Günümüzde siber saldırılar, kritik altyapılar için ‘yaşamsal’ tehditler olarak algılanmaktadır. Enerji altyapıları da diğer altyapıları belirleyici ve etkileyici doğası gereği 'siber zafiyetler' barındırmaktadır. Bu sunumda bugüne kadar enerji altyapılarına karşı gerçekleşmiş siber saldırılar değerlendirilecek ve 'teknik olmayan' çözüm önerileri sunulacaktır.
"Sıvı Yakıtlar Petrol Olgusu Petrol Nedir? Petrolün Oluşum Teorileri Petrolün Fiziksel Özellikleri Petrolün Kimyasal Özellikleri Ham Petrolün Sıcaklık Ve Karbon İlişkisi Ham Petrolün Kısımları Petrolün Rafinajı Petrolün Çıkarılması Petrolün Rezervleri Petrolün Tarihçesi Petrolün Zararları Petrol ile İlgili Bilinen Genel Yanlışlar"
Bu sözlesmeyi imzalayanlar olarak Istanbul’un gelisimi, yönetimi ve gelecegi ile ilgili kararlar
konusunda söz ve sorumluluk sahibi olmak istiyoruz. Kentimize sahip çıkıyoruz ve Istanbul’u
yönetmeye aday olanlardan da Istanbul’a sahip çıkmalarını talep ediyoruz. Aday hangi
partiden olursa olsun, asagıda açıkladıgımız temel ilkelere uygun çalısmasını saglamak için
birbirimize söz veriyoruz.
"Sıvı Yakıtlar Petrol Olgusu Petrol Nedir? Petrolün Oluşum Teorileri Petrolün Fiziksel Özellikleri Petrolün Kimyasal Özellikleri Ham Petrolün Sıcaklık Ve Karbon İlişkisi Ham Petrolün Kısımları Petrolün Rafinajı Petrolün Çıkarılması Petrolün Rezervleri Petrolün Tarihçesi Petrolün Zararları Petrol ile İlgili Bilinen Genel Yanlışlar"
Bu sözlesmeyi imzalayanlar olarak Istanbul’un gelisimi, yönetimi ve gelecegi ile ilgili kararlar
konusunda söz ve sorumluluk sahibi olmak istiyoruz. Kentimize sahip çıkıyoruz ve Istanbul’u
yönetmeye aday olanlardan da Istanbul’a sahip çıkmalarını talep ediyoruz. Aday hangi
partiden olursa olsun, asagıda açıkladıgımız temel ilkelere uygun çalısmasını saglamak için
birbirimize söz veriyoruz.
Global energy demand is expected to increase over the next 20 years as the world population grows. Fossil fuels such as oil, gas, and coal will continue to make up the majority of global energy consumption, around 80% by 2035. Many countries and companies are dependent on fossil fuel imports to meet domestic energy needs. Turkey in particular relies heavily on imports to meet over 80% of its oil demand and nearly 100% of its natural gas demand. To improve energy security, Turkey and other countries will need to encourage domestic production and exploration activities as well as securing reserves internationally through state-owned and private companies.
Kenya and Niger both have opportunities for oil, gas, and renewable energy development. Kenya has significant geothermal potential concentrated along the Rift Valley, estimated at over 10,000 MW. The government is working to develop 5,000 MW of geothermal capacity in the next 20 years through partnerships with private investors. Niger has onshore oil production of over 6,000 bbl/day but no natural gas production. Both countries offer production sharing contracts for exploration and development of energy resources.
This document provides information about liquefied natural gas (LNG), including:
- LNG is natural gas that has been converted to liquid form for easier storage and transport by cooling it to -162°C.
- The liquefaction process involves purifying the gas by removing components that could cause issues.
- LNG takes up 1/600th the volume of natural gas in its gaseous state, making it more economical to transport over long distances where pipelines do not exist.
- The basic LNG process involves production, purification, liquefaction, storage, and transport via specially designed LNG carriers or tankers. Receiving terminals reheat and regasify the LNG
Git ile Versiyon Kontrolü
Git ağırlıklı olmak üzere aşağıdaki konuları kapsar
- Temel Git kavram ve komutları
- Gitflow Akışı
- Github (remote) repo yönetimi
- Semver
SIEM – VAR OLAN VERİLERİN ANLAMI - HacktrickconfMehmet KILIÇ
SIEM stands for Security Information and Event Management and provides a holistic view into an organization's technical infrastructure. It collects, normalizes, correlates, aggregates, and reports on logs and events from multiple sources. Popular SIEM products include HP ArcSight and IBM QRadar, which integrate logs from various systems, detect anomalies and threats through correlation, and provide dashboards and reports. Effective log correlation is a key capability of SIEM solutions for security monitoring.
"Küresel ısınma faydalıdır diye 2005 yılından beri Türkiye'de pek çok konferansta konuşuyordum. Gazetelerde, radyolarda ve TV'de küresel ısınma sonucunda yağmur ve kar ve dolayısıyla seller artacak dedim. Pek çok kişi hayır, kuraklık olacak dediler, işte şimdi gerçekleri görüyorsunuz. Dün (03.03.2012) Hürriyet gazetesi "Dünya Buzul çağına girdi" diye manşet attı. Ne oldu küresel ısınmaya? Dünyayı buzul çağına mı soktu? Ben çeşitli konferanslarda kullandığım bu sunumumda dedimki: a) "Küresel ısınma nedeniyle yeryüzüne çarpan ışınlar artınca buharlaşma artar. b) Kutuplar eriyince denizlerin yüzey alanı artar, yer yüzeyinin güneş ışınlarını absorbe etmesi artar böylece buharlaşma artar. c) Kutupların erimesi nedeniyle deniz suyu tuz konsantrasyonu azalır, böylece buharlaşma artar. (kaynama noktası alçalması)" Buharlaşma artınca atmosferdeki nem oranı ve bulut miktarı artar ve bu bulutlarda eninde sonunda yağmur, kar ve sel miktarını artaracaktır dedim pek çok konferansta. O zamanlar kimse bana inanmadı. Şimdi sonuçları görüyorsunuz. "Dünyanın buzul çağına girdiğini" ve her yeri kar ve sel korkusu aldığını söylüyorlar. Küresel ısınma faydalıdır. Şu anda küresel ısınma sonucunda yağış ve kar miktarı artmakta, CO2 miktarı artmaktadır ve tek isteğimiz, hepimizin ağaç dikmesi ve küresel ısınmanın bu yağmur etkisini ormana dönüştürerek, dünyamızı bir cennete dönüştürmemizdir. Yağmuru sele değil ağaca dönüştürelim. Unutmayalım "Ağaçlı köyü sel basmaz"."
Kuşlar nereden geldiler, neden uçarlar, neler yerler, neden tüylü olurlar, neden yardımıza gereksinim duyar, Türkiye'de kuş gribi gibi kuşlar hakkında pek çok bilgi
Tarihte ilk kütüphaneler, Yazı ve yazının bulunuşu, Kadeş anlaşması, İskenderiye kütüphanesi, Bergama Kütüphanesi, Efes Celcius Kütüphanesi, Kleopatra - Antuan, Buhara Kütüphanesi, Bağdat Kütüphanesi ve İbni Sina, Gütenberg ve Matbaa, Sultan Ahmet Kütüphanesi, Osmanlılar döneminde Kütüphanecilik, Eşekli Kütüphane, Süleyman Demirel Üniversitesi Kütüphanesi, Günümüz kütüphaneleri
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Global energy demand is expected to increase over the next 20 years as the world population grows. Fossil fuels such as oil, gas, and coal will continue to make up the majority of global energy consumption, around 80% by 2035. Many countries and companies are dependent on fossil fuel imports to meet domestic energy needs. Turkey in particular relies heavily on imports to meet over 80% of its oil demand and nearly 100% of its natural gas demand. To improve energy security, Turkey and other countries will need to encourage domestic production and exploration activities as well as securing reserves internationally through state-owned and private companies.
Kenya and Niger both have opportunities for oil, gas, and renewable energy development. Kenya has significant geothermal potential concentrated along the Rift Valley, estimated at over 10,000 MW. The government is working to develop 5,000 MW of geothermal capacity in the next 20 years through partnerships with private investors. Niger has onshore oil production of over 6,000 bbl/day but no natural gas production. Both countries offer production sharing contracts for exploration and development of energy resources.
This document provides information about liquefied natural gas (LNG), including:
- LNG is natural gas that has been converted to liquid form for easier storage and transport by cooling it to -162°C.
- The liquefaction process involves purifying the gas by removing components that could cause issues.
- LNG takes up 1/600th the volume of natural gas in its gaseous state, making it more economical to transport over long distances where pipelines do not exist.
- The basic LNG process involves production, purification, liquefaction, storage, and transport via specially designed LNG carriers or tankers. Receiving terminals reheat and regasify the LNG
Git ile Versiyon Kontrolü
Git ağırlıklı olmak üzere aşağıdaki konuları kapsar
- Temel Git kavram ve komutları
- Gitflow Akışı
- Github (remote) repo yönetimi
- Semver
SIEM – VAR OLAN VERİLERİN ANLAMI - HacktrickconfMehmet KILIÇ
SIEM stands for Security Information and Event Management and provides a holistic view into an organization's technical infrastructure. It collects, normalizes, correlates, aggregates, and reports on logs and events from multiple sources. Popular SIEM products include HP ArcSight and IBM QRadar, which integrate logs from various systems, detect anomalies and threats through correlation, and provide dashboards and reports. Effective log correlation is a key capability of SIEM solutions for security monitoring.
"Küresel ısınma faydalıdır diye 2005 yılından beri Türkiye'de pek çok konferansta konuşuyordum. Gazetelerde, radyolarda ve TV'de küresel ısınma sonucunda yağmur ve kar ve dolayısıyla seller artacak dedim. Pek çok kişi hayır, kuraklık olacak dediler, işte şimdi gerçekleri görüyorsunuz. Dün (03.03.2012) Hürriyet gazetesi "Dünya Buzul çağına girdi" diye manşet attı. Ne oldu küresel ısınmaya? Dünyayı buzul çağına mı soktu? Ben çeşitli konferanslarda kullandığım bu sunumumda dedimki: a) "Küresel ısınma nedeniyle yeryüzüne çarpan ışınlar artınca buharlaşma artar. b) Kutuplar eriyince denizlerin yüzey alanı artar, yer yüzeyinin güneş ışınlarını absorbe etmesi artar böylece buharlaşma artar. c) Kutupların erimesi nedeniyle deniz suyu tuz konsantrasyonu azalır, böylece buharlaşma artar. (kaynama noktası alçalması)" Buharlaşma artınca atmosferdeki nem oranı ve bulut miktarı artar ve bu bulutlarda eninde sonunda yağmur, kar ve sel miktarını artaracaktır dedim pek çok konferansta. O zamanlar kimse bana inanmadı. Şimdi sonuçları görüyorsunuz. "Dünyanın buzul çağına girdiğini" ve her yeri kar ve sel korkusu aldığını söylüyorlar. Küresel ısınma faydalıdır. Şu anda küresel ısınma sonucunda yağış ve kar miktarı artmakta, CO2 miktarı artmaktadır ve tek isteğimiz, hepimizin ağaç dikmesi ve küresel ısınmanın bu yağmur etkisini ormana dönüştürerek, dünyamızı bir cennete dönüştürmemizdir. Yağmuru sele değil ağaca dönüştürelim. Unutmayalım "Ağaçlı köyü sel basmaz"."
Kuşlar nereden geldiler, neden uçarlar, neler yerler, neden tüylü olurlar, neden yardımıza gereksinim duyar, Türkiye'de kuş gribi gibi kuşlar hakkında pek çok bilgi
Tarihte ilk kütüphaneler, Yazı ve yazının bulunuşu, Kadeş anlaşması, İskenderiye kütüphanesi, Bergama Kütüphanesi, Efes Celcius Kütüphanesi, Kleopatra - Antuan, Buhara Kütüphanesi, Bağdat Kütüphanesi ve İbni Sina, Gütenberg ve Matbaa, Sultan Ahmet Kütüphanesi, Osmanlılar döneminde Kütüphanecilik, Eşekli Kütüphane, Süleyman Demirel Üniversitesi Kütüphanesi, Günümüz kütüphaneleri
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!Eylül Medya
BT Günlüğü Ocak 2024 Dergisi İçindekiler:
03 Editör: 10 Yıl Nasıl Geçti?
04 Haberler
05 Geçtiğimiz Yılın En Büyük 10 Siber Güvenlik Olayı!
09 MSP’lerin Yaptığı Yatırımlar Karşılığını Alıyor
16 Röportaj: Nimet Güventepe
23 Türkiye Copilot M365 İle Uçmaya Başladı
25 Cumhuriyetin 100. Yılında 100 Genç İçin Veriyle Gelecek
26 Kapak Konusu: Son 10 Yılda Teknoloji Sektöründe Neler Oldu?
36 2024 Yılı Veri Merkezi Trendleri!
38 “Yaşam Bilimlerinin Geleceği” Raporu Yayımlandı
40 Uzmanından Yapay Zeka Tahminleri!
42 BT Günlüğü Test Merkezi
Kritik Enerji Altyapılarına Gerçekleşmiş Siber Saldırılara İlişkin bir Değerlendirme
1. Kritik Enerji Altyapılarına
Gerçekleşmiş Siber Saldırılara
İlişkin bir Degerlendirme
Ayhan GÜCÜYENER
Kritik Enerji Altyapılarını Koruma Semineri
10-11 Mart, İstanbul
2. GİRİŞ
2007 Estonya Saldırıları The most ‘wired’
nation ! (%95 Online Bankacılık, e-voting, e-
hükümet)
Karşı eylem planları Siber saldırılar, kritik
altyapılar için ‘yaşamsal’ tehditler olarak
algılanmakta
‘Siber Savaş’ teorileri artık yalnızca bir
komplo teorisi ya da efsane degil
3. I. Siber Zarar Bilançosu
Yükselmektedir
Siber alanda zarar bilançosu artmaktadır.
‘Siber Terörizm’Bir gerçeklik haline geldi.
Siber silahlar artık daha gelişmiş ve
4. II. Siber Silahlar
Çeşitlenmektedir
Kritik Altyapılar için Büyüyen tehdit APT
(Advanced Persistant Threats)
Basit şifre tahmin etme, hesap patlatma,
ticari amaçlı data hırsızlıgından Stratejik
bilgileri ele geçirme operasyonlarına dogru
evrim
Bilinen APT saldırıları Stuxnet, Flame,
Duqu…
5. III. Siber Silahlar
Çeşitlenmektedir: ‘Gelişmiş
Sürekli Tehditler’
APT (Advanced Persistant Threats)
- Hedef odaklıdır.
- Özel ve gelişmiş teknikler kullanır.
- Saldırının ve saldırganların fark edilmesi güçtür.
- Kalıcıdır, uzun süre fark ettirmeden sistemde kalır.
- Arkasında yetkin bir grup ya da ülke vardır.
- Ciddi bir hazırlık süreci, yüksek motivasyon ve
detaylı bilgi toplama aşaması gerektirir.
6. - Siber saldırıların pek azı bilinmektedir.
- Stuxnet, kritik ‘enerji’ altyapılarını hedef almış
ilk siber saldırı, siber güvenligin ’11 Eylül’ü !
- StuxnetSofistike, devlet destekli, yüksek
bütçeli bir silah, tüm enerji sektörü için bir
uyanış çagrısı
- Siber saldırılar sınır aşan özelliklere sahiptir.
Stuxnet Chevron’un IT sistemlerine sıçramıştır.
7. IV. Kritik Enerji Altyapılarına
Yönelik Siber Saldırılar
Artmaktadır ABD’de, ICS-CERT’in
verilerine göre, 257 siber
vakanın %56’sı enerji
sektörüne yönelik (2012’de
%40)
İngiltere’de siber
saldırıların enerji
endüstrisine yıllık tahmini
zararı 664 milyon dolar.
Siber saldırıların, küresel
ölçekte petrol ve dogalgaz
endüstrisine zararı 2018’de
1,87 milyar dolar
Enerji güvenligi kavramının
kapsamını genişletmek şart
(reliable-sustainable-secure-
safe..?)
8. V. Türkiye Kritik Enerji Altyapıları
ve Siber Saldırılar
- Türkiye’ye yönelik siber saldırılar
ortalamanın üzerinde (Arbor)
- 2014’ün ikinci çeyreginde tüm dünyada
%68 azalırken, Türkiye’ye yönelik siber
saldırılar %6 artıyor.
- Petrol ve dogalgaz şirketlerinin %60’ının bir
siber saldırı karşısında ‘acil durum planı’
yok (Oil and Gas Survey)
- Dragonfly ve Satır Operasyonları
Türkiye’deki kritik enerji altyapılarını da
hedefledi (ICS’ler hedef)
9. VI. Bir Enerji Merkezi Olma Yolunda
Türkiye ve Siber Güvenlik
Yalnızca birkaç milyon dolara geliştirilebilecek
silahlarla bir ülkenin tamamını elektriksiz bırakmak
ve ekonomik çöküntüye ugratmak mümkün !
Bir enerji merkezi olma yolunda Türkiye siber
saldırılara hazır mı?
? Sorulması gereken sorular:
Türkiye’ye yönelik siber saldırılar hangi aktörlerden,
hangi silahlarla gerçekleşebilir? (Kaynak-Yöntem)
Siber saldırılar Türkiye’de hangi kurumu, ne ölçüde
hedef alabilir? (Hedef-Kapsam)
Saldırıların sosyal, ekonomik, ticari, siyasal
sonuçları ne olur? (Etki-Sonuç)
10. BÖLÜM-I
Kritik Enerji Altyapılarına Saldırıların
Degerlendirilmesi
1. Trans-Sibirya Boru Hattı Patlaması-
1982
-Devlet destekli (CIA)
-Siber teknolojinin enerji
altyapılarını hedef aldıgı
ilk saldırı
-Nükleer olmayan en
büyük patlama (3 kiloton
TNT)
-Siber saldırının fiziki
dünyadaki sonuçlarına
örnek
11. II. Chevron Acil Durum Alarm
Sistemi-1992
-Eski bir Chevron
çalışanı (Insider)
-Saldırı acil bir durum
ortaya çıkana kadar
fark edilmiyor
-Sistem 10 saat
boyunca kapalı
kalmış, insan yaşamı
tehlikeye girmiş
12. III. Salt Nehri Projesine Saldırı-
1994
-Salt Nehri Projesinin
bir çalışanı projenin
bilgisayar agına
erişmeyi başarmış
(Insider)
-Müşteri bilgilerinden
finansal detaylara,
şifre ve oturum açma
bilgilerine kadar birçok
kritik bilgiyi ele
geçirmiş
13. IV. Bellingham Boru Hattı
Patlaması-1999
Saldırı degilEn zayıf
halka olarak ‘insan’
(İnsan Hatası)
-SCADA sisteminden
kaynaklanan bir hata
-3 kişi hayatını
kaybetmiş, 8 kişi
dumandan zehirlenmiş
-45 milyonluk bir zarar
ortaya çıkmış
-58.000 kullanıcı
elektriksiz kalmış
-Birçok mülk zarar
görmüş
-Petrol sızması önemli
bir çevre kirliliği
14. V. Gazprom-2000
Devlet/İstihbarat
Destekli
Saldırganlar şirket
içinden bir
çalışanla işbirligi
yapmış (insider)
Kullanıcıların
faaliyetleri anlık
izlenmiş, ana
kontrol paneline
erişim saglanmış
15. VI. Davis-Besse Nükleer Tesisi-
2003
İzole olduğu düşünülen
şirket bilgisayar ağına,
şirketin dışarıdan
çalıştığı bir danışmanın
vasıtasıyla Slammer
solucanı bulaşmış
Güvenlik sadece kritik
hizmetler veren
sektörlere ve sektörlerin
sınırlarına baglı degil
3. Firmalar ve
taşeronların erişimleri ve
yetkileri büyük
problemler yaratabilir
16. VII. Brezilya-Espirito Santo-Elektrik
Sistemlerine Saldırı-2005/2007
Saldırının kaynagının
Çin ya da Rusya oldugu
tahmin edilmekte
(istihbarat)
2005’te Başkent Rio de
Janerio’nun kuzeyinde 3
farklı şehri etkilenmiş on
binlerce insan karanlığa
gömülmüş
2007’de Espirito Santo 3
milyondan fazla kişi
elektrik kesintilerinden
etkilenmiş , Vitoria şirketi
7 milyon dolar civarında
bir zarara uğramış
17. VIII. Dragonfly-2011- Siber Casusluk
İçinde Türk enerji
şirketlerinin de olduğu
sayısı 1000’den fazla
Batılı elektrik, petrol boru
hattı şirketi ve
endüstriyel kontrol
sistemi üreticisi şirket
etkilendi
Gelişmiş teknikler,
saldırıların arkasında bir
ya da birkaç
devlet/istihbarat örgütü
bulunabilir
‘Pnishing’ denilen e-mail
saldırıları, şirket
yöneticilerinin hesap
bilgilerine erişim
18. IX. İran Kharg Petrol Terminali-2012
İran’ın petrol ihracatının
%90’ını gerçekleştirdiği
Kharg adasındaki petrol
rafinerisi, tesisleri ve
aynı zamanda ülkenin
petrol bakanlığının web
sitesi hedeflendi.
Virüsün sadece belli
verileri toplamaya mı
yönelik olduğu yoksa
petrol üretim sürecine
zarar vermeyi mi
hedefledigi netlik
kazanmadı.
19. X. Saudi Aramco-Shamoon-2012
Saldırının İran
istihbaratıyla işbirligi
halinde çalışan ve
önemli sistemlere erişimi
olan bir Aramco çalışanı
tarafından başlatıldı.
Şirketin 30.000 ila
55.000 bilgisayarındaki
bilgiler geri dönülemez
şekilde silindi ve tahrip
edildi.
Ulusal ve uluslararası
petrol üretimi ve akışı
operasyonlarına zarar
gelmedi.
20. BÖLÜM-II
Türkiye Kritik Enerji Altyapılarını Hedef
Alan bir Vaka Çözümlemesi: Satır
Operasyonu-2014
2014 Aralık ayında, İran’lı hackerların Türkiye’ye
sızdığı ve Türk enerji şirketlerini hedef aldığı
haberleri Türk basınında yer buldu.
21. I. Satır Operasyonu-2014
Cylance16
ülkenin ve 50
şirketin gizli
belgelerini içeren
altyapılara sızıldı ve
operasyonu yaklaşık
2 sene sürdürüldü.
4 aşamalı bir
çözümleme
kaynak, hedef,
saldırı biçimi ve
sonuçlar
22. II. Satır Operasyonu-
Kaynak
CylanceSaldırının sponsor bir devlet ya
da devletler tarafından desteklenen, orta
seviyede bir bütçeyle çalışmış, teknik
becerileri ileri seviyede en az 20 kişiden
oluşan bir hacker grubu tarafından
gerçekleştirildi
IP adresleri ve saldırıyı gerçekleştiren
hacker isimleri incelendiğindeİranlı
hackerlar
Stuxnet’in intikamı??
23. III. Kaynak: İran’ın Siber Kapasitesi
Stuxnet’ saldırısı, ardından yine İran’ın
enerji ve kritik altyapılarını hedef alan Duqu,
Flame ve Gauss gibi saldırılar İran için bir
‘uyanış çağrısı’
Siber silahlanmaya ciddi bir kaynak
İran’ın siber silahları kullanma biçimi !!!
Siber casusluk ya da ticari bilgi çalmak gibi
faaliyetlerin ötesinde siber kapasitesini
‘misilleme’ ve ‘caydırıcılık’ faaliyetleri için
geliştirmekte.
24. IV. Hedef: Kritik Altyapılar
Satır Operasyonunun kapasitesi ve etki
alanı henüz tam anlamıyla çözülemedi.
16 ülkeden en az 50 şirketin hedef
Kanada, Kuveyt, Güney Kore, Çin, Meksika,
U.K, Pakistan, Türkiye, Fransa, Katar,
Almanya, Amerika Birleşik Devletleri,
Hindistan, Suudi Arabistan ve İsrail
Petrol ve doğalgaz şirketleri saldırının esas
hedefi + askeri altyapılar, kimya şirketleri,
ulaştırma şirketleri, havaalanları,
hastaneler, iletişim ve kamu altyapıları
25. V. Modus Operandi (Saldırı Biçimi):
Basit bir siber saldırının ya da siber
casusluk operasyonunun çok daha ötesinde
Saldırı ticari amaçlarla bilgi toplamak için
degil kritik bilgileri ele geçirmek amacıyla
yapılmış
SCADA sistemleri gibi Endüstriyel Kontrol
Sistemlerine sızabilme ya da onları ele
geçirebilme yeteneğine ilişkin bir bulgu yok
Stratejik bilgilerin siber dünyadan öte
fiziksel zarar verme hedefiyle kullanılabilir !
26. VI. Sonuç Yerine: Büyük Resmi
Anlamak
Kritik altyapıları hedef alan siber saldırılar
‘caydırıcılık’ gücü veren stratejik bilgilerin ele
geçirilmesi amacıyla yapılıyor. (Siber Soguk
Savaş)
Siber silahlar politik bir araç olarak da görülmekte
ve bazı ülke ve şirketlerin enerji arzını tehdit
edebilecek boyutlara gelmektedir. (Dragonfly)
Hedef Odaklı Saldırılar’ bir gerçeklik haline geldi.
Ancak, siber silahlar, nükleer silahlara benzer
şekilde kullanıldıktan sonra etkilerini yitirdiklerinden
devletler ve devlet dışı aktörler siber silahlarını ve
siber kapasitelerini açıklamaktan ve kullanmaktan
kaçınıyor.
Saldırıların gerçekleştirilebilmesi için şirket
içerisinden, kritik sistemlere ve bilgilere erişimi olan
çalışanların yardımına ihtiyaç duyulmakta.
(Insider)
27. BÖLÜM III- Bu Saldırılardan Neler
Öğrendik?
Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
1. Siber Güvenlikte En Zayıf Halka
İnsandır: Eğitimin Önemi
Stuxnet operasyonu, teknik açıdan tüm
gelişmişligine ragmen, insan hatası
olmasaydı gerçekleşmeyecekti !
‘İnsan merkezli’ düşünerek güvenlik algısı
oluşturmak gereklidir.
28. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
2. ‘Son Kullanıcı Farkındalığı’: Şifreler ve
Davranış Kodları
Güçlü ve bütüncül bir şirket güvenlik kültürü
Belirli standartlar ve şirket çalışanları için
‘doğru davranış kodları
Güçlü şifre politikaları
Şirket içi şifre, kullanıcı bilgileri, hassas bilgi
ve belgelerin paylaşımı, kötü amaçlı e-
mailler
29. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
3. Tehditlere Değil
Zafiyetlerinize
Odaklanın
‘Self Assessment Tool’
‘Check List’
ICS-CERT ve diğer
siteler tarafından
yayınlanan zafiyet ve
saldırıların takip
edilerek yama ve
önlemlerin zamanında
alınması .
30. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
4. Anahtar Sistemlerinizi İzole Edin ve Düzenli
Olarak İzleyin-Belgelendirin !
SCADA Kontrolü ve şirkete ait hayati önem
taşıyan bilgi teknolojisi ağlarının diğer tüm
ağlardan ayrılması
SCADA konrol merkezlerine erişimin
denetlenmesi
SCADA sunucularının kilit altına alınması
Tüm denetim ve izlemelerden sonra tarih, saat
ve sonuçların kayıt altına alınması yani
belgelendirilmesi
31. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
5. Senaryolaştırın ve Oynayın
Şirket içi zafiyetlerle beraber, olası siber
saldırı senaryolarını tespit edebilecek ve
canlandırabilecek ‘Kırmızı Takım’ların (Red
Teams) kurulması
Senaryolara uygun ‘acil durum eylem
planlarının’ ve ‘kurtarma, yedekleme’
planlarının hazırlanması
Görev ve sorumlulukların açıkça belirtildiği
bir Olay Güvenlik Politikası, Çalıştırmayı
Sürdürme Planı ve Kurtarma Tedbirleri
Planları
32. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
6. Ticari Partnerlerinizi Akıllıca Seçin
Kritik altyapı şirketlerinin servis
sağlayıcılarının ve beraber çalıştıkları
taşeronların siber zafiyetleri
SCADA tedarikçisinin ürün güvenlik
sertifikasyonlarının talep edilmesi
Misafir kullanıcılar, uzaktan erişim sağlayan
kullanıcılar ve taşeronlar yani üçüncü taraf
yüklenicilere özel erişim kontrol
politikalarının geliştirilmesi
33. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
7. Sektör içi ve Sektörler Arası Bilgi
Paylaşımını Sağlayın
Yaşanılan deneyimlerin, çıkarılan derslerin
ve ‘en iyi önlemlerin’ paylaşılması
Kritik sektörler birbirleriyle karşılıklı
bağımlılık ilişkisi içinde !!
34. Kritik Enerji Sektörüne ‘Teknik
Olmayan’ Öneriler
8. Millileştirin ve Çeşitlendirin
SCADA yazılımlarının geliştirilmesi ve bu
çerçevede AR-GE’ye yapılacak yatırımlar
Siber insan gücünün yaratılması
Pacific North West, Idaho, Sandy,
Türkiye’de Ulusal Lab’ler?
Birden fazla SCADA tedarikçisinin
kullanılmasının sağlanması Çeşitlendirme