KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ “Ölçerseniz Yönetirsiniz” Dr. Cahit Karakuş Yük. Müh. Sabahattin Cihad Yurt 1- HEDEF: KRİTİK ALT YAPILAR 2- BİLGİSAYAR 3- OTOMASYON SİSTEMLERİ VE SCADA 4- HABERLEŞME SİSTEMLERİ 5- SİBERNETİK SAVAŞ 6- SİBERNETİK SAVAŞTA SİLAHLAR 7- RİSK ANALİZİ VE ÖNLEMLER 8- SONUÇLAR KRİTİK ALT YAPILAR Enerji Kaynakları, Üretim, İletim ve Dağıtım Ulaşım - Taşımacılık Bilgi Teknolojileri ve Telekomünikasyon Banka – Finans - Endüstri Kamu Sağlığı Enerji, ulaşım, taşımacılık, haberleşme, sağlık, su, kanalizasyon gibi kamu için kritik olan teknik altyapı tesislerine verilen genel addır. Kritik Alt Yapılar Enerji Kaynakları, Üretim, İletim ve Dağıtım Enerji Kaynakları; Hidrolik, Petrol, Doğal gaz, Kömür, Nükleer, .., Güneş, Rüzgar Doğal Kaynaklar; Ormanlar, Göller, Irmaklar Maden alanları Barajlar Enerji üretim sahaları, iletim güzergahları ve dağıtım sistemleri Petrol üretim ve rafineri tesisleri Doğal Gaz üretim ve dağıtım sistemleri Nükleer Tesisler Kritik Alt Yapılar Ulaşım - Taşımacılık Oto yollar, viyadükler, köprüler, tüneller Garlar Uçaklar, Havaalanları Gemiler, Limanlar Demir yolları, tüneller Kritik Alt Yapılar Bilgi Teknolojileri ve Telekomünikasyon Telekomünikasyon alt yapısı ve sistemleri Hava Trafik Radarlar ve Savunma Sistemleri Trafik Sinyalizasyon Bilgi teknolojileri Radyo ve TV yayın alt yapıları Posta alt yapısı Trafik Sinyalizasyon ve Yönetimi İş Süreçlerini izleme ve kontrol Kritik Alt Yapılar Banka – Finans - Endüstri Banka ve finans sektörleri İş merkezleri Savunma Sanayi Sanayi bölgeleri Kimyasal tesisler Yiyecek ve gıda sektörleri Kritik Alt Yapılar Halk Sağlığı İçme suyu kaynakları ve dağıtım şebekesi Sulama su kanal şebekesi Hastaneler Acil Durum Servisler ; deprem, sel, yangın Arama kurtarma BİLGİSAYAR “Her yerde görünmez oldu” Lens bilgisayar, Bulut bellekler 3-Boyutlu ekranlar Kazaları önleyen arabalar Akıllı arabalar TIP’da partiküller organizma robotlar Doku mühendisliği - Akıllı sensorlar Nano malzemeler – Nano robotlar Bilgisayar: mikroişlemci, bellek, çevre birimleri, ara yüzler ve yazılımlardan oluşur. Bilgisayar sistemini içeren herhangi bir cihazı yanınızda taşıyorsanız ya da kullanıyorsanız; izleniyorsunuz ve hedef haline geldiniz demektir. Bilgisayar Lens bilgisayar, Bulut bellekler • • • • • Bilgisayar lensin içerisinde, ekran göz önünde 3-boyutlu oldu. Ekran, klavye ve mikroişlemci katlanabilen kağıdın içerisinde cebinizde. Dizüstü ve masa üstü bilgisayarlar yakın gelecekte yok olacak. Klavye taşınmayacak, Belleğiniz bulutta sizi takip edecek. Bilgisayar 3-Boyutlu ekranlar Geleceğin ekranları tabii ki 3 boyutlu ve duvarlar akıllı olacak. • Yaşadığınız ortamı üç boyutta sanal hale getiren akıllı duvarlar. • İstediğin ortam, manzara odanın ortasında oluşacak. • Fantezi sınırsız ve sonsuz hayal demek ise oda senin, duvarların da akıllı. Bilgisayar Akıllı Yollar • Yollarda araba kazaları tarihe karışacak. • Güzergah üzerinde kablosuz akıllı sensorlar üzerinden birbirleri ve yol ile haberleşen, bağlantı kurarak kazaları engelleyen otomobiller üretilecektir. • Otomobillerdeki akıllı sensorlar birbirleri ve çevredeki sensorlar ile iletişim kuracaklar, sorgulayacaklar, risk analizleri yapacaklar, arabanın davranışını yönetecekler ve bu sayede kazalar önlenecektir. Bilgisayar Akıllı arabalar • Aracın ilerlediği güzergah, sayısal harita gerçek görüntü ile bütünleşik 3boyutlu gözünün önünde ön camda yerini alacaktır. • Dönülecek sokak ön camda önceden ok ile gösterilecek, şoför de üç boyut hissi uyandırılacak. • Araç içi internet sistemleri geliştirilecektir. • Şoförün dikkatini dağıtmadan sesli yönetim sistemleri sayesinde verilen komutları yerine getirecek − cep telefonları, − müzik sistemleri, − aydınlatma sistemleri, − kontrol sistemleri gibi ara yüz cihazları üretilmektedir, geliştirilip üretilmeye devam edilecektir. Bilgisayar TIP’da nano partiküller organizma robotlar • Nano partiküller organizma robotlar damarlarda ve sindirim sisteminde dolaşacak, sürekli tahlil ve analiz yapacak, gerektiğinde tedavi de edecekler. • Nano robotlar sayesinde kanseri oluşturan proteinler (P53) ve enzimler oluşmaya başlamadan belirlenecek, yok edilecek ve uyaracak. • Tıbbi tanı cihazları (MRI, Röntgen..) küçülecek. • Cerrahi işlemlerde doktorlar hastaya dokunmayacak, ameliyatı robotlar yapacaktır. Bilgisayar Doku mühendisliği – Akıllı sensorlar • Doku mühendisliği ve organ mağazaları açılacak. • Genetik gelişmeler ile organların aynısı üretilecek. Şu an üretilmeye başlayan organlar; kulak, burun kıkırdağı, kaslar, mesane, kemik, soluk borusu olarak sıralanmaktadır. • Yaşlanmama genleri keşfedilecek. Yaşlanma yavaşlatılacaktır. • Geliştirilen sensorlar, yaşlılarda, eksik organı olanlarda, engeli olanlarda, inme geçirenlerde davranış analizi yapacak, ihtiyaçların ve isteklerin belirlenmesine katkı sağlayacaktır. Bilgisayar Nano malzemeler – Nano robotlar • Nano robotlar; Sensorlar, Bilgisayar ve Kontrol sistemleri, hareketten harekete, enerjiden harekete dönüştürücüler, Enerji kaynakları, İletişim, Ara yüzler, yazılımlar, • Robotlarda fraktal yapılar • nano tüpler • Nano boyutlarda akış yönünü değiştiren vanalar, elektrikli motorlar, mafsallar – eklemler, pistonlar • Nao akıllı malzemeler; metal, plastik, polimer, DNA, • Nano piller. • Nano sensorlar; ışık, güç, konum, sıcaklık, titreşim, hareket… • Biyonano moleküler bileşenler KRİTİK ALT YAPILARDA OTOMASYON SİSTEMLERİ SCADA Kritik alt yapıların uzaktan yönetilmesi Otomasyon Kontrol Sistemi PLC SCADA - Supervisory Control and Data Acquisition M2M Akıllı kablosuz gezgin algılayıcılar RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri Uzaktan Kontrol, Yönetim ve İzleme Otomasyon Sistemleri - SCADA Kritik alt yapıların uzaktan yönetilmesi • Otomasyon; mal ve hizmet üretiminde kullanılan makinelerin verimliliğini optimize etmek (hızlı, kaliteli) için kontrol sistemleri ve bilgi teknolojilerinden faydalanmaktır. Makinelerin işlevlerinin bir başka makine ya da bilgisayar tarafından kontrol edilerek yönetilmesidir. İnsan emeğinin ortadan kaldırılması olarak ta ifade edilmektedir. • İletişim ortamlarına izinsiz erişimler ve bilgi teknolojilerindeki siber saldırı yazılımları güvenlik riskleri oluşturmaktadır. • Siber saldırılar yüzünden fiziksel ve ekonomik kayıplar yanında insanlar ve çevrede olumsuz etkilenmektedir. Otomasyon sistemlerinde güvenlik birincil öncelikli olmalıdır. Otomasyon Sistemleri - SCADA Otomasyon Kontrol Sistemi HMI Controller Security Switching Safety Distributed I/O Proxy Motion Control Robotic & Drives Other field buses Sensors HMI Proxy Safety Field Bus Wireless Otomasyon - SCADA PLC CPU Real-Time Clock ROM flash EPROM RS 232 Ethernet serial port controller ethernet controller extension bus parallel bus fieldbus controller field bus buffers analogdigital converters digitalanalog converters Digital Output Digital Input signal conditioning power amplifiers relays signal conditioning Giriş - Çıkışlar external I/Os Otomasyon Sistemleri - SCADA SCADA - Supervisory Control and Data Acquisition Veri tabanlı kontrol ve gözetleme yazılım sistemi (Supervisory Control and Data Acquisition (SCADA) ) sayesinde, bir işletmeye ait tüm makinelerin kontrolünden, üretim planlamasına, çevre kontrol ünitelerinden, alt işletmelere kadar tüm birimler denetlenmekte, otomatik kontrol edilerek yönetilmektedir. Sistemin geçmişe ait davranışlarını, tarih, konum ve kimlik bilgisi ile saklayan, raporlayan, grafiksel gösteren kapsamlı mükemmel bir yazılım sistemdir. Otomasyon Sistemleri - SCADA M2M • Kablosuz ortamlarda karşılıklı haberleşen, etkileyen, etkilenen, yorumlayıp kestirim yapan algoritma temelinde çalışan sistemlerdir. • Askeri uygulamalarda; otomatik hedef tanıyan akıllı silahlarda, insansız taşıtlarda, uzaktan dost-düşman-tarafsız tanıma sistemlerinde, savaş alanı gözetlemede,tehdit bulma sistemlerinde • İşletmelerde; imalat süreçlerinin kontrol edilmesinde, karmaşık makine ergonomisinin yönetilmesinde, robotik ve tıbbi uygulamalarında geniş bir uygulama alanı bulunmaktadır. Otomasyon Sistemleri - SCADA Akıllı kablosuz gezgin algılayıcılar ve gezgin yazılımlar • Kablosuz algılayıcılar özellikle çevre gözetleme, askeri aktiviteleri izleme, akıllı ev uygulamaları ve yardımcı yaşama desteği alanlarında yaygın olarak kullanılmaktadır. • Kablosuz algılayıcılar, servis dışı bırakılma, trafik yoğunluğu oluşturma, gizliliğin ihlal edilmesi, fiziksel ataklar gibi birçok saldırıya açıktır. • Kablosuz algılayıcı ağlarda saldırılara karşı önlem almak ve güvenlik gereksinimlerini karşılamak için kripto, parola ve şifreleme gibi savunma mekanizmaları kullanılmaktadır. Fakat işlemci gücü, saklama alanı, enerji sınırlılığından dolayı etkin güvenlik sağlamak kolay değildir. Son yıllarda kaynakları etkin kullanacak, güvenli haberleşebilecek kablosuz mobil algılayıcı ağlar ve RFID sistemler konusunda projeler geliştirilmektedir. Otomasyon Sistemleri - SCADA RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri • Radyo frekansları üzerinden kimlik tanıma sistemleri (RFID) kullanım alanları; ₋ ürün üretim ve tedarik zincirinin yönetiminde ₋ lojistik ₋ stok takip ₋ otoyol gişeleri, ₋ kimlik ve güvenli geçiş uygulamalarında, ₋ takip uygulamalarında (öğrencilere, mahkûmlara, hayvanlara, vb.), ₋ envanter yönetimi. Bu teknolojiler iş odaklı geliştirildikleri için güvenlik problemi ikinci planda kalmıştır. Tagged Asset Tagged Asset Tagged Asset Reade r Tagged Asset Tagged Asset 100m Tagged Asset Tagged Asset Tagged Asset Tagged Asset To “System ” HABERLEŞME SİSTEMLERİ Hizmetlerin IP ortamında bütünleşmesi Teknolojiler ve sistemlerin IP ortamında bütünleşmesi Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Kablosuz Ağ teknolojileri IP GATEWAY Kablosuz Geniş Band Teknolojiler Transmisyonda MESH yapı Haberleşme Sistemleri Hizmetlerin IP ortamında bütünleşmesi • Telefon Veri Haberleşmesi Tele Konferans Video Konferans Veri Konferans Sesli Mesaj Faks Sayısal TV ve Radyo IP TV VoIP,, Video over IP VoIP Uzaktan Muayene Uzaktan etkileşimli Eğitim Tele--Work Tele WEB – E-mail – Sosyal Medya E-Ticaret Ses, görüntü, veri hizmetlerinin internet ortamında bütünleşmesi, verilerin paket olarak anahtarlanması, veri kaynağına erişim ve veri kaynağından yayınımın serbest olması milyonlarca bilgisayarın birbirleri ile iletişim halinde olmasını sağlamıştır. Haberleşme Sistemleri Teknolojiler ve sistemlerin haberleşmesinin IP ortamında bütünleşmesi Security Network Automation SCADA Data Collecting Communication Haberleşme Sistemleri Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber) Dial Up TDM (Time Division Multiplexing - Sayısal Data ebekesi - Kiralık Hatlar) PDH (Plesiochronous Digital Hierarchy ) SDH (Synchronous Digital Hierarchy - Eş Zamananlı Sayısal Hiyerarşi) FTTH (Fiber to The Home - Optik Ethernet) ATM (Asynchronous Transfer Mode) ISDN (Integrated Services Digital Network - Tümleşik Hizmetler Sayısal ebekesi) FR (Frame Relay) ADSL (Asymmetric Digital Subscriber Line - Asimetrik Sayısal Abone Hattı) Kablo TV Haberleşme Sistemleri Kablosuz Ağ teknolojileri (Hava – boşluk) WLAN (Wireless Local Area Networks - Kablosuz Yerel Alan Ağları ) LMDS (Local Multi-point Distribution Systems), MMDS (Microwave Multi-point Distribution Systems) GSM (Global System for Mobile - Mobil Haberleşmede Evrensel Sistem) GPRS General Packet Radio Service - Paket Anahtarlamalı Radyo Hizmetleri ) 3G / 4G - UMTS (Universal Mobile Telephone System) EDGE (Enhanced Data rate for GSM Evolution) WLL (Wireless Local Loop - Kablosuz Abone Erişimi) WİMax (Worldwide Interoperability for Microwave access) Radiolinks Satellite – Uydu Yer İstasyonları WiFi - Wireless Fidelity BLUETOOTH WIRELESS TECHNOLOGY -Ofis içi Telsiz Bağlantıları Haberleşme Sistemleri IP GATEWAY IP Phones Mobile Phone VoIP Gateway PSTN Telephone Internet Laptop on Wired LAN (PC(PC-Phone) Wireless LAN Access Point Desktop on Wired LAN (PC Phone) Wireless LAN Haberleşme Sistemleri Kablosuz Geniş Band Teknolojiler Wi-Fi: Wi-Fi chips with data rates up to 240 Mbps, the speed of current Wi-Fi chips at 54 Mpbs. WiMAX: With a range of up to 40 miles, WiMAX may be a promising solution for delivering broadband to rural areas. BPL: Broadband-over-power-line (BPL) system Wireless Internet service providers, WISPs: traditionally provide broadband connectivity in areas not reached by cable or DSL. Now WISPs are expanding into urban areas. Fiber Ana Omurga Fiber Sokak Başı Kabinet Ana Omurga Fiber Sokak Başı Kabinet Kablosuz Bakır Tel 32 SİBERNETİK SAVAŞ Sibernetik saldırı önemsenmelidir Sibernetik saldırı nedir? Siber savaş nedir? Dünyada siber saldırı örnekleri; ABD, Çin, İsrail, Rusya, İngiltere, İran Fırtınalar ile mücadele ederken amaca yönelik ve göreve yönelik sorumluluklar unutulmamalıdır. Eşek arıları yuvalarını tahrip edecek tehditlerin titreşimlerini hissettiklerinde geliştirdikleri savunma ve saldırı yöntemi ile tehditleri yuvalarına yaklaştırmadan uzaklaştırırlar. Sibernetik Savaş Sibernetik saldırı önemsenmelidir • • • • • Devletler arası yürütülen gizli siber savaşlar başlamıştır. Bir bilgisayarı yavaşlatmak ya da bilgi çalmak yerine, fiziksel hasara neden olacak siber saldırılar planlanmaktadır. Kritik altyapıya saldırılar iş geliştirme süreçlerinin işleyişini bozabilir ve fiziksel hasarların ötesinde sıralı etkileşim (domino etkisi) başlatabilir. Doğal ya da teknolojik afetlerden farklı olarak terör ve siber saldırıların ekonomik etkilerinin yanı sıra kamunun moral ve güvenini olumsuz etkileyen, derin hasarlar oluşturan felaketlerdir. Siber saldırı ve kitle imha silahları kritik altyapıyı yok etmede birlikte kullanılırsa yıkıcı etkisi fiziksel ve psikolojik olarak çok daha kötü olacaktır. Siber Savaş Siber saldırı Siber saldırı; dünyanın herhangi bir yerindeki bilgisayar ya da bilgisayar kontrolü altındaki kritik alt yapının yönetimini ele geçirmek amacı ile; yazılımlar üzerinden bilgisayara izinsiz erişmek veya yerleşmeye çalışmaktır. Siber saldırının silahları bir bilgisayarın tuşları, bu tuşlara dokunan parmaklar ve yazılımlardır. Siber saldırı ile tüm kritik alt yapılar bir anda yerle bir edilebilir, en güçlü ülke bile hareket edemez hale getirilebilir. Gelecekteki siber saldırılar hedefe özel hazırlanıp cihazlar ile piyasaya sürülecektir. Hedefini bulduğunda görevi yerine getirecektir. Siber Savaş Siber Savaş Siber savaş; kritik alt yapının kontrolünü izinsiz, gizli ve görünmez olarak ele geçirerek; − sistemin çalışma metodolojisini değiştirmek, çökertmek ya da çalışma fonksiyonları değiştirilerek yanlışa yönlendirmek amacı ile sistemin yönetimini ele geçirmektir. Düşmanlarımız yakınımızda ya da karşımızda olmayacaktır. Görülmez, bilinmez ve anlaşılmaz olduklarından siber saldırılar fiziksel saldırılardan çok daha tehlikelidir. Dünyada siber Saldırı örnekleri İlk Siber Saldırı • Soğuk Savaş sırasında Rusya ve ABD’nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu. Moskova, 1982 yılında Kanada’da bir şirketten doğalgaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar, operasyonu durdurmak yerine yazılımın içine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkarttı ve borunun patlamasına neden oldu. Sonuçta o güne kadar uzaydan görülen en büyük (nükleer olmayan) patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti. Çin • Siber saldırı ve savunma sistemlerinde en güçlü olduğu tahmin edilen ülkelerden biri olan Çin’in, ABD’nin askeri ve Avrupa’nın teknoloji sırlarını elde etmeye çalıştığı iddia edilmektedir. Amerikan askeri araç ve silahlarının üreticisi Lockheed Martin’in gizli bilgilerine eriştiği iddia edilen Çin’in siber istihbarat uzmanlarının, F-35 savaş jetlerinin tüm planlarını ele geçirdikleri iddia edilmektedir. Dünyada Siber Saldırı Örnekleri ABD • ABD, 1990 yılında daha savaş başlamadan Irak devletinin tüm telekomünikasyon alt yapı şebekesini bir tuşla çökertmiştir. Oysa Saddam iletişim alt yapısını en son teknoloji ile yenilemek için çok büyük paralar harcamıştı. Hatta o yıllarda dünyadaki en son teknolojik gelişmelerin uygulandığı sayısal haberleşme sistemleri Irak’ta kurulmuştu. Tüm askeri birliklerin birbirleri ile olan iletişimi bir tuşla çökertilmiştir. Hem de çok uzaklardan, bir tuşa basılarak uzaydaki uydu üzerinden bir komut gönderildi ve tüm iletişim sistemlerinin çalışması aynı anda bloke edildi. 2003 yılında ABD Irak'ı işgal etmeyi planlarken Irak Savunma Bakanlığı’nda çalışan binlerce kişi, işgalden hemen önce bilgisayar ekranlarında Amerikan Merkez Komutanlığı’ndan gelen bir mesaj gördüler. Mesajda, “Yakın bir zamanda Irak’ı işgal edebiliriz. Sizlere zarar vermek istemiyoruz. Başınıza bir şey gelmesini istemiyorsanız savaş başladığında evlerinize gidin” diyordu. Birçok kişi hatta askerler bu mesajı ciddiye alıp tankları terk edip evlerine gitti. ABD böylece Irak tanklarını kolaylıkla imha edebildi. Dünyada Siber Saldırı Örnekleri İsrail • İsrail uçakları tarafından, 6 Eylül 2007’de, Türkiye’nin Suriye sınırından 120km içerde nükleer tesis olduğu zannedilen bina bir gece içinde yerle bir edildi. Suriye’nin ancak sabah haberi oldu. Oysa Rusya’dan satın aldıkları güçlü radarların İsrail uçaklarının hava sahasına girişini görüntülemiş olması gerekirdi. Soruşturmanın ardından İsrail’in Suriye savunma ağına yerleştirdiği bir yazılım radarlardaki görüntüyü her şey normal olarak izlettirdi. İsrail uçaklarının ülke sınırları içinde olduğu anlarda Suriyeli askeri yetkililer tertemiz bir radar görüntüsü izliyorlardı ve dolayısıyla olaysız bir gece yaşadıklarını zannediyorlardı. İsrail bu siber saldırıyı yapmak için; saldırıdan önce Suriye hava savunma sahasına gizlice sokulan insansız hava araçları bozuk sinyal göndererek radarlarda arıza ve karışıklık oluşturdu. İsrail tarafından Suriye hava sahasını denetleyen bilgisayar koduna tuzak kapan yazılımı yerleştirildi. Ağ sisteminin kontrolünü ele geçirmek için kullanılan bu kapan yazılımı radardaki görüntüyü İsrail’in istediği gibi değiştirdi. İsrailli bir ajan, Suriye sınırları içinde internet bağlantısı sağlayan fiber ağ teknolojine izinsiz erişim yaparak radardaki görüntü kontrolünün İsrail’e geçmesini sağladı. Dünyada Siber Saldırı Örnekleri İran • Suudi Arabistan'ın devlete ait petrol şirketi Aramco'ya ve Katarlı doğalgaz üreticisi RasGas'a, Shamoon olarak bilinen bir virüs saldırısı gerçekleşmiş ve saldırı 30,000 bilgisayarı etkileyerek sisteme büyük zarar vermişti. Virüs aynı zamanda, bilgisayar ekranlarında yanan bir Amerikan bayrağı imajı oluşmasına neden olmuştu. İran suçlandı ama ret edildi. • İran'ın nükleer santrallerindeki santrifüj ünitelerini hedef alan Stuxnet saldırısı ve sonrasında Duqu, Flame ve Gauss isimli virüsler yoluyla gerçekleştirilen saldırıların ardında ABD'nin olduğu ortaya çıkmıştır. Rusya İngiltere SİBER SAVAŞTA SİLAHLAR Internet Internet üzerinden bilgisayara izinsiz erişim Virüsler - Bilgisayar suç işler Akıllı Objeler Solucan Elektronik takip Uzaktan yönetim Yönlendirilmiş elektromanyetik enerji kaynakları Kendi kendini yok edecek sistemlerdir gerçek hayatımızda kullandıklarımız! Siber Savaşta Silahlar Internet İnternet, bilginin özgürce yayınlandığı ve özgürce erişildiği bir ortamdır. Laboratuarlar, üniversiteler, bilimsel çalışmalar, ders notları, müzeler, sanat galerileri, alışveriş merkezleri, toplantı alanları, mesajlaşma, e-posta, telefon ve görüntülü görüşme hizmetleri gibi alanlar sınırsız interneti dünya çapında yaygınlaştırmıştır. İnternet ayrıca sapıklık, pornografi ve müstehcenliğin dipsiz bir çukurudur. Dolandırıcılık, kumar, uyuşturucu satışı, gizlice izleme, çalınmış mal satışları gibi suçların internet üzerinde izleri bulunmaktadır. Hem uluslararası devletlerin, hem de teröristlerin kritik alt yapıya olan ilgileri ile kritik alt yapılara ait bilgisayar sistemlerine siber saldırılardaki artış paralellik göstermektedir. Bilgisayarınız ya da ağ sistemleriniz suç işlerken, işlediği suçla ilgili tüm delilleri üzerinde toplarken siz fark edemezsiniz. Siber Savaşta Silahlar Internet üzerinden bilgisayara izinsiz erişim • Internete bağlı bilgisayara izinsiz erişip bilgi çalmak ya da bilgisayara yerleşip etik ve yasal olmayan yazılımları yükleyip buradan yayın yapmak hedeflenir. • Hedef sistem ve amaç belirlenmiştir. Bilgisayara erişildiğinde kendilerini yetkilendirerek bilgisayar sistemlerinin kontrolü ele geçirilir. Ne aradıklarını, nerede aradıklarını iyi bilirler ve hedefe erişmede güvenlik açıklarını bulmak için araştırma yaparlar. • Bilgisayardaki veya sunuculardaki bilgilere erişme, silme, değiştirme, çalma (hacking – bilgi hırsızlığı), ekonomik casusluk ile ticari sırların çalınması ve dolandırıcılık, uluslararası para aklama, izinsiz banka hesaplarına girme, para transferi, kredi kart sahtekarlığı • İllegal programlar kullanarak kendisine ait olmayan mesajlaşmaları izleme olarak sıralanır. Siber Savaşta Silahlar Virüsler - Bilgisayar suç işler • Virüs bulma ve izinsiz erişimi engelleyen güvenlik duvarı yazılımınız olduğu halde birileri bilgisayarınıza ya da ağ sisteminize izinsiz yerleşebilir. • Bilgisayarınızda her türlü suçu işleyebilir; birilerinin hesabından para çekip, birilerinin hesabına transfer edebilir, porno yayın yapabilir, çocuğunuzu internet mağduru ve kurbanı edebilir, hiç tanımadığınız kurumların bilgisayarına girip gizli şirket bilgilerini çalabilir. • Bu tip saldırıların ardından suçluyu ve suçun kaynağını bulmak neredeyse imkânsızdır. Çünkü hacker’lar izlerini silerler, hatta saldırı, herhangi bir ülkede, virüslü bir bilgisayar üzerinden yapıldığı için masum bir insan kendini bir anda soruşturma altında bulabilir. Siber Savaşta Silahlar Akıllı Objeler İnsanlar ilk defa dışarıdan yapay bir cihazı 6. duyu organları olarak kabul etti; akıllı telefonlar. Olmaz ise olmazımız oldu. Kullanılan sistemlerin içerisinde ya da uzantısında mikroişlemci, bellek ve yazılım var ise o sistem ya da cihaz akıllandırılabilir. Bilgisayar, sensor ve yazılım hangi objenin içerisine girerse, o obje akıllanmaktadır; Telefon, yol, araba, elbise, duvar, buzdolabı, yastık, yatak, lavabo, ..vs. Siber Savaşta Silahlar Solucan Solucan: Virüslerin aksine bir programa iliştirilmiş olmayan, kendisini kopyalayarak çoğalan zararlı yazılımlardır. Sırların çalınması hedeflemiyor, amacı sistemi işlemez hale getirmektir. ABD ve İsrail’in ortaklaşa ürettiği bildirilen Stuxnet adlı bir “solucan” İran’ın uranyum zenginleştirme tesislerini bir süre için felç ettikten sonra 2010’da keşfedilmişti. Saldırıların kaynağını bulmak için çok sayıda sanal sunucu istasyonu oluşturmak ve solucanın bulaşmasını beklemek, diğer bir deyişle olta atıp balığı yakalamak hedeflenir. Yönlendirilmiş veri paketleri bilgisayar kontrolü sisteminin davranışını izler, yerleşir ve hedefi manipüle eder, ya da zarar verir. Veri paketi görevi tanımlı bilgi sistemini arar, ona ulaşana kadar eriştiği bellek ortamında saklanır. Siber Savaşta Silahlar Elektronik Takip ⁻ ⁻ ⁻ ⁻ ⁻ ⁻ ⁻ ⁻ ⁻ Bilgisayar; MAC, IP erişim adres bilgileri Mobil iletişim cihazları; PAD, IP PHONE RFID ; sağlık, pasaport, yaşamsal Geçiş Kartları; köprü, ulaşım araçları, iş yeri İndirimli alış veriş kartları Banka kartları , kredi kartları Internet; WEB, arama motorları, mesaj servisler, e-mail, sosyal medya TC kimlik numarası; banka hesap hareketleri, tapu kayıtları, vergi, .. Faturalar; Elektrik, doğal gaz, kablolu TV, su, telefon ,.. Amaç sayısal profillerden kişilerin ya da sistemlerin davranışlarını öngörebilmek, onları uzaktan etkilemektir. Ne, niçin, nerede, ne zaman, kiminle, nasıl sorularına yanıt aranır. Elektronik takip demek; davranışlarınız, alışkanlıklarınız, tüketim gücünüz, zaaflarınız saniye saniyesine konumuna kadar bir yazılım sizi tanıyor ve izliyor demektir. Gelecekte nerede, ne zaman, ne yapacağınızı bilmek o kadarda zor olmayacaktır. Sizi izleyen yazılımı yazan insan mutsuz, zaafları ve iyi olmayan alışkanlıkları var ise ya da terörist veya ajan ise? Otomasyon Sistemleri - SCADA Uzaktan yönetim Uzaktan röle kontağını ya da sürücü kartındaki ilgili çıkışı (port) açıp kapayarak • Vanayı, motoru, pistonu, dişliyi, yürüyen bandı kontrol edebilirsiniz. • Ortamdaki gazın ya da sıvının akış hızını, akışkanlığını, debisini, yönünü ayarlayabilirsiniz. • Hareket enerjisini elektrik, elektrik enerjisini mekanik enerjiye dönüştürmeyi yönetebilirsiniz, • Hareket, titreşim, ısınmayı bulabilirisiniz şiddetini ölçebilirsiniz. Kimlik bilgileri ile sistemi, ürünü, gemiyi, aracı, uçağı, insanı uzaktan izleyebilir, gözlemleyebilir ve hatta yönetirsiniz. Siber Savaşta Silahlar Yönlendirilmiş elektromanyetik enerji kaynakları • Mikrodalga, radyo ve ses dalgaları, lazer, holografi, interferometri, doğrudan doğruya insanlara, ürettikleri sistemlere ve doğaya yönlendirilmiş görülmez enerjilerdir. Bu enerjilerin tümü duvarların, binaların, metallerin, betonların, dağların ve toprağın içerisine girip yayınım yapmaya devam ederler. • İşlevsel fonksiyonlarının çalışmasını uyaran, etkileyen ve değiştiren yönlendirilmiş elektromanyetik enerji kaynakları hedefi manipüle eder, ya da zarar verir. Hedef insan ya da cihaz olabilir. RİSK ANALİZİ VE ÖNLEMLER Tehditler Riskler; internetin yaygınlaşması Riskler: izlemek ve manipüle etmek Kritik alt yapılarda risk analizi Stratejiler Bilgi Güvenliği Risk Analizi ve Önlemler Tehditler Elektronik takip ve saldırı özel hayata saldırımıdır? Zarar vermek veya kötülük amacı ile bilgileri yasal olmayan yollardan elde etmek veya engellemek, manipüle etmek için elektronik cihazlar ve yazılımlar kullanılırsa bu bir elektronik tacizdir. Anayasa’da, herkes, haberleşme özgürlüğüne sahiptir. Tankla tüfekle yapılan klasik çatışmalara siber savaşlarda eklenmiştir. • • • Konvansiyonel savaşlar, siber silahlar sayesinde daha da yıkıcı olacaktır. Siber saldırılar hayatın her alanını tehdit etmektedir. Saldırı ve savunma sistemlerinin bir parçası haline gelen siber saldırıların nasıl kontrol edileceği önemli bir araştırma alanıdır. • • • • Internet tabanlı tehditler; solucanlar, virüsler, servisi engelleyen saldırılar Hedefli saldırılar; teröristler, yabancı devletler, eski mutsuz çalışanlar Fiziksel Tehditler; doğal felaketler, insan kaynaklı afetler; savaş, ayaklanmalar,..vs. İç Tehditler; hoşnutsuz çalışan, yüklenici – dış işlik alımlar, bilinçsiz, istemsiz saldırı, IT çalışanı, meraklı çalışanlar Risk Analizi ve Önlemler Riskler; internetin yaygınlaşması • • • • Önemli olan nokta her bir sütun bir sisteme ait veri tabanı ise sütunlar arası etkileşimleri bulabilmektir (Değişim, belirsizlik; eşleştirme, benzerleştirme). İnternetin yaygınlaşması ile bilgisayarlara ve kontrol ettiği otomasyon sistemlerine saldırı sayısı ve çeşidi de artmıştır. Bu saldırıları önlemek için kimlik doğrulama, yetkilendirme, anti virüs programları gibi güvenlik çözümleri geliştirilmeye çalışılmaktadır. İnternet ortamından izinsiz erişimleri önlemede kullanılan güvenlik duvarı (firewall) olarak adlandırılan donanım ve yazılımlar ön savunma amaçlıdır. Ancak tamamen güvenli bir savunma aracı değildir ve çoğu zaman aldatmacalar içermektedir. Kablosuz erişimde havada araya girilerek izinsiz bilgi elde etmek ve sistemlere müdahale etmek riskleri bulunmaktadır. Risk Analizi ve Önlemler Kritik alt yapılarda risk analizi Kritik altyapıların korunması ve gelebilecek saldırılara karşı önlemler geliştirilmesi önemsenmelidir. • Hayati öneme sahip kritik altyapıların fiziksel ve bilgi güvenliğinin sağlanması, beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının yapılması ve uygulanması için stratejik projeler geliştirilmelidir. • Kritik altyapılar dağınık ve karmaşık sistemlerdir. İşletim esnasında bu sistemlerin değişik kısımlarının operatörler tarafından uzaktan gözlenmesi ve kontrol edilmesi istenir. • Kritik alt yapılar ile internet arasındaki kontrol ve denetim bağının gelişmesi ve büyümesinden dolayı korumasızlık ve güvenlik açıkları artmakta, tehlikeli bir biçimde gelecekte daha da artacağı görülmektedir. • İnternet üzerinden güçlü bir siber saldırının kritik alt yapılar üzerinde çok ciddi etkileri olacaktır. Özellikle uluslararası tehditlerin önemsenmesi gerekmektedir. Risk Analizi ve Önlemler Stratejiler • • • • • • • • Siber saldırılara karşı siber savunma birimleri oluşturulmalıdır. Siber saldırı gerçekleştikten sonra oluşacak hasarları ve riskleri minimize etmek üzerine çalışmalar yapılmalıdır. Yeni tehditler ve güvenlik açıklarını belirlemek için ihlal ya da saldırı bulma ve yanıt verme ekipleri kullanılarak tehdit algılama mekanizmaları kullanılmalı ve güçlendirilmelidir. Riskleri tanımlama ve etkisini azaltma programlarının geliştirilmesi ve sürekliliğinin devamı desteklenmelidir. Felaketin oluşmasını beklemek tehlikeli bir stratejidir. Fiziksel Güvenliği Artırıcı Ekipmanlar Koruyucu Sistemler Gözetleme ve İzleme Sistemleri Saldırı gerçekleştiğinde uygulanacak eylem planı, minimum hasarla atlatma ve yedekleme sistemleri RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği Bilgi güvenliği; bilgilere izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliğinde; güvenlik gereklilikleri ve amaçları detaylı belirlenmelidir. Bilgiyi koruma: VPN, Firewall, Encryption Özel veri kanalları Erişim kimlik doğrulanması ve yetkilendirilmesi ve yetki denetimi İzinsiz girişlerin önceden algılanıp engellenmesi, alarm üretilmesi Tek merkezden denetim ve riskleri; İzleme, Kayıt, Uyarı, Alarm İş süreçlerinde oluşan aksaklıkların giderilmesi (Bakım, kontrol, test, Onarma) Tek merkezde toplanan bilgisayar programlarının ve işletim sistemlerinin eşit paylaşımı ile ekonomiklik, kontrol edilebilirlik, izlenebilirlik ve riskleri RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği • • • • • • • • • • • Bilgilerin toplandığı kaynaklar, toplanma nedenleri ve amaçları Kaynağından sunucuya veri transfer edilirken denetleme, yönetim ve kontrol Bilgi toplama sistemleri Bilginin doğruluğunu kontrol etme yöntemleri Toplanan bilgilerin sınıflandırılmasında gereksizlerin ayıklanma metotları Veriler sınıflandırma yöntemleri Kayıtların yapıldığı sunucuların özellikleri, konumlandığı yerdeki, fiziksel güvenlik önlemleri Kayıt üzerinde düzenlemeler ve değişiklikler için yetkilendirmeler Yazılımların yüklenmesinde doğruluk ve uygunluğun kanıtlanmasında uygulanan yöntemler Sisteme erişimlerin tespit edebilmesi, kendi kendini denetleyen yazılımlar Verilerin doğruluğu ve uygunluğunun kanıtlanma metotları RİSK ANALİZİ VE ÖNLEMLER Bilgi Güvenliği • • • • • • • • • • • Bilgi paylaşımında ve transferinde yetkilendirme Sistemdeki veriye erişme ve yetkilendirme Yetkilendirilmiş kullanıcının veriye erişme yöntemi ve izlenmesi Veriye erişme hususunda kriterler, yöntemler, kontroller ve sorumluluklar Görev tanımlı erişim yetkisi Verinin kötü niyetli kullanılmasını önlemek i kontroller Diğer kurumlar tarafından veri paylaşımı Saldırı Engelleme Sistemleri Tuzak sistemlerin devreye sokulması (balık – olta yöntemi) Siber saldırı konusunda yapılan çalışmaların izlenmesi Tüm şifreler, kimlerde, değiştirilme sıklığı SONUÇ YABAN ARISI PEPSİS VE TARANTULA • Pepsis adı verilen yaban arısı, üremek için yuva yapmak, kuluçkaya yatmak gibi işlerle uğraşmaz. Dünyanın en iri ve en zehirli örümceği olan tarantula, yaban arısının yumurtalarını onun adına besler ve korur. • Yaban arısı (pepsis) tarantulanın zehrine karşı özel bir panzehirle korunmuştur ve örümceğin kuvvetli zehrinden etkilenmezler. Sokma sırası arıya geldiğinde örümceği karnının sol üst tarafından sokar ve zehrini buraya boşaltır. Arının zehri, tarantulayı öldürmek için değil onu felç etmek için vücuduna konulmuştur. Etrafı beton kadar sağlam, tarantulanın hareket edemeyeceği kadar dar olan çukura taşınan tarantulanın hiçbir şansı kalmamıştır. • • Tarantulanın karnında bir delik açan yaban arısı buraya tek bir yumurta bırakır. Yumurtalar için gerekli ısı ve larvalar için besin hazırdır. Yavru değişim geçireceği koza dönemine kadar tarantulanın etini yiyerek beslenecek ve onun vücudu içinde korunacaktır. 59 Kainatta hayatta kalmak için üremek, değişen çevre koşullarına uyum sağlamak- bilinçlenmek ve iletişim kurmak gerekir. Kâinatta belirlenen iletişimin ortamlara 3 grupta toplanır; • Çevre; titreşim, ses, ısı, görüntü, elektromanyetik dalgalar • Vücut; sinir, solunum, sindirim sistemi, kılcal damarlarda sonlanan damar ağları • Boşluk; Yer çekim kuvvetleri, Elektromanyetik enerji, Nükleer çekim kuvvetleri, Kimyasal, Isı, Ortam enerjisindeki değişimler, kara delikler, karanlık enerji Organize olup organ gibi davranmaya ve organlardan da hisseden vücut meydana getirmeyi başarmak gereklidir. Bilinçlenme ile geliştirilecek akıllar; • • • • • • Araştırma yapmaya yönelik akıl Ekip olmaya ve iletişim kurmaya yönelik akıl Problem çözmeye yönelik katılımcı akıl Ekip lideri olarak beyni oluşturan akıl Hedefe yönelik katılımcı akıl Kalite gücünü fark eden akıl TEŞEKKÜRLER Dr. Cahit Karakuş ckk.com.tr cahit@ckk.com.tr • Eğer düşünmeyi veya karşılaşacağınız problemleri çözmeyi (Bilinçlenmek) tercih etmez iseniz, ancak ve ancak diğer insanlar tarafından üretilenleri (mal, kültür, bilgi, hizmet) taklit ederek ya da yağmalayarak hayatta kalabilirsiniz; sakın ha diğer insanları yok etmeyi düşünmeyin, aksi halde hiçbiriniz hayatta kalamazsınız. YARARLANILAN KAYNAKLAR 1. “Privacy Impact Assessment for theCritical Infrastructure Warning Information Network”, IAIP, January 7, 2006, U.S. Department of Home Land Security 2. “Critical Infrastructure: Control Systems and the Terrorist Threat”, Updated February 21, 2003, Dana A. Shea Consultant Resources, Science, and Industry Division, Report for Congress 3. “CRITICAL FOUNDATIONS PROTECTING AMERICA’S INFRASTRUCTURES, The Report of the President’s Commission on Critical Infrastructure Protection”. 4. “Efficient wireless non-radiative mid-range energy transfer”, Aristeidis Karalis, J.D. Joannopoulos, and Marin Soljacic, Center for Materials Science and Engineering and Research Laboratory of Electronics Massachusetts Institute of Technology. 5. “Elektromagnetic veapon and Human rigths”, by Peter Phillips, Lew Brown and Bridget Thornton, As Study of the History of US Intelligence Community Human Rights Violations and Continuing Research in Electromagnetic Weapons. 6. “High-Altitude Electromagnetic Pulse (HEMP): A Threat to Our Way of Life”, by William A. Radasjy, PH.D. P.E. 7. “Mind Controllers”, By Dr. Armen Victorian. 8. www.wikipedia.org 9. Ayn Rand, “Kapitalizm nedir?” SORU SORARKEN ! Soru sorarken, vereceğiniz olumlu katkıyı, büyüyüp gelişecek bir filiz olarak algılayacağımı bilmenizi isterim. Pozitif eleştiri her zaman özlem duyduğum davranıştır. Umarım benden bunu esirgemezsiniz! Dr. Cahit KARAKUŞ 63