Nükleer Santrallerde Siber Güvenlik

24 Mayıs 2019
0 Paylaşımlar

Son yıllarda, siber güvenlik, kontrol sistemleri de dahil olmak üzere dijital sistemler için çok daha önemli hale geldi. Her geçen gün bu sistemlerin güvenlik duruşlarını gittikçe daha fazla saldırı altında olduklarından anlıyoruz. Kurumsal bilgisayar sistemlerinde bir ihlal veri kaybı, kredi kartı bilgileri veya ticari sırlarla sonuçlanabilir. Nükleer santralde güvenlik açısından kritik bir sistemde bir ihlal, çok daha kötü ve daha uzun ömürlü sonuçlara neden olabilir.

Bir nükleer santralde uygulanan siber güvenlik önlemlerinin etkinliğinin değerlendirilmesi, olası saldırı türlerinin ve bu saldırıların sonuçlarının anlaşılmasını gerektirir. Bu yazıda, çeşitli siber saldırı senaryolarına sistemin cevabını belirlemeye yönelik sistematik bir yaklaşımı sizlerle paylaşmaya çalışacağım. İlk saldırı vektöründen başlayarak, tesisi ilk durumundan tehlikeye atan bir duruma kadar olan olaylar zinciri, sistemdeki bileşenlerin tipine ve saldırı yöntemine dayanarak oluşturulur. Siber güvenlik değerlendirmesinde önemli bir bileşen, korunması gereken dijital cihazların ve sistemlerin tanımlanmasıdır. Tanımlama sürecinde kritik bir adım, cihazın veya sistemin kritik tesis fonksiyonları için öneminin belirlenmesidir.

Bir dijital cihazın tehlikeye girdiğindeki davranışı, saldırganın amacının yanı sıra, onu tehlikeye atmakta kullanılan yönteme bağlıdır. Bir cihaza saldırmanın tüm olası yollarını saymak zaman alıcı olabilir ve cihazın detayları bilinmiyorsa imkansız olabilir. Genellikle, bir cihazın tüm özellikleri adreslenmemiş olabilir. Örneğin, eğer bir üretici üçüncü bir şahıstan kullanıma hazır bir parça kullanıyorsa, o kısımda mevcut olan fakat dokümante edilmeyen fonksiyonlar olabilir. Tedarik zincirindeki siber güvenlik kontrollerindeki problem bu sistemi biraz zayıflatabilir, ancak genel olarak saldırı altındaki davranışların kesin olarak belirlenmesi mümkün değildir.

Nükleer tesislere yönelik siber saldırıları tartışırken, saldırının cihaz işlevi üzerindeki etkisine göre saldırıları yüksek düzeyde sınıflandırmak yararlı olacaktır. Aşağıda endüstriyel kontrol sistemlerine yönelik ve bunların cihaz üzerindeki potansiyel etkilerine karşı mümkün olan birkaç saldırı türünü sizlerle paylaşmak istiyorum.

MiTM (Ortadaki adam Saldırısı) : Cihazlar arasındaki iletişimi durdurur. Trafik bütünlüğünü ve gizliliğini etkileyebilir.

Resource Exhaustion (Kaynak tükenmesi) : Hizmet reddine yol açar.

Güvenlik kontrollerini atlatma: Güvenlik kontrollerini ve izinsiz giriş tespit / önleme sistemlerini atlatır.

Keşif: Saldırgan normal sistem operasyonları sırasında görülen modeller (örneğin ağ trafiği) hakkında bilgi edinir. Bu, güvenlik kontrollerini atlamak için daha hedefli bir saldırı oluşturmak için kullanılabilir.

Ortadaki adam saldırısı maskelenme (sahtekarlık) ve gizli dinleme (durdurma) işlemlerini içerir. Bu, normal trafiğin yeniden oynatıldığı (denetleyiciye veya insan-makine arayüzüne (HMI)) yapılan bir tekrarlama saldırısında kullanılabilir, böylece devam eden saldırı maskelenebilir. Bir kaynak tüketme ve hizmet reddi saldırısı, bir girişimde kaynakları (ağ bant genişliği, CPU döngüsü veya bellek gibi) kullanmaya çalışır. Bazı izinsiz giriş tespit sistemi kaynak kullanımını izler ve kaynaklar anormal düzeyde tüketildiğinde alarm verir. Yanlış yapılandırılmışsa, bu koruyucu önlemlerin (reaktör açma gibi) harekete geçmesine neden olabilir. Güvenlik kontrollerini atlamak genellikle sistemin anormal şekilde çalışmasına neden olmaz. Bununla birlikte, tesise zarar vermek için diğer saldırı biçimleriyle birlikte kullanılabilir.

Bu tür saldırıların tesis işletimi üzerindeki etkilerini değerlendirirken, her bir kategorinin diğer bileşenleri nasıl etkileyebileceğini düşünmek gerekir. Örneğin, ortadaki adam saldırısı, bağlı cihazların yanlış veya hatalı biçimlendirilmiş sinyaller almasına neden olabilir. Bir aktüatöre yönelik kontrolörden gelen bir ağ sinyali içeriğini değiştirebilir. Bu, saldırı doğrudan aktüatörün işlevini değiştirmese de aktüatörün teorisini etkileyecektir.

Nükleer santrallerdeki birçok sistemde olduğu gibi, derinlemesine savunma stratejisinin uygulanmasıyla birlikte benzer kasıtlı bir saldırı yerine rastgele sistem arızası bağlamında bir senaryo düşünülmesini gerekmektedir. Haberleşme kaybında reaktörü açacak olan sistem tasarımına bir watchdog saati sayacı sisteme dahil edilebilir. Zamanlayıcı, kontrol cihazlarından periyodik kalp atışı sinyali bekler ve bu sinyalin kaybı durumunda önleyici faaliyetler (örneğin reaktör açması) gerçekleştirir.

Özellikle, bir cihaz spesifikasyonunda bulunmayan, ancak hafif bir yazılım modifikasyonuyla (saldırgan tarafından yapılabilecek) cihaz davranışını dikkate almak önemlidir. Donanım yazılımında belirtilen maksimum ağ paketi oluşturma oranının sınırları, örneğin üzerine yazılabilir veya atlanabilir.

Tüm kritik altyapı gibi, nükleer tesisler siber saldırıya karşı bağışıklıklığı bulunmamaktadır. Bununla birlikte, bir nükleer tesis üzerindeki siber saldırıların potansiyel felaket sonuçları göz önüne alındığında, özellikle endişe vericidir. Böyle bir saldırı nükleer maddelerin çalınmasını veya bir sabotaj eylemini kolaylaştırabilir. Örneğin, tesislerin erişim kontrol sistemleri tehlikeye atarak, nükleer madde elde etmek veya tesise zarar vermek isteyen kişilerin yetkisiz girişine izin verebilir. Hesaplama sistemleri, malzemelerin çalınmasının fark edilmemesi için manipüle edilebilir. Reaktör soğutma sistemleri potansiyel olarak Fukushima benzeri bir felaketle sonuçlanan kasıtlı olarak devre dışı bırakılabilir.

İleriye bakıldığında, kritik altyapıya (nükleer tesislerde dahil) yönelik siber riskler artmaya devam edecek ve tehdidi ele almak için daha fazla çalışmaya ihtiyaç bulunmaktadır. Nükleer tesisler, teknoloji ve uzmanlığın bir araya gelmesiyle tehlikeli saldırılara karşı korunmalı ve hükümetler, bilgisayar güvenliği olaylarına cevap verme konusunda uzmanlaşmış olan yetenekli bilgisayar acil durum müdahale ekipleri tarafından sağlanan tehdit bilgileri paylaşarak bu konuda bir ekosistem oluşturması gerekmektedir. Günümüzün nükleer siber güvenlik programının kapsayıcı olması gerekiyor – yani, çok katmanlı, güçlü bir savunma için tüm düzenleyici, insan / örgütsel ve teknik unsurlar üzerine inşa edilmesi gerekiyor.

0 0 Oy
Article Rating
0 Paylaşımlar
Yazı Kategorileri:
Endüstriyel Siber Güvenlik
Abone ol
Bildir
0 Yorum
Satır İçi Geri Bildirimler
Tüm yorumları görüntüleyin
0
Makalem ile ilgili yorumlarınız varsa lütfen yorum yapın.x
()
x
error: Uyarı: İçerik korunmaktadır !!