Siber Casusluk – Endüstri 4.0 – Ödev Hazırlatma – Tez Yazdırma – Proje Yaptırma Fiyatları – Ödev Örnekleri – Ücretli Proje Yaptırma – Tez Yaptırma Ücretleri
Siber Casusluk
Dragonfly’ın ana amacı siber casusluk gibi görünüyor. Bununla birlikte, Dragonfly’ın yıllar içinde Avrupa ve ABD enerji şirketlerinden elde ettiği istihbarat miktarı, çok fazla zarar verebilecek bir konumda olabileceği anlamına geliyor. Buna rağmen, sabotaj gibi kötü niyetli bir niyetin kanıtı yok, bu nedenle Dragonfly’ın ticari veya ideolojik motivasyonunun devlet destekli değilse ne olduğu net değildir.
Tüm saldırılar kötü niyetli veya finansal veya kişisel çıkar amaçlı değildir; bazıları sırf bunun için yapılır. Örneğin, Godzilla Saldırısı, saldırganın trafik ışıklarına ve dijital havai mesajlaşma sistemine erişim kazandığı bir akıllı şehir trafik sisteminde potansiyel bir endüstriyel İnternet tipi güvenlik açığının mükemmel bir örneğidir.
Mayıs 2014’te, San Francisco’daki Van Ness Bulvarı’ndaki havai trafik işaretleri, yoldan geçen biri tarafından yanıp sönen trafik uyarısını gösterir.
Bu mizahi saldırı, ortaya çıkan birçok trafik ışığı hackinden sadece birini vurguluyor, ancak akıllı şehirler bağlamında trafik yönetim sistemleri üzerinde ciddi etkileri olabilir. Trafik ışıkları savunmasızsa ve bir saldırgan bunlardan kolayca yararlanabiliyorsa, kötü niyetli bir saldırganın büyük trafik sıkışıklığına neden olmak veya yaralanmaya veya yaralanmaya yol açabilecek potansiyel olarak tehlikeli trafik akışları oluşturmak için güvenlik açığından yararlanabilmesi yalnızca bir zaman meselesidir.
İştah açıcı hedefler sadece akıllı şehirler, sanayi şirketleri ve tesisler değil. Bazen ürünler o kadar zekidir ki, hem Chrysler hem de Boeing’in şimdilerde ünlü olan Jeep ve uçak hack’leriyle keşfettiği gibi, araştırma ve potansiyel sömürünün nesnesi haline gelirler.
Bu ünlü saldırıların ikisi de siber saldırılara açık olmadığı düşünülen sistemlerde gerçekleşti. Üreticinin güvenlik açığı inancı, ağırlıklı olarak hem cipin hem de Boeing uçağının izole kontrol sistemlerine sahip olduğuna dair teknik güvenceye dayanıyordu.
Her ikisi de, herhangi bir IP ağına bağlı olmayan araç içi ve uçak içi sistemleri ve modülleri birbirine bağlamak için araç standart CAN (kontrol alanı ağı) veri yolunu kullanır. Şimdi bu daha önce doğru olabilirdi, ancak Wi-Fi erişimini kullanan bilgi-eğlence sistemleri için IP ağlarının tanıtılmasıyla artık durum böyle değildi.
Jeep hackindeki araştırmacılar, Wi-Fi bilgi sistemlerine erişim sağlayarak, hem CAN hem de Bilgi-Eğlence IP ağına bağlı bir cihaz olan V850 kontrol cihazını keşfetmeyi başardılar.
V850 denetleyici, CAN ağına yalnızca salt okunur erişim sağladı, bu nedenle üreticinin CAN veri yolunun yalıtımına duyduğu güven. Ancak, bilgisayar özellikli bir cihaz olarak, araştırmacılar programlama yoluyla çalışma şeklini değiştirebildiler ve CAN veriyoluna okuma/yazma erişimi sağlamak için bir ürün yazılımı yükseltmesi kullanarak cihazı yeniden yapılandırdılar.
CAN bus, motordan şanzımana ve tüm aktüatörler ve sensörlere kadar aracın her bileşenini birbirine bağlayarak, yan aynalardan tahrik zincirine kadar her şeyi kontrol ettiğinden, sonuç muhteşemdi, çünkü artık Jeep’in her yönünü kontrol edebiliyorlardı.
CAN veri yolu üzerindeki kontrol ile araştırmacılar direksiyon simidi, motor, şanzıman, fren sistemi ve hatta ön cam silecekleri, klima, kapı kilitleri vb. gibi şeyleri kontrol edebildiler. Ayrıca, tüm bu bileşenleri Sprint hücresel ağı üzerinden uzaktan kontrol edebildiler.
Siber istihbarat pdf
Siber istihbarat Nedir
Siber istihbarat yöntemleri
Siber İstihbarat Kitap
Boeing örneğinde, araştırmacılar ayrıca CAN veri yolunun kontrolünü ele geçirdiklerini ve motorlar, kanat kanatları, kuyruk dümeni ve navigasyon sistemleri gibi kritik uçuş sistemlerini manipüle edebildiklerini iddia ettiler. Boeing, IP bilgi-eğlence Wi-Fi sistemleri ile kritik uçuş içi CAN veri yolu ağı arasında izolasyon olduğunu tekrar iddia ederek, raporların gerçek bir uçağa değil, bir uçuş simülatörüne dayalı hack’ler olduğunu öne sürerek bunu şiddetle reddetti.
Bununla birlikte, 2013 ve 2014’te Boeing’in 747’yi (model araştırmacıların başarılı bir şekilde hacklediğini iddia ettiği) modifiye etmek için izin talep etmesi, değişikliğin IFE’yi (uçak içi eğlence) kritik sistemden ayırmak için gerekli olduğunu belirtmesi dikkate değerdir.
Boeing projesindeki araştırmacılar kötü niyetli değildi ve potansiyel güvenlik açıklarını üreticinin dikkatine sunmuştu; ancak herkes o kadar iyi niyetli değildir ve bir Alman çelik fabrikasına yapılan teyitli bir saldırının altı çizildiği gibi, saldırganın amacı basitçe fiziksel hasar vermek olabilir.
2014 yılında, ticari BT ağı aracılığıyla bir Alman çelik fabrikasına ortak bir siber saldırı düzenlendi. Gelişmiş kimlik avı ve sosyal mühendislik dolandırıcılıklarıyla elde edilen BT ağına erişim sağlandıktan sonra, saldırganlar ICS (endüstriyel kontrol sistemleri) ağına erişim elde etmeye çalıştı.
Stratejileri, BT ağını bir sıçrama tahtası olarak kullanmaktı, böylece saldırganlar, ICS ağına erişim ve kontrol elde etmek için açıklanmayan bir yöntem buldular. Sebep oldukları hasar, bir fırının dahili özelliklerinin değişmesine neden olarak, kontrol sistemlerinin kapatma emirlerine yanıt vermemesine neden oldu. Bu, itibar, üretkenlik ve gelir kaybının yanı sıra kapsamlı bir hasara neden oldu.
İmalatta Güvenlik
IOT (endüstriyel operasyon teknolojisi) ortamları BT ağları gibi olmadığından, Endüstriyel İnternet uygulamalarında güvenlik önemli bir sorundur; Nadiren güvenlik duvarları ve izinsiz giriş tespit cihazları vardır, çünkü bunlar İnternet bağlantısı olmayan yalıtılmış LAN’lar olduklarından IOT’un düz ağlarında bunlara çok az gereksinim vardır. Tabii ki IIoT’nin kullanıma sunulmasıyla birlikte, bu muhteşem izolasyon artık mevcut değil ve sistemlerin ve uygulamaların güvenliğinin sağlanması artık büyük bir endişe kaynağı haline geldi.
Sorunlardan biri, IOT ağlarının geleneksel BT’den büyük ölçüde farklı olmasıdır; örneğin, M2M ve makineden PLC’ye (programlanabilir mantık denetleyicisi) iletişim için geleneksel olarak IP olmayan protokoller kullanıyorlardı. Buna ek olarak, IOT ağları genellikle alan veri yolu tipi topolojiler veya noktadan noktaya seri RS232/422 veya RS485 kablolama kullanan makineleri zincirleme yapan Modbus gibi protokoller kullanan halka topolojileri üzerine kurulmuştur.
Siber İstihbarat Kitap Siber istihbarat Nedir Siber istihbarat pdf Siber istihbarat yöntemleri