Şuan ki durumda %100 güvenlik diye bir garanti yok, çünkü her sistemin belli başlı açıkları bulunmakta. İran’daki nükleer santrali de bu güvenlik konusunu hakkında garantisi olmadığını kanıtlar bir olaydır Stuxnet.

Santrale dışarıdan bağlantının imkansız olması bu solucan yazılımı santraldeki bilgisayarlara bulaştırmak için engel olamadı.

Eğer saldırı gerçekleşseydi, büyük bir nükleer kaza meydana gelebilirdi.

Stuxnet Nedir?

ABD ve İsrail’in, İran’ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010’da varlığı açığa çıkan virüs İran’ın Buşehr ve Natanz’daki nükleer tesislerini etkilemiştir.

Stuxnet, endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin de hedef olabileceğini göstermesi açısından siber güvenlik konusunda önemli bir yere sahiptir. Bu virüsten korunmanın en etkili yolu ise işletim sisteminizi güncellemektir.

Stuxnet üç aşamadan oluşur; saldırının main payload işlevi ile ilgili tüm yordamları yürüten bir solucan, solucanın çoğaltılmış kopyalarını otomatik olarak çalıştıran bir bağlantı dosyası ve tüm kötü amaçlı dosyaları ve süreçleri gizlemekten sorumlu bir rootkit bileşeni oluşturarak Stuxnet‘in varlığını tespit edilmesinin engellenmesi.

Stuxnet genellikle virüs bulaşmış bir USB flash sürücü aracılığıyla hedef ortama bulaştırılır. Solucan daha sonra şebeke üzerinden yayılır ve PLC’yi kontrol eden bilgisayarlarda Siemens Step7 yazılımı taranır. Şebeke üzerinden yayılamadığı ve PLC’yi kontrol eden bilgisayarda Step7 yazılımını bulamadığı takdirde, Stuxnet bilgisayar içerisinde kalıcılığını sağlayamaz. Her iki koşul da yerine getirilirse, Stuxnet virüslü kök kullanıcı takımını (rootkit), PLC’ye ve Step7 yazılımına enjekte ederek ve kodları değiştirir ve PLC’ye beklenmedik komutlar vererek kullanıcılara normal sistem değerleri döndürür.

Bu olayı çok güzel bir şekilde anlatan belgesel;

KAYNAKLAR

BİR CEVAP BIRAK

Please enter your comment!
Please enter your name here