• Norveç’te bir baraja düzenlenen siber saldırı, dört saat boyunca milyonlarca litre suyun kontrolsüz salınmasına yol açtı. Norveç yönetimi, olayı ilk kez resmen Rusya’ya bağladı.donanimhaber.com’te aç

    İçerik konuları

  • Yanıt bulun

    Yazeka

    Arama sonuçlarına göre oluşturuldu

    Siber saldırıların çevresel etkileri şunlar olabilir:
    • Enerji şebekelerine yönelik saldırılar, enerji dağıtım şebekelerinin çökmesine ve bu durumun hastanelerde, ulaşım sistemlerinde ve evlerde yaşamsal sorunlara neden olmasına yol açabilir 3.
    • Meteoroloji uydularının bozulması, önemli bir fırtına veya doğal afet için gerekli tahminlerin yapılamamasına sebep olabilir 3.
    • Su arıtma tesislerine yapılan saldırılar, su kaynaklarının kirlenmesine veya suyun kullanılamaz hale gelmesine yol açabilir 1.
    • Çevreye duyarlı sistemlerin hacklenmesi, çevresel izleme ve koruma sistemlerinin devre dışı kalmasına neden olabilir 5.
    Ayrıca, siber saldırılar sonucunda meydana gelen veri ihlalleri, çevresel araştırmalar veya koruma projeleri için toplanan hassas verilerin kötüye kullanılmasına da olanak tanıyabilir 5.
    Siber saldırıların çevresel etkileri, genellikle geniş çaplı sosyal ve ekonomik krizlerle de ilişkilidir 3.
    5 kaynak
    Norveç'teki barajların güvenliği, çeşitli önlemlerle sağlanmaktadır:
    • Siber Güvenlik: Polis Güvenlik Servisi (PST), baraj sistemlerine yapılan iki farklı siber saldırıyı soruşturmaktadır ve saldırıların arkasında Rusya yanlısı gruplar bulunmaktadır 35. Norveçli enerji şirketleri, saldırıların ardından siber güvenlik önlemlerini yoğunlaştırdıklarını açıklamıştır 3.
    • Fiziksel Güvenlik: Olaylar büyük bir felakete dönüşmeden durdurulmuştur 24.
    Norveç hükümeti, ilk ulusal güvenlik stratejisini açıklamış ve dijital altyapıya yönelik yeni bir güvenlik planı üzerinde çalıştığını duyurmuştur 3.
    Ancak yetkililer, bu tehditlerle tek başlarına mücadele edemeyeceklerini vurgulamaktadır 3.
    5 kaynak
    Siber saldırıları önlemek için bazı öneriler:
    • Güçlü parolalar kullanmak ve düzenli olarak değiştirmek 13. Büyük-küçük harf, rakam ve özel karakterlerin bulunduğu uzun parolalar tercih edilmelidir 3.
    • Çoklu kimlik doğrulama (MFA) uygulamak 23. Bu yöntem, hesaba erişim için birkaç aygıttan onay gerektirir 3.
    • Yazılımları, cihazları ve işletim sistemlerini düzenli olarak güncellemek 124. Güncellemeler, güvenlik açıklarını kapatır 14.
    • Düzenli güvenlik denetimleri ve güvenlik açığı değerlendirmeleri yapmak 12. Sızma testleri ile saldırganlar keşfetmeden önce güvenlik açıkları belirlenebilir 2.
    • Çalışanlara siber güvenlik eğitimi vermek 123. Kimlik avı, sosyal mühendislik ve güvenli tarama uygulamaları hakkında eğitim verilmelidir 23.
    • Veri şifreleme ve yedekleme yapmak 14. Fidye yazılımı saldırılarında verilerin kaybolmasını önler 1.
    • Güvenlik duvarı (firewall) kullanmak 15. Kaba kuvvet saldırılarını engeller 1.
    • Erişim denetimlerini ve izinleri gözden geçirmek 2. Hassas verilere ve kritik sistemlere erişim yetkili personelle sınırlandırılmalıdır 2.
    5 kaynak
    Uluslararası siber güvenlik politikaları çeşitli uluslararası kuruluşlar tarafından şekillendirilmektedir:
    • Birleşmiş Milletler (BM), siber güvenlik konusunda bilgi paylaşımı, yasal ve teknik kapasitelerin geliştirilmesi, farkındalığın artırılması ve uluslararası işbirliğinin sağlanması gibi hedefler doğrultusunda çalışmalar yürütmektedir 1.
    • Avrupa Birliği (AB), siber güvenlik stratejileri kapsamında kritik altyapıların korunması, kamu ve özel sektörün iş birliğinin geliştirilmesi ve siber tehditlere karşı hazırlıklı olunması gibi hedeflere odaklanmaktadır 3.
    • NATO, siber güvenliğin hukuki boyutlarını tartışmak amacıyla Tallinn El Kitabı gibi çalışmalar yürütmektedir 2.
    • OECD, siber güvenlik ve kritik bilgi ile altyapıların korunması konularında politika ve tedbir önerileri sunmaktadır 1.
    Ayrıca, Beş Göz (Five Eyes) gibi istihbarat paylaşım ağları ve Paris Barış Forumu gibi platformlar da siber güvenlik alanında uluslararası iş birliğini güçlendirmektedir 4.
    5 kaynak