Bolu Beyi tarafından yazıldı Ocak - 22 - 2017 0 Yorum

Bilgisayar ve internet teknolojisinin gelişmesiyle birlikte siber saldırı olaylarında artış olmuştur. Veritabanları, web siteleri, e-posta hesapları, web ve mobil uygulamalarıyla birlikte kritik altyapı sistemlerine de çok sayıda siber saldırılar gerçekleştirilmiştir. 1982 yılından başlayarak günümüze kadar Endüstriyel kontrol sistemlerine yönelik gerçekleştirilen saldırılar, “risidata.com”  adlı web sitesinde yayımlanmıştır. Bu bölümde risidata.com’da ve diğer kaynaklarda yer alan, kritik altyapılara yönelik gerçekleştirilen belli başlı siber saldırı olaylarından kısaca bahsedilmiştir.

  1. Risidata.com’da yer alan ilk siber saldırıda, CIA tarafından geliştirilen trojen yazılım ile Sovyetler Birliği’ne (Rusya Federasyonu) ait gaz boru hattının patlatıldığı ve büyük ekonomik zarara yol açtığı belirtilmektedir.
  2. Diğer bir olayda, ABD’deki bir güç tesisinde çalışan Joseph D. Konopka, işten ayrıldıktan sonra 1999’da, güç tesisinin bilgisayar sistemlerini hacklemiş ve 28 defa enerji kesintisine sebep olmuştur. Bu saldırı ile tesis 800,000$ zarar ederek, saldırgana yedi yıl hapis cezası ve 436,000$ para cezası verilmiştir. Yine ABD’de 2001 yılında meydana gelen bir olayda, Texas Eyaleti’nde liman yönetiminin yapıldığı bilgisayarlara servis aksatma (DoS) saldırısı yapılmıştır. 11608 farklı IP adresinden gerçekleştirilen bu saldırıda, denizcilere kritik veriler sağlayan sistemler zarar görmüş ve deniz taşıtı trafiğinde aksamalar meydana gelmiştir.
  3. 21 Ekim 2002 tarihinde dünya genelinde 13 adet olan kök DNS sunucularına yönelik servis aksatma saldırısı düzenlenmiştir. Saldırganlar, botnet kullanarak her bir sunucuya çok sayıda ICMP ping paketleri göndermiş fakat internet kullanıcıları bu saldırıdan çok fazla etkilenmemişlerdir. 6 Şubat 2007’de L ve M kök DNS sunucularına yönelik servis aksatma saldırıları düzenlenmiş olup, L ve M sunucuları anycast adresleme ile F ve G sunucularına gelen istekleri dağıtmış ve böylelikle saldırı bertaraf edilmiştir. Bu konuyla ilgili ICANN, olaydan sonra bir analiz yayımlamıştır. Kök sunucularına yönelik gerçekleştirilen bir diğer saldırı ise 30 Kasım 2015 tarihinde gerçekleşmiş ve bu saldırıda saldırganlar, kök sunuculara saniyede 5 milyon sorgu göndermişlerdir. Bu saldırıda bazı kök DNS sunucular satüre olmuş ve sonrasında gelen sorguların bir kısmı diğer sunuculara iletilerek saldırı önlenmiştir.
  4. 2008’de Erzincan – Refahiye’de Bakü-Tiflis-Ceyhan boru hattında 30,000 varil petrolün yanmasıyla sonuçlanan patlamanın siber saldırı sonucu olduğu ve saldırının Rus hackerlar tarafından gerçekleştirildiği belirtilmektedir, fakat bu olay doğrulanmamıştır. Siber saldırının alarm sistemlerinin kapatılarak, borulardaki basıncın artış göstermesiyle meydana geldiği iddia edilmektedir.
  5. Kritik altyapıların siber güvenliğinde milat olarak kabul edilen “Stuxnet” adlı virüsün, ABD ve İsrail tarafından geliştirildiği iddia edilmiştir. 2010 yılında İran’ın nükleer güç tesislerine bulaşan bu yazılım çok kompleks yapıda olduğu, motorları ve sıcaklığı kontrol eden PLC (Programmable Logical Controller)’leri ele geçirdiği ve santrifüjlerin hızlıca dönmesine sebep olarak fiziksel zarara yol açtığı belirtilmektedir. Stuxnet virüsünün, normalde internete kapalı olan güç tesisine USB bellek yoluyla bulaştığı ve İran’ın nükleer güç üretimini en az 2 yıl geriye götürdüğü iddia edilmiştir.
  6. Risidata.com’a göre son olay 2014’te Almanya’daki bir çelik fabrikasında gerçekleşmiştir. Gerçekleştirilen siber saldırı ile çelik eritme fırınlarının zamanlama kontrol sistemi devre dışı kalmış ve büyük çaplı maddi hasara sebep olmuştur.
  7. 14 Aralık 2015 tarihinde ülkemizdeki Nic.tr alan adı sunucularına yönelik DDoS saldırısı gerçekleştirilmiştir. Bu saldırı ile birlikte yaklaşık bir hafta boyunca “.tr” uzantısına sahip devlet kurumları başta olmak üzere birçok web sitesine erişim sağlamada problemler yaşanmıştır. Bu saldırıda zaman zaman 200 Gbps’nin üzerinde yoğunluklara erişen bant genişliği saldırıları gözlemlenmiştir.

Time limit is exhausted. Please reload CAPTCHA.