29.9.10

Stuxnet. Tehlikenin Farkında mısınız?


Kaspersky yetkilileri biliyorsunuz İstanbul'daydı. Çok önemli konulardan bahsettiler ama içlerinden Stuxnet ile olanı gerçekten çok korkutucuydu. Ki Kaspersky diyorsa doğrudur!

___________

"Kısa süre önce gerçekleşen Stuxnet solucan saldırısı; içeriği, amacı, kaynağı ve en önemlisi saldırganların kimliği ve hedefleri hakkında birçok tartışma ve spekülasyonu beraberinde getiriyor. Kaspersky Lab uzmanları, bu tarz bir saldırının yalnızca bir ulusun desteği ve arka çıkmasıyla gerçekleştirilebileceğine inanıyor.

Solucanın nihai amacı, endüstriyel, altyapısal veya tesis-tabanlı süreçlerde endüstriyel kontrol sistemleri olarak kullanılan Simatic WinCC SCADA’ya erişmek. Benzer sistemler dünya genelinde petrol boru hatlarında, enerji santrallerinde, geniş iletişim sistemlerinde, havaalanlarında, gemilerde ve hatta askeri üslerde kullanılıyor. Kaspersky Lab uzmanlarına göre, Stuxnet, dünyada yeni bir silahlanma yarışına sebep olacak bir siber silahın canlı ve korkutucu ilk örneği.

Kaspersky Lab’in kurucusu ve CEO’su Eugene Kaspersky “Bu tam bir dönüm noktası, yeni bir dünyaya adım atıyoruz. Geçmişte sadece siber suçlular vardı, artık günümüzde korkarım ki siber terör, siber silah ve siber savaş gibi kavramlarla karşı karşıyayız” diyerek tehlikeye dikkat çekti.

Eugene Kaspersky, Münih’te gerçekleşen Kaspersky Güvenlik Sempozyumu’nda uluslararası gazetecilerle olan konuşmasında Stuxnet’i “Pandora’nın Kutusu’nun” açılışı olarak nitelendirdi. Kaspersky, “Bu kötü niyetli program para çalmak, spam göndermek veya şahsi bilgileri toplamak amacıyla değil, işletmeleri sabote etmek ve endüstriyel sistemleri yok etmek üzere tasarlandı. Korkarım ki, bu yeni dünyanın sadece bir başlangıcı; 90’lar siber magandaların, 2000’ler siber suçluların dönemiydi; maalesef günümüz siber-savaşların ve siber-terörün çağı” dedi.

Kaspersky Lab uzmanları, birbirinden bağımsız olarak solucanların dört ayrı sıfır gün açığından yararlandığını ortaya çıkardı. Uzmanlar, bu açıkların üçünü doğrudan Microsoft’a rapor etti ve yazılım yamalarının geliştirilmesi ile sunulması sürecinde satıcı firmayla yakın bir işbirliği içerisindeydi. Dört sıfır gün açığına ek olarak Stuxnet, zararlı yazılımı uzun bir süre radar altında tutmaya yardım eden iki geçerli sertifikayı (Realtek’den JMicron’a) kullandı.

SCADA teknolojisi hakkında geniş bilgiler, çok katmanlı saldırıların kapsamlılığı, birden fazla sıfır gün açığı kullanılmış olması ve kanuni sertifikaların kullanımı; Stuxnet’in ciddi kaynaklara ve finansal desteğe sahip oldukça profesyonel bir ekip tarafından yaratıldığını gösteriyor.

Saldırının hedefi ve başladığı bölge (ilk Iran’da) bunun olağan bir siber suçlu grubu olmadığının bir göstergesi. Dahası, solucan kodunu inceleyen Kaspersky Lab güvenlik uzmanları Stuxnet’in ilk hedefinin virüslü sistemleri üzerinde casusluk yapmak değil, bir sabotaj gerçekleştirmek olduğu konusunda ısrarlı. Yukarıda listelenen tüm özellikler, Stuxnet’in geliştirilmesinin arkasında güçlü istihbarat bilgilerine sahip bir ulus olduğuna işaret ediyor."


http://en.wikipedia.org/wiki/Stuxnet

Tepkiler: