Home
» Wiki
»
Stuxnet: Dünyanın İlk Dehşet Verici Dijital Silahı
Stuxnet: Dünyanın İlk Dehşet Verici Dijital Silahı
Kaydolun ve günde 1000 $ kazanın ⋙
Stuxnet, ilk olarak Haziran 2010'da İran'ın nükleer tesislerini felç ettikten sonra keşfedilen kötü amaçlı bir bilgisayar solucanıdır. Ve bugün bile Stuxnet küresel internet için korkunç bir tehdit olmaya devam ediyor.
Stuxnet, bilgisayar korsanları tarafından Windows işletim sistemindeki sıfırıncı gün açıklarını istismar etmek amacıyla sıklıkla kullanılır. Ancak Stuxnet yalnızca hedef bilgisayarları ele geçirip onlardan bilgi çalmıyor; Kötü niyetli solucan aynı zamanda dijital dünyadan da kaçarak kontrol ettiği cihazları fiziksel olarak yok ediyor.
Stuxnet İran'ın nükleer tesislerine nasıl saldırdı?
Stuxnet ilk olarak 2010 yılında, Uluslararası Atom Enerjisi Ajansı (UAEA) müfettişlerinin, Siemens tarafından nükleer reaktörlere güç sağlamak için uranyum zenginleştirmek amacıyla üretilen Natanz tesisindeki (İran) birçok santrifüjün arızalı olduğunu tespit etmesiyle keşfedildi.
İran'ın nükleer tesislerinin tamamen izole edilmiş olduğunu, iç şebekeye veya internete bağlı olmadığını belirtmekte fayda var.
Belarus'tan gelen bir güvenlik ekibi, santrifüj arızasının nedeninin sistemi çalıştıran bilgisayarlardan kaynaklandığını, bunun arkasında ise son derece karmaşık bir zararlı yazılım bulunduğunu tespit etti. Kötü amaçlı yazılım USB portları aracılığıyla yayıldı ve santrifüjleri kontrol eden programlanabilir mantık denetleyicilerini (PLC'ler) hızla enfekte etti, ardından sabote etti.
İran'ın nükleer tesislerindeki santrifüjler, uranyumdan elementleri ayırmak için yer çekiminden kat kat daha büyük kuvvetler yaratarak son derece yüksek hızlarda dönecek.
Stuxnet sisteme girdikten sonra, rastgele sayıda santrifüjün kaçış vanalarını kapatarak gazın girmesine izin verdi ancak kaçmasına izin vermedi, bu da santrifüjlerin içindeki basıncın artmasına, zaman ve gaz israfına neden oldu.
İran Cumhurbaşkanı Mahmud Ahmedinejad, 2008 yılında Natanz tesisindeki santrifüjleri gezerken (Fotoğraf: İran Cumhurbaşkanlığı Ofisi).
Tehlike şu ki Stuxnet haftalardır sistemde bulunuyor ve santrifüjleri kısa bir süre hızlandırdıktan sonra standart hızlarına düşürecek. Bu durum, onun faaliyetlerinin tespit edilmesini zorlaştırmaktadır.
Stuxnet ayrıca sistemdeki varlığını ve aktivitesini gizlemek amacıyla endüstriyel süreçleri kontrol etmek için sensör sinyalleri de gönderir.
Stuxnet, geleneksel kötü amaçlı yazılımların aksine keşfedildikten sonra bile yayılmaya devam etti. Araştırmacılar buna "dijital silah" adını veriyor.
Stuxnet neden tehlikelidir?
Siber güvenlik şirketleri Stuxnet'i bir bilgisayar solucanı olarak adlandırıyor ve bu virüs, tipik bir bilgisayar virüsünden çok daha karmaşık olabilir.
Virüslerden farklı olarak bilgisayar solucanları aktif hale gelmek için insan etkileşimine ihtiyaç duymazlar, bunun yerine sisteme girdikten sonra otomatik olarak, bazen de çok hızlı bir şekilde yayılırlar.
Bilgisayar solucanları verileri silmenin yanı sıra ağları aşırı yüklemek, "arka kapılar" açmak, bant genişliğini tüketmek, sabit disk alanını azaltmak ve rootkit, casus yazılım ve fidye yazılımı gibi diğer tehlikeli kötü amaçlı yazılımları düşürmek gibi başka zararlı etkilere de neden olabilir.
Stuxnet, 2010 yılında İran'ın yaklaşık 1.000 santrifüjünü zayıflattı. Solucanın uzmanlar tarafından son derece karmaşık bir kod parçası olduğu ve etkisinin hafife alınması durumunda son derece tehlikeli olacağı düşünülüyor.
Saldırganlar öncelikle nükleer programa bir şekilde dahil olduğu düşünülen beş dış şirkete ait bilgisayarlara zararlı yazılım bulaştırmayı başardılar ve bu zararlı yazılım daha sonra yayılarak USB belleklerin içindeki silahları korunan tesise ve Siemens bilgisayarlarına taşıdı.
O zamanlar hiçbir güvenlik sistemi Stuxnet'in varlığını "tarama" yeteneğine sahip değildi. Uzmanlara göre Stuxnet'in asıl yayılma yöntemi USB.
İran'ın nükleer tesislerine saldıran Stuxnet, yanlışlıkla dış dünyaya yayıldı. Stuxnet daha sonra Almanya, Fransa, Hindistan ve Endonezya'da da tespit edildi.
Stuxnet'in işleyiş biçimi aynı zamanda gelecekte gerçekleşecek diğer tehlikeli saldırıların da önünü açtı. 2015 yılında Alman araştırmacılar PLC Blaster adı verilen bir başka bilgisayar solucanı yarattılar. Stuxnet'in çalışma biçiminin bir kısmını kullanarak potansiyel olarak Siemens S7 serisi PLC'leri hedef alıyorlar.
Siber güvenlik kuruluşu Stormshield, siber suçlulara saldırı avantajı sağlayan Zero-Day açıklarının her zaman bulunacağını ve Stuxnet benzeri bir senaryonun 2024 yılında da gerçekleşebileceğini söylüyor.