Sellafield nükleer tesisinin işletmecisi hack iddialarını yalanladı


Birleşik Krallık’ın 1957’deki en kötü nükleer kazasına sahne olan Cumbria’daki tartışmalı Sellafield tesisini kapatmaktan sorumlu Nükleer Silahsızlandırma Kurumu (NDA) destekli kuruluş olan Sellafield Ltd, BT ağlarının her iki Çinli tarafından kapsamlı bir şekilde ele geçirildiği yönündeki iddiaları reddetti. ve Rus tehdit aktörleri, casusluk yapmak için sistemlerinde yıllarca tespit edilemeyen uyuyan kötü amaçlı yazılımlar kullanıyor.

Bu haftanın başlarında, Muhafız Gazete, örgütün üst yönetimini, 2015 yılına dayandığı iddia edilen izinsiz girişlerin boyutunu “sürekli olarak örtbas etmekle” suçlayan uzun bir soruşturmanın sonuçlarını yayınladı.

Rapor, sözde ihlalin boyutunun ancak diğer tesislerdeki işçilerin Sellafield’in sistemlerine uzaktan erişebildiklerini fark etmeleri ve durumu Nükleer Düzenleme Ofisi’ne (ONR) bildirmeleri üzerine ortaya çıktığını iddia etti. İçeriden birinin Sellafield’in sunucu ağını “temel olarak güvensiz” olarak tanımladığını ve sahada USB bellek çubukları kullanan dış yüklenicilerin ve kullanıcı kimlik bilgilerinin BBC kamera ekibi tarafından yanlışlıkla filme alınıp yayınlandığı bir olayın da dahil olduğu diğer endişelere dikkat çektiğini söyledi.

Sellafield Ltd’nin bir sözcüsü şunları söyledi: “Sellafield Ltd ağlarının, devlet aktörleri tarafından, Muhafız. İzleme sistemlerimiz sağlamdır ve sistemimizde bu tür kötü amaçlı yazılımların bulunmadığından büyük ölçüde eminiz.

“Sellafield’da siber güvenliği son derece ciddiye alıyoruz. Tüm sistemlerimiz ve sunucularımız birden fazla koruma katmanına sahip… Güvenli bir şekilde çalışmamızı sağlayan kritik ağlar, genel BT ağımızdan izole edilmiş durumda, yani BT sistemimize yapılacak bir saldırı bunlara giremez” diye ekledi.

Ancak bu, Sellafield’i etkileyen siber saldırılara ilişkin kanıtların gün ışığına çıkması ilk kez değil. Örneğin 2021’de Bilgi Komiserliği Ofisi (ICO), veri ihlali suçları nedeniyle kuruluş aleyhine karar verdi; ancak bunlar bir iş mahkemesiyle ilgiliydi ve tesisle ilgili kritik bilgiler değildi. Özel dedektif ayrıca personelin hassas materyallerle ilgilenmek için kişisel cihazlar kullanmaya zorlandığını iddia etti.

Bu yılın başlarında Computer Weekly, tesisin bağlı olduğu yerel otoritenin, 2017 WannaCry olayından etkilenen Cumberland Belediyesi’nin (yakın zamana kadar Copeland İlçe Meclisi) saldırganlar tarafından hangi verilerin çalındığını veya herhangi bir verinin çalınıp çalınmadığını hâlâ bilmediğini bildirmişti. Sellafield hakkındaki bilgiler tehlikeye girdi.

Bir konsey kaynağı, yerel yetkililerin Sellafield hakkında kapsamlı belgelere sahip olduğunu ve konseyleri nükleer tesis için potansiyel bir “Aşil topuğu” olarak tanımladığını ve üst düzey yöneticilerin hangi verilerin tehlikeye atılmış olabileceğini “hala bilmediğini” belirtti. Buna yanıt olarak Sellafield ve Nükleer Hizmetten Çıkarma Otoritesi sözcüsü, Sellafield ile ilgili verilerin Kuzey Kore destekli WannaCry bilgisayar korsanları tarafından ele geçirildiğine “inanmak için hiçbir neden olmadığını” söyledi.

Sellafield aynı zamanda ONR’nin özel önlemleri altında olmaya devam ediyor; ONR, en son yıllık raporunda kuruluşun siber direncini artırma yönünde önemli ilerleme kaydettiğini ancak gözetimini gevşetme konusunda yetersiz kaldığını belirtti. Muhafız ONR’nin şu anda Sellafield’deki bazı kişileri yargılamaya hazırlandığını iddia etti.

Tehdit istihbaratı uzmanı Centripetal’den Fergal Lyons, Sellafield’deki güvenlik önlemlerindeki kusurun doğru olduğu kanıtlanırsa “ilgili bir gözetim” anlamına geldiğini söyledi ve bunun özellikle ONR tarafından fark edilmemiş olmasının endişe verici olduğunu ekledi. uzun.

“Bu durum, küresel çapta saldırganlar tarafından sürekli kuşatma altında olan herhangi bir yüksek değerli tesisin korunması gibi göz korkutucu bir görevin altını çiziyor” dedi. “Bu tehditlerle mücadele etmek, bu saldırganların nereden geldiklerini ve kim olduklarını tespit etme ve anlama konusunda derinlemesine bir incelemeyi gerektiriyor. Dünya çapındaki siber saldırıların %95’inden fazlasında, etkili bir şekilde kullanıldığında saldırının yıkıcı etkisini hafifletebilecek bir tür tehdit istihbaratının mevcut olduğunu belirtmek önemlidir.

“Geleneksel siber güvenlik savunmaları, fidye yazılımı saldırıları ve veri ihlallerindeki artışta açıkça görüldüğü gibi, birçok cephede başarısız oluyor ve mevcut savunma stratejilerimizin sektör çapında yeniden değerlendirilmesi gerektiğine işaret ediyor.”

EasyDMARC CEO’su ve kurucu ortağı Gerasim Hovhannisyan şunları ekledi: “ONR’nin Sellafield’in siber standartlarını karşılayamadığına dair onayının ardından, yerel ve ulusal düzeydeki yetkililerin siber güvenliğe gereken düzeyde öncelik vermediği açık. ve potansiyel olarak kamu güvenliği üzerinde yaratabileceği önemli etkileri hafife alıyorlar.

“İkincisi, siber suçluların istismar ettiği güvenlik açıklarının 2015 yılına kadar gidebileceği iddiası, insanlar, süreç ve teknoloji açısından tehlikeli bir farkındalık eksikliğine işaret ediyor. Özellikle kritik altyapı söz konusu olduğunda, bir ihlale derhal müdahale edilmesinin ve açık, önceden belirlenmiş bir olay müdahale planının takip edilmesinin önemi göz ardı edilemez.”



Source link