Enerji Sektöründe Siber Saldırılar

Enerji sektörünün dijitalleşmesi enerji üretim, depolama, taşıma ve tüketim sürecini baştan sona değiştiriyor. Enerji altyapıları artık günlük olarak etkileşim kurdukları dijital ekipmanlar ile birbirine bağlanmış durumda. Enerji altyapılarındaki bu dijital evrim, enerji sistemlerinin etkinliğini büyük ölçüde arttırmış olsa da aynı zamanda siber saldırı ihtimalini de arttırmıştır.

2007 yılında İdaho Ulusal Laboratuvarı, bir siber saldırının elektrik santrali bileşenleri üzerinde fiziksel zarar oluşturabileceğini kanıtlamıştır. İran nükleer tesislerine karşı 2010 yılında gerçekleştirilen Stuxnet virüs saldırısı sonrası bu tip siber saldırıların sayısı ve özellikleri değişmiştir. Enerji sektöründe siber saldırılara karşı artık bir bilinç oluşmuş olsa da riskler devam etmektedir.

Enerji sektöründe siber saldırılar günümüzde çok yönlü ve hibrit bir hal almış olsa da, birçok siber saldırıda ağa veya cihaza erişim sağlamak adına siber saldırganlar insan hatası faktörü üstüne saldırıyı inşa etmektedirler.

Enerji Sektöründeki Siber Saldırılarda İnsan Hatası Faktörü

Enerji sektöründe ağ güvenliği için VPN, saldırı tespit ve önleme sistemleri, güvenlik duvarı gibi teknolojiler kullanılırken sosyal mühendislik ile gerçekleşen phishing (oltalama) saldırıları tamamen çalışanların bilinç seviyesine bağlı olarak engellenebilen bir durumdur.

Slammer Solucanı 2003

2003 yılının Ocak ayında ABD’de Ohio’da bulunan Davis-Besse nükleer güç santralindeki güvenlik parametrelerini gösteren görüntü sistemi Slammer bilgisayar solucanı sebebiyle uzun saatler çalışmadı. Bu sistem, soğutma sistemleri, radyasyon sensörleri ve

güç santralinin fiziksel durumu hakkında gerçek zamanlı bilgi sağlamak için kullanılan diğer kritik sistemlerden verileri toplayan bir görüntüleme sistemi.

Spesifik olarak saldırıda bu güç santrali hedeflenmemiştir. Slammer solucanı bir üçüncü parti şirketin güncellemediği Microsoft yazılımı üzerinden bulaşmıştır.

Stuxnet

Stuxnet, bir nükleer altyapıya karşı gerçekleştirilen en ileri saldırıdır. Stuxnet, ‘’sıfır-gün’’ açıklarını kullanarak İran’da Natanz uranyum zenginleştirme alanına saldırması için tasarlanmıştır. Solucanın bulunduğu bir USB bellek üzerinden fabrikanın ağına bulaştığı tahmin edilmektedir. Solucan, nükleer altyapıda 2010’da keşfedilmiştir. Keşfedilene kadar yaklaşık olarak santrifüje zarar vermiştir. Stuxnet tespit edilmemek için normal operasyon süreçlerinin ölçümlerini kaydetmiş ve solucan kontrolü ele geçirdiğinde yüzeyde bu ölçümleri göstermiştir.

Shamoon

2012 Ağustos’ta Shamoon adı verilen bir kötücül yazılım Suudi Arabistan petrol şirketinde 30 binden fazla bilgisayarı etkilemiştir. Programın bir parçası sabit disklerin ön kayıtlarını silmek için ayarlanmıştı ve bu da sabit disklerin kullanılamaz hale gelmesine sebep oldu.

BlackEnergy

2015’in Aralık ayında Ukrayna elektrik santralindeki problem 200 binden fazla Ukraynalının saatlerce elektriksiz kalmasına sebep oldu. Oltalama saldırısı aracılığıyla elektrik işlemcilerinin komut sistemine kötücül yazılım yerleştirilmişti.

Stuxnet enerji sektöründe bir şok dalgası yaratmıştır. Bilinmeyen güvenlik açıklarını ortaya çıkaran saldırı sonrası siber saldırıların hem finansal hem de politik boyutları tartışılmaya başlanmıştır. O zamandan bu yana siber saldırılarda artış gerçekleşmiştir.

Oltalama Saldırıları ve Kötücül Yazılımlar

Oltalama saldırıları veya şirket çalışanlarına aitmiş gibi gözüken USB bellekler birçok saldırının başarılı olmasının arkasındaki sebeptir.

Belirli bir şirketin çalışanlarına yönelik gerçekleştirilen saldırılara spear-phishing yani zıpkınla avlama adı verilir. E-postaların şirketteki başka bir çalışandan gelmiş gibi gözükmesi sağlanır. Şirket çalışanlarına yönelik eklenti veya güncelleme gibi içerikler ile de e-posta gönderilebilir.

E-postadaki kötücül yazılımlar virüs, solucan, rootkit, casus yazılımı, fidye yazılımı veya bot olabilir.

Virüsler kendilerini yayma kapasitesine sahip bir kötücül yazılım formudur. Bilgisayardan bilgisayara yayılabileceği gibi belgeler, yazılımlar veya uygulamalar arasında da yayılabilir.

Solucanlar en yaygın kötücül yazılım türlerindedir. İşletim sisteminin zayıf yanlarını keşfederek bilgisayar ağları arasında yayılır. Bant genişliğini tüketerek ve web sunucularına yüklenerek bulunduğu ağa zarar verirler. Solucanlar ‘’payload’’ adı verilen yazılım ile bulundukları bilgisayara da zarar verebilirler.

Rootkit, siber saldırganın bilgisayara kullanıcının veya güvenlik programlarının fark etmeden erişmesini veya uzaktan kontrol etmesini sağlamak için tasarlanmış bir kötücül yazılım çeşididir. Rootkit’in tespit edilmesi zordur.

Casus yazılım da bilgisayar kullanıcısının aktivitelerini kaydeden bir kötücül yazılımdır. Klavye hareketleri, ekran kaydı, hesap parolaları gibi verileri kaydeder.

Botlar, belirli operasyonları gerçekleştirmek için oluşturulmuş yazılımlardır. Botnetlerin bazıları zararsız aktiviteler için kullanılırken bazıları zararlı amaçlar için kullanılmaktadır.

Oltalama saldırıları ile birçok kötücül yazılımın bilgisayara indirilmesi sağlanabilir. Bunun haricinde, güvenlik açığına sahip herhangi bir işletim sistemi, uygulama veya yazılım da bu kötücül yazılımların cihaza bulaşmasına sebep olabilir.