektriğe endeksli hale geldiği dünyada uzun süreli kesintilerin tamiri güç yaralara yol açabileceği vurgulanıyor.