Siber Güvenlik - Uzmanların ve Suçluların Dünyası #5

Kodomarso

Uzman üye
3 Tem 2020
1,041
22
797
Macintosh

logo.png


Siber Güvenlik - Uzmanların ve Suçluların Dünyası #5

Merhaba değerli üyeler 4. konunun devamı bu konumdadır ayrıca konunun sonunda farklı tehditlere de örnek vermiş bulunmaktayım, keyifli okumalar.

Büyük dijital savaş başlığı -- buna veri ve veri yapılarına çok yakından bakarak bir şansımız oldu. Örneğin, 164 sayısı bu kodda gerçekten göze çarpıyor; görmezden gelemezsin. Bu santrifüjlerin gerçekte Natanz'da nasıl inşa edildiğine dair bilimsel literatürü araştırmaya başladım ve bunların kademeli olarak adlandırılan yapıda yapılandırıldığını ve her kademede 164 santrifüj bulunduğunu gördüm. Yani bu mantıklıydı, bu bir maçtı. Ve hatta daha da iyi oldu. İran'daki bu santrifüjler, aşama olarak adlandırılan 15'e bölünmüştür. Ve tahmin edin saldırı kodunda ne bulduk? Hemen hemen aynı yapı. Yani yine, bu gerçekten iyi bir maçtı. Ve bu, baktığımız şey için bize çok yüksek bir güven verdi. Şimdi beni yanlış anlama, böyle gitmedi. Bu sonuçlar, birkaç hafta süren gerçekten yoğun çalışma sonucunda elde edilmiştir. Ve çoğu zaman çıkmaza girdik ve iyileşmek zorunda kaldık.

7r88xlo.jpg


Her neyse, her iki dijital savaş başlığının da aslında tek ve aynı hedefe, ancak farklı açılardan nişan aldığını anladık. Küçük savaş başlığı bir kademe alıyor ve rotorları döndürüyor ve yavaşlatıyor ve büyük savaş başlığı altı kademeli ve manipüle valflerle konuşuyor. Sonuç olarak, hedefin ne olduğunu gerçekten belirlediğimizden çok eminiz. Bu Natanz ve sadece Natanz. Bu yüzden başka hedeflerin Stuxnet tarafından vurulabileceğinden endişelenmemize gerek yok.

İşte gördüğümüz çok güzel şeyler -- gerçekten çıldırttım. Aşağıda gri kutu var ve üstte santrifüjleri görüyorsunuz. Şimdi bu şeyin yaptığı şey, sensörlerden gelen giriş değerlerini yakalıyor -- örneğin, basınç sensörlerinden ve titreşim sensörlerinden -- ve sahte giriş verileriyle saldırı sırasında hala çalışan meşru program kodunu sağlıyor. Ve aslında, bu sahte giriş verileri aslında Stuxnet tarafından önceden kaydedilmiştir. Bu, tıpkı soygun sırasında gözlem kamerasının önceden kaydedilmiş videoyla beslendiği Hollywood filmlerindeki gibi.

9mk0sha.jpg


Buradaki fikir açıkçası sadece kontrol odasındaki operatörleri kandırmak değildir. Aslında çok daha tehlikeli ve agresif. Buradaki fikir, dijital bir güvenlik sistemini atlatmaktır. Bir insan operatörün yeterince hızlı hareket edemediği dijital güvenlik sistemlerine ihtiyacımız var. Yani örneğin bir enerji santralinde, büyük buhar türbininiz çok fazla hızlandığında, bir milisaniye içinde tahliye vanalarını açmalısınız. Açıkçası, bu bir insan operatör tarafından yapılamaz. İşte bu noktada dijital güvenlik sistemlerine ihtiyacımız var. Ve tehlikeye girdiklerinde, gerçek kötü şeyler olabilir. Bitkiniz patlayabilir. Ve ne operatörleriniz ne de güvenlik sisteminiz bunu fark etmeyecektir. Bu korkutucu.

Ama daha da kötüleşiyor. Ve bu çok önemli, söyleyeceğim şey. Şunu bir düşünün: bu saldırı geneldir. Spesifik olarak santrifüjlerle, uranyum zenginleştirmeyle ilgisi yoktur. Dolayısıyla, örneğin bir elektrik santralinde veya bir otomobil fabrikasında da işe yarayabilir. Geneldir. Ve - bir saldırgan olarak - bu yükü Stuxnet örneğinde gördüğümüz gibi bir USB çubuğu ile iletmek zorunda değilsiniz. Yaymak için geleneksel solucan teknolojisini de kullanabilirsiniz. Sadece mümkün olduğunca geniş yayın. Ve bunu yaparsanız, elinizde bir siber kitle imha silahı olur. Yüzleşmemiz gereken sonuç budur. Dolayısıyla ne yazık ki bu tür saldırılar için en fazla hedef Ortadoğu'da değil. Amerika Birleşik Devletleri ve Avrupa'da ve Japonya'dalar. Yani tüm yeşil alanlar, bunlar hedef açısından zengin ortamlarınız. Sonuçlarıyla yüzleşmek zorundayız ve şimdiden hazırlanmaya başlasak iyi olur.

fq9l7be.jpg


Bir siber saldırı, telekomünikasyon, ulaşım veya elektrik enerjisi üretim ve dağıtım sistemleri gibi endüstri sektörlerini çökertebilir veya kesintiye uğratabilir. Aynı zamanda finansal hizmetler sektörünü de kesintiye uğratabilir. SCADA'yı içeren ortamlarla ilgili sorunlardan biri, tasarımcıların SCADA'yı geleneksel BT ortamına ve İnternete bağlamamasıdır. Bu nedenle, bu sistemlerin geliştirme aşamasında siber güvenliği gerektiği gibi düşünmediler. Diğer endüstriler gibi, SCADA sistemlerini kullanan kuruluşlar, operasyonları iyileştirmek ve maliyetleri azaltmak için veri toplamanın değerini kabul eder. Ortaya çıkan eğilim, SCADA sistemlerini geleneksel BT sistemlerine bağlamaktır. Ancak bu durum, SCADA sistemleri kullanan sektörlerin kırılganlığını artırmaktadır. Bugün var olan gelişmiş tehdit potansiyeli, özel bir tür siber güvenlik uzmanı gerektirmektedir.


İnsanların Yaşam Tarzına Yönelik Tehditler

Siber güvenlik, ağ bağlantılı sistemleri ve verileri yetkisiz erişimden korumaya yönelik devam eden çabadır. Kişisel düzeyde, herkesin kimliğini, verilerini ve bilgi işlem cihazlarını koruması gerekir. Kurumsal düzeyde, kuruluşun itibarını, verilerini ve müşterilerini korumak çalışanların sorumluluğundadır. Devlet düzeyinde, ulusal güvenlik ve vatandaşların güvenliği ve refahı tehlikededir. Siber güvenlik uzmanları, verilerin belirlenmesi ve toplanmasında genellikle devlet kurumlarıyla birlikte çalışır. ABD'de, Ulusal Güvenlik Ajansı (NSA) istihbarat toplama ve gözetleme faaliyetlerinden sorumludur. NSA, artan bilgi hacmini işlemek için yeni bir veri merkezi kurdu. 2015 yılında ABD Kongresi, ABD Vatandaşlarının telefon kayıtlarını toplu olarak toplama uygulamasına son veren ABD Özgürlük Yasasını kabul etti. Program, NSA'ya gönderilen ve alınan iletişimler hakkında bilgi veren meta veriler sağladı. İnsanların yaşam biçimini korumaya yönelik çabalar, çoğu zaman mahremiyet haklarıyla çatışır. Bu haklar ile İnternet kullanıcılarının güvenliği arasındaki dengeye ne olduğunu görmek ilginç olacak.

8jekual.jpg
 

taklan_br_12

Katılımcı Üye
20 Kas 2021
425
99

logo.png


Siber Güvenlik - Uzmanların ve Suçluların Dünyası #5

Merhaba değerli üyeler 4. konunun devamı bu konumdadır ayrıca konunun sonunda farklı tehditlere de örnek vermiş bulunmaktayım, keyifli okumalar.

Büyük dijital savaş başlığı -- buna veri ve veri yapılarına çok yakından bakarak bir şansımız oldu. Örneğin, 164 sayısı bu kodda gerçekten göze çarpıyor; görmezden gelemezsin. Bu santrifüjlerin gerçekte Natanz'da nasıl inşa edildiğine dair bilimsel literatürü araştırmaya başladım ve bunların kademeli olarak adlandırılan yapıda yapılandırıldığını ve her kademede 164 santrifüj bulunduğunu gördüm. Yani bu mantıklıydı, bu bir maçtı. Ve hatta daha da iyi oldu. İran'daki bu santrifüjler, aşama olarak adlandırılan 15'e bölünmüştür. Ve tahmin edin saldırı kodunda ne bulduk? Hemen hemen aynı yapı. Yani yine, bu gerçekten iyi bir maçtı. Ve bu, baktığımız şey için bize çok yüksek bir güven verdi. Şimdi beni yanlış anlama, böyle gitmedi. Bu sonuçlar, birkaç hafta süren gerçekten yoğun çalışma sonucunda elde edilmiştir. Ve çoğu zaman çıkmaza girdik ve iyileşmek zorunda kaldık.

7r88xlo.jpg


Her neyse, her iki dijital savaş başlığının da aslında tek ve aynı hedefe, ancak farklı açılardan nişan aldığını anladık. Küçük savaş başlığı bir kademe alıyor ve rotorları döndürüyor ve yavaşlatıyor ve büyük savaş başlığı altı kademeli ve manipüle valflerle konuşuyor. Sonuç olarak, hedefin ne olduğunu gerçekten belirlediğimizden çok eminiz. Bu Natanz ve sadece Natanz. Bu yüzden başka hedeflerin Stuxnet tarafından vurulabileceğinden endişelenmemize gerek yok.

İşte gördüğümüz çok güzel şeyler -- gerçekten çıldırttım. Aşağıda gri kutu var ve üstte santrifüjleri görüyorsunuz. Şimdi bu şeyin yaptığı şey, sensörlerden gelen giriş değerlerini yakalıyor -- örneğin, basınç sensörlerinden ve titreşim sensörlerinden -- ve sahte giriş verileriyle saldırı sırasında hala çalışan meşru program kodunu sağlıyor. Ve aslında, bu sahte giriş verileri aslında Stuxnet tarafından önceden kaydedilmiştir. Bu, tıpkı soygun sırasında gözlem kamerasının önceden kaydedilmiş videoyla beslendiği Hollywood filmlerindeki gibi.

9mk0sha.jpg


Buradaki fikir açıkçası sadece kontrol odasındaki operatörleri kandırmak değildir. Aslında çok daha tehlikeli ve agresif. Buradaki fikir, dijital bir güvenlik sistemini atlatmaktır. Bir insan operatörün yeterince hızlı hareket edemediği dijital güvenlik sistemlerine ihtiyacımız var. Yani örneğin bir enerji santralinde, büyük buhar türbininiz çok fazla hızlandığında, bir milisaniye içinde tahliye vanalarını açmalısınız. Açıkçası, bu bir insan operatör tarafından yapılamaz. İşte bu noktada dijital güvenlik sistemlerine ihtiyacımız var. Ve tehlikeye girdiklerinde, gerçek kötü şeyler olabilir. Bitkiniz patlayabilir. Ve ne operatörleriniz ne de güvenlik sisteminiz bunu fark etmeyecektir. Bu korkutucu.

Ama daha da kötüleşiyor. Ve bu çok önemli, söyleyeceğim şey. Şunu bir düşünün: bu saldırı geneldir. Spesifik olarak santrifüjlerle, uranyum zenginleştirmeyle ilgisi yoktur. Dolayısıyla, örneğin bir elektrik santralinde veya bir otomobil fabrikasında da işe yarayabilir. Geneldir. Ve - bir saldırgan olarak - bu yükü Stuxnet örneğinde gördüğümüz gibi bir USB çubuğu ile iletmek zorunda değilsiniz. Yaymak için geleneksel solucan teknolojisini de kullanabilirsiniz. Sadece mümkün olduğunca geniş yayın. Ve bunu yaparsanız, elinizde bir siber kitle imha silahı olur. Yüzleşmemiz gereken sonuç budur. Dolayısıyla ne yazık ki bu tür saldırılar için en fazla hedef Ortadoğu'da değil. Amerika Birleşik Devletleri ve Avrupa'da ve Japonya'dalar. Yani tüm yeşil alanlar, bunlar hedef açısından zengin ortamlarınız. Sonuçlarıyla yüzleşmek zorundayız ve şimdiden hazırlanmaya başlasak iyi olur.

fq9l7be.jpg


Bir siber saldırı, telekomünikasyon, ulaşım veya elektrik enerjisi üretim ve dağıtım sistemleri gibi endüstri sektörlerini çökertebilir veya kesintiye uğratabilir. Aynı zamanda finansal hizmetler sektörünü de kesintiye uğratabilir. SCADA'yı içeren ortamlarla ilgili sorunlardan biri, tasarımcıların SCADA'yı geleneksel BT ortamına ve İnternete bağlamamasıdır. Bu nedenle, bu sistemlerin geliştirme aşamasında siber güvenliği gerektiği gibi düşünmediler. Diğer endüstriler gibi, SCADA sistemlerini kullanan kuruluşlar, operasyonları iyileştirmek ve maliyetleri azaltmak için veri toplamanın değerini kabul eder. Ortaya çıkan eğilim, SCADA sistemlerini geleneksel BT sistemlerine bağlamaktır. Ancak bu durum, SCADA sistemleri kullanan sektörlerin kırılganlığını artırmaktadır. Bugün var olan gelişmiş tehdit potansiyeli, özel bir tür siber güvenlik uzmanı gerektirmektedir.



İnsanların Yaşam Tarzına Yönelik Tehditler

Siber güvenlik, ağ bağlantılı sistemleri ve verileri yetkisiz erişimden korumaya yönelik devam eden çabadır. Kişisel düzeyde, herkesin kimliğini, verilerini ve bilgi işlem cihazlarını koruması gerekir. Kurumsal düzeyde, kuruluşun itibarını, verilerini ve müşterilerini korumak çalışanların sorumluluğundadır. Devlet düzeyinde, ulusal güvenlik ve vatandaşların güvenliği ve refahı tehlikededir. Siber güvenlik uzmanları, verilerin belirlenmesi ve toplanmasında genellikle devlet kurumlarıyla birlikte çalışır. ABD'de, Ulusal Güvenlik Ajansı (NSA) istihbarat toplama ve gözetleme faaliyetlerinden sorumludur. NSA, artan bilgi hacmini işlemek için yeni bir veri merkezi kurdu. 2015 yılında ABD Kongresi, ABD Vatandaşlarının telefon kayıtlarını toplu olarak toplama uygulamasına son veren ABD Özgürlük Yasasını kabul etti. Program, NSA'ya gönderilen ve alınan iletişimler hakkında bilgi veren meta veriler sağladı. İnsanların yaşam biçimini korumaya yönelik çabalar, çoğu zaman mahremiyet haklarıyla çatışır. Bu haklar ile İnternet kullanıcılarının güvenliği arasındaki dengeye ne olduğunu görmek ilginç olacak.


8jekual.jpg
Elinize emeğinize sağlık hocam
Güzel bir konu..
 

Mertoktay5

Üye
5 Ara 2021
227
95

logo.png


Siber Güvenlik - Uzmanların ve Suçluların Dünyası #5

Merhaba değerli üyeler 4. konunun devamı bu konumdadır ayrıca konunun sonunda farklı tehditlere de örnek vermiş bulunmaktayım, keyifli okumalar.

Büyük dijital savaş başlığı -- buna veri ve veri yapılarına çok yakından bakarak bir şansımız oldu. Örneğin, 164 sayısı bu kodda gerçekten göze çarpıyor; görmezden gelemezsin. Bu santrifüjlerin gerçekte Natanz'da nasıl inşa edildiğine dair bilimsel literatürü araştırmaya başladım ve bunların kademeli olarak adlandırılan yapıda yapılandırıldığını ve her kademede 164 santrifüj bulunduğunu gördüm. Yani bu mantıklıydı, bu bir maçtı. Ve hatta daha da iyi oldu. İran'daki bu santrifüjler, aşama olarak adlandırılan 15'e bölünmüştür. Ve tahmin edin saldırı kodunda ne bulduk? Hemen hemen aynı yapı. Yani yine, bu gerçekten iyi bir maçtı. Ve bu, baktığımız şey için bize çok yüksek bir güven verdi. Şimdi beni yanlış anlama, böyle gitmedi. Bu sonuçlar, birkaç hafta süren gerçekten yoğun çalışma sonucunda elde edilmiştir. Ve çoğu zaman çıkmaza girdik ve iyileşmek zorunda kaldık.

7r88xlo.jpg


Her neyse, her iki dijital savaş başlığının da aslında tek ve aynı hedefe, ancak farklı açılardan nişan aldığını anladık. Küçük savaş başlığı bir kademe alıyor ve rotorları döndürüyor ve yavaşlatıyor ve büyük savaş başlığı altı kademeli ve manipüle valflerle konuşuyor. Sonuç olarak, hedefin ne olduğunu gerçekten belirlediğimizden çok eminiz. Bu Natanz ve sadece Natanz. Bu yüzden başka hedeflerin Stuxnet tarafından vurulabileceğinden endişelenmemize gerek yok.

İşte gördüğümüz çok güzel şeyler -- gerçekten çıldırttım. Aşağıda gri kutu var ve üstte santrifüjleri görüyorsunuz. Şimdi bu şeyin yaptığı şey, sensörlerden gelen giriş değerlerini yakalıyor -- örneğin, basınç sensörlerinden ve titreşim sensörlerinden -- ve sahte giriş verileriyle saldırı sırasında hala çalışan meşru program kodunu sağlıyor. Ve aslında, bu sahte giriş verileri aslında Stuxnet tarafından önceden kaydedilmiştir. Bu, tıpkı soygun sırasında gözlem kamerasının önceden kaydedilmiş videoyla beslendiği Hollywood filmlerindeki gibi.

9mk0sha.jpg


Buradaki fikir açıkçası sadece kontrol odasındaki operatörleri kandırmak değildir. Aslında çok daha tehlikeli ve agresif. Buradaki fikir, dijital bir güvenlik sistemini atlatmaktır. Bir insan operatörün yeterince hızlı hareket edemediği dijital güvenlik sistemlerine ihtiyacımız var. Yani örneğin bir enerji santralinde, büyük buhar türbininiz çok fazla hızlandığında, bir milisaniye içinde tahliye vanalarını açmalısınız. Açıkçası, bu bir insan operatör tarafından yapılamaz. İşte bu noktada dijital güvenlik sistemlerine ihtiyacımız var. Ve tehlikeye girdiklerinde, gerçek kötü şeyler olabilir. Bitkiniz patlayabilir. Ve ne operatörleriniz ne de güvenlik sisteminiz bunu fark etmeyecektir. Bu korkutucu.

Ama daha da kötüleşiyor. Ve bu çok önemli, söyleyeceğim şey. Şunu bir düşünün: bu saldırı geneldir. Spesifik olarak santrifüjlerle, uranyum zenginleştirmeyle ilgisi yoktur. Dolayısıyla, örneğin bir elektrik santralinde veya bir otomobil fabrikasında da işe yarayabilir. Geneldir. Ve - bir saldırgan olarak - bu yükü Stuxnet örneğinde gördüğümüz gibi bir USB çubuğu ile iletmek zorunda değilsiniz. Yaymak için geleneksel solucan teknolojisini de kullanabilirsiniz. Sadece mümkün olduğunca geniş yayın. Ve bunu yaparsanız, elinizde bir siber kitle imha silahı olur. Yüzleşmemiz gereken sonuç budur. Dolayısıyla ne yazık ki bu tür saldırılar için en fazla hedef Ortadoğu'da değil. Amerika Birleşik Devletleri ve Avrupa'da ve Japonya'dalar. Yani tüm yeşil alanlar, bunlar hedef açısından zengin ortamlarınız. Sonuçlarıyla yüzleşmek zorundayız ve şimdiden hazırlanmaya başlasak iyi olur.

fq9l7be.jpg


Bir siber saldırı, telekomünikasyon, ulaşım veya elektrik enerjisi üretim ve dağıtım sistemleri gibi endüstri sektörlerini çökertebilir veya kesintiye uğratabilir. Aynı zamanda finansal hizmetler sektörünü de kesintiye uğratabilir. SCADA'yı içeren ortamlarla ilgili sorunlardan biri, tasarımcıların SCADA'yı geleneksel BT ortamına ve İnternete bağlamamasıdır. Bu nedenle, bu sistemlerin geliştirme aşamasında siber güvenliği gerektiği gibi düşünmediler. Diğer endüstriler gibi, SCADA sistemlerini kullanan kuruluşlar, operasyonları iyileştirmek ve maliyetleri azaltmak için veri toplamanın değerini kabul eder. Ortaya çıkan eğilim, SCADA sistemlerini geleneksel BT sistemlerine bağlamaktır. Ancak bu durum, SCADA sistemleri kullanan sektörlerin kırılganlığını artırmaktadır. Bugün var olan gelişmiş tehdit potansiyeli, özel bir tür siber güvenlik uzmanı gerektirmektedir.



İnsanların Yaşam Tarzına Yönelik Tehditler

Siber güvenlik, ağ bağlantılı sistemleri ve verileri yetkisiz erişimden korumaya yönelik devam eden çabadır. Kişisel düzeyde, herkesin kimliğini, verilerini ve bilgi işlem cihazlarını koruması gerekir. Kurumsal düzeyde, kuruluşun itibarını, verilerini ve müşterilerini korumak çalışanların sorumluluğundadır. Devlet düzeyinde, ulusal güvenlik ve vatandaşların güvenliği ve refahı tehlikededir. Siber güvenlik uzmanları, verilerin belirlenmesi ve toplanmasında genellikle devlet kurumlarıyla birlikte çalışır. ABD'de, Ulusal Güvenlik Ajansı (NSA) istihbarat toplama ve gözetleme faaliyetlerinden sorumludur. NSA, artan bilgi hacmini işlemek için yeni bir veri merkezi kurdu. 2015 yılında ABD Kongresi, ABD Vatandaşlarının telefon kayıtlarını toplu olarak toplama uygulamasına son veren ABD Özgürlük Yasasını kabul etti. Program, NSA'ya gönderilen ve alınan iletişimler hakkında bilgi veren meta veriler sağladı. İnsanların yaşam biçimini korumaya yönelik çabalar, çoğu zaman mahremiyet haklarıyla çatışır. Bu haklar ile İnternet kullanıcılarının güvenliği arasındaki dengeye ne olduğunu görmek ilginç olacak.


8jekual.jpg
Ellerine saglik
 

highfly

Katılımcı Üye
11 Nis 2021
410
3
306
gugava nzı HashlendiÇzünBklm

logo.png


Siber Güvenlik - Uzmanların ve Suçluların Dünyası #5

Merhaba değerli üyeler 4. konunun devamı bu konumdadır ayrıca konunun sonunda farklı tehditlere de örnek vermiş bulunmaktayım, keyifli okumalar.

Büyük dijital savaş başlığı -- buna veri ve veri yapılarına çok yakından bakarak bir şansımız oldu. Örneğin, 164 sayısı bu kodda gerçekten göze çarpıyor; görmezden gelemezsin. Bu santrifüjlerin gerçekte Natanz'da nasıl inşa edildiğine dair bilimsel literatürü araştırmaya başladım ve bunların kademeli olarak adlandırılan yapıda yapılandırıldığını ve her kademede 164 santrifüj bulunduğunu gördüm. Yani bu mantıklıydı, bu bir maçtı. Ve hatta daha da iyi oldu. İran'daki bu santrifüjler, aşama olarak adlandırılan 15'e bölünmüştür. Ve tahmin edin saldırı kodunda ne bulduk? Hemen hemen aynı yapı. Yani yine, bu gerçekten iyi bir maçtı. Ve bu, baktığımız şey için bize çok yüksek bir güven verdi. Şimdi beni yanlış anlama, böyle gitmedi. Bu sonuçlar, birkaç hafta süren gerçekten yoğun çalışma sonucunda elde edilmiştir. Ve çoğu zaman çıkmaza girdik ve iyileşmek zorunda kaldık.

7r88xlo.jpg


Her neyse, her iki dijital savaş başlığının da aslında tek ve aynı hedefe, ancak farklı açılardan nişan aldığını anladık. Küçük savaş başlığı bir kademe alıyor ve rotorları döndürüyor ve yavaşlatıyor ve büyük savaş başlığı altı kademeli ve manipüle valflerle konuşuyor. Sonuç olarak, hedefin ne olduğunu gerçekten belirlediğimizden çok eminiz. Bu Natanz ve sadece Natanz. Bu yüzden başka hedeflerin Stuxnet tarafından vurulabileceğinden endişelenmemize gerek yok.

İşte gördüğümüz çok güzel şeyler -- gerçekten çıldırttım. Aşağıda gri kutu var ve üstte santrifüjleri görüyorsunuz. Şimdi bu şeyin yaptığı şey, sensörlerden gelen giriş değerlerini yakalıyor -- örneğin, basınç sensörlerinden ve titreşim sensörlerinden -- ve sahte giriş verileriyle saldırı sırasında hala çalışan meşru program kodunu sağlıyor. Ve aslında, bu sahte giriş verileri aslında Stuxnet tarafından önceden kaydedilmiştir. Bu, tıpkı soygun sırasında gözlem kamerasının önceden kaydedilmiş videoyla beslendiği Hollywood filmlerindeki gibi.

9mk0sha.jpg


Buradaki fikir açıkçası sadece kontrol odasındaki operatörleri kandırmak değildir. Aslında çok daha tehlikeli ve agresif. Buradaki fikir, dijital bir güvenlik sistemini atlatmaktır. Bir insan operatörün yeterince hızlı hareket edemediği dijital güvenlik sistemlerine ihtiyacımız var. Yani örneğin bir enerji santralinde, büyük buhar türbininiz çok fazla hızlandığında, bir milisaniye içinde tahliye vanalarını açmalısınız. Açıkçası, bu bir insan operatör tarafından yapılamaz. İşte bu noktada dijital güvenlik sistemlerine ihtiyacımız var. Ve tehlikeye girdiklerinde, gerçek kötü şeyler olabilir. Bitkiniz patlayabilir. Ve ne operatörleriniz ne de güvenlik sisteminiz bunu fark etmeyecektir. Bu korkutucu.

Ama daha da kötüleşiyor. Ve bu çok önemli, söyleyeceğim şey. Şunu bir düşünün: bu saldırı geneldir. Spesifik olarak santrifüjlerle, uranyum zenginleştirmeyle ilgisi yoktur. Dolayısıyla, örneğin bir elektrik santralinde veya bir otomobil fabrikasında da işe yarayabilir. Geneldir. Ve - bir saldırgan olarak - bu yükü Stuxnet örneğinde gördüğümüz gibi bir USB çubuğu ile iletmek zorunda değilsiniz. Yaymak için geleneksel solucan teknolojisini de kullanabilirsiniz. Sadece mümkün olduğunca geniş yayın. Ve bunu yaparsanız, elinizde bir siber kitle imha silahı olur. Yüzleşmemiz gereken sonuç budur. Dolayısıyla ne yazık ki bu tür saldırılar için en fazla hedef Ortadoğu'da değil. Amerika Birleşik Devletleri ve Avrupa'da ve Japonya'dalar. Yani tüm yeşil alanlar, bunlar hedef açısından zengin ortamlarınız. Sonuçlarıyla yüzleşmek zorundayız ve şimdiden hazırlanmaya başlasak iyi olur.

fq9l7be.jpg


Bir siber saldırı, telekomünikasyon, ulaşım veya elektrik enerjisi üretim ve dağıtım sistemleri gibi endüstri sektörlerini çökertebilir veya kesintiye uğratabilir. Aynı zamanda finansal hizmetler sektörünü de kesintiye uğratabilir. SCADA'yı içeren ortamlarla ilgili sorunlardan biri, tasarımcıların SCADA'yı geleneksel BT ortamına ve İnternete bağlamamasıdır. Bu nedenle, bu sistemlerin geliştirme aşamasında siber güvenliği gerektiği gibi düşünmediler. Diğer endüstriler gibi, SCADA sistemlerini kullanan kuruluşlar, operasyonları iyileştirmek ve maliyetleri azaltmak için veri toplamanın değerini kabul eder. Ortaya çıkan eğilim, SCADA sistemlerini geleneksel BT sistemlerine bağlamaktır. Ancak bu durum, SCADA sistemleri kullanan sektörlerin kırılganlığını artırmaktadır. Bugün var olan gelişmiş tehdit potansiyeli, özel bir tür siber güvenlik uzmanı gerektirmektedir.



İnsanların Yaşam Tarzına Yönelik Tehditler

Siber güvenlik, ağ bağlantılı sistemleri ve verileri yetkisiz erişimden korumaya yönelik devam eden çabadır. Kişisel düzeyde, herkesin kimliğini, verilerini ve bilgi işlem cihazlarını koruması gerekir. Kurumsal düzeyde, kuruluşun itibarını, verilerini ve müşterilerini korumak çalışanların sorumluluğundadır. Devlet düzeyinde, ulusal güvenlik ve vatandaşların güvenliği ve refahı tehlikededir. Siber güvenlik uzmanları, verilerin belirlenmesi ve toplanmasında genellikle devlet kurumlarıyla birlikte çalışır. ABD'de, Ulusal Güvenlik Ajansı (NSA) istihbarat toplama ve gözetleme faaliyetlerinden sorumludur. NSA, artan bilgi hacmini işlemek için yeni bir veri merkezi kurdu. 2015 yılında ABD Kongresi, ABD Vatandaşlarının telefon kayıtlarını toplu olarak toplama uygulamasına son veren ABD Özgürlük Yasasını kabul etti. Program, NSA'ya gönderilen ve alınan iletişimler hakkında bilgi veren meta veriler sağladı. İnsanların yaşam biçimini korumaya yönelik çabalar, çoğu zaman mahremiyet haklarıyla çatışır. Bu haklar ile İnternet kullanıcılarının güvenliği arasındaki dengeye ne olduğunu görmek ilginç olacak.


8jekual.jpg
ellerinize sağlık hocam:)(y)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.