Stuxnet,Duqu,Flame,Gauss Ve Endüstri 4.0
-
Forumda bu virüsler ile ilgili detaylı bilgi yok.
italyan tarafından 18/Şub/18 21:22 tarihinde düzenlenmiştir
Stuxnet , İran'ın uranyum zenginleştirme tesislerini hedef alan Scada/otomasyon sistemi üzerinden tesislere fiziksel zarar vermeye yonelik sabotaj amaclı geliştirilmiş bir virüs.
Diğer 3 virüs hakkında genel gecer şeyler okudum. Konu hakkında detaylı bilgisi olanlar kısaca değinirlerse güzel olur.
Belli ki askeri amaclı kodlanmış ve siber silah tadındaki bu virüslere bakarsak.Gerek nükleer tesisler gerek endüstri 4.0 tamamen tehlike altında değil mi ? Stuxnet'in 2 adet zero day exploit icermesi üzerinde yoğun olarak calışıldığının gosteriyor.
Alt-Soy üst soy muhabbeti acıldığında yoğunluktan e-devlet coküyor. Boyle bir siber savaşa,nükleer santrallere,endüstri 4.0'a Türkiye ve Türk Firmalar ne kadar hazırlar ? -
Sitede konuyla ilgilenen olmadığı icin bilgi yokmuş. neyse o vakit ben buldukca ekleme yaparım buraya
Oncelikle Stuxnet'i Endüstri 4.0 hakkında araştırma yaparken "World War 3.0" diye birşey gorüp Aşağıdaki belgeseli bulmam ile oğrendim 2016 yapımı belgesel. Ve biz 2018deyiz. Dünyadan bi habermişim.İlgilenen arkadaşlar aşağıdaki belgeseli izleyebilirler. -
Endüstri 4.0 çooook geniş bir konu hocam.
Kısaca dijitalleşme diye tanımlıyoruz bu alanda çalışan insanlar olarak.
Çeşitli ortak haberleşme protokolleri üzerinden yürüyor işler. IO-Link başı çekiyor.
Burada sorulması gereken soru datalar manipüle edilebilir mi? Gayet güzel edilebilir.
Firmalar genelde endüstri 4.0'ı "intranet" tarzında local olarak yaparlar. Dışarıya pek açmazlar, açalarsa da vpn ağı kurulur.
Mesela X ülkesindeki Y fabrikasında fabrikanın ağında VPN ağımız varken ve istediğimiz herşeye erişebiliyorken bazı firmalar sadece ilgili makineye erişmemize izin veriyor.
Başka bir örnekte de adam internete çıkartmıyor makineyi, arıza durumunda kabloyu takıyor bağlanıyoruz sonra geri çekiyor.
Uzaktan reçete seçimi, ürün seçimi gibi bilimum "variable" dijital ortamlardan haberleştirilebilir ancak küçük bir şirket bile güvenlik önlemi almaya çalışıyor az da olsa.
İçeriden yardım olmadan, içindeki software'i çekmeden manipüle etmek de zor.
Zor ama imkansız değil. Risk her zaman var.
-
Kaan bunu yazdı
Endüstri 4.0 çooook geniş bir konu hocam.
Kısaca dijitalleşme diye tanımlıyoruz bu alanda çalışan insanlar olarak.
Çeşitli ortak haberleşme protokolleri üzerinden yürüyor işler. IO-Link başı çekiyor.
Burada sorulması gereken soru datalar manipüle edilebilir mi? Gayet güzel edilebilir.
Firmalar genelde endüstri 4.0'ı "intranet" tarzında local olarak yaparlar. Dışarıya pek açmazlar, açalarsa da vpn ağı kurulur.
Mesela X ülkesindeki Y fabrikasında fabrikanın ağında VPN ağımız varken ve istediğimiz herşeye erişebiliyorken bazı firmalar sadece ilgili makineye erişmemize izin veriyor.
Başka bir örnekte de adam internete çıkartmıyor makineyi, arıza durumunda kabloyu takıyor bağlanıyoruz sonra geri çekiyor.
Uzaktan reçete seçimi, ürün seçimi gibi bilimum "variable" dijital ortamlardan haberleştirilebilir ancak küçük bir şirket bile güvenlik önlemi almaya çalışıyor az da olsa.
İçeriden yardım olmadan, içindeki software'i çekmeden manipüle etmek de zor.
Zor ama imkansız değil. Risk her zaman var.
Hangi sektordesiniz
-
Makine otomasyon
-
Kaan bunu yazdı
Endüstri 4.0 çooook geniş bir konu hocam.
Kısaca dijitalleşme diye tanımlıyoruz bu alanda çalışan insanlar olarak.
Çeşitli ortak haberleşme protokolleri üzerinden yürüyor işler. IO-Link başı çekiyor.
Burada sorulması gereken soru datalar manipüle edilebilir mi? Gayet güzel edilebilir.
Firmalar genelde endüstri 4.0'ı "intranet" tarzında local olarak yaparlar. Dışarıya pek açmazlar, açalarsa da vpn ağı kurulur.
Mesela X ülkesindeki Y fabrikasında fabrikanın ağında VPN ağımız varken ve istediğimiz herşeye erişebiliyorken bazı firmalar sadece ilgili makineye erişmemize izin veriyor.
Başka bir örnekte de adam internete çıkartmıyor makineyi, arıza durumunda kabloyu takıyor bağlanıyoruz sonra geri çekiyor.
Uzaktan reçete seçimi, ürün seçimi gibi bilimum "variable" dijital ortamlardan haberleştirilebilir ancak küçük bir şirket bile güvenlik önlemi almaya çalışıyor az da olsa.
İçeriden yardım olmadan, içindeki software'i çekmeden manipüle etmek de zor.
Zor ama imkansız değil. Risk her zaman var.
Söylediklerine katılmakla birlikte asla yeterli olmadığını belirtmek isterim çünkü stuxnet yapısında bir virüsün sisteme erişebilmesi için internet bağlantısına ihtiyacı yok usb bellekler taşınabilir diskler mobil cihazlar sisteme erişebilmesi için yeterli
-
trooper bunu yazdı
Söylediklerine katılmakla birlikte asla yeterli olmadığını belirtmek isterim çünkü stuxnet yapısında bir virüsün sisteme erişebilmesi için internet bağlantısına ihtiyacı yok usb bellekler taşınabilir diskler mobil cihazlar sisteme erişebilmesi için yeterliKonuya, 4.0'ı ve Stuxnet'i bilen birisi geldi cok şükür.
Stuxnet icin virüs dünyasının donum noktası diyorlar. Güdümlü bir virüs olduğu icin saldıracağı sistemi arıyor. 2 adet zero-day barındırdığı icin internete bağlı pekcok makineye bulaşıyor. Bu makinelerde saldıracağı sistemi arıyor. Bulamayınca kendisini sessize alıp , taşıyıcı bellekler ile başka bilgisayarlara bulaşıyor. Ta ki hedefine ulaşana kadar. Donum noktası oluşu İranın Uranyum zenginleştirme tesislerini hedef alması ve arkasında Bir ülkenin ordusu-istihbaratı olduğunun kesin olması.
Bu virüs'ün Fukushima nükleer santral kazasına sebep olduğu soyleniyor. Bu bir soylenti dahi olsa hedefi İran Uranyum zenginleştirme tesislerini sabote etmek.
Yani askeri amaclı üretilmiş , tesisleri yok eden bir virüs.
-0-
Duqu,Flame ve Gauss bu virüsün varyasyonları , sitede azda olsa işlevlerini hedeflerini anlatabilecek arkadaş yk mu ? Bunlardan bir tanesi endüstriyel casusluğa programlanmış mesela.
-0-
4.0 ve Türkiye demiştik.
Bugün Türkiyede E-devlet sistemimiz -yoğunluktan oturu- hizmet veremez hale geldi. Secimlerimiz bilgisayar sistemleri üzerinden gercekleşiyor. 4.0 icin uğraşan firmalar elbette boş beleş firmalar değil (ozel sektor icin konuşuyorum) Peki barajlarımız,nükleer santral yatırımlarımız ? Bürokrasi ve memur zihniyetimiz boyle ciddi bir saldırıyı savunmaya yeter mi ?
Askeri virüsler ile savaşılan bir donemde Türkiye Siber Güvenlik konusunda nerede ? -
trooper bunu yazdıKaan bunu yazdı
Endüstri 4.0 çooook geniş bir konu hocam.
Kısaca dijitalleşme diye tanımlıyoruz bu alanda çalışan insanlar olarak.
Çeşitli ortak haberleşme protokolleri üzerinden yürüyor işler. IO-Link başı çekiyor.
Burada sorulması gereken soru datalar manipüle edilebilir mi? Gayet güzel edilebilir.
Firmalar genelde endüstri 4.0'ı "intranet" tarzında local olarak yaparlar. Dışarıya pek açmazlar, açalarsa da vpn ağı kurulur.
Mesela X ülkesindeki Y fabrikasında fabrikanın ağında VPN ağımız varken ve istediğimiz herşeye erişebiliyorken bazı firmalar sadece ilgili makineye erişmemize izin veriyor.
Başka bir örnekte de adam internete çıkartmıyor makineyi, arıza durumunda kabloyu takıyor bağlanıyoruz sonra geri çekiyor.
Uzaktan reçete seçimi, ürün seçimi gibi bilimum "variable" dijital ortamlardan haberleştirilebilir ancak küçük bir şirket bile güvenlik önlemi almaya çalışıyor az da olsa.
İçeriden yardım olmadan, içindeki software'i çekmeden manipüle etmek de zor.
Zor ama imkansız değil. Risk her zaman var.
Söylediklerine katılmakla birlikte asla yeterli olmadığını belirtmek isterim çünkü stuxnet yapısında bir virüsün sisteme erişebilmesi için internet bağlantısına ihtiyacı yok usb bellekler taşınabilir diskler mobil cihazlar sisteme erişebilmesi için yeterli
aslında hepsinin önüne geçilebilir tabi ama çaışanların torpilli olmaması lazım
bir bilgisayarı hiç bir exe vs çalıştırmayacak hale getirebilirsin sadece tanımladığın dosyalar çalışır, usb leri devre dışı bırakırsın, bios u şifrelersin. güvenli mod u kapatırsın,deepfreeze yüklersin, yerel ağ ile wireless ağını ayırırsın, yerel ağ için yüksek güvenlikli bir router alırsın, pclere firewall yüklersin vs. tamamen kapalı bir sistem haline getirilebilir. usb takınca virüs e bilerek tıklansa bile çalışmaz. anti yakalamasa bile.. tabi bu güvenlik önlemlerini alan bir şirket daha görmedim.
scada virüsünün yaptığı görev zamanlamayı uzatmak. mesela scada da pause 10000 olan süreyi pause 100000000 yapıyor böylece örneğin nükleer santralde 10 saniye çalışması gereken bir şey daha uzun çalışıyor sistem ısınıyor ve patlama gerçekleşiyor. virüsün yaptığı zamanlamaları uzatmak.
-
aksata bunu yazdıtrooper bunu yazdıKaan bunu yazdı
Endüstri 4.0 çooook geniş bir konu hocam.
Kısaca dijitalleşme diye tanımlıyoruz bu alanda çalışan insanlar olarak.
Çeşitli ortak haberleşme protokolleri üzerinden yürüyor işler. IO-Link başı çekiyor.
Burada sorulması gereken soru datalar manipüle edilebilir mi? Gayet güzel edilebilir.
Firmalar genelde endüstri 4.0'ı "intranet" tarzında local olarak yaparlar. Dışarıya pek açmazlar, açalarsa da vpn ağı kurulur.
Mesela X ülkesindeki Y fabrikasında fabrikanın ağında VPN ağımız varken ve istediğimiz herşeye erişebiliyorken bazı firmalar sadece ilgili makineye erişmemize izin veriyor.
Başka bir örnekte de adam internete çıkartmıyor makineyi, arıza durumunda kabloyu takıyor bağlanıyoruz sonra geri çekiyor.
Uzaktan reçete seçimi, ürün seçimi gibi bilimum "variable" dijital ortamlardan haberleştirilebilir ancak küçük bir şirket bile güvenlik önlemi almaya çalışıyor az da olsa.
İçeriden yardım olmadan, içindeki software'i çekmeden manipüle etmek de zor.
Zor ama imkansız değil. Risk her zaman var.
Söylediklerine katılmakla birlikte asla yeterli olmadığını belirtmek isterim çünkü stuxnet yapısında bir virüsün sisteme erişebilmesi için internet bağlantısına ihtiyacı yok usb bellekler taşınabilir diskler mobil cihazlar sisteme erişebilmesi için yeterli
aslında hepsinin önüne geçilebilir tabi ama çaışanların torpilli olmaması lazım
bir bilgisayarı hiç bir exe vs çalıştırmayacak hale getirebilirsin sadece tanımladığın dosyalar çalışır, usb leri devre dışı bırakırsın, bios u şifrelersin. güvenli mod u kapatırsın,deepfreeze yüklersin, yerel ağ ile wireless ağını ayırırsın, yerel ağ için yüksek güvenlikli bir router alırsın, pclere firewall yüklersin vs. tamamen kapalı bir sistem haline getirilebilir. usb takınca virüs e bilerek tıklansa bile çalışmaz. anti yakalamasa bile.. tabi bu güvenlik önlemlerini alan bir şirket daha görmedim.
scada virüsünün yaptığı görev zamanlamayı uzatmak. mesela scada da pause 10000 olan süreyi pause 100000000 yapıyor böylece örneğin nükleer santralde 10 saniye çalışması gereken bir şey daha uzun çalışıyor sistem ısınıyor ve patlama gerçekleşiyor. virüsün yaptığı zamanlamaları uzatmak.
Hocam senin söylediğin kısmı teoriden ibaret ayrıca bu tarz virüsler uyku moduna aldığında kendisini donanım üreticilerinin dijital imzaları ile imzalayarak kendini windows tarafından güvenli dosya olarak işleme aldırıyor.Senin senaryonda ekran kartı ya da chipset sürücülerini vb engeleyemeyeceği için aslında ne olduğunu algılayamayacaksın ve senaryon devre dışı kalacak.NSA tarfından hardisklerin firmware kısmına gömülü virüs yaydığını düşünürsek bunları engellemek çok zor bir ihtimal.4.0 için çalışan firmaların micro controller rom embedded sys component kısmını üretmeyip yine tedarik edeceklerini varsayarsak belkide şuan bile firmware kısmına gömülü vaziyette zamanın gelmesini bekleyeceklerdir.Zamanı gelince v2 olarak görürüz muhtemelen ki cyber world war gerçekleşir.
Türkiye için ise bence ülkemizin her noktası siber güvenlik konusunda çook geride olduğu düşünüyorum.Bu durumun kamu kurumlarında ise daha vahim durumda olduğu kanısındayım.
-
Stuxnet de 2 0day den fazlasi vardi
-
Scada sistemleri pc tabanlı olduğu için daha bir sıkıntılı, yapılabilecek şeylerin sınırı olmadığı için tam olarak koruyabilmek çok çok zor.
Arkadaşın dediği gibi bunların firmwarelerinde 3000saat çalışınca şunu yap diye birşeyler konulabilir ki yapanlar var.
Türkiye'ye gelen bazı servo sürücüler aslında 1000Hz çalışabiliyor iken 500Hz ile sınırlandırılmıştır firmware ile, bunun sebebi de 1000hzlik ürünlerin nükleer alanında kullanılması.
Bazı ürünler Türkiye'ye tamamen kapalı, global markalarda bile bazı ürünleri görüntüleyemiyorsun, vpn ile girince açılıyor. Geçen başıma geldi şok geçirdim.
Endüstri 4.0 tarafı güvenlik zaafiyetlerini şöyle arttırıyor.
Senin makinen var, makinenin 100 parametresi var diye düşünelim. Koordinatlar, çeşitli çarpanlar, hız bilgileri, ivme bilgileri vs.
Bunları da genelde reçeteleyip saklarız database'de. Bu tabloyu PLC içinde tutarız.
Endüstri 4.0 ile bu tablolara dışarıdan erişim var. Kolaylığı ne derseniz dünyanın her tarafında makinelerimiz var ve internetten bağlanıp yazılım yükleyebiliyoruz, arıza tespiti yapabiliyoruz.
Buradan basacağım bir tuşla makine parçalanabilir, operatörün kafası kopabilir. Tabi bunu yapabilmek için makineye bağlanıp içinden yazılımı çekmesi lazım.
VPN tünel olmadan direkt açık edenler var. Schneider PLC'lerde PLC'den yazılımı çektiğinde bir halta yaramıyor ama Siemens, Omron gibi markalarda yazılımı çekince anlaşılır halde geliyor.