CLA Akademi | Enerji Gazetesi

Sabotaj ve Fidye Perspektifinde Enerji Santrallerine Siber Saldırı…

Kategori : ELEKTRİK ENERJİSİ, ENERJİ GÜNDEMİ - Tarih : 19 Eylül 2017


Bilişim Yoluyla Sabotaj ve Fidye Perspektifinde Enerji Santrallerine Siber Saldırı Dokunuşları

ÖZET:  Bu makale, başta  elektrik piyasası olmak üzere, enerjide tedarik sürekliliği ve kalitesini kesintiye uğratabilecek Siber Saldırılar ile bunlara karşı alınan tedbirlere son zamandaki gelişmeler doğrultusunda ışık tutmayı ve .böylece “Enerjide Kritik Alt Yapı Siber Güvenlik Ekseninde Türkiye”  konulu bir çalışmanın da öncülü olmayı amaçlamaktadır.

Endüstri 4.0 ya da bir diğer deyişle  4. Sanayi Devriminden yapay zekâların algoritmasına, sanal gerçeklikten(virtual reality), arttırılmış gerçekliğe (Augmented Reality), nesnelerin internetinden (IOT) 3 boyutlu yazıcılara (3D printer), hatta sanal para birimleri ve blockchaine kadar pek çok alanda  enerji sektörüne değen bir dijital gerçeklikte  çağdaş otomasyon sisteminlerinin içinde  yaşıyoruz. Bu doğrultuda enerji santrallerine servis platformlarıyla donatılması, bulut bilişim ve endüstriyel internet olanaklarının da  kullanılmasını içine alan dijital dönüşüm çağında siber saldırı riskinin artması,  özellikle enerji gibi stratejik sektörlerde güvenlik çözümlerinin giderek daha  öne çıkmasına neden olmakta.

Dünya Enerji Konseyi’nin 2016 yılında[i] yayımladığı “Dirençliliğe Giden Yol: Siber Risk Yönetimi” raporuna göre, enerji şirketlerine yönelik siber saldırı sayılarında büyük artış yaşandı.  Elektrik enerjisinin üretim endüstrisini, dijital dönüşüm sayesinde daha verimli bir geleceğe hazırlandığı bir çağda yaşamaktayız. Davos’ta ‘Dördüncü Sanayi Devrimi’ sloganı ile toplanan, Digital Transformation of Industries (DTI) – Sanayilerin Dijital Dönüşümleri üzerine pek çok oturumun gerçekleştiği 2016 yılında Dünya Ekonomik Forumu’na göre 2025 yılına kadar elektrik alanındaki bu dönüşümüne dair projeksiyon  1,3 trilyon dolarlık fırsatı öngörmekte.

Böylesi dijital dönüşüm elbette enerji üretiminde ve enerji altyapısında öngörülebilirlik, güvenilirlik, gelişmiş altyapı verimliğin yanı sıra  enerjinin kullanıcılara  kesintisiz iletimi açısından farklı katmanlarda pek çok avantajlar taşımakta.  Bu bağlamda enerjinin üretilmesi, enerji sağlayan ham petrol, taş kömürü ve benzeri hammaddelerin işlenip tüketime hazır hale getirilmesi, enerjinin iletim veya dağıtım katmanları aracılığı ile aktarılması gibi süreçlerin tek veya çoklu merkezden izlenmesini, bazen de yönetilmesini sağlayan, kendisi veya bileşenleri bilinen işletim sistemleri üzerinde koşan ya da bilinen zafiyetleri bulunan özel işletim sistemine sahip yönetim ve kontrol sistemlerini (enerji hattındaki tüm OG koruma rölelerinin izlemesi ile sahadan gelen tüm bilgileri operatöre sunmaya ve sahanın kontrolüne olanak sağlayan, veri toplama ve arıza analizinden raporlama ve arşivlemeye kadar pek çok işi yapan ve ActiveX, COM/DCOM, OPC ve Windows DNA teknolojilerini kullanan yazılım sayesinde  arızaları anlık olarak gösteren ve kaydeden  Veri Tabanlı Kontrol ve Gözetleme Sistemi – SCADA, Dağıtılmış Kontrol Sistemi – DKS, Gelişmiş Süreç Kontrol Sistemi – APC, Programlanabilir Mantık Kontrolcüsü – PLC, Uzak Terminal Ünitesi – RTU vb.) olarak anlaşılabiecek Endüstriyel Kontrol Sistemleri  (EKS) artık bu dijital dönüşümün ayrılmaz bir parçası haline geldler. Bu noktada Enerji İzleme sistemi ile AG ve OG enerji sistemleri izleme ve kontrollerinin  sağlandığına ve SCADA’nın da minimum maliyette daha çok ve daha kaliteli ürün üretmek, insan gücüne bağımlılığı azaltmak, can ve mal güvenliği temini ve kaynakları verimli olarak kullanmaya yönelik bir işletme aracı olduğundan da bahsedebiliriz.

Hatırlarsak yakın zamanda bir gelişme olması açısından içinde bulunduğumuz 2017 senesinin Ağustos ayı ikinci haftasında,  2020 yılına kadar dijitalleşme alanında yatırımlarını tamamlayarak şebeke izleme ve yönetimini akıllı sistemler üzerinden yürütmeyi hedefleyen  Yeşilırmak Elektrik Dağıtım A.Ş (YEDAŞ) AGIS projesi özeline dikkat çekebiliriz. YEDAŞ , dijitalleşme yatırımları kapsamında yüzde 100 yerli bir proje olan ve tamamen Türk mühendislerin yazılımı ve yerli donanımla geliştirilen ve 10 milyon dolarlık bir yatırım olan,  Akıllı Ölçü Devreleri ve Alçak Gerilim Şebeke İzleme Sistemi (AGİS) projesi  ile geliştirdiği uygulamalara bir yenisini daha eklemiş ve projeyi devreye almıştı. Türkiye’de ilk olma özelliğine sahip AGİS, arızanın yer tespitini ve arızaya müdahale süresini kısaltmakla kalmayıp, mevcut Otomatik Sayaç Okuma Sistemi (OSOS) ile bir bütün haline getirilerek, 12 bin 500 dağıtım trafosu ve çıkış kollarında, yaklaşık 150 bin noktada anlık enerji durumunu takip edebiliyordu. YEDAŞ, ayrıca 5 ilde 13 bin 500 noktadan oluşan aydınlatma tesislerini ana izleme merkezinden yönetecek. Buna göre zamanından önce devreye giren ya da çıkan sistemleri uzaktan izleyerek müşteri memnuniyeti, kaynak tasarrufu hedeflenmekteydi Buna ilaveten YEDAŞ proje kapsamında 3 bin 500 noktada kurduğu telemetri sistemi ile faaliyet bölgesinde sıcaklık, nem gibi hava durumuna ilişkin verileri gerçek zamanlı izleyerek sahadan alınan elektriksel bilgilerle ilişkilendirebilecek. Bu sayede yapacağı analizlerle daha etkin talep tahmini yapacak ve ayrıca düzenli bakım planları gerçekleştirebilecek. Ayrıca arıza tahminleri ile arıza oluşmaması için önleyici tedbirler alabilecek. Dağıtım trafosu bazında tüketim değerleri analiz edilerek kısa ve uzun dönemde kayıplar daha sağlıklı takip edilebilecek ve şebeke ihtiyaçları belirlenebilecek.Bu konuya dair açıklamalara yönelik  haberlerde çok dikkat çekici olan husus siber güvenlik ve siber saldırıya dayanıklı önlemler  konusuna  pek de yer verilmemiş olmasıydı.

Siber saldırılarda  santrale uzak komutla ulaşma ve müdahale mümkün. Esasen enerji santralleri bağlamında bilnen en eski saldırının miladı 2010 senesindeki İrandaki nükleer santral uranyum gelişirme programıyla başlamıştı. Virüs  İran’ın gizli nükleer tesisinde kullanılmış ve tesisin beşte biri çalışamaz hale gelmişti. Pars Ajansına göre ABD istihbaratı tarafından özel olarak hazırlanan [i]Stuxnet isimli virüsü,santrifüjlerin kapasitesinin üzerinde hızlı dönerek parçalanmasına ve tesise zarar vermesine neden olmuştu. Ayrıca nükleer alanda çalışmalar yapan İran’lı mühendisler ve bilim insanları ardı ardına suikasta uğrayarak şehid edilmişlerdi. Resmi IRNA ajansı haberine göre 2010 Haziranda ortaya çıkan Stuxnet virüsünün, petrol ve doğalgaz boru hatları, petrol platformları, elektrik santralleri ve diğer sanayi kuruluşlarını kontrol etmekte kullanılan Alman Siemens şirketinin programını hedeflediği kaydedilmişti Özellikle İran’da etkili olan Stuxnet virüsünün, Hindistan, Endonezya ve Pakistan’da bilgisayarlara da bulaşmıştı. Bazı batılı uzmanlar, virüsün o dönem yakında hizmete girmesi planlanan Buşehr nükleer santralini hedeflemiş olabileceğini belirtirken, İranlı yetkililer, bu haberi yalanlamıştı. Haziran 2012’de New York Times, o zamanın ABD Başkanı Barack Obama’nın ülkenin nükleer enerji programını sabote etmek için Stuxnet bilgisayar virüsü ile İran’a karşı bir siber saldırı düzenlenmesi yönünde gizli emir verdiğini duyurmuştu ve yine Haziran 2012’de Washington Post tarafından yayımlanan bir haber  Amerika Birleşik Devletleri ve İsrail’in birlikte,  İran hakkında casusluk yapmak üzere, Flame isminde –Stuxnet benzeri istihbarat yazılımı-  bir bilgisayar virüsü yarattıklarının  söylendiğine yönelik idi. İranlı uzmanlar ülkenin endüstriyel tesislerine ve kaynaklarına  hasar verebilecek nitelikteki virüsü tam zamanında tespit etme konusunda bir hayli başarılıydılar.  Bu nevi  saldırılara cevaben İran, kendi nükleer tesisleri, enerji santralleri, veri merkezleri ve bankaları da dahil olmak üzere ülkenin maksimum güvenlik gerektiren ağlarına veri girişine veyahut veri çalınmasına neden olan bilgisayar solucanlarını  önlemek için  bir siber savunma merkezini devreye soktu ve .geçen seneler boyunca   2010’daki Stuxnet Saldırısından Sonra Siber Kapasitesini bir hayli güçlendirdi

Bir diğer dikkat çekici saldırı 2012’de   Aramco  Suudi Arabistan, Şimon  saldırısıydı. Petrol üreticisi tesisi 10 binlerce santral çalışmaz hale gelmişti ama o derece  kritik sistemler  de değildi. 23 Ocak 2017 ‘ye gelindiğinde ise Suudi Arabistan’ın[ii] enerji sektörüne yapılan siber saldırılarının ardından iletişim ağını kontrol eden sistemlere de saldırı düzenlendiği açıklandı.Suudi Arabistan’ın iletişim teknoloji ağları büyük bir siber saldırıya uğramıştı. Suudi yetkililer tarafından yapılan açıklamada, saldırılarda devlet televizyonu ile Twitter hesaplarının hedef alındığı belirtilmişti.Reuters’in haberine göre, saldırının kimler tarafından gerçekleştiğine dair bilgilere yer verilmemiş Suudi Arabistan’ın enerji sistemlerine düzenli olarak siber saldırılara maruz kaldığı belirtilmekteydi.yıllar önce Arabistan el-Ahbariye televizyonu arabistan’ın bir takım devlet kuruluşlarının yanı sıra el-Cubeyl bölgesindeki petro kimya ve şirketleri ile petrol sanayi şirketlerinin de internet sitelerinin saldırıya uğradığnıı ve bu şirketlerin bilgisayar sistemlerinde önemli arızaların meydana geldiğini bildirmişti.Suudi rejimi ilatişim ve teknoloji kurumu bu saldırının “Şimon-2” adını taşıdığını açıkladı.Bu virus yukarıda bahsettiğimiz  2012 yılında Arabistan’ın ARAMCO şirketinde on binlerce bilgisayarı etkisiz hale getirmişti.

Yine içinde buunduğumuz yılın (2017) Eylül ayında geçtiğimiz günlerde Türkiye, ABD ve İsviçre‘deki yüzlerce elektrik üretim ve iletim hattı internet sitesinin “Dragonfly 2.0” olarak adlandırılan büyük bir hack saldırısına maruz kaldığı açıklandı. Dünyanın dört tarafından  yüzlerce küresel elektrik sistemi, bilgisayar korsanları tarafından sızılmış vaziyetteydi. Güvenlik şirketi Symantec‘ten araştırmacılar, ABD, Türkiye ve İsviçre‘deki yüzlerce elektrik üretim ve iletim hattı internet sitesinin “Dragonfly 2.0” olarak adlandırdıkları büyük bir hack saldırısı ile karşılaştığına dair kanıt buldu.Symantec, bilgisayar korsanlarının artık oturum açma kimlik bilgilerine sahip olduğunu belirtti. Ayrıca elektrik kesintilerine neden olma potansiyeline sahip olarak dünyanın dört bir yanındaki çok sayıda elektrik ağına erişebileceğini söyledi.

Kritik altyapı sistemleri eski yazılımlar ve altyapıyı yükseltmenin yüksek maliyetleri nedeniyle genellikle savunmasız kalmakta . Geçtiğimiz  2016 senesi  Aralık ayında Ukrayna’da, Rus korsanlar siber saldırı gerçekleştirmiş ve başkent Kiev’de vatandaşlar bir saat elektriksiz kalmıştı. Ayrıca 2017 senesinde ransomware Wanna Cry  dan yaklaşık altı hafta sonra  Haziran küresel çapta etkili olan ve fidye yazılımı kullanıldığı  yeni. siber saldırılar yine  Ukrayna’yı ve Rusya’yı vurmuş başka ülkelere de sirayet etmiş fakat siber saldırının en fazla etkilendiği ülke Ukrayna olmuştu. Yapılan açıklamalarda , Çernobil’deki enerji santralinin gözetleme sisteminin ağ bağlantısının askıya alındığı ve santraldeki yetkililerin radyasyon ölçümlerini manuel yapmak zorunda kaldığı belirtilmişti. Ukrayna’nın Pravda gazetesine açıklamalarda bulunan Santral Direktörü Vladimir Ilchuk, bilgisayar uzmanlarından oluşan bir ekibin saldırının etkilerini ortadan kaldırmak için çalıştığını ve santralde radyasyon sızıntısı riski olmadığını belirmiş santralde radyasyon düzeyinin o anda elle ölçüldüğünü  bildimişti. .Siber- saldırıdan etkilenenler arasında  Kiev’deki Merkez Bankası açıklamasına göre birçok banka da bulunmaktaydı.  Kiev’deki havalimanında uçuş panoları devre dışı kalırken, Kiev metrosunda yolcuların bilet otomatlarını kullanamadıkları açıklanmıştı. Öte  yandan. pek çok uluslararası şirket, tedbir amaçlı olarak güvenlik önlemleri aldıklarını duyurmuşlardı. Bu meyanda fidye yazılımdan etkilenenler arasında Rus petrol şirketi Rosneft’de vardı. Alman Federal Bilişim Güvenliği Dairesi (BSI), Alman şirketlerinin de siber saldırının hedefi olduğunu açıkladı. Kamu yayıncılık kuruluşu NDR,  Nivea üreticisi Beiersdorf’un da fidye yazılımdan etkilendiğini duyurmuştu ve yine BSI’den yapılan açıklamada, saldırının, hızı ve yayılma derecesi bakımından 2017 Mayıs ayında düzenlenen ve 150 ülkede bilgisayar sistemlerini etkileyen WannaCry adlı fidye yazılımın kullanıldığı saldırıyla benzerlik gösterdiği belirtilmişti. WannaCry adlı zararlı yazılımın etkilediği bilgisayarlardaki veriler şifrelenmiş, verilerin yeniden kullanılabilmesi için kullanıcılardan fidye talep edilmişti.İlk belirlemeler o zamanlar  Petya adlı yazılımı işaret ediyordu ve bu yazılım da tıpkı WannaCry gibi Windows işletim sistemindeki güvenlik açığını kullanıyor ve bilgisayar ağındaki yönetim araçlarını kullanarak yayılıyordu.

Bilişim yoluyla gerçekleştirilen sabotaj ve fidye perspektifinde enerji santrallarına yönelik siber atakların yakın geçmişi böyle. Bu arada Ukrayna ‘dan sözetmişken önümzdeki hafta   19-20 Eylül 2017  tarihleri [iii]arasında Ukranya da Annual Industrial-Control Cyber Security-Europe – Senelik Endüstriyel Kontrol Siber Güvenlik Avrupa zirvesinin yapılacağına ve bahsettiğimiz konulara temas ettiğini de belirterek yazımızı sonlandıralım.

Güvenli Enerjimiz daim olsun temennisiyle…

Hazırlayan:  H.Çiğdem Yorgancıoğlu   http://www.cigdemyorgancioglu.org/

[i] Iran ‘detains western spies’ after cyber attack on nuclear plant – Guardian https://www.theguardian.com/world/2010/oct/02/iran-western-spies-cyber-attack

[ii] Pars Today 24 Jan 2017

http://parstoday.com/tr/news/middle_east-i59125-suudi_arabistan’a_yeni_siber_sald%C4%B1r%C4%B1

Ref https://www.theguardian.com/world/2012/apr/23/iranian-oil-ministry-cyber-attack

[iii] http://sagacity-media.com/event/4th-annual-industrial-control-cyber-security-europe/


Yorum Yaz
Ad Soyad :
E-mail :
Yorum :

Green Pi Enerji

EcoGreen | Biyokütle - Biyogaz - Güneş Enerjisi Santralleri



   GÜNCEL ENERJİ KÖŞE YAZILARI

   TÜM ENERJİ KÖŞE YAZARLARI VE YAZILARI>>

DİL SEÇİMİ:

  • Turkish
  • English

ENERJİ HABERLERİ KATEGORİSİ

SİTE İÇİ ENERJİ ARAMALARI

Enerji Sektörü İş İlanları & Kariyer

Enerji Kütüphanesi



WhatsApp chat