KARANLIKTA SALDIRIYA UĞRAMAK
Bu Makaleyi Dinleyin
Şu günlerde ABD’nin Venezuella’da yaptığı operasyon konuşuluyor. ABD başkanı Trump’u dinlerken önce elektriklerini kestik cümlesini duyunca bu yazıyı yazmaya karar verdim. Günümüz modern savaş literatüründe "Beşinci Nesil Savaş" (5GWA) veya "Hibrit Savaş" olarak adlandırılan konseptin en önemli unsurlarından biri kritik altyapıların siber saldırı ile göçürülmesidir.
Kritik altyapı güvenliği ve siber egemenlik çok önemli. Bunun için günümüzde kullanılan teknoloji, jeopolitik risklerin en önünde. Modern devletlerin bekası, fiziksel sınırların korunması yanında siber-fiziksel sistemlerin (CPS) güvenliğine endeksli hale gelmiştir. Özellikle enerji üretim ve dağıtım şebekeleri, SCADA (Veri Tabanlı Kontrol ve Gözetleme) sistemleri aracılığıyla yönetilmekte; bu durum, altyapıları konvansiyonel tehditlerin ötesinde siber-kinetik saldırılara açık hale getirmektedir.
Günümüzde bir ülkenin işgal edilmesi için artık sadece tanklara ve tüfeklere ihtiyaç duyulmuyor. Elektrik şebekeleri, su yönetim sistemleri ve finansal ağlar gibi kritik altyapılar, modern toplumun sinir sistemini oluşturmaktadır. Bu sistemlerin kontrolünü elinde tutan yazılım ve donanım katmanları, bir ülkenin en zayıf noktası veya en güçlü kalkanı olabilir.
Geçmişte geleneksel enerji altyapıları, dış dünyadan izole bir yapıda çalışmaktaydı. Ancak endüstri 4.0 ve dijitalleşme süreciyle birlikte, enerji santralleri ve dağıtım merkezleri Nesnelerin İnterneti (IoT) ve bulut tabanlı izleme sistemlerine entegre olmuştur. Bu entegrasyon operasyonel verimliliği artırsa da, Saldırı Yüzeyi genişlemiş ve enerji hatları jeopolitik birer "yumuşak karın" haline gelmiştir.
Modern altyapı sistemlerinin kontrolü Scada Sistemlerinin elindedir. Bu sistemler modern dünyanın görünmez dişlileridir. SCADA (Supervisory Control and Data Acquisition), sanayi tesislerinden elektrik santrallerine kadar geniş bir alanda verileri izleyen ve süreçleri kontrol eden elektronik sistemlerdir. Uzaktan erişim ile bir merkezden elektirik, su ve doğalgaz gibi altyapılar yönetilir. Hangi bölgelerin altyapı hizmetleri devreye girecek ya da çıkacak ise vanalar ya da şalterlere uzaktan komuta edilerek yönetilir.
Bu sistemler geleneksel olarak internete kapalı tasarlanmış olsa da, modernleşme süreciyle birlikte bulut tabanlı sistemlere ve uzaktan yönetime açılmışlardır. Eskiden bu sistemlerin internete bağlı olmadığı düşünülürdü. Ancak günümüzde; Bakım için takılan bir USB bellek, Sistem güncellemeleri için açılan geçici VPN hatları, Akıllı sayaçların radyo frekansları üzerinden ana ağa bağlanması, bu izolasyonu ortadan kaldırmıştır.
Bu durum, "arka kapı" denilen gizli erişim noktalarının sisteme sızdırılması halinde, binlerce kilometre öteden bir şehrin elektriğinin kesilmesini teknik olarak mümkün kılar.
Enerji şebekelerinin yönetiminde kullanılan SCADA sistemleri, Purdue Modeli'ne göre katmanlandırılır. Saldırıların teknik doğası genellikle bu katmanlar arasındaki iletişim protokollerindeki açıklardan yararlanır.
Katman 0-1 (Saha Cihazları ve PLC), sensörler ve aktüatörlerin bulunduğu, fiziksel işlemin gerçekleştiği yerdir. İran uranyum zenginleştirme satrüfüjlerine yapılan Stuxnet virisü saldırısı örneğinde olduğu gibi, PLC (Programlanabilir Mantıksal Denetleyici) kodlarına yapılan müdahale ile trafolar aşırı yüklenmiş bu santrüfüjlerin kontrolsüz bir şekilde hızlanıp fiziksel olarak infilak etmesine yol açmıştır.
Katman 2-3 (Kontrol ve İzleme): Operatör terminallerinin (HMI) bulunduğu katmandır. Siemens ve Schneider Electric gibi firmalar bu katmanın baskın oyuncularıdır. Bu katmandaki bir "arka kapı" , saldırganın sistem verilerini manipüle ederek operatöre her şeyin normal olduğu illüzyonunu yaşatmasına imkan tanır.
Peki bu scada sistemlerini kontrol eden yazılımlar dünyada hangi firmalar tarafından üretilip kullanıma sunulmuştur. Küresel teknoloji pazarının devleri olan bu firmaların menşei ve kurucu kadrolarının devlet istihbarat birimleriyle olan bağları, güvenlik çevrelerinde uzun süredir tartışılmaktadır.
Bu firmaların birçoğu İsrail Siber Güvenlik birimi Unit 8200 ile ne yazık ki bağlantılıdır. Bu birimden ayrılmış israilli uzmanlar tarafından kurulmuş birçok siber güvenlik firması dünyada pazar payının çok büyük kısmına sahiptir.
İsrail menşeli siber güvenlik devlerinin pek çoğu, İsrail Savunma Kuvvetleri’nin sinyal istihbarat birimi olan Unit 8200’den yetişen mühendisler tarafından kurulmuştur.
Palo Alto Networks & Check Point: Dünyanın en gelişmiş "Firewall" (güvenlik duvarı) üreticileridir. Teorik olarak, ağ trafiğini filtrelemek için kullanılan bu cihazlar, üreticinin elinde trafiği izlemek veya belirli komutlarla sistemi kilitlemek için birer "anahtara" dönüşür. Örneğin Hamasın 7 Ekim Aksa Tufanı operasyonunu internette arattırdığımda her tarayıcıdan ben yazmadığım halde terör örgütü saldırısı diye sonuçlar çıkmıştır. Bunun yapıldığı yer işte güya güvenlik katmanı olan yerdir.
Siber güvenlik firmalarının (Palo Alto, Check Point, CyberArk vb.), bu sistemlere "güvenlik" sağlamaktan ziyade "erişim yetkisi" sağlama potansiyelini ortaya koymaktadır. Derin Paket İnceleme (DPI), Palo Alto ve Fortinet gibi cihazların kullandığı DPI teknolojisi, ağdaki tüm trafiği deşifre etme kapasitesine sahiptir. Eğer bu cihazların şifreleme anahtarları (Master Keys) üretici ülkede saklıysa, devletin tüm gizli yazışmaları ve altyapı komutları şeffaf hale gelir.
CyberArk: "Ayrıcalıklı Erişim Yönetimi" (PAM) alanında liderdir. Yani sistemdeki en yetkili kullanıcıların (admin) şifrelerini ve yetkilerini yönetir. Buradaki bir zafiyet, tüm sistemin anahtarını düşmana teslim etmekle eşdeğerdir.
Peki Altyapı ve veri devleri kimlerdir. Cisco & Fortinet; internet trafiğinin aktığı yönlendiricilerin (router) ve ağ altyapısının temelini oluştururlar. 2013'teki Snowden belgeleri, ABD ulusal istihbaratının (NSA) bu tür cihazlara sevkiyat sırasında müdahale ederek donanımsal arka kapılar yerleştirdiğini iddia etmişti.
IBM, Oracle, Microsoft, Türkiye’deki kamu ve özel sektör verilerinin büyük bir kısmı bu şirketlerin veritabanlarında ve bulut sistemlerinde saklanmaktadır. Veri egemenliği açısından bu durum, "verinin fiziksel olarak nerede durduğu" sorusunu hayati kılar.
Endüstriyel Otomasyon sistemleri Siemens ve Schneider Electric adlı iki dev firmanın elindedir. Bu iki firma Türkiye’deki enerji santralleri ve fabrikaların otomasyonunda en yaygın kullanılan isimlerdir. 2010 yılında İran’ın nükleer tesislerini vuran Stuxnet virüsü, Siemens’in kontrol sistemlerini (PLC) hedef alarak fiziksel hasar vermiştir. Bu, dijital bir kodun nasıl fiziksel bir bombaya dönüşebileceğinin en büyük örneğidir.
Yukarıda verdiğimiz bilgilerin ışığında Venezuela ve Lübnan saldırılarına baktığımızda Siber Silahların askerlerden önce sahaya girdiğine şahit oluruz. Bu iki örnekte teorik risklerin nasıl pratiğe döküldüğünü görüyoruz.
Venezuelada hem 2019 yılında hem de devlet başkanı Maduro’nun ABD tarafından kaçırılması sırasında ülke genelindeki büyük elektrik kesintileri olmuş, bunlar SCADA sistemlerine yapılan siber müdahaleler tarafından gerçekleştirilmiştir.
Venezuela'daki Guri Hidroelektrik Santrali'nde yaşanan kesinti, siber sabotaj literatüründe "hibrit operasyon" olarak incelenir. Teknik olarak; SCADA sistemine sızan bir zararlı yazılımın, santraldeki jeneratörleri senkronizasyon dışına çıkararak frekans bozulmasına yol açtığı ve bunun sonucunda "kaskad (zincirleme) arıza" tetiklendiği değerlendirilmektedir. Bu, bir şehrin sadece karanlıkta kalması değil, aynı zamanda su pompalarının durması ve hastanelerin felç olması demektir.
Lübnan’da 2024 yılında çağrı cihazları ve telsizler üzerinden yapılan saldırı, "tedarik zinciri saldırısı" kavramını tüm dünyaya kanıtladı. Bir donanım, henüz fabrikadayken veya yoldayken müdahale edilerek bir silaha dönüştürülebilir. Lübnan'daki çağrı cihazı ve telsiz patlamaları, "masum donanım" kavramının bittiğini göstermiştir. Enerji şebekelerinde kullanılan yabancı menşeli routerlar veya enerji sayaçları (Smart Meters), donanımsal düzeyde yerleştirilmiş patlayıcı veya "mantıksal bombalar" (belirli bir tarihte sistemi kilitleyen kodlar) içerebilir.
Türkiye ne yapmaktadır ve ne yapmalıdır? "Dijital Yerlilik" ve Siber Sınırlar Kavramı bütün kamu ve özel kesim tarafından ciddiyetle göz önüne alınması gereken iki önemli kavramdır. Türkiye, son yıllarda ASELSAN, HAVELSAN ve TÜBİTAK aracılığıyla bu risklerin farkında olarak önemli adımlar atmıştır. Ancak geçiş süreci karmaşık ve maliyetlidir.
Milli SCADA ve İşletim Sistemleri, kritik altyapılarda yabancı yazılım yerine yerli çözümlerin (örneğin Tübitak da geliştirilen Pardus tabanlı sistemler veya yerli PLC yazılımları) zorunlu hale getirilmesi gereklidir.
Sadece yazılımın değil kullanılan donanımın da denetimi yapılmalı ve kullanılan çiplerin ve devre kartlarının da "temiz" olduğundan emin olunacak ulusal sertifikasyon laboratuvarlarının güçlendirilmesi gereklidir.
Bunun yanında veri lokalizasyonu için kamu ve kritik şirket verilerinin ülke sınırları dışındaki bulut sistemlerine (Cloud) çıkışının tamamen engellenmesi gereklidir. Bugün birçok firmamız bulut teknolojisine geçmiş ve bulut sistemlerinde saklanan bu veriler ülke güvenliği için çok büyük önem arzetmektedir. Örneğin telefon şirketlerinin fatura düzenlemesini yapan iki firma yine İsrail istihbaratı menşeli kişilerce kurulmuştur. Kimin, ne zaman, kiminle konuştuğunun bilgisi bu iki firmanın elindedir.
Türkiye'nin enerji güvenliği endeksi, dışa bağımlı yazılımlardan arındığı oranda yükselecektir. Bu bağlamda şu adımlar akademik ve teknik bir zorunluluktur. Türkiye, yabancı bağımlılığını kırmak için üç ana koldan savunma hattı kurmaktadır:
Kontrol katmanında yerlileşmeye gitmiş, HAVELSAN tarafından geliştirilen ASİS (Akıllı Sistemler İçin Siber Güvenlik) ve benzeri projeler, enerji dağıtım sistemlerini "protokol seviyesinde" korur.
Derin Paket İnceleme (DPI) Entegrasyonu ile yerli sistemler, yabancı protokollerin içine gizlenmiş "anomalileri" tespit eder. Örneğin, bir Modbus paketinin içinde standart dışı bir yazma komutu varsa, sistem bunu otomatik olarak bloke eder.
Haberleşme Güvenliğini enerji santralleri arasındaki veri akışı artık ASELSAN'ın geliştirdiği askeri standartlardaki şifreleme cihazları ile korumaktadır. Milli Kripto Modülleri ile Cisco veya Juniper gibi router'lar kullanılsa dahi, veri bu cihazlara girmeden önce ASELSAN'ın donanımsal kripto cihazlarından geçirilerek "tünellenir". Böylece yabancı donanım üreticisi veriyi yakalasa bile deşifre edemez.
STM Siber Füzyon Merkezi, Türkiye'nin kritik altyapılarına yönelik saldırıları "dark web" ve global ağ trafiği üzerinden önceden sezer. Bu, savunmadan proaktif taarruza geçişin bir parçasıdır.
Bu savunmanın yapılabilmesi için Hava Boşluğu (Air-Gapping) ve İzolasyon sağlanarak kritik enerji SCADA ağlarının, genel internet ağından ve yabancı bulut servislerinden tamamen izole edilmesi. Yabancı cihazlar kullanılsa dahi, bu cihazlar arasındaki iletişimin Türkiye'ye özgü (TÜBİTAK onaylı) algoritmalarla uçtan uca şifrelenmesi. Yerli PLC ve RTU Üretimi yapılarak, kontrol ünitelerinin (PLC) donanımsal tasarımının yerlileştirilmesi (Milli Mikro işlemci Projeleri ile entegrasyon) yapılmalıdır. Mevcut sistemlerin (Cisco, Siemens vb.) kaynak kodlarının ve trafik çıkışlarının bağımsız milli kurumlarca 7/24 denetlenmesi gereklidir.
Teknoloji dünyasında "mutlak güvenlik" yoktur, ancak "bağımlılık yönetimi" vardır. Bir ülkenin elektrik şebekesini veya haberleşmesini yabancı bir istihbarat ekosistemiyle göbekten bağlı firmalara emanet etmesi, barış zamanında konfor, kriz zamanında ise "stratejik felç" riski taşır. Yukarıda bahsettiğimiz konular teknik açıdan bakıldığında "komplo teorisi" değil, modern siber güvenlik doktrininin en temel "tedarik zinciri riski" başlığıdır.
Enerji güvenliği artık sadece boru hatlarının korunması değil, o boruları yöneten bit ve baytların korunmasıdır. Venezuela örneği, teknolojik bağımlılığın kriz anlarında nasıl bir "ulusal felç" silahına dönüşebileceğini kanıtlamıştır. Türkiye'nin siber egemenliğini sağlaması için, enerji şebekelerindeki yabancı menşeli SCADA ve siber güvenlik katmanlarını stratejik bir takvim dahilinde yerli ve "temiz" donanımlarla ikame etmesi, milli güvenlik stratejisinin en öncelikli maddesi olmalıdır.
Toplam Okunma Sayısı : 4922