- Katılım
- 7 Eki 2010
- Konular
- 806
- Mesajlar
- 1,117
- Online süresi
- 53s
- Reaksiyon Skoru
- 9
- Altın Konu
- 0
- Başarım Puanı
- 181
- TM Yaşı
- 15 Yıl 6 Ay 18 Gün
- MmoLira
- 18
- DevLira
- 0
Metin2 EP, Valorant VP dahil tüm oyun ürünlerini en uygun fiyatlarla bulabilir, Item ve Karakterlerinizi hızlıca satabilirsiniz. HEMEN TIKLA!
- 1. Siber savaşlarda yeni bir çağ başladı
Çoğu İran'da bulunan endüstriyel tesisleri etkilemesiyle adından söz ettiren Stuxnet'in siber savaşlarda yeni bir çağın başlangıcı olduğuna inanılıyor. Uzmanlar, söz konusu solucanın türünün tek örneği olduğunu ve çok iyi finanse edilip, çok becerikli bir ekip tarafından geliştirildiğini ifade ediyor. Uzmanlara göre, bu tarz bir saldırı sadece bir ulusun desteği ve arka çıkmasıyla gerçekleştirilebilir.
Solucanın nihai amacı, endüstriyel, altyapısal veya tesis-tabanlı süreçlerde endüstriyel kontrol sistemleri olarak kullanılan Simatic WinCC SCADA`ya erişmek. Benzer sistemler dünya genelinde petrol boru hatlarında, enerji santrallerinde, geniş iletişim sistemlerinde, havaalanlarında, gemilerde ve hatta askeri üslerde kullanılıyor. Kaspersky Lab uzmanlarına göre, Stuxnet, dünyada yeni bir silahlanma yarışına sebep olacak bir siber silahın canlı ve korkutucu ilk örneği.
Kaspersky Lab`in kurucusu ve CEO`su Eugene Kaspersky “Bu tam bir dönüm noktası, yeni bir dünyaya adım atıyoruz. Geçmişte sadece siber suçlular vardı, artık günümüzde korkarım ki siber terör, siber silah ve siber savaş gibi kavramlarla karşı karşıyayız“ diyerek tehlikeye dikkat çekti.
- 2. Pandora'nın Kutusu açıldı
Kaspersky Lab uzmanları, birbirinden bağımsız olarak solucanların dört ayrı sıfır gün açığından yararlandığını ortaya çıkardı. Uzmanlar, bu açıkların üçünü doğrudan Microsoft`a rapor etti ve yazılım yamalarının geliştirilmesi ile sunulması sürecinde satıcı firmayla yakın bir işbirliği içerisindeydi. Dört sıfır gün açığına ek olarak Stuxnet, zararlı yazılımı uzun bir süre radar altında tutmaya yardım eden iki geçerli sertifikayı (Realtek`den JMicron`a) kullandı.
SCADA teknolojisi hakkında geniş bilgiler, çok katmanlı saldırıların kapsamlılığı, birden fazla sıfır gün açığı kullanılmış olması ve kanuni sertifikaların kullanımı; Stuxnet`in ciddi kaynaklara ve finansal desteğe sahip oldukça profesyonel bir ekip tarafından yaratıldığını gösteriyor.
Saldırının hedefi ve başladığı bölge (ilk Iran`da) bunun olağan bir siber suçlu grubu olmadığının bir göstergesi. Dahası, solucan kodunu inceleyen Kaspersky Lab güvenlik uzmanları Stuxnet`in ilk hedefinin virüslü sistemleri üzerinde casusluk yapmak değil, bir sabotaj gerçekleştirmek olduğu konusunda ısrarlı. Yukarıda listelenen tüm özellikler, Stuxnet`in geliştirilmesinin arkasında güçlü istihbarat bilgilerine sahip bir ulus olduğuna işaret ediyor.


