Siber Savaş – Siber Silah: Stuxnet Anatomisi

Özellikle sanayi de kullanılan kontrol sistemlerine musallat olan Stuxnet virüsü çok karmaşık ve özel maksatlı bir virüs tasarımıdır. Bugüne kadar bilgisayar ve haberleşme dünyasında böyle özel maksatlı ve karmaşık, cyber- savaş virüsü görülmedi. Bu virüsü tasarlayan ve geliştiren en az on kişilik bir yazılım ekibinin elin kalite kontrol, test ve Microsoft ve Siemens firmalarının digital sertifikalarının bulunması gerekir. Ayrıca Danimarka ve Malezya da konuşlandırılmış iki sunucu (server) dan saldırı başlatıldığına göre kimin tasarladığının ve maksadının son ana kadar bilinememesi için hiçbir masraftan kaçınılmamıştır. Özellikle de SIEMENS SCADA WinCC S7-300 ve S7-400 program kontrollü otomasyon teknolojisi kullanan ve  elektrik üreten santraller hedef alınmıştır. Stuxnet virüsünü  analiz eden Symantec firmasının uzmanlarına göre Virüs en çok İran’ daki nükleer santrallere bulaştırılmıştır. Tschernobyl misali yeni bir nükleer kazanın olasılığı da artmıştır. Her ne kadar Alman RWE ve E-ON firmaları Stuxnet virüsünden zarar görmediklerini açıklasalar da, bu konuda çok hassas olan Alman kamuoyunu yatıştırmak amacıyla sesiz kalmaktadırlar. Siemens ve Microsoft ise birer açıklama yaparak virüsün zararsız hale getirildiğini duyurdular.

Stuxnet ilk defa doğrudan önemli sanayi tesislerini hedef aldığından ve geliştirilmesi için milyonlarca dolarlık kaynak kullanıldığından özellikle bilinmesi aydınlatılması gereken bulaşıcı bir tehdittir. Stuxnet diğer bilinen bilgisayar virüslerinden çok daha karmaşık ve özel maksatlı değişik bir mimariye sahiptir. Yükleme ve saldırı noktalarından, hedeflerine kadar ince ayar ve karmaşık programlama ve süreç denetim, komuta kontrol, yazılım kalite yönetim ve tasarım bilgisi gerektirmektedir. Stuxnet sabotaj virüsünün varlığı Temmuz 2010 da ilk defa anlaşılmış, ancak bu tarihten en az bir yıl önce Temmuz 2009 da tasarlandığı sonucuna varılmıştır.

Stuxnet sabotaj virüsü özellikle İran nükleer santral ve uranyum zenginleştirme programını, her türlü enerji üretim, iletim ve dağıtımını, özellikle de elektrik, su ve gaz şebekesini çökertmek için tasarlanmıştır. Kendi kendini kopyalayarak çoğaltabilen ve muhtemelen ceplerde taşınan USB veya Windows programının kablosuz yazıcı kesitlerinden toplanan şebeke bilgilerini kullanan Stuxnet karmaşıklığı ve özel maksatlı ulusal güvenlik tehdidi oluşturması nedeniyle, başta NATO olmak üzere tüm dünya ülkelerinin gündeminde kalacaktır. WinCC bilgi bankası ve Microsoft ve SIEMENS otomasyon teknolojisi kullanan tüm sanayi tesislerini kendiliğinden şebeke geçişleriyle arayıp bulabilen Stuxnet, Windows un BID 41732, BID43073, BID31874 ve SIEMENS in kullandığı WinCC SCADA S7-300 ve LAN için S7-400 yazılımının güvenlik açıklarını kullanmaktadır. Proje otomasyon yönetimi hiyerarşisinde karmaşıklık seviyesi 7 yi aşan süreçlerde otomatik olarak devreye giren Stuxnet, 33 adet fiziki değer bileşimi ortaya çıktığında da tahrip edici darbeyi vurmaktadır. Özellikle nükleere santraller ve petrokimya gibi sürekli süreçleri olan sanayi tesislerinde basınç, sıcaklık, esneklik, akım, gerilim…. ve diğer önemli kontrol değişkenlerinin değerleri sürekli yazılımlarla izlenmekte ve hiyerarşik karmaşıklık ve risk derecelerine göre tüm süreçler ayrıştırılarak birbirlerine bağımlılık derecelerine göre kontrol sistemleri tarafından kendiliğinden seviyelere ayrılmaktadır. Stuxnet sabotaj virüsü karmaşıklık bağımlılık ve risk derecelendirmesi 7nci seviyeye ulaşıncaya kadar kendi kendini kopyalayarak yazılım sistemleri içine yerleşmeyi sürdürmekte ve 7nci kontrol seviyesinden itibaren birdenbire 33 adet fiziki değerin eşleşmesi halinde kendiliğinden aktif hale geçmektedir. Bu kadar karmaşık ve özel maksatlı, bilinen bütün IT bilgisayar virüs bilgilerini ve uluslar arası yazılım ve süreç denetim otomasyon ürünleri üreten firmaların özel güvenlik ve virüs koruması sağlayan digital sertifika bilgilerini kapsayan sanayi casusluğu ve sabotaj virüsü ilk defa üretilip kullanılmaktadır. Kendi kendini LAN şebekeleri arası (peer-to-peer)  yazıcı havuzları kesitlerinin üzerinden topladığı bilgileri kullanıp eşlenerek güncelleyebilen Stuxnet, özellikle SIEMES PLC’ leri üzerinden programlanabilir mantıksal denetim yazılımlarını değiştirerek tüm süreç denetiminin zincirleme olarak zamanlamasını ve denetimini gizlice değiştirmektedir. Bu çok karmaşık ve hiyerarşik tasarım özelliği ile tüm dünya da nükleer kazaların, doğal gaz ve elektrik üretim iletim ve dağıtım şebekelerinin yönetiminde ve denetiminde yazılım ve bağımlılık riskini de artırmaktadır. Hatırlarsanız 2000 yılına geçilirken tüm dünya da bilgisayar sistemlerindeki eşleme-eş zamanlama güçlüğünden dolayı uçak kazalarından ve sanayi tesislerinde de denetim dışı patlamalar olmasından korkulmuştu. Stuxnet programlanabilen denetim yazılımlarını kullanan otomasyon sistemlerinin dışarıdan müdahale, bağımlılık ve denetlenebilirlik riskini de artırmaktadır. Normal şartlarda altı katmandan oluşan açık sistem şebekeler arası haberleşme mimarisi, askeri amaçlarla özel maksat ve uygulamalar için uluslar arası standartlar dışında tasarlanabilmektedir.

Stuxnet virüsünün,  özel maksatlarla değiştirilip başkalaştırılması ve sanayi tesislerinin çalınan özel tasarım dokümanları ve veri akış şemaları, bilgi bankaları kullanılarak yeni sürümlerinin tasarlanması, Internet üzerinden adresleme ve indeksleme teknikleri kullanılarak yeni hedeflere başkalaştırılarak yönlendirilmesi beklenmektedir. Özellikle Amerika ve Avrupa Birliği ülkelerine karşı oluşan Çin ve Rusya enerji yatırımları işbirliği projelerini geciktirmek için de stuxnet virüsü kullanılabilecektir. Esasen geliştirilmesine 2004 yılında başlandığını kesin olarak bildiğimiz stuxnet cyber savaş ve sabotaj virüsünün ilk sürümlerinin uygulamaya konması için altı yıl gerektiğini hesaba kattığımızda,  yeni stuxnet sürümlerinin çok daha kısa sürelerde geliştirilip olgunlaştırılarak daha başka hedefler için kullanılacağı tahmin edilmektedir. Dünya da yepyeni bir sanayi ve yazılım casusluğu, cyber savaş, sabotaj, terör ve uluslar arası tehdit değerlendirmesi dönemi başlamış olmaktadır.

 

Korkunun en büyüğünün yine korkunun kendisi olduğunu bilerek, dünyasındaki enerji su temiz hava kaynakları iyice azalıp kirlenen, iklimi değişen bicecik ve sınırlı dünyasının nüfus arttıkça kendisine zamanla iyice dar gelmeye başlayan insanlığın, başladığı noktaya yeniden döneceğini ve kendi kendisini yok edecek en büyük tehdit unsuru olduğunu, yeni stuxnet cyber savaş ve sabotaj virüsünün yepyeni bir savunma ve güvenlik doktrinine yol açacağına, NATO nun esnek mukabele ve tehdit değerlendirme stratejisinin de değişeceğine artık kesin gözüyle bakılmalıdır. Türk kamuoyu sanki başka bir zamanda, başka bir asır da başka bir gezegen de yaşamaktadır. Yoksa Hint Çin Brezilya da, Almanya İsrail Amerika da üretilen cyber – savaş sabotaj yazılımlarının, bir gün Türkiye deki enerji ve doğal gaz, petrokimya tesislerini hedef almayacağını kim iddia edebilir?

“Siber Savaş – Siber Silah: Stuxnet Anatomisi” için 2 yanıt

  1. Gerçekleri bu şekilde etkileyici bir şekilde belirttiğiniz için teşekkürler. Özellikle, “Türk kamuoyu sanki başka bir zamanda, başka bir asır da başka bir gezegen de yaşamaktadır. ” çıkarımı çok önemlidir. İster saldırı yapan olsun, ister saldırıya maruz kalanlar olsun ya da bunları çok iyi bir şekilde analiz edenler olsun, bu gibi cyber saldırılara daima hazırlıklı olacaktır. Gün gelecek bu saldırılara maruz kalan İran, çok büyük saldırı tekniklerini öğrenip bütün dünyaya meydan okuyabilecektir. Ama biz bu şekilde gündemin dışında kalıp daima aciz kalacağız.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.