Ürünlerimiz ve çözümlerimiz hakkında daha fazla bilgi, çevrimiçi sunumlar, demolar ve PoC talepleri için bizimle iletişime geçin.

Contact us for more information about our products and solutions, online presentations, demos and PoC requests.

Gallery

İletişim / Contact

İçerenköy Mah. Umut Sok. Quick Tower, Kozyatağı – İstanbul / Türkiye

hello@cerrus.io

+90 216 999 1394

Cyber Security

Rüzgar Santrallerini Hacklemek Düşündüğünüzden Daha Kolay Olabilir

Yenilenebilir Enerjide Siber Saldırılar ve Korunma Yolları

Dünya enerji üretiminde yenilenebilir enerjinin payının artması ile rüzgar santralleri veya türbin üreticileri ile ilgili siber saldırı haberleri de artış gösteriyor.

Son olarak Almanya merkezli rüzgar türbin üreticisi Nordex‘in BT sistemleri saldırıya uğradı ve kendi işletmesindeki BT sistemlerini ve uzak destek ile ulaştığı bağlantıları kapattı. Şirket, saldırının 31 Mart’ta tespit edildiğini ve dahili ve harici güvenlik uzmanlarından oluşan bir olay müdahale ekibinin “sorunu kontrol altına almak ve daha fazla yayılmasını önlemek ve potansiyel maruziyetin boyutunu değerlendirmek için derhal kurulduğunu” ve kapanmanın müşterileri, çalışanları ve diğer paydaşları etkileyebileceği de belirtildi. Şu ana kadar olay hakkında daha fazla ayrıntı açıklanmadı. [Kaynak]

Diğer güncel saldırılar ve sistem açıkları ise şu şekilde:

  • Uydu siber saldırısı; Almanya genelindeki Enercon‘a ait rüzgar türbinlerinin 5800 adedini (11 GigaWatt) kontrol dışı bıraktı. (2022) [Kaynak-1]
  • Danimarkalı üretici Vestas‘ın IT sistemlerinde veri sızıntısı meydana geldi. (2021) [Kaynak-2]
  • Ukrayna‘nın elektrik kesintisi aslında bir siber saldırıydı: Ukrenergo (2015) [Kaynak-3]
  • RLE Nova-Rüzgar Türbini insan-makine (HMI) arayüzünde uzaktan kod yürütülmesine izin verecek ciddi bir yazılım hatası bulundu. (2015) [ICS Raporu] [Kaynak-4]
  • XZERES 442SR Rüzgar Türbini CSRF güvenlik açığı (2018) [ICS Raporu]
  • Nordex NC2 XSS güvenlik açığı (2018) [ICS Raporu]

2015 yılında Tusla Üniversitesi tarafından 5 ayrı rüzgar santralinde penetrasyon testleri yapıldı. Sonuçları ise tesis sahipleri kadar testleri yapan ekibi de şoke etti.

“Etrafta dolaşmaya başladığımızda şok olduk. Bizimle rüzgar çiftliği kontrol ağı arasında duran tek şey basit bir asma kilitti, türbinlerden birine eriştiğimizde oyun bitti.”

Tulsa araştırmacıları saldırılarında, sızdıkları rüzgar çiftliklerinde kapsamlı bir güvenlik sorunundan yararlandılar: Türbinler ve kontrol sistemleri internete sınırlı veya hiç bağlantıya sahip değilken, aynı zamanda bir bilgisayarı aynı sistem içinde engelleyecek herhangi bir kimlik doğrulama veya segmentasyondan da yoksundu. Beş tesisten ikisinin operatörlerin bilgisayarlarından rüzgar türbinlerine olan bağlantıları şifreliydi. Ancak her durumda araştırmacılar, radyo kontrollü Raspberry Pi’lerini sahadaki makinelerden sadece birinin sunucu dolabına yerleştirerek tüm türbin ağına komutlar gönderebildiler. [Kaynak]

OT ve BT: Siber güvenlikte fark yaratın

Siber güvenlik için BT ve OT arasındaki farkları anlamak gerekir. BT için gizlilik en önemlisidir, OT için ise kullanılabilirlik. Örneklerden biri, BT’nin işlemsel süreçlerle ve OT’nin gerçek zamanlı süreçlerle ilgilenmesidir. Kullanılabilirlik en önemli yön ve odak olsa da, genellikle tasarım ve uygulamanın bir parçası değildir.

Bunların yanı sıra birçok ara bağlantı mevcuttur ve altyapının dijitalleşmesi ile bağlantılar artacak ve genişleyecektir. Önceliğimiz, kullanılabilirlikten önce sistemin bütünlüğünü gerçek zamanlı olarak korumak olmalıdır. Değişiklikleri tespit etmek için izleme sistemleri, siber güvenlik ve saha mühendislerini kontrol sistemlerinin bütünlüğünü gerçek zamanlı olarak koruma ve kontrol etme konusunda destekleyecektir.

Rüzgar çiftliklerini/endüstriyel kontrol sistemlerini hacklemek, belirli sistem, fiziksel süreçler ve organizasyon hakkında uzman alan bilgisi gerektirir. Bu tarz saldırıların planlanması ve hazırlanması uzun zaman alır ve saldırganlar sadece başarılı olacaklarından emin olduklarında saldırırlar. Bu sebeple eğer tesisinizi gerçek zamanlı olarak izlemiyorsanız, bir saldırı sırasında her zaman geride kalırsınız.

İçeriden saldırı tehdidi de büyük bir tehdittir çünkü zaten uzman alan bilgisine sahiptir.

Rüzgar çiftliklerinin güvenlik açıkları

SCADA/DCS ve Operasyonel kontrol ağlarının her ne kadar dış ağlara ve internet erişimine kapalı olduğu düşünülse de çoğu zaman internete bağlı cihazlar, tethering (taşınabilir ağ noktası paylaşımları), uzaktan erişim, fiziksel erişim ve iç tehditler(yanlış/hatalı kullanım, alt yüklenici erişimleri, sabotaj) göz ardı ediliyor.

Rüzgar santrali tesislerinin genel olarak bilgisayar korsanlarına karşı savunmasız olmasının birkaç nedeni vardır.

  1. Siber güvenlik yaklaşımı, operasyon teknolojisi (OT) için farklı bir yaklaşım akılda tutulmaksızın, esas olarak BT’ye odaklandı.
  2. IEC/ISO 62443 standardı gibi “tasarım gereği güvenlik” zihniyetiyle asla tasarlanmayan, iletişim sistemleri de dahil olmak üzere eski rüzgar parkları var.
  3. SCADA ve rüzgar tesisleri için trafo merkezleri gibi operasyonel teknolojiler, BT güvenliğine kıyasla güvenlik için farklı bir yaklaşıma ihtiyaç duyar.
  4. Fiziksel güvenlik genellikle tasarımda yeterince ele alınmamıştır, bu da örneğin rüzgar santrali dolaplarında uygulanan kilitlerin kalitesiz olmasına neden olur.
  5. Satıcının uzaktan erişimi her zaman düzgün yönetilmiyor.
  6. Rüzgar santrallerine iletişim bağlantıları, bildirimde bulunmaksızın birden fazla sağlayıcı tarafından gerçekleştirilebilir.
  7. Güvenlik geliştirmeleri olmadan eski iletişim protokollerinin kullanımı devam ediyor.

Siber güvenlik sorunlarını yakalamak için bütünsel yaklaşım

Siber güvenlik sağlamlığını ve esnekliğini sağlamak için bütünsel bir yaklaşım kaçınılmazdır.

Bu nedenle siber güvenlik projeleri için risk temelli bir yaklaşım önerilir. Şirket güvenlik prosedürlerinin hazırlanması ve risk matrisi ile oluşabilecek risk olasılıkları ve etkileri önceden planlanmalı ve gerekli düzenleyici-önleyici faaliyetler (DÖF) oluşturulmalıdır.

Bu bütünsel yaklaşım, uçtan uca bir perspektiften eksiksiz bir sistem için uygun güvenlik önlemlerinin alındığına dair “aşağıdan yukarıya” kanıt sağlamak için verimli, uygun maliyetli teknik doğrulama sağlayacaktır. Temel olarak yapılması gerekenler şunlardır.

  • Sürekli ağ görünürlüğünü ve gerçek zamanlı takip ve veri akışı analizi sağlama
  • Güvenli ağ tasarım ilkeleri uygulama
  • Fiziksel siber savunma ve izinsiz giriş önleme
  • Önleme, tespit, azaltma ve kurtarma için politika ve prosedürler.

Nozomi Networks Gerçek Zamanlı İzleme, Siber Güvenlik ve Anomali Takip Temel Altyapısı