SİBER SAVAŞLAR RAUND 1 STUXNET

Benzer belgeler
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Kuzey Kore'nin yeni füzesi ABD'ye ulaşabilir mi? Uzmanlara göre Kuzey Kore'nin denemeleri Batı açısından kaygı verici

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

BLOG ADRESİ :

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Son 5 yıldır Orta Doğu pazarında %48 gibi bir Pazar kaybı yaşayan Türkiye, bu pazarı tekrar kazanabileceği değerlendirilmektedir.

SAYIN TAKİPÇİLERİMİZ,

1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Veritabanı Güvenliği ve Savunma Algoritmaları

AVİM Yorum No: 2015 / 112 Eylül 2015

INCOMING TURİZM RAPORU / ARALIK 2017

Kuzey Kore ile Ortadoğu da komşu olmak

Yakın n Gelecekte Enerji

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

ABD Suriye Rejimi'nin hava üssünü vurdu

İran ın Nükleer Emelleri: Bombaya Giden Iki Yol, Barışa Giden Diğer Yol. Büyükelçi Gregory L. Schulte nin Açıklamaları

Siber Atak : Sorumlu, istihbarat örgütleri ve Microsoft; çözüm Linux!

Türkiye nin Nükleer Silahlanmaya Bakışı

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi

NATO Zirvesi'nde Gündem Suriye ve Rusya

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

SİBER GÜVENLİK FARKINDALIĞI

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

YER ALTI NÜKLEER SANTRALLERİ

Ortadoğu. pençesinde...

MADEN SEKTÖR GÖRÜNÜMÜ

CERN BÖLÜM-3 İZAFİYET TEORİSİNDE SONUN BAŞLANGICI MI?

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

2017 YILI MADEN SEKTÖRÜ GÖRÜNÜMÜ RAPORU

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006


ABD'nin Baltık politikası Rus işgaline kapı açıyor

İhtiyar casus RC-135 iz peşinde

TREND ANALİZİ MAYIS 2018 NÜKLEER SİBER GÜVENLİK

ALMANYA VE FRANSA NIN NÜKLEER KARARININ ARDINDAN

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

E-DEVLET VE SİBER GÜVENLİK

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Engin Erkiner: Orta Asya ve Kafkasya daki doğal gazı Avrupa ülkelerine taşıması beklenen Nabucco boru hattı projesiyle ilgili imzalar törenle atıldı.

Devrim Öncesinde Yemen

BASKI GÜVENLİĞİ ZORUNLULUĞU

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ

EGE ÜNİVERSİTESİ S.K.S DAİRE BAŞKANLIĞI Ege Üniv. Kampüsü Bornova/İZMİR-TURKEY

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ABD Başkanı Barack Obama'nın 8 yıllık görev süresinde Rusya Kırım'ı işgal etti ve başta Suriye olmak üzere Ortadoğu'da etkinliğini artırdı.

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

Araştırma Notu 15/179

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

SINIFINDA RAKİPSİZ. ejderyalcin.com.tr

Dış ticaret göstergeleri

Bilgisayar Güvenliği ve Internet

TMMOB Maden Mühendisleri Odası

İktisat Tarihi

KİLİTLENMEMİŞ KAPILAR

2016 MART DIŞ TİCARET RAPORU

BAŞBAKAN ERDOĞAN: KOPENHAG SİYASİ KRİTERLERİ NOKTASINDA EĞER HERHANGİ BİR SIKINTI DOĞACAK OLU

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bu kitabın sahibi:...

2014 ARALIK DIŞ TİCARET RAPORU

TEMMUZ 2018 TAŞIMACILIK İSTATİSTİKLERİ DEĞERLENDİRME RAPORU

TÜRKİYE VE İZMİR İN OCAK-MART 2015 İHRACAT RAKAMLARININ DEĞERLENDİRİLMESİ

Türkiye ve Kitle İmha Silahları. Genel Bilgiler

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

S-400 Hava Savunma Sistemi. Bilgi Notu AR-GE BAŞKANLIĞI

Siber Güvenlik/Siber Savunma

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

2015 OCAK DIŞ TİCARET RAPORU

Siber Caydırıcılık. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

ISTKA TR10/14/YEN/0088 Yenilikçi ve Sürdürülebilir Elektrikli ve Hibrid Araç Teknolojileri Geliştirme ve Kümelenme Merkezi (E-HIKE) Ağustos 2015

Elektrikte bir yıllık 'denge' zararı; 800 milyon YTL

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

YAPI MALZEMELERİ SEKTÖRÜ

KABLOSUZ ENERJİ AKTARIMI

YAPI MALZEMELERİ SEKTÖRÜ

Eğitimde en pahalı ülke ABD en ucuz Kazakistan

Araştırma Notu 12/126

ZİYARETÇİ ARAŞTIRMASI ÖZET SONUÇLARI Nisan 2012

4. ULUSLARARASI ELECTRONIST FUARINDAN 2016 YILI İÇİN ÜMİT VADEDİCİ KAPANIŞ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Doğal Afetler ve Kent Planlama

YAPI MALZEMELERİ SEKTÖRÜ

Transkript:

SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini göstermekte. Aslında temelleri 1947-1991 yılları döneminde yaşanan Soğuk Savaş döneminde atılan siber savaşlar, son yıllarda teknolojinin giderek zirve yapmasıyla kendinden iyice söz ettirmeye başladı. Başını ABD, Rusya, Çin, İsrail ve İngiltere nin çektiği ülkeler savunma ve saldırı timlerini oluşturmanın yanında taşeron hackerlarda kullanmayı ihmal etmiyor. Son olarak İran ın nükleer santrallerini hedef alan ve kısmen başarılıda olan Stuxnet virüsü bu denli büyük ölçek ve etkide gerçekleşen ilk saldırı. Uzmanlar bu saldırının devlet destekli olmadan gerçekleşmeyeceğini belirtmekteler. Saldırının arkasında kim olduğu ispatlanamasa da Amerika nın en güçlü şüpheli olduğu kesin. Stuxnete geçmeden önce ilk önce 2007 de Estonya da ve 2008 de Gürcistan da yaşanan iki siber saldırıdan bahsetmek lazım. Her ne kadar bağımsız gibi görünse de hala büyük oranda Rus peyki olan bu iki ülke Rusya içinde mükemmel iki deneme bölgesiydi. Nitekim Rusya bu ülkelere yaptığı saldırılarla ülkede bulunan resmi kuruluşların, finans ve basın-yayının bütün iletişimini 3 hafta süreyle kesintiye uğrattı. Oldukça başarılı olunan bu iki saldırıyı Rusya reddetse de bu iki devlet de ısrarla Rusya yı işaret etmiştir. Zaten bu iki olay üzerine NATO 2008 yılında Estonya nın Talin şehrinde bir siber savunma merkezi kurmuştur. Artı olarak ABD Savunma Bakanlığı ülkelerin füze sistemlerine, enerji boru hatlarına, basın yayın merkezlerine yapılan siber saldırıları savaş sebebi saymış ve klasik savaş unsurlarıyla karşılık vereceğini belirtmiştir. Özellikle Estonya gibi NATO üyesi bir ülkede Rusya nın siber savaşta böyle etkin olabilmesi ABD yi oldukça kızdırmış olacak ki Rusya için sembolik olarak büyük önem taşıyan bir ülke olan İran da intikamını almayı seçmiştir. İran ın nükleer programına sınırsız destek veren Rusya buradaki santrallerin yapımına mühendisleriyle büyük destek vermekte. Oldukça özgün bir taktik deneyen ABD kendi kendini kopyalayan bir yazılım olan Stuxneti kullandı. Yazılım öncelikle motorları ve sıcaklığı kontrol eden merkezi mantık kontrol birimi olan PLC yi ele geçirdi. Böylece sistemin kontrol eden diğer yazılımları da birer birer kolaylıkla elemine edebildi. Sonuç olarak özellikle nükleer yakıt zenginleştirme tesislerini hedef alan bu saldırı santrifüjlerin çılgınca dönmesine yol açtı ve ciddi fiziki zararlar verdi. İran ilk başta ne olduğu tam olarak

kavrayamasa da sonraları durumun vahametini anladı ve en yetkili ağızdan bizzat Ahmedinejad tarafından İran ın bir siber saldırıya uğradığı doğrulandı. Dünyada ilk defa enformasyon savaşları deyimini kullanan insan olan John Arquilla, günümüz teknolojisiyle kitlesel ölçekte yıkıcı eylemlerin gerçekleştirilebileceğinin bilindiğini, ancak Stuxnetle birlikte sadece enformatik değil fiziki tahribatın da verilebileceğinin anlaşıldığını söylemektedir. Siber saldırılarla bir ülkenin trafik ışıklarından güç şebekelerine kadar her şeyini felç etmek mümkün

Stuxneti özel kılan en önemli şey sadece internete bağlı bilgisayarları değil herhangi bir veri girişi yapılan (Usb, Cd vb. aracılığıyla )bilgisayarı da ele geçirebilmesi ve kendine yönelik kullanabilmesi İran da bu saldırı sonucu tam 62.867 bilgisayara stuxnet solucanı bulaştı. Stuxnet de her şey onu yaratan ekibin istediği gibi gitmedi. İlk olarak bir Usb bellek kartıyla başlayan bu serüven aslında üç bilgisayarla ve 21 günlük yayılım süresiyle sınırlıydı. Ancak yazılım o denli güçlü kendini kopyalama niteliği vardı ki zamanla evrimleşerek kendine yeni yayılım yolları buldu. Böylece stuxnet İran la kalmadı Kuzey Amerika dan Avustralya ya kadar geniş bir yelpazede görüldü. İran a yapılan saldırının ardından İran ın nükleer teknolojisinin en az 2 yıl geriye gittiği iddia edilse de bunun böyle olmadığını bugün biliyoruz. Dahası zaten Stuxnetin kaynak kodlarına bakıldığında da böyle bir amaç görülmemekte. Daha çok neler yapabiliyoruz bir görelim mantığı kullanıldığı söylemek mümkün.

Klasik savaş yöntemlerinde az çok silahların etkisi hesaplanabilmekte ama siber savaşlarda menzilinizin ne olacağını öngörmek zor Stuxnet de güçlü kopyalama yeteneği sayesinde sadece İranla kalmadı Avustralya dan Kuzey Amerika ya kadar geniş bir alanda etkili oldu Stuxnet yeni dünya düzenin yeni savaş kurallarıyla geldiğini açıkça tüm dünyaya duyurdu. Artık sadece iyi bir orduya sahip olmanız güvenliğiniz için yeterli değil. Bilgisayarın ve enformasyonun gücü artık devletleri içine alabilecek kadar güçlü. Amerika nın siber savaşlarda mücadele etmek için günlük 12 milyon dolar harcadığını düşündüğümüzde geleceğin siber ordular üzerine kurulacağını tahmin etmek çok zor değil. Mehmet Cem Ateş Kaynaklar http://bianet.org/biamag/bianet/8406-enformasyon-savasi-icin-agir-silahlanma http://www.npr.org/2011/09/26/140789306/security-expert-u-s-leading-forcebehind-stuxnet http://www.csmonitor.com/usa/2011/1118/cyberattack-on-illinois-waterutility-may-confirm-stuxnet-warnings

http://israelpalestine-speedy.blogspot.com/2011/01/israel-tested-stuxnet-wormin-dimona.html