Siber savaş: Aktif siber savaş zaten gerçekleşiyor

Kritik altyapılara (enerji, lojistik, telekomünikasyon) yönelik son iki haftanın yalnızca siber saldırıları değil, birçok kuruluşun ve altyapılarının ne kadar savunmasız olduğunu da gösterdi. Saldırılar hem BT’yi (bilgi teknolojisi – PC’ler, sunucular vb.) hem de OT’yi (işletim teknolojisi – makineler vb.) etkilediğinde özellikle hassas ve kritik hale gelir.


OTORIO’nun CEO’su ve kurucu ortağı Daniel Bren, bu konuda köklü bir uzmandır. İsrail ordusunda eski bir BT güvenlik şefi ve bugünün girişimcisi olarak, sorunun birçok yönünü biliyor:


1997’de ABD Savunma Bakanlığı (DoD), Uygun Alıcı Operasyonu kapsamında ilk “siber savaş oyunlarını” gerçekleştirdi. On yıl sonra, 2007’de, gizli Aurora Jeneratör Testi, bir endüstriyel kontrol sistemine (ICS) yapılan bir siber saldırının bir makineye ve çevresine nasıl fiziksel zarar verebileceğini gösterdi. Yaklaşık on yıl sonra, Rusya’nın 2015 yılında Ukrayna’nın elektrik şebekesine yaptığı siber saldırı, enerji altyapısını başarılı bir şekilde hedef alan ve zarar veren türünün ilk örneği oldu.


Bugün Ukrayna’daki krizin daha da tırmandığını ve Rusya ile Batı arasında artan gerilimleri görüyoruz. Bugünkü büyük fark? Saldırgan siber kapasiteler artık Rusya, İran ve Kuzey Kore gibi otoriter devletler için bir dış politika aracı olarak sağlam bir şekilde kurulmuştur. Kritik altyapıya yönelik siber saldırılar, günümüzde siyasi çatışmaların gidişatını körüklemek ve etkilemek için stratejik olarak kullanılmaktadır. Bu, 1997’de tasarlanan siber savaşın bugün bir gerçeklik haline geldiği anlamına geliyor. Bu nedenle, kritik altyapıların siber savunması bugün – Almanya’da da – ulusal güvenliğin önemli bir bileşenidir.


Siber saldırıların yerelleştirilmesi zordur


Geleneksel savaşta olduğu gibi siber savaşta da önemli bir sorun, çatışmanın yayılmasıdır. Geçmişte, başlangıçta çatışmaya dahil olmayan aktörleri içeren çatışmalar her zaman tırmandı. Siber savaş farklı değil.


Rus bilgisayar korsanları, 2017’de Ukrayna Anayasa Günü arifesinde NotPetya adlı bir virüsü serbest bıraktığında, Ukrayna hükümetinin ve bankacılık sektörünün bilgi işlem altyapısını başarıyla felce uğrattı ve 80 kadar Ukraynalı şirketi etkiledi. Aynı zamanda – korkutucu bir şekilde – Çernobil nükleer santralindeki izleme sistemlerini felç etti. Ancak NotPetya, Ukrayna sınırında durmadı. Dünyanın dört bir yanındaki şirketlere yayıldı ve milyonlarca dolarlık zarara neden oldu.


Bu nedenle Batılı ülkeler, gelişmekte olan Ukrayna çatışmasını özel bir endişeyle izliyorlar. Uygulanmaları halinde olası Batı yaptırımlarına yanıt olarak yalnızca kritik altyapıya yönelik doğrudan Rus siber saldırılarına karşı savunmalarını artırmakla kalmıyorlar. Ayrıca, ilk hedeflerinden yayılan saldırılardan kritik altyapıya veya küresel tedarik zincirine istenmeyen hasarlardan endişe duyuyorlar.


Mevcut kriz yetkilileri alarma geçirdi


ABD İç Güvenlik Bakanlığı, kritik altyapı operatörlerini çok çeşitli saldırgan siber araçlar karşısında yüksek tetikte olmaya çağırıyor. Enerji sektörüne yönelik siber saldırılar ABD için özel bir endişe kaynağı. Geçen Mayıs’ta Koloni Boru Hattı’nın kapatılmasının hatırası taze ve kritik altyapıya ciddi hasar verilmesi önemli bir tepkiyi tetikleyebilir.


NATO yetkilileri geçtiğimiz günlerde Rusya’nın siber saldırı düzenleyeceği konusunda uyardı. İngiltere’de Ulusal Siber Güvenlik Merkezi (NCSC), işletmelerin potansiyel tehditlerden bir adım önde kalmasının zorunlu olduğunu belirten yeni bir kılavuz yayınladı. CISA, FBI ve NSA ayrıca ABD şirketlerini BT ve OT güvenlik kapsamı arasındaki boşlukları en aza indirmeye, bir olay müdahale planı oluşturmaya ve güvenlik açıklarını ve yapılandırmaları yönetmeye teşvik eden ortak bir tavsiye yayınladı. ABD İç Güvenlik Bakanlığı, kritik altyapı operatörlerini ABD’deki kritik altyapıyı hedefleyebilecek çok çeşitli saldırgan siber araçlar karşısında yüksek tetikte olmaya çağırıyor. Senaryolar, basit hizmet reddi saldırılarından yıkıcı saldırılara kadar uzanır.


Bu olaylar, giderek daha karmaşık ve her zamankinden daha etkili saldırgan siber yeteneklerin tehlikeli evriminde bir başka adımdır. Siber savaş tehdidi artık çok gerçek ve kritik altyapı açıkça çağdaş tehlikede. Bu nedenle, kuruluşlar proaktif bir yaklaşım benimsemeli, yani ağlarının bir görünümünü elde ederek ve maruziyeti anlayarak riski değerlendirmeli ve ardından bu riskleri proaktif olarak azaltmalıdır.


Güvenlik araçları, OT ekosistemleri için tasarlanmalıdır


Endüstriyel varlıkları ve altyapıyı kontrol eden ağların güvenliğinin sağlanmasının farklı türde bir siber güvenlik yaklaşımı gerektirdiğini anlamak da önemlidir. Hem devlet hem de endüstriyel/kritik altyapı operatörleri, OT ekosistemleri için sıfırdan tasarlanmış ve oluşturulmuş saldırı azaltma araçlarına duyulan ihtiyacın farkına varıyor. Operasyon süreçleri ve iş sürekliliği en yüksek önceliğe sahiptir.


Potansiyel riski anlamak için, bir kuruluşun varlıklarını potansiyel bir saldırganın bakış açısından belirlemek için kullanılabilecek, OT ortamını keşfetmeye yönelik otomatik bir araç yararlıdır. Güvenlik durumunun hızlı bir şekilde değerlendirilmesi için tüm OT, BT ve IIoT kaynaklarını kaydeden bir envanter aracı önerilir. Böyle bir araç ayrıca, IEC 62443, NERC CIP ve NIST gibi güvenlik standartları ve çerçevelerine dayalı uyumluluk raporlarıyla operasyonel güvenlik ekiplerini desteklemelidir. Başka bir risk izleme ve yönetim aracı, operasyonel ortamdaki tüm OT, BT ve IIoT varlıklarını sürekli olarak keşfeder, analiz eder ve izler. Riskleri ve uyarıları ilişkilendirir ve operasyonel ve iş sürekliliği üzerindeki etkilerine göre öncelik sırasına koyar. Bu, güvenlik ekiplerine yönetilebilir sayıda uyarı ve hedeflenen karşı önlemlerle basitleştirilmiş oyun kitapları sağlar.


Risk azaltmaya yönelik siber hijyen ve proaktif yaklaşım


Temel siber hijyen, kritik altyapının ortaya çıkan siber savaş yayılma tehdidiyle veya ulusal saldırganlar veya siber suçlular tarafından doğrudan siber saldırılarla başa çıkmanın en iyi yoludur. Kuruluşların proaktif bir yaklaşım benimsemesi gerekiyor, yani ağlarına bir göz atarak ve maruziyeti belirleyerek ve ardından riskleri azaltarak riskleri değerlendirmeleri gerekiyor.”

EK İŞLER VE YURT DIŞI İLE İLGİLİ İLANLAR İÇİN MUTLAKA UĞRAYIN

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu