kr tk alt yapılarda s bernet k sava ş s bernet k sava ş

advertisement
KRİTİK ALT YAPILARDA
SİBERNETİK SAVAŞ
“Ölçerseniz Yönetirsiniz”
Dr. Cahit Karakuş
Yük. Müh. Sabahattin Cihad Yurt
1- HEDEF: KRİTİK ALT YAPILAR
2- BİLGİSAYAR
3- OTOMASYON SİSTEMLERİ VE SCADA
4- HABERLEŞME SİSTEMLERİ
5- SİBERNETİK SAVAŞ
6- SİBERNETİK SAVAŞTA SİLAHLAR
7- RİSK ANALİZİ VE ÖNLEMLER
8- SONUÇLAR
KRİTİK ALT YAPILAR
Enerji Kaynakları, Üretim, İletim ve Dağıtım
Ulaşım - Taşımacılık
Bilgi Teknolojileri ve Telekomünikasyon
Banka – Finans - Endüstri
Kamu Sağlığı
Enerji, ulaşım, taşımacılık, haberleşme, sağlık, su, kanalizasyon gibi kamu için
kritik olan teknik altyapı tesislerine verilen genel addır.
Kritik Alt Yapılar
Enerji Kaynakları, Üretim, İletim ve Dağıtım
Enerji Kaynakları; Hidrolik, Petrol, Doğal
gaz, Kömür, Nükleer, .., Güneş, Rüzgar
Doğal Kaynaklar; Ormanlar, Göller,
Irmaklar
Maden alanları
Barajlar
Enerji üretim sahaları, iletim
güzergahları ve dağıtım sistemleri
Petrol üretim ve rafineri tesisleri
Doğal Gaz üretim ve dağıtım sistemleri
Nükleer Tesisler
Kritik Alt Yapılar
Ulaşım - Taşımacılık
Oto yollar, viyadükler, köprüler,
tüneller
Garlar
Uçaklar, Havaalanları
Gemiler, Limanlar
Demir yolları, tüneller
Kritik Alt Yapılar
Bilgi Teknolojileri ve Telekomünikasyon
Telekomünikasyon alt yapısı ve sistemleri
Hava Trafik
Radarlar ve Savunma Sistemleri
Trafik Sinyalizasyon
Bilgi teknolojileri
Radyo ve TV yayın alt yapıları
Posta alt yapısı
Trafik Sinyalizasyon ve
Yönetimi
İş Süreçlerini izleme ve
kontrol
Kritik Alt Yapılar
Banka – Finans - Endüstri
Banka ve finans sektörleri
İş merkezleri
Savunma Sanayi
Sanayi bölgeleri
Kimyasal tesisler
Yiyecek ve gıda sektörleri
Kritik Alt Yapılar
Halk Sağlığı
İçme suyu kaynakları ve dağıtım şebekesi
Sulama su kanal şebekesi
Hastaneler
Acil Durum Servisler ; deprem, sel, yangın
Arama kurtarma
BİLGİSAYAR
“Her yerde görünmez oldu”
Lens bilgisayar, Bulut bellekler
3-Boyutlu ekranlar
Kazaları önleyen arabalar
Akıllı arabalar
TIP’da partiküller organizma robotlar
Doku mühendisliği - Akıllı sensorlar
Nano malzemeler – Nano robotlar
Bilgisayar: mikroişlemci, bellek, çevre birimleri, ara yüzler ve yazılımlardan
oluşur. Bilgisayar sistemini içeren herhangi bir cihazı yanınızda
taşıyorsanız ya da kullanıyorsanız; izleniyorsunuz ve hedef haline geldiniz
demektir.
Bilgisayar
Lens bilgisayar, Bulut bellekler
•
•
•
•
•
Bilgisayar lensin içerisinde, ekran göz önünde 3-boyutlu oldu.
Ekran, klavye ve mikroişlemci katlanabilen kağıdın içerisinde cebinizde.
Dizüstü ve masa üstü bilgisayarlar yakın gelecekte yok olacak.
Klavye taşınmayacak,
Belleğiniz bulutta sizi takip edecek.
Bilgisayar
3-Boyutlu ekranlar
Geleceğin ekranları tabii ki 3 boyutlu ve duvarlar akıllı olacak.
• Yaşadığınız ortamı üç boyutta sanal hale getiren akıllı duvarlar.
• İstediğin ortam, manzara odanın ortasında oluşacak.
• Fantezi sınırsız ve sonsuz hayal demek ise oda senin, duvarların da akıllı.
Bilgisayar
Akıllı Yollar
• Yollarda araba kazaları tarihe karışacak.
• Güzergah üzerinde kablosuz akıllı sensorlar üzerinden birbirleri ve yol ile
haberleşen, bağlantı kurarak kazaları engelleyen otomobiller üretilecektir.
• Otomobillerdeki akıllı sensorlar birbirleri ve çevredeki sensorlar ile
iletişim kuracaklar, sorgulayacaklar, risk analizleri yapacaklar, arabanın
davranışını yönetecekler ve bu sayede kazalar önlenecektir.
Bilgisayar
Akıllı arabalar
• Aracın ilerlediği güzergah, sayısal harita gerçek görüntü ile bütünleşik 3boyutlu gözünün önünde ön camda yerini alacaktır.
• Dönülecek sokak ön camda önceden ok ile gösterilecek, şoför de üç boyut
hissi uyandırılacak.
• Araç içi internet sistemleri geliştirilecektir.
• Şoförün dikkatini dağıtmadan sesli yönetim sistemleri sayesinde verilen
komutları yerine getirecek
−
cep telefonları,
−
müzik sistemleri,
−
aydınlatma sistemleri,
−
kontrol sistemleri gibi ara yüz cihazları üretilmektedir, geliştirilip
üretilmeye devam edilecektir.
Bilgisayar
TIP’da nano partiküller organizma robotlar
• Nano partiküller organizma robotlar damarlarda ve sindirim sisteminde
dolaşacak, sürekli tahlil ve analiz yapacak, gerektiğinde tedavi de
edecekler.
• Nano robotlar sayesinde kanseri oluşturan proteinler (P53) ve enzimler
oluşmaya başlamadan belirlenecek, yok edilecek ve uyaracak.
• Tıbbi tanı cihazları (MRI, Röntgen..) küçülecek.
• Cerrahi işlemlerde doktorlar hastaya dokunmayacak, ameliyatı robotlar
yapacaktır.
Bilgisayar
Doku mühendisliği – Akıllı sensorlar
• Doku mühendisliği ve organ mağazaları açılacak.
• Genetik gelişmeler ile organların aynısı üretilecek. Şu an üretilmeye
başlayan organlar; kulak, burun kıkırdağı, kaslar, mesane, kemik, soluk
borusu olarak sıralanmaktadır.
• Yaşlanmama genleri keşfedilecek. Yaşlanma yavaşlatılacaktır.
• Geliştirilen sensorlar, yaşlılarda, eksik organı olanlarda, engeli olanlarda,
inme geçirenlerde davranış analizi yapacak, ihtiyaçların ve isteklerin
belirlenmesine katkı sağlayacaktır.
Bilgisayar
Nano malzemeler – Nano robotlar
• Nano robotlar; Sensorlar, Bilgisayar ve Kontrol sistemleri,
hareketten harekete, enerjiden harekete dönüştürücüler, Enerji
kaynakları, İletişim, Ara yüzler, yazılımlar,
• Robotlarda fraktal yapılar
• nano tüpler
• Nano boyutlarda akış yönünü değiştiren vanalar, elektrikli
motorlar, mafsallar – eklemler, pistonlar
• Nao akıllı malzemeler; metal, plastik, polimer, DNA,
• Nano piller.
• Nano sensorlar; ışık, güç, konum, sıcaklık, titreşim, hareket…
• Biyonano moleküler bileşenler
KRİTİK ALT YAPILARDA
OTOMASYON SİSTEMLERİ
SCADA
Kritik alt yapıların uzaktan yönetilmesi
Otomasyon Kontrol Sistemi
PLC
SCADA - Supervisory Control and Data Acquisition
M2M
Akıllı kablosuz gezgin algılayıcılar
RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri
Uzaktan Kontrol, Yönetim ve İzleme
Otomasyon Sistemleri - SCADA
Kritik alt yapıların uzaktan yönetilmesi
• Otomasyon; mal ve hizmet üretiminde kullanılan makinelerin verimliliğini
optimize etmek (hızlı, kaliteli)
için kontrol sistemleri ve bilgi
teknolojilerinden faydalanmaktır. Makinelerin işlevlerinin bir başka makine
ya da bilgisayar tarafından kontrol edilerek yönetilmesidir. İnsan emeğinin
ortadan kaldırılması olarak ta ifade edilmektedir.
• İletişim ortamlarına izinsiz erişimler ve bilgi teknolojilerindeki siber saldırı
yazılımları güvenlik riskleri oluşturmaktadır.
• Siber saldırılar yüzünden fiziksel ve ekonomik kayıplar yanında insanlar ve
çevrede olumsuz etkilenmektedir. Otomasyon sistemlerinde güvenlik birincil
öncelikli olmalıdır.
Otomasyon Sistemleri - SCADA
Otomasyon Kontrol Sistemi
HMI
Controller
Security
Switching
Safety
Distributed
I/O
Proxy
Motion Control Robotic
& Drives
Other field buses
Sensors
HMI
Proxy
Safety
Field Bus
Wireless
Otomasyon - SCADA
PLC
CPU
Real-Time
Clock
ROM
flash
EPROM
RS 232
Ethernet
serial port
controller
ethernet
controller
extension
bus
parallel bus
fieldbus
controller
field bus
buffers
analogdigital
converters
digitalanalog
converters
Digital Output
Digital
Input
signal
conditioning
power
amplifiers
relays
signal
conditioning
Giriş - Çıkışlar
external
I/Os
Otomasyon Sistemleri - SCADA
SCADA - Supervisory Control and Data Acquisition
Veri tabanlı kontrol ve gözetleme yazılım sistemi (Supervisory Control and Data
Acquisition (SCADA) ) sayesinde, bir işletmeye ait tüm makinelerin kontrolünden,
üretim planlamasına, çevre kontrol ünitelerinden, alt işletmelere kadar tüm birimler
denetlenmekte, otomatik kontrol edilerek yönetilmektedir. Sistemin geçmişe ait
davranışlarını, tarih, konum ve kimlik bilgisi ile saklayan, raporlayan, grafiksel
gösteren kapsamlı mükemmel bir yazılım sistemdir.
Otomasyon Sistemleri - SCADA
M2M
•
Kablosuz ortamlarda karşılıklı
haberleşen, etkileyen,
etkilenen, yorumlayıp kestirim
yapan algoritma temelinde
çalışan sistemlerdir.
•
Askeri uygulamalarda; otomatik hedef tanıyan akıllı silahlarda, insansız
taşıtlarda, uzaktan dost-düşman-tarafsız tanıma sistemlerinde, savaş alanı
gözetlemede,tehdit bulma sistemlerinde
•
İşletmelerde; imalat süreçlerinin kontrol edilmesinde, karmaşık makine
ergonomisinin yönetilmesinde, robotik ve tıbbi uygulamalarında geniş bir
uygulama alanı bulunmaktadır.
Otomasyon Sistemleri - SCADA
Akıllı kablosuz gezgin algılayıcılar ve gezgin yazılımlar
• Kablosuz algılayıcılar özellikle çevre gözetleme, askeri aktiviteleri izleme, akıllı
ev uygulamaları ve yardımcı yaşama desteği alanlarında yaygın olarak
kullanılmaktadır.
• Kablosuz algılayıcılar, servis dışı bırakılma, trafik yoğunluğu oluşturma,
gizliliğin ihlal edilmesi, fiziksel ataklar gibi birçok saldırıya açıktır.
• Kablosuz algılayıcı ağlarda saldırılara karşı önlem almak ve güvenlik
gereksinimlerini karşılamak için kripto, parola ve şifreleme gibi savunma
mekanizmaları kullanılmaktadır. Fakat işlemci gücü, saklama alanı, enerji
sınırlılığından dolayı etkin güvenlik sağlamak kolay değildir. Son yıllarda
kaynakları etkin kullanacak, güvenli haberleşebilecek kablosuz mobil algılayıcı
ağlar ve RFID sistemler konusunda projeler geliştirilmektedir.
Otomasyon Sistemleri - SCADA
RFID - Radyo frekansları üzerinden kimlik tanıma sistemleri
•
Radyo frekansları üzerinden kimlik tanıma sistemleri (RFID) kullanım alanları;
₋
ürün üretim ve tedarik zincirinin yönetiminde
₋
lojistik
₋
stok takip
₋
otoyol gişeleri,
₋
kimlik ve güvenli geçiş uygulamalarında,
₋
takip uygulamalarında (öğrencilere, mahkûmlara, hayvanlara, vb.),
₋
envanter yönetimi.
Bu teknolojiler iş odaklı geliştirildikleri için güvenlik problemi ikinci planda kalmıştır.
Tagged
Asset
Tagged
Asset
Tagged
Asset
Reade
r
Tagged
Asset
Tagged
Asset
100m
Tagged
Asset
Tagged
Asset
Tagged
Asset
Tagged
Asset
To
“System
”
HABERLEŞME
SİSTEMLERİ
Hizmetlerin IP ortamında bütünleşmesi
Teknolojiler ve sistemlerin IP ortamında bütünleşmesi
Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber)
Kablosuz Ağ teknolojileri
IP GATEWAY
Kablosuz Geniş Band Teknolojiler
Transmisyonda MESH yapı
Haberleşme Sistemleri
Hizmetlerin IP ortamında bütünleşmesi
•
Telefon
Veri Haberleşmesi
Tele Konferans
Video Konferans
Veri Konferans
Sesli Mesaj
Faks
Sayısal TV ve Radyo
IP TV
VoIP,, Video over IP
VoIP
Uzaktan Muayene
Uzaktan etkileşimli Eğitim
Tele--Work
Tele
WEB – E-mail – Sosyal Medya
E-Ticaret
Ses, görüntü, veri hizmetlerinin internet ortamında bütünleşmesi, verilerin paket
olarak anahtarlanması, veri kaynağına erişim ve veri kaynağından yayınımın serbest
olması milyonlarca bilgisayarın birbirleri ile iletişim halinde olmasını sağlamıştır.
Haberleşme Sistemleri
Teknolojiler ve sistemlerin haberleşmesinin IP ortamında bütünleşmesi
Security
Network
Automation
SCADA
Data
Collecting
Communication
Haberleşme Sistemleri
Geniş alan ağ teknolojileri (2/4 tel, koaksiyel, fiber)
Dial Up
TDM (Time Division Multiplexing - Sayısal Data ebekesi - Kiralık Hatlar)
PDH (Plesiochronous Digital Hierarchy )
SDH (Synchronous Digital Hierarchy - Eş Zamananlı Sayısal Hiyerarşi)
FTTH (Fiber to The Home - Optik Ethernet)
ATM (Asynchronous Transfer Mode)
ISDN (Integrated Services Digital Network - Tümleşik Hizmetler Sayısal
ebekesi)
FR (Frame Relay)
ADSL (Asymmetric Digital Subscriber Line - Asimetrik Sayısal Abone Hattı)
Kablo TV
Haberleşme Sistemleri
Kablosuz Ağ teknolojileri (Hava – boşluk)
WLAN (Wireless Local Area Networks - Kablosuz Yerel Alan Ağları )
LMDS (Local Multi-point Distribution Systems),
MMDS (Microwave Multi-point Distribution Systems)
GSM (Global System for Mobile - Mobil Haberleşmede Evrensel Sistem)
GPRS General Packet Radio Service - Paket Anahtarlamalı Radyo Hizmetleri )
3G / 4G - UMTS (Universal Mobile Telephone System)
EDGE (Enhanced Data rate for GSM Evolution)
WLL (Wireless Local Loop - Kablosuz Abone Erişimi)
WİMax (Worldwide Interoperability for Microwave access)
Radiolinks
Satellite – Uydu Yer İstasyonları
WiFi - Wireless Fidelity
BLUETOOTH WIRELESS TECHNOLOGY -Ofis içi Telsiz Bağlantıları
Haberleşme Sistemleri
IP GATEWAY
IP Phones
Mobile
Phone
VoIP
Gateway
PSTN
Telephone
Internet
Laptop on
Wired LAN
(PC(PC-Phone)
Wireless LAN
Access Point
Desktop on
Wired LAN
(PC Phone)
Wireless
LAN
Haberleşme Sistemleri
Kablosuz Geniş Band Teknolojiler
Wi-Fi: Wi-Fi chips with data rates up to 240 Mbps, the
speed of current Wi-Fi chips at 54 Mpbs.
WiMAX: With a range of up to 40 miles, WiMAX may
be a promising solution for delivering broadband to
rural areas.
BPL: Broadband-over-power-line (BPL) system
Wireless Internet service providers,
WISPs:
traditionally provide broadband connectivity in areas
not reached by cable or DSL. Now WISPs are
expanding into urban areas.
Fiber
Ana Omurga
Fiber
Sokak Başı
Kabinet
Ana Omurga
Fiber
Sokak Başı
Kabinet
Kablosuz
Bakır Tel
32
SİBERNETİK SAVAŞ
Sibernetik saldırı önemsenmelidir
Sibernetik saldırı nedir?
Siber savaş nedir?
Dünyada siber saldırı örnekleri; ABD, Çin, İsrail, Rusya, İngiltere, İran
Fırtınalar ile mücadele ederken amaca yönelik
ve göreve yönelik sorumluluklar
unutulmamalıdır. Eşek arıları yuvalarını tahrip edecek tehditlerin titreşimlerini hissettiklerinde
geliştirdikleri savunma ve saldırı yöntemi ile tehditleri yuvalarına yaklaştırmadan uzaklaştırırlar.
Sibernetik Savaş
Sibernetik saldırı önemsenmelidir
•
•
•
•
•
Devletler arası yürütülen gizli siber savaşlar başlamıştır.
Bir bilgisayarı yavaşlatmak ya da bilgi çalmak yerine, fiziksel hasara neden olacak
siber saldırılar planlanmaktadır.
Kritik altyapıya saldırılar iş geliştirme süreçlerinin işleyişini bozabilir ve fiziksel
hasarların ötesinde sıralı etkileşim (domino etkisi) başlatabilir.
Doğal ya da teknolojik afetlerden farklı olarak terör ve siber saldırıların ekonomik
etkilerinin yanı sıra kamunun moral ve güvenini olumsuz etkileyen, derin
hasarlar oluşturan felaketlerdir.
Siber saldırı ve kitle imha silahları kritik altyapıyı yok etmede birlikte kullanılırsa
yıkıcı etkisi fiziksel ve psikolojik olarak çok daha kötü olacaktır.
Siber Savaş
Siber saldırı
Siber saldırı; dünyanın herhangi bir yerindeki bilgisayar ya da
bilgisayar kontrolü altındaki kritik alt yapının yönetimini ele
geçirmek amacı ile; yazılımlar üzerinden bilgisayara izinsiz
erişmek veya yerleşmeye çalışmaktır.
Siber saldırının silahları bir bilgisayarın tuşları, bu tuşlara
dokunan parmaklar ve yazılımlardır.
Siber saldırı ile tüm kritik alt yapılar bir anda yerle bir edilebilir,
en güçlü ülke bile hareket edemez hale getirilebilir.
Gelecekteki siber saldırılar hedefe özel hazırlanıp cihazlar ile
piyasaya sürülecektir. Hedefini bulduğunda görevi yerine
getirecektir.
Siber Savaş
Siber Savaş
Siber savaş; kritik alt yapının kontrolünü izinsiz, gizli ve görünmez olarak ele
geçirerek;
−
sistemin çalışma metodolojisini değiştirmek, çökertmek ya da çalışma
fonksiyonları değiştirilerek yanlışa yönlendirmek amacı ile sistemin
yönetimini ele geçirmektir.
Düşmanlarımız yakınımızda ya da karşımızda olmayacaktır. Görülmez, bilinmez ve
anlaşılmaz olduklarından siber saldırılar fiziksel saldırılardan çok daha
tehlikelidir.
Dünyada siber Saldırı örnekleri
İlk Siber Saldırı
•
Soğuk Savaş sırasında Rusya ve ABD’nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu.
Moskova, 1982 yılında Kanada’da bir şirketten doğalgaz boru hatlarını kontrol etmek için
kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar, operasyonu
durdurmak yerine yazılımın içine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre
sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkarttı ve
borunun patlamasına neden oldu. Sonuçta o güne kadar uzaydan görülen en büyük
(nükleer olmayan) patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti.
Çin
• Siber saldırı ve savunma sistemlerinde en güçlü olduğu tahmin edilen
ülkelerden biri olan Çin’in, ABD’nin askeri ve Avrupa’nın teknoloji sırlarını elde
etmeye çalıştığı iddia edilmektedir. Amerikan askeri araç ve silahlarının
üreticisi Lockheed Martin’in gizli bilgilerine eriştiği iddia edilen Çin’in siber
istihbarat uzmanlarının, F-35 savaş jetlerinin tüm planlarını ele geçirdikleri
iddia edilmektedir.
Dünyada Siber Saldırı Örnekleri
ABD
•
ABD, 1990 yılında daha savaş başlamadan Irak devletinin tüm telekomünikasyon alt
yapı şebekesini bir tuşla çökertmiştir. Oysa Saddam iletişim alt yapısını en son
teknoloji ile yenilemek için çok büyük paralar harcamıştı. Hatta o yıllarda dünyadaki en
son teknolojik gelişmelerin uygulandığı sayısal haberleşme sistemleri Irak’ta
kurulmuştu. Tüm askeri birliklerin birbirleri ile olan iletişimi bir tuşla çökertilmiştir.
Hem de çok uzaklardan, bir tuşa basılarak uzaydaki uydu üzerinden bir komut
gönderildi ve tüm iletişim sistemlerinin çalışması aynı anda bloke edildi. 2003 yılında
ABD Irak'ı işgal etmeyi planlarken Irak Savunma Bakanlığı’nda çalışan binlerce kişi,
işgalden hemen önce bilgisayar ekranlarında Amerikan Merkez Komutanlığı’ndan
gelen bir mesaj gördüler. Mesajda, “Yakın bir zamanda Irak’ı işgal edebiliriz. Sizlere
zarar vermek istemiyoruz. Başınıza bir şey gelmesini istemiyorsanız savaş başladığında
evlerinize gidin” diyordu. Birçok kişi hatta askerler bu mesajı ciddiye alıp tankları terk
edip evlerine gitti. ABD böylece Irak tanklarını kolaylıkla imha edebildi.
Dünyada Siber Saldırı Örnekleri
İsrail
•
İsrail uçakları tarafından, 6 Eylül 2007’de, Türkiye’nin Suriye sınırından 120km içerde
nükleer tesis olduğu zannedilen bina bir gece içinde yerle bir edildi. Suriye’nin ancak
sabah haberi oldu. Oysa Rusya’dan satın aldıkları güçlü radarların İsrail uçaklarının
hava sahasına girişini görüntülemiş olması gerekirdi. Soruşturmanın ardından İsrail’in
Suriye savunma ağına yerleştirdiği bir yazılım radarlardaki görüntüyü her şey normal
olarak izlettirdi. İsrail uçaklarının ülke sınırları içinde olduğu anlarda Suriyeli askeri
yetkililer tertemiz bir radar görüntüsü izliyorlardı ve dolayısıyla olaysız bir gece
yaşadıklarını zannediyorlardı. İsrail bu siber saldırıyı yapmak için; saldırıdan önce
Suriye hava savunma sahasına gizlice sokulan insansız hava araçları bozuk sinyal
göndererek radarlarda arıza ve karışıklık oluşturdu. İsrail tarafından Suriye hava
sahasını denetleyen bilgisayar koduna tuzak kapan yazılımı yerleştirildi. Ağ sisteminin
kontrolünü ele geçirmek için kullanılan bu kapan yazılımı radardaki görüntüyü İsrail’in
istediği gibi değiştirdi. İsrailli bir ajan, Suriye sınırları içinde internet bağlantısı sağlayan
fiber ağ teknolojine izinsiz erişim yaparak radardaki görüntü kontrolünün İsrail’e
geçmesini sağladı.
Dünyada Siber Saldırı Örnekleri
İran
•
Suudi Arabistan'ın devlete ait petrol şirketi Aramco'ya ve Katarlı doğalgaz üreticisi RasGas'a,
Shamoon olarak bilinen bir virüs saldırısı gerçekleşmiş ve saldırı 30,000 bilgisayarı etkileyerek
sisteme büyük zarar vermişti. Virüs aynı zamanda, bilgisayar ekranlarında yanan bir Amerikan
bayrağı imajı oluşmasına neden olmuştu. İran suçlandı ama ret edildi.
•
İran'ın nükleer santrallerindeki santrifüj ünitelerini hedef alan Stuxnet saldırısı ve sonrasında
Duqu, Flame ve Gauss isimli virüsler yoluyla gerçekleştirilen saldırıların ardında ABD'nin
olduğu ortaya çıkmıştır.
Rusya
İngiltere
SİBER SAVAŞTA
SİLAHLAR
Internet
Internet üzerinden bilgisayara izinsiz erişim
Virüsler - Bilgisayar suç işler
Akıllı Objeler
Solucan
Elektronik takip
Uzaktan yönetim
Yönlendirilmiş elektromanyetik enerji kaynakları
Kendi kendini yok edecek sistemlerdir gerçek hayatımızda kullandıklarımız!
Siber Savaşta Silahlar
Internet
İnternet, bilginin özgürce yayınlandığı ve özgürce erişildiği bir ortamdır. Laboratuarlar,
üniversiteler, bilimsel çalışmalar, ders notları, müzeler, sanat galerileri, alışveriş
merkezleri, toplantı alanları, mesajlaşma, e-posta, telefon ve görüntülü görüşme
hizmetleri gibi alanlar sınırsız interneti dünya çapında yaygınlaştırmıştır.
İnternet ayrıca sapıklık, pornografi ve müstehcenliğin dipsiz bir çukurudur. Dolandırıcılık,
kumar, uyuşturucu satışı, gizlice izleme, çalınmış mal satışları gibi suçların internet
üzerinde izleri bulunmaktadır.
Hem uluslararası devletlerin, hem de teröristlerin kritik alt yapıya olan ilgileri ile kritik alt
yapılara ait bilgisayar sistemlerine siber saldırılardaki artış paralellik göstermektedir.
Bilgisayarınız ya da ağ sistemleriniz suç işlerken, işlediği suçla ilgili tüm delilleri üzerinde
toplarken siz fark edemezsiniz.
Siber Savaşta Silahlar
Internet üzerinden bilgisayara izinsiz erişim
•
Internete bağlı bilgisayara izinsiz erişip bilgi çalmak ya da
bilgisayara yerleşip etik ve yasal olmayan yazılımları yükleyip
buradan yayın yapmak hedeflenir.
•
Hedef sistem ve amaç belirlenmiştir. Bilgisayara erişildiğinde
kendilerini yetkilendirerek bilgisayar sistemlerinin kontrolü ele
geçirilir. Ne aradıklarını, nerede aradıklarını iyi bilirler ve hedefe
erişmede güvenlik açıklarını bulmak için araştırma yaparlar.
•
Bilgisayardaki veya sunuculardaki bilgilere erişme, silme,
değiştirme, çalma (hacking – bilgi hırsızlığı), ekonomik casusluk ile
ticari sırların çalınması ve dolandırıcılık, uluslararası para aklama,
izinsiz banka hesaplarına girme, para transferi, kredi kart
sahtekarlığı
•
İllegal programlar kullanarak kendisine ait olmayan mesajlaşmaları
izleme olarak sıralanır.
Siber Savaşta Silahlar
Virüsler - Bilgisayar suç işler
•
Virüs bulma ve izinsiz erişimi engelleyen güvenlik duvarı yazılımınız olduğu halde
birileri bilgisayarınıza ya da ağ sisteminize izinsiz yerleşebilir.
•
Bilgisayarınızda her türlü suçu işleyebilir; birilerinin hesabından para çekip,
birilerinin hesabına transfer edebilir, porno yayın yapabilir, çocuğunuzu internet
mağduru ve kurbanı edebilir, hiç tanımadığınız kurumların bilgisayarına girip gizli
şirket bilgilerini çalabilir.
•
Bu tip saldırıların ardından suçluyu ve suçun kaynağını bulmak neredeyse
imkânsızdır. Çünkü hacker’lar izlerini silerler, hatta saldırı, herhangi bir ülkede,
virüslü bir bilgisayar üzerinden yapıldığı için masum bir insan kendini bir anda
soruşturma altında bulabilir.
Siber Savaşta Silahlar
Akıllı Objeler
İnsanlar ilk defa dışarıdan yapay bir cihazı 6. duyu organları olarak kabul etti;
akıllı telefonlar. Olmaz ise olmazımız oldu.
Kullanılan sistemlerin içerisinde ya da uzantısında mikroişlemci, bellek ve
yazılım var ise o sistem ya da cihaz akıllandırılabilir.
Bilgisayar, sensor ve yazılım hangi objenin içerisine girerse, o obje
akıllanmaktadır; Telefon, yol, araba, elbise, duvar, buzdolabı, yastık,
yatak, lavabo, ..vs.
Siber Savaşta Silahlar
Solucan
Solucan: Virüslerin aksine bir programa iliştirilmiş olmayan, kendisini
kopyalayarak çoğalan zararlı yazılımlardır. Sırların çalınması
hedeflemiyor, amacı sistemi işlemez hale getirmektir. ABD ve
İsrail’in ortaklaşa ürettiği bildirilen Stuxnet adlı bir “solucan”
İran’ın uranyum zenginleştirme tesislerini bir süre için felç
ettikten sonra 2010’da keşfedilmişti.
Saldırıların kaynağını bulmak için çok sayıda sanal sunucu istasyonu
oluşturmak ve solucanın bulaşmasını beklemek, diğer bir deyişle
olta atıp balığı yakalamak hedeflenir.
Yönlendirilmiş veri paketleri bilgisayar kontrolü sisteminin davranışını
izler, yerleşir ve hedefi manipüle eder, ya da zarar verir. Veri
paketi görevi tanımlı bilgi sistemini arar, ona ulaşana kadar eriştiği
bellek ortamında saklanır.
Siber Savaşta Silahlar
Elektronik Takip
⁻
⁻
⁻
⁻
⁻
⁻
⁻
⁻
⁻
Bilgisayar; MAC, IP erişim adres bilgileri
Mobil iletişim cihazları; PAD, IP PHONE
RFID ; sağlık, pasaport, yaşamsal
Geçiş Kartları; köprü, ulaşım araçları, iş yeri
İndirimli alış veriş kartları
Banka kartları , kredi kartları
Internet; WEB, arama motorları, mesaj servisler, e-mail, sosyal medya
TC kimlik numarası; banka hesap hareketleri, tapu kayıtları, vergi, ..
Faturalar; Elektrik, doğal gaz, kablolu TV, su, telefon ,..
Amaç sayısal profillerden kişilerin ya da sistemlerin davranışlarını öngörebilmek,
onları uzaktan etkilemektir. Ne, niçin, nerede, ne zaman, kiminle, nasıl sorularına
yanıt aranır. Elektronik takip demek; davranışlarınız, alışkanlıklarınız, tüketim
gücünüz, zaaflarınız saniye saniyesine konumuna kadar bir yazılım sizi tanıyor ve
izliyor demektir. Gelecekte nerede, ne zaman, ne yapacağınızı bilmek o kadarda zor
olmayacaktır. Sizi izleyen yazılımı yazan insan mutsuz, zaafları ve iyi olmayan
alışkanlıkları var ise ya da terörist veya ajan ise?
Otomasyon Sistemleri - SCADA
Uzaktan yönetim
Uzaktan röle kontağını ya da sürücü kartındaki ilgili çıkışı (port) açıp
kapayarak
• Vanayı, motoru, pistonu, dişliyi, yürüyen bandı kontrol
edebilirsiniz.
• Ortamdaki gazın ya da sıvının akış hızını, akışkanlığını,
debisini, yönünü ayarlayabilirsiniz.
• Hareket enerjisini elektrik, elektrik enerjisini mekanik enerjiye
dönüştürmeyi yönetebilirsiniz,
• Hareket,
titreşim,
ısınmayı
bulabilirisiniz
şiddetini
ölçebilirsiniz.
Kimlik bilgileri ile sistemi, ürünü, gemiyi, aracı, uçağı, insanı
uzaktan izleyebilir, gözlemleyebilir ve hatta yönetirsiniz.
Siber Savaşta Silahlar
Yönlendirilmiş elektromanyetik enerji kaynakları
•
Mikrodalga, radyo ve ses dalgaları, lazer, holografi, interferometri, doğrudan doğruya
insanlara, ürettikleri sistemlere ve doğaya yönlendirilmiş görülmez enerjilerdir. Bu
enerjilerin tümü duvarların, binaların, metallerin, betonların, dağların ve toprağın
içerisine girip yayınım yapmaya devam ederler.
•
İşlevsel fonksiyonlarının çalışmasını uyaran, etkileyen ve değiştiren yönlendirilmiş
elektromanyetik enerji kaynakları hedefi manipüle eder, ya da zarar verir. Hedef insan
ya da cihaz olabilir.
RİSK ANALİZİ
VE
ÖNLEMLER
Tehditler
Riskler; internetin yaygınlaşması
Riskler: izlemek ve manipüle etmek
Kritik alt yapılarda risk analizi
Stratejiler
Bilgi Güvenliği
Risk Analizi ve Önlemler
Tehditler
Elektronik takip ve saldırı özel hayata saldırımıdır?
Zarar vermek veya kötülük amacı ile bilgileri yasal olmayan yollardan elde etmek veya
engellemek, manipüle etmek için elektronik cihazlar ve yazılımlar kullanılırsa bu bir
elektronik tacizdir. Anayasa’da, herkes, haberleşme özgürlüğüne sahiptir. Tankla
tüfekle yapılan klasik çatışmalara siber savaşlarda eklenmiştir.
•
•
•
Konvansiyonel savaşlar, siber silahlar sayesinde daha da yıkıcı olacaktır.
Siber saldırılar hayatın her alanını tehdit etmektedir.
Saldırı ve savunma sistemlerinin bir parçası haline gelen siber saldırıların nasıl kontrol
edileceği önemli bir araştırma alanıdır.
•
•
•
•
Internet tabanlı tehditler; solucanlar, virüsler, servisi engelleyen saldırılar
Hedefli saldırılar; teröristler, yabancı devletler, eski mutsuz çalışanlar
Fiziksel Tehditler; doğal felaketler, insan kaynaklı afetler; savaş, ayaklanmalar,..vs.
İç Tehditler; hoşnutsuz çalışan, yüklenici – dış işlik alımlar, bilinçsiz, istemsiz saldırı, IT
çalışanı, meraklı çalışanlar
Risk Analizi ve Önlemler
Riskler; internetin yaygınlaşması
•
•
•
•
Önemli olan nokta her bir sütun bir sisteme ait veri tabanı ise sütunlar arası etkileşimleri
bulabilmektir (Değişim, belirsizlik; eşleştirme, benzerleştirme).
İnternetin yaygınlaşması ile bilgisayarlara ve kontrol ettiği otomasyon sistemlerine
saldırı sayısı ve çeşidi de artmıştır. Bu saldırıları önlemek için kimlik doğrulama,
yetkilendirme, anti virüs programları gibi güvenlik çözümleri geliştirilmeye
çalışılmaktadır.
İnternet ortamından izinsiz erişimleri önlemede kullanılan güvenlik duvarı (firewall)
olarak adlandırılan donanım ve yazılımlar ön savunma amaçlıdır. Ancak tamamen
güvenli bir savunma aracı değildir ve çoğu zaman aldatmacalar içermektedir.
Kablosuz erişimde havada araya girilerek izinsiz bilgi elde etmek ve sistemlere müdahale
etmek riskleri bulunmaktadır.
Risk Analizi ve Önlemler
Kritik alt yapılarda risk analizi
Kritik altyapıların korunması ve gelebilecek saldırılara karşı önlemler geliştirilmesi
önemsenmelidir.
• Hayati öneme sahip kritik altyapıların fiziksel ve bilgi güvenliğinin sağlanması,
beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının
yapılması ve uygulanması için stratejik projeler geliştirilmelidir.
• Kritik altyapılar dağınık ve karmaşık sistemlerdir. İşletim esnasında bu sistemlerin değişik
kısımlarının operatörler tarafından uzaktan gözlenmesi ve kontrol edilmesi istenir.
• Kritik alt yapılar ile internet arasındaki kontrol ve denetim bağının gelişmesi ve
büyümesinden dolayı korumasızlık ve güvenlik açıkları artmakta, tehlikeli bir biçimde
gelecekte daha da artacağı görülmektedir.
• İnternet üzerinden güçlü bir siber saldırının kritik alt yapılar üzerinde çok ciddi etkileri
olacaktır. Özellikle uluslararası tehditlerin önemsenmesi gerekmektedir.
Risk Analizi ve Önlemler
Stratejiler
•
•
•
•
•
•
•
•
Siber saldırılara karşı siber savunma birimleri oluşturulmalıdır.
Siber saldırı gerçekleştikten sonra oluşacak hasarları ve riskleri minimize etmek
üzerine çalışmalar yapılmalıdır.
Yeni tehditler ve güvenlik açıklarını belirlemek için ihlal ya da saldırı bulma ve yanıt
verme ekipleri kullanılarak tehdit algılama mekanizmaları kullanılmalı ve
güçlendirilmelidir.
Riskleri tanımlama ve etkisini azaltma programlarının geliştirilmesi ve sürekliliğinin
devamı desteklenmelidir. Felaketin oluşmasını beklemek tehlikeli bir stratejidir.
Fiziksel Güvenliği Artırıcı Ekipmanlar
Koruyucu Sistemler
Gözetleme ve İzleme Sistemleri
Saldırı gerçekleştiğinde uygulanacak eylem planı, minimum hasarla atlatma ve
yedekleme sistemleri
RİSK ANALİZİ VE ÖNLEMLER
Bilgi Güvenliği
Bilgi güvenliği; bilgilere izinsiz erişimlerden, kullanımından, ifşa edilmesinden,
yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma
işlemidir. Bilgi güvenliğinde; güvenlik gereklilikleri ve amaçları detaylı
belirlenmelidir.
Bilgiyi koruma: VPN, Firewall, Encryption
Özel veri kanalları
Erişim kimlik doğrulanması ve yetkilendirilmesi ve yetki denetimi
İzinsiz girişlerin önceden algılanıp engellenmesi, alarm üretilmesi
Tek merkezden denetim ve riskleri; İzleme, Kayıt, Uyarı, Alarm
İş süreçlerinde oluşan aksaklıkların giderilmesi (Bakım, kontrol, test,
Onarma)
Tek merkezde toplanan bilgisayar programlarının ve işletim sistemlerinin
eşit paylaşımı ile ekonomiklik, kontrol edilebilirlik, izlenebilirlik ve riskleri
RİSK ANALİZİ VE ÖNLEMLER
Bilgi Güvenliği
•
•
•
•
•
•
•
•
•
•
•
Bilgilerin toplandığı kaynaklar, toplanma nedenleri ve amaçları
Kaynağından sunucuya veri transfer edilirken denetleme, yönetim ve kontrol
Bilgi toplama sistemleri
Bilginin doğruluğunu kontrol etme yöntemleri
Toplanan bilgilerin sınıflandırılmasında gereksizlerin ayıklanma metotları
Veriler sınıflandırma yöntemleri
Kayıtların yapıldığı sunucuların özellikleri, konumlandığı yerdeki, fiziksel güvenlik
önlemleri
Kayıt üzerinde düzenlemeler ve değişiklikler için yetkilendirmeler
Yazılımların yüklenmesinde doğruluk ve uygunluğun kanıtlanmasında uygulanan
yöntemler
Sisteme erişimlerin tespit edebilmesi, kendi kendini denetleyen yazılımlar
Verilerin doğruluğu ve uygunluğunun kanıtlanma metotları
RİSK ANALİZİ VE ÖNLEMLER
Bilgi Güvenliği
•
•
•
•
•
•
•
•
•
•
•
Bilgi paylaşımında ve transferinde yetkilendirme
Sistemdeki veriye erişme ve yetkilendirme
Yetkilendirilmiş kullanıcının veriye erişme yöntemi ve izlenmesi
Veriye erişme hususunda kriterler, yöntemler, kontroller ve sorumluluklar
Görev tanımlı erişim yetkisi
Verinin kötü niyetli kullanılmasını önlemek i kontroller
Diğer kurumlar tarafından veri paylaşımı
Saldırı Engelleme Sistemleri
Tuzak sistemlerin devreye sokulması (balık – olta yöntemi)
Siber saldırı konusunda yapılan çalışmaların izlenmesi
Tüm şifreler, kimlerde, değiştirilme sıklığı
SONUÇ
YABAN ARISI PEPSİS VE TARANTULA
•
Pepsis adı verilen yaban arısı, üremek için yuva yapmak, kuluçkaya yatmak gibi işlerle
uğraşmaz. Dünyanın en iri ve en zehirli örümceği olan tarantula, yaban arısının
yumurtalarını onun adına besler ve korur.
•
Yaban arısı (pepsis) tarantulanın zehrine karşı özel bir panzehirle korunmuştur ve
örümceğin kuvvetli zehrinden etkilenmezler. Sokma sırası arıya geldiğinde örümceği
karnının sol üst tarafından sokar ve zehrini buraya boşaltır. Arının zehri, tarantulayı
öldürmek için değil onu felç etmek için vücuduna konulmuştur.
Etrafı beton kadar sağlam, tarantulanın hareket edemeyeceği kadar dar olan çukura
taşınan tarantulanın hiçbir şansı kalmamıştır.
•
•
Tarantulanın karnında bir delik açan yaban arısı buraya tek bir yumurta bırakır.
Yumurtalar için gerekli ısı ve larvalar için besin hazırdır. Yavru değişim geçireceği koza
dönemine kadar tarantulanın etini yiyerek beslenecek ve onun vücudu içinde
korunacaktır.
59
Kainatta hayatta kalmak için üremek, değişen çevre koşullarına uyum
sağlamak- bilinçlenmek ve iletişim kurmak gerekir.
Kâinatta belirlenen iletişimin ortamlara 3 grupta toplanır;
• Çevre; titreşim, ses, ısı, görüntü, elektromanyetik dalgalar
• Vücut; sinir, solunum, sindirim sistemi, kılcal damarlarda sonlanan damar ağları
• Boşluk; Yer çekim kuvvetleri, Elektromanyetik enerji, Nükleer çekim kuvvetleri, Kimyasal, Isı,
Ortam enerjisindeki değişimler, kara delikler, karanlık enerji
Organize olup organ gibi davranmaya ve organlardan da hisseden vücut meydana getirmeyi
başarmak gereklidir. Bilinçlenme ile geliştirilecek akıllar;
•
•
•
•
•
•
Araştırma yapmaya yönelik akıl
Ekip olmaya ve iletişim kurmaya yönelik akıl
Problem çözmeye yönelik katılımcı akıl
Ekip lideri olarak beyni oluşturan akıl
Hedefe yönelik katılımcı akıl
Kalite gücünü fark eden akıl
TEŞEKKÜRLER
Dr. Cahit Karakuş
ckk.com.tr
cahit@ckk.com.tr
• Eğer düşünmeyi veya karşılaşacağınız problemleri çözmeyi (Bilinçlenmek)
tercih etmez iseniz, ancak ve ancak diğer insanlar tarafından üretilenleri
(mal, kültür, bilgi, hizmet) taklit ederek ya da yağmalayarak hayatta
kalabilirsiniz; sakın ha diğer insanları yok etmeyi düşünmeyin, aksi halde
hiçbiriniz hayatta kalamazsınız.
YARARLANILAN KAYNAKLAR
1. “Privacy Impact Assessment for theCritical Infrastructure Warning Information Network”, IAIP,
January 7, 2006, U.S. Department of Home Land Security
2. “Critical Infrastructure: Control Systems and the Terrorist Threat”, Updated February 21,
2003, Dana A. Shea Consultant Resources, Science, and Industry Division, Report for Congress
3. “CRITICAL FOUNDATIONS PROTECTING AMERICA’S INFRASTRUCTURES, The Report of the
President’s Commission on Critical Infrastructure Protection”.
4. “Efficient wireless non-radiative mid-range energy transfer”, Aristeidis Karalis, J.D.
Joannopoulos, and Marin Soljacic, Center for Materials Science and Engineering and Research
Laboratory of Electronics Massachusetts Institute of Technology.
5. “Elektromagnetic veapon and Human rigths”, by Peter Phillips, Lew Brown and Bridget
Thornton, As Study of the History of US Intelligence Community Human Rights Violations and
Continuing Research in Electromagnetic Weapons.
6. “High-Altitude Electromagnetic Pulse (HEMP): A Threat to Our Way of Life”, by William A.
Radasjy, PH.D. P.E.
7. “Mind Controllers”, By Dr. Armen Victorian.
8. www.wikipedia.org
9. Ayn Rand, “Kapitalizm nedir?”
SORU SORARKEN !
Soru sorarken, vereceğiniz olumlu katkıyı, büyüyüp gelişecek bir
filiz olarak algılayacağımı bilmenizi isterim.
Pozitif eleştiri her zaman özlem duyduğum davranıştır. Umarım
benden bunu esirgemezsiniz!
Dr. Cahit KARAKUŞ
63
Download