Su arıtma tesisleri, Amerika Birleşik Devletleri genelinde faaliyet gösteren 148.000’den fazla kamu su sistemiyle kamu altyapısında hayati bir rol oynar. Ancak, bu tesisler giderek daha fazla siber saldırı hedefi haline geliyor, bunun başlıca nedeni diğer sektörlere kıyasla yetersiz siber güvenlik önlemleridir. Son olaylar, bu tesislerdeki Operasyonel Teknolojinin (OT) güvenliğini güçlendirmenin kritik ihtiyacını vurguladı.
Eylül 2024’te Arkansas City su arıtma tesisine yapılan önemli bir siber saldırı, manuel operasyonlara geri dönmeye zorladı ve sektördeki güvenlik açıklarını vurguladı. Bu makale, su tesislerine yönelik devam eden tehditleri, bu saldırıların ardındaki motivasyonları ve siber güvenliği artırmak için gerekli adımları ele alıyor.
İşletme Teknolojisi ve Su Tesislerine Yönelik Tehditler
Cyble Research & Intelligence Labs (CRIL), öncelikle Rus yanlısı hacktivist gruplara atfedilen su tesislerini hedef alan siber tehditlerde bir artış tespit etti. Özellikle, Halkın Siber Ordusu (PCA), 2024’ün başından beri aktif olarak su arıtma tesisleri de dahil olmak üzere kritik altyapılara saldırılar düzenliyor. Eylemleri, su tedarik kontrol sistemlerinin tehlikeye atıldığı ve suyun kontrolsüz bir şekilde serbest bırakılmasına ve potansiyel çevresel tehlikelere yol açan olaylar da dahil olmak üzere önemli kesintilere neden oldu.
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) tarafından yayımlanan ortak bir bilgi notunda, bu hacktivistlerin Kuzey Amerika ve Avrupa genelindeki OT cihazlarındaki güvenlik açıklarından yararlanmayı amaçladıkları belirtildi. Raporda, özellikle insan-makine arayüzleri (HMI’ler) dahil olmak üzere modüler, internete açık endüstriyel kontrol sistemlerinin (ICS) hedef alınması vurgulanıyor.
CISA bildirisi, siber güvenlik yetkililerinin “Rusya yanlısı hacktivistlerin Kuzey Amerika ve Avrupa Su ve Atık Su Sistemlerindeki küçük ölçekli OT sistemlerini hedef aldığını ve tehlikeye attığının farkında olduğunu” vurguluyor. Bu, su tesislerinin siber tehditlere karşı duyarlılığına ilişkin artan endişeyi yansıtıyor.
Hacktivist Gündeminin Anlaşılması
PCA, 2022’de Rus-Ukrayna savaşının başlamasından kısa bir süre sonra kurulduğundan beri, faaliyetlerini işe almak ve koordine etmek için Telegram gibi sosyal medya platformlarını kullanan zorlu bir güce dönüştü. Yaklaşık 61.000 aboneye sahip olan grup, operasyonlarını yalnızca Ukrayna altyapısını değil, aynı zamanda Amerika Birleşik Devletleri ve Avrupa’daki kritik tesisleri de hedefleyecek şekilde genişletti.
İlk taktikleri Dağıtılmış Hizmet Reddi (DDoS) saldırılarını içeriyordu, ancak o zamandan beri stratejilerini operasyonel sistemlere girmeyi de içerecek şekilde geliştirdiler. Örneğin, PCA’nın su tesislerini hedeflemesi önemli operasyonel kesintilere yol açtı ve bu da kamu sıkıntısına ve çevresel hasara yol açtı.
Su Arıtma Tesislerindeki Operasyonel Güvenlik Açıkları
CRIL’in araştırmaları, birçok su arıtma tesisinin güncel olmayan sistemler ve gevşek güvenlik protokolleri nedeniyle bu siber tehditlerle başa çıkmak için yetersiz donanımlı olduğunu ortaya koyuyor. Önemli bir risk faktörü, kritik sistemleri izlemek ve kontrol etmek için insan-makine arayüzlerinde sıklıkla kullanılan Sanal Ağ Hesaplama (VNC) protokollerinin istismar edilmesidir. Bu güvenlik açığı, ülke çapında yaygın olarak kullanılan SCADAView CSX gibi SCADA (Denetleyici Kontrol ve Veri Toplama) sistemlerine güvenen tesisler için özellikle endişe vericidir.
Bu sistemlerin coğrafi dağılımı endişe verici bir eğilimi gösteriyor: birçoğu yeterli güvenlik önlemleri olmadan internete maruz kalıyor ve bu da onları siber saldırılar için birincil hedef haline getiriyor. İnternete bağlı cihazlar için bir arama motoru olan Shodan’dan alınan veriler, bu açık sistemlerin sayısında istikrarlı bir artış olduğunu gösteriyor ve güvenlik durumları hakkında alarmlar veriyor.
Su Tesislerine Yönelik Siber Saldırıların Sonuçları
Siber saldırıların su arıtma tesislerine yönelik sonuçları, anında gerçekleşen operasyonel kesintilerin çok ötesine uzanır. En önemli etkilerden biri operasyonel kesintinin kendisidir. İnsan-makine arayüzleri (HMI’ler) tehlikeye girdiğinde, pompaların ve vanaların kontrolü düzensiz hale gelebilir, bu da taşma durumlarına yol açabilir ve su arıtma sürecinde kirlenme riskini artırabilir.
Ek olarak, bu tür saldırılar önemli halk sağlığı riskleri oluşturur. Atık su arıtma süreçleri uygunsuz bir şekilde yönetilirse, arıtılmamış kanalizasyon yanlışlıkla ekosistemlere girebilir ve içme suyu kaynaklarını kirleterek halk sağlığını tehdit edebilir. Bu yalnızca bireyleri tehlikeye atmakla kalmaz, aynı zamanda temiz suya bağımlı yerel toplulukları da bozar.
Çevresel hasar, siber olayların bir diğer ciddi sonucudur. Siber saldırılar, kritik sistem arızalarına yol açabilir ve potansiyel olarak tehlikeli maddelerin çevreye salınmasına neden olabilir. Bu, uzun vadeli ekolojik zarara yol açarak yaban hayatını ve doğal yaşam alanlarını etkileyebilir.
Siber saldırıların mali etkileri de önemlidir. Kurtarma ile ilişkili maliyetler, durdurulan operasyonlar, onarım masrafları ve olası düzenleyici para cezalarını kapsayacak şekilde hızla artabilir. Bu mali yükler kaynakları zorlayabilir ve su tesislerinin etkili bir şekilde işlev görme yeteneğini etkileyebilir.
Ayrıca, bu tesislerde çalışan personelin güvenliği tehlikeye girebilir. Arızalı sistemler tehlikeli çalışma koşulları yaratabilir, kaza olasılığını artırabilir ve operatörleri tehlikeli maddelere maruz bırakabilir.
Çözüm
Su tesislerine yönelik siber saldırıların artan sıklığı ve karmaşıklığı, bu kritik altyapıları korumanın acil ihtiyacını vurgulamaktadır. Halkın Siber Ordusu gibi grupların Operasyonel Teknoloji sistemlerini hedeflemesiyle, halk sağlığı ve güvenliğine yönelik riskler önemlidir. Güncel olmayan sistemler ve yetersiz protokoller su arıtma tesislerini felaket düzeyinde arızalara karşı savunmasız bıraktığından kapsamlı siber güvenlik önlemlerine duyulan ihtiyaç çok önemlidir.