TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE...

150
TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE SİBER EMNİYET, SİBER SALDIRI SENARYOLARI, SONUÇLARI VE SAVUNMA SİSTEMLERİ UZMANLIK TEZİ Hazırlayan Merve ÇETİN Kasım, 2017 -ANKARA

Transcript of TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE...

Page 1: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

TÜRKİYE ATOM ENERJİSİ KURUMU

NÜKLEER TESİSLERDE SİBER EMNİYET, SİBER SALDIRI SENARYOLARI,

SONUÇLARI VE SAVUNMA SİSTEMLERİ

UZMANLIK TEZİ

Hazırlayan

Merve ÇETİN

Kasım, 2017 -ANKARA

Page 2: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan
Page 3: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

TÜRKİYE ATOM ENERJİSİ KURUMU

NÜKLEER TESİSLERDE SİBER EMNİYET, SİBER SALDIRI SENARYOLARI,

SONUÇLARI VE SAVUNMA SİSTEMLERİ

UZMANLIK TEZİ

Hazırlayan

Merve ÇETİN

Tez Danışmanı

Dr. Fatih ALİM

Kasım, 2017 -ANKARA

Page 4: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Merve ÇETİN tarafından hazırlanan “NÜKLEER TESİSLERDE SİBER EMNİYET,

SİBER SALDIRI SENARYOLARI, SONUÇLARI VE SAVUNMA SİSTEMLERİ” adlı bu

tezin Atom Enerjisi Uzmanlık tezi olarak uygun olduğunu onaylarım.

Dr. Fatih ÂLİM

Tez Danışmanı

Bu çalışma, aşağıdaki tez jürisi tarafından Atom Enerjisi Uzmanlık tezi olarak kabul edilmiştir.

Başkan Yardımcısı, Veysel UYAR

Başkan V.

Başkan Yardımcısı, Suat ÜNAL

Uye

Başkan Yardımcısı T., Dr. İsmail Hakkı ARIKAN

Üye

IMİD Başkanı T., Süheyla SUNER

Üye

AGKD Başkanı T., Ayşegül Menent AVGIN

Yedek Üye

Bu tez Atom Enerjisi Uzmanlığı Tez Hazırlama Yönergesi‘ne uygundur.

Page 5: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ÖNSÖZ

Bu çalışma süresince her türlü yardım ve desteği sağlayan, bilgi ve tecrübeleriyle

çalışmama ışık tutan, danışmanım Sayın Fatih ALİM’e vermiş oldukları maddi manevi

katkılarından dolayı teşekkürlerimi bir borç bilirim.

Page 6: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ÖZET

NÜKLEER TESİSLERDE SİBER EMNİYET, SİBER SALDIRI

SENARYOLARI, SONUÇLARI VE SAVUNMA SİSTEMLERİ

Merve Çetin

TÜRKİYE ATOM ENERJİSİ KURUMU

Kasım 2017

Tez Danışmanı: Fatih ALİM

Günümüzde internetin yaygınlaşması ile birlikte sürekli gelişen ve değişen bilgi ve iletişim

teknolojilerinin hayatımızın her alanında var olması yeni tehditleri de beraberinde

getirmektedir. Bu yeni tehditler karşımıza siber silahlar olarak çıkmakta ve bize yeni yüzünü

zararlı yazılımlar ile göstermektedir. Siber uzaydaki bu tehditler geliştikçe, emniyet ve

savunma konusu da önem kazanmaya başlamıştır. Bu çalışmada nükleer tesislerde siber

emniyet ve savunma konusu ayrıntılı olarak araştırılmış, gerek uluslararası alanda yaşanmış

siber saldırıların incelenmesiyle, gerek yeni senaryoların oluşturulmasıyla olası siber

tehditler değerlendirilmiş ve Türkiye Atom Enerjisi Kurumu (TAEK) için alınması gereken

tedbirler tezde belirtilmiştir. Türkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

yasal düzenlemeler ve siber emniyetle ilgili yapılan faaliyetler incelenmiş, kamu kurumlarını

ve özel sektörü ilgilendiren siber emniyet çalışmaları hakkında bilgi verilmiştir.

TAEK’in görev alanına giren nükleer tesislerin ve nükleer maddelerin emniyeti için siber

alanda karşılaşılabilecek tehditlere karşı yapılması gereken başlıca kontroller ve önlemler

değerlendirilerek, TAEK için öneriler getirilmiştir.

Yapılan literatür araştırması sonucu mevzuatta yapılması gereken iyileştirmeler bulunduğu

değerlendirilmiştir. Elde edilen bulgulara göre düzenleyici ve denetleyici kurum olarak

TAEK, ilk olarak bir siber emniyet politikası, uygulama ve yürütme planı oluşturmalıdır.

Ulusal Siber Olaylara Müdahale Merkezine(USOM) ile koordineli bir şekilde nükleer

tesislere yönelik düzenli risk değerlendirmesi çalışmalarını gerçekleştirmelidir. Nükleeriii

Page 7: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

tesislere veya nükleer maddelere yönelik bir siber saldırı olması halinde bağlı bulunduğu

Sektörel Siber Olaylara Müdahale Ekibi (Sektörel SOME)aracılığı ile veya doğrudan

USOM’a olayı bildirmelidir. Ayrıca siber emniyet ile ilgili düzenleyici gereksinimleri

belirlemeli ve nükleer tesislerin bu gereksinimlere uyumlu olup olmadığını düzenli ve resmi

denetimlerle kontrol etmelidir. Bununla birlikte yetkilendirdiği kişi aracılığı ile tesise

yapılan denetimlerde tesisin bilgi varlıklarını tanımlayıp sınıflandırdığını denetlemeli, yasal

risk analizlerinin gerçekleştirilip gerçekleştirilmediğini göz önünde bulundurmalıdır. Siber

emniyet olaylarının anlık analizi ve uygun raporlanıp raporlanmadığını denetlemeli ve

gerekli tedbirleri almalıdır.

Anahtar Kelimeler: Nükleer tesislerde siber emniyet, siber saldırılar, kritik altyapı, siber

uzay.

iv

Page 8: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ABSTRACT

CYBER SECURITY, CYBER ATTACK SCENARIOS, RESULTS AND

DEFENSE SYSTEMS IN NUCLEAR FACILITIES

Merve Çetin

TURKISH ATOMIC ENERGY AUTHORITY

January, 2017

Supervisor: Fatih ALİM

Today, with the widespread use of the internet, constantly evolving and changing

information and communication technologies are present in all areas of our lives. These new

threats come as cyber weapons and show us the new face with malicious software.

As these threats in cyberspace have developed, security and defense has become more

important. In this study, cyber security and defense in nuclear facilities were investigated in

detail. Potential threats were evaluated by examining previous cyber attacks on the

international scene and the creation of new scenarios. Measures to be taken for our Institution

were mentioned in the thesis. In our country, legal arrangements about cyber activities

related to critical infrastructures and activities related to cyber security have been examined

and information has been given about cyber security studies related to public institutions and

the private sector.

The main controls that should be done against the threats to be encountered in the cyber area

for the safety of the nuclear facilities and the nuclear materials entering our duty area have

been evaluated and proposals have been made for our authority.

There are improvements to be made in the resulting legislation in the literature survey.

According to the findings, the Turkish Atomic Energy Authority as the regulatory and

supervisory authority should first establish a computer security policy, implementation and

execution plan. Regular risk assessment activities for nuclear facilities should be coordinated

v

Page 9: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

with the USOM. It should inform the USOM through the Sectoral SOME, which it depends

on if there is a cyber attack on nuclear facilities or nuclear materials. It should also determine

regulatory requirements related to computer security and check with regular and official

inspections whether the nuclear facilities comply with these requirements. Supervise

whether the facility identifies and classify the information assets in the audits carried out

through the person authorized by it, and consider whether the legal risk analyzes have been

carried out. It should monitor the instantaneous analysis of computer security incidents and

properly report them and take the necessary measures.

Keywords: Cyber security in nuclear facilities, cyber attacks, critical infrastructure, cyber

space.

vi

Page 10: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

İÇİNDEKİLER

Ö Z E T ...............................................................................................................................................iii

A B STR A C T.................................................................................................................................... v

ŞEK İLLER D İZİN İ......................................................................................................................xi

TABLOLAR D İZİN İ.................................................................................................................. xii

SİM GELER VE K ISALTM ALAR........................................................................................ xiii

TA N IM LA R..................................................................................................................................xv

G İR İŞ .................................................................................................................................................1

1. LİTERATÜR Ö Z E T İ........................................................................................................... 3

2. NÜKLEER TESİSLERDE SİBER EM NİYET, SİBER SALDIRISENARYOLARI, SONUÇLARI VE SAVUNMA SİSTEM LER İ..................................... 9

2.1 Nükleer Tesislerde Siber Emniyet..................................................................................... 92.1.1 Siber emniyetin önemi ve nükleer güvenlik ile ilişkisi....................................... 10

2.1.2 Nükleer tesisler için özel durumlar........................................................................ 10

2.1.3 M etodoloji.................................................................................................................11

2.1.4 Anahtar term inoloji................................................................................................. 112.1.5 Mevzuata ilişkin ve yönetimsel olarak göz önünde bulundurulacak hususlar 12

2.1.5.1 Yasal gözden geçirmeler...............................................................................12

2.1.5.2 Düzenleyici gözden geçirmeler.................................................................... 13

2.1.5.3 Saha emniyeti taslağı..................................................................................... 14

2.1.5.4 Tehdit çevresinin değerlendirilmesi............................................................ 152.1.6 Yönetim sistemleri....................................................................................................16

2.1.7 Organizasyon konuları............................................................................................. 17

2.1.7.1 Yetkiler ve sorumluluklar..............................................................................17

2.1.7.2 Siber emniyet kültürü.................................................................................... 19

2.1.8 Siber emniyet uygulam ası...................................................................................... 20

2.1.8.1 Siber emniyet planı........................................................................................ 21

2.1.8.2 Siber emniyetin diğer alanlarla olan ilişkisi...............................................21

2.1.8.3 Varlık analizi ve yönetimi............................................................................ 22

2.1.8.4 Devletin rolleri ve sorumlulukları............................................................... 23

2.1.8.5 Nükleer emniyet rejiminde siber emniyet stratejisi geliştirme................ 232.1.9 Tehditler, zayıflıklar ve risk yönetim i.................................................................. 24

2.1.9.1 Risk.................................................................................................................. 24

2.1.9.2 Risk değerlendirmesi ve yönetimi............................................................... 25

2.1.9.3 Tehdit tanımı ve karakteri............................................................................ 26

vii

Page 11: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.1.10 Nükleer tesisler için göz önünde bulundurulacak siber emniyet hususları . 26

2.1.11 Düzenleyici denetim ve iç denetimler.............................................................27

2.2 Dünya’da Siber Emniyet ve Kritik Altyapılar.............................................................. 28

2.2.1 Dünya’daki kritik altyapılara yönelik siber tehditler.......................................... 28

2.2.2 Dünya’daki nükleer tesislere yönelik tehditler.................................................... 33

2.2.2.1 Slammer solucanı ve David Besse Nükleer Enerji Santrali.....................36

2.2.2.2 Browns Ferry Nükleer Enerji Santrali.........................................................37

2.2.2.3 Hatch Nükleer Enerji S antrali......................................................................38

2.2.2.4 ABD’deki nükleer santrallere yönelik kötücül yazılım saldırıları..........38

2.2.2.5 Nükleer enerji santrallerine yönelik uluslararası sabotaj ve yetkisiz erişimgirişimleri........................................................................................................................... 39

2.2.2.6 Monju Nükleer Enerji Santrali.....................................................................40

2.2.2.7 ICS ve SCADA sistemleri açısından bir dönüm noktası: Stuxnet.......... 41

2.3 Türkiye’de Siber Emniyet ve Kritik Altyapılar............................................................. 46

2.3.1.1 Siber emniyet çalışmaları............................................................................. 49

2.3.1.2 Siber güvenlik stratejisi ve eylem p lan ı......................................................51

2.3.1.3 USOM ve kurumsal siber olaylara müdahale ek ib i..................................52

2.3.1.4 Sektörel siber olaylara müdahale ek ib i.......................................................52

2.3.1.5 Siber güvenlik inisiyatifi...............................................................................53

2.3.1.6 Siber emniyet tatbikatı..................................................................................552.3.1.7 Farkındalık çalışmaları..................................................................................56

2.3.1.8 Türkiye’de hali hazırda siber emniyetle ilgili mevzuat............................ 57

2.3.1.9 Siber emniyet uygulamalarında mevcut durum ve TAEK’in ro lü .........622.3.1.10 ISO 27001.......................................................................................................65

2.4 Siber Saldırı Senaryoları ve Sonuçları.......................................................................... 66

2.4.1 Siber saldırı tanımı ................................................................................................. 66

2.4.2 Siber saldırı süreci................................................................................................... 66

2.4.3 Saldırgan profilleri................................................................................................... 67

2.4.3.1 İç tehditler.......................................................................................................68

2.4.3.2 Dış tehditler.................................................................................................... 69

2.4.4 Saldırı senaryoları oluşturma..................................................................................70

2.4.5 Siber saldırılarda kullanılan m etotlar....................................................................70

2.4.6 Siber saldırı senaryoları...........................................................................................75

2.4.6.1 Senaryolara genel g iriş..................................................................................75

2.4.6.2 Neden SCADA?.............................................................................................77

2.4.6.3 SCADA nedir?...............................................................................................78

viii

Page 12: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.4.6.4 Senaryo 1.........................................................................................................80

2.4.6.5 Senaryo 2 .........................................................................................................82

2.4.7 Nükleer tesislere yönelik siber saldırıların olası sonuçları............................... 82

2.5 Savunma Sistemleri.............................................................................................................83

2.5.1 Siber savunma sisteminin unsurları....................................................................... 84

2.5.1.1 Güvenlik duvarı..............................................................................................84

2.5.1.2 Anti virüs.........................................................................................................85

2.5.1.3 Sayısal imza.................................................................................................... 852.5.1.4 İçerik filtreleme.............................................................................................. 85

2.5.1.5 Adli bilişim......................................................................................................85

2.5.1.6 Bal küpü ..........................................................................................................85

2.5.1.7 Siber tehditleri algılama sistemi...................................................................85

2.5.1.8 Şifreleme sistemleri....................................................................................... 86

2.5.1.9 Kimlik doğrulama sistemleri........................................................................ 86

2.5.2 Kötücül yazılımlar için ortak koruma stratejileri...............................................86

2.5.2.1 İmza tabanlı.................................................................................................... 86

2.5.2.2 Sağlama .......................................................................................................... 862.5.2.3 Davranış tabanlı............................................................................................. 86

2.5.3 Acil müdahale ve siber olaya karşılık verme...................................................... 87

2.5.3.1 Olay müdahale hayat döngüsü.....................................................................89

2.5.4 Önleme, yok etme, iyileştirme.............................................................................. 90

2.5.4.1 Önlem e............................................................................................................ 90

2.5.4.2 Yok etm e.........................................................................................................91

2.5.4.3 İyileştirme...................................................................................................... 91

2.5.4.4 Olay sonrası müdahale ................................................................................. 91

2.5.4.5 Olay müdahale hedefleri ............................................................................. 91

2.5.4.6 Olay müdahalesinin faydaları...................................................................... 92

2.5.4.7 Olaylara müdahalede sorumluluklar .......................................................... 922.5.5 Kritik altyapıların siber emniyeti kapsamında alınabilecek önlemler ............. 92

3. ÜLKE UYGULAMALARI VE KARŞILAŞTIRMALARI...................................... 99

3.1 Düzenleyici Çerçeve........................................................................................................ 1023.2 Yönetmelikler ve Kılavuz............................................................................................... 104

3.3 TET Karşılaştırmaları ve Diğer Hususlar..................................................................... 105

4. TEZİN TAEK’E KATKISI........................................................................................... 114

4.1 Yönetmeliğe Esas Teşkil Edecek Mevzuat Çalışması.................................................114

4.2 TAEK’in Alması Gereken Kurum İçi Tedbirler.......................................................... 116ix

Page 13: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

SO N U Ç.........................................................................................................................................117KAYNAKLAR............................................................................................................................126

Ö Z G E Ç M İŞ................................................................................................................................ 130

ET İK KURALLARA UYGUNLUK B E Y A N I................................................................... 131

x

Page 14: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ŞEKİLLER DİZİNİ

Şekil SayfaŞekil 1. Örnek araçlar.................................................................................................................... 13

Şekil 2. Saldırılara maruz kalan kritik altyapı sektörleri.........................................................31

Şekil 3. Norse Siber Tehdit Haritası.......................................................................................... 32

Şekil 4. Nükleer tesislerde siber olayların sıklığı.....................................................................34

Şekil 5. USOM, Sektörel SOME ve Kurumsal SOME ilişkisi...............................................59

Şekil 6. Siber emniyet uygulamalarıyla ilgili Türkiye’deki mevcut durum ......................... 63

Şekil 7. Siber emniyet uygulamalarıyla ilgili TAEK'in üstlenmesi gereken r o l ................. 64

Şekil 8. Olay müdahale hayat döngüsü.....................................................................................89

Şekil 9. Kritik altyapı korunma aşamaları.................................................................................93

Şekil 10. Kritik altyapılarda 21 siber emniyet adımı............................................................... 94

Page 15: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

TABLOLAR DİZİNİ

Tablo SayfaTablo 1. Nükleer tesisler için göz önünde bulundurulacak siber emniyet hususları............26

Tablo 2: Uluslararası yaşanmış örnekler.................................................................................... 35

Tablo 3. Stuxnet sonrası öğreniler...............................................................................................44

Tablo 4 .Siber emniyet tatbikatı.................................................................................................. 55

Tablo 5. İç tehditler.......................................................................................................................68

Tablo 6. Dış tehditler.....................................................................................................................69

Tablo 7. Nükleer emniyet mevzuatının özgünlüğü.................................................................100

Tablo 8. Siber emniyet için nükleer mevzuat içerisindeki referanslar................................100

Tablo 9. Siber emniyet mevzuatı............................................................................................... 101

Tablo 10. Siber emniyet politikaları........................................................................................ 102

Tablo 11. Yetkili makam(siber/nükleer olmayan)................................................................. 102

Tablo 12. Yetkili makam (nükleer)...........................................................................................103

Tablo 13. Nükleer tesislerde siber emniyet için yetkili m akam ...........................................103

Tablo 14. Nükleer tesislerde siber emniyet için ayrılmış birimin varlığı............................103

Tablo 15. Siber emniyet düzenlemelerinin nükleer tesislere uygulanması........................104

Tablo 16. Nükleer tesislerin siber emniyet düzenlemesinde teknik desteğin varlığı........104

Tablo 17. Nükleer tesisler için siber tehdit değerlendirmesi................................................. 106

Tablo 18. Nükleer tesisler için siber TET................................................................................. 107

Tablo 19. Nükleer tesislerin siber emniyet denetimleri.......................................................... 107

Tablo 20. Siber emniyet eğitim i................................................................................................ 108

Tablo 21.Ülkeler bazında NTI indekste geçen hırsızlık verilerinin karşılaştırılması........111

Tablo 22.Türkiye’ye ait NTI indekste geçen hırsızlıkla ilgili veriler..................................112

Tablo 23. Ülkeler bazında NTI indekste geçen sabotaj verilerinin karşılaştırılması.........113

xii

Page 16: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

SİMGELER VE KISALTMALAR

ABD : Amerika Birleşik Devletleri

BTK : Bilgi Teknolojileri Kurumu

CERT : Bilgisayar Acil Durum Ekibi (Computer Emergency Response Team)

CNCAN : Romanya’nın Nükleer ve radyolojik tesislerin, nükleer ve diğer radyoaktif materyallerin ve ilgili tüm faaliyetlerin düzenlenmesi, lisanslanması ve kontrolünden sorumlu ulusal yetkili makamları (the National Commission for Nuclear Activities Control)

CPU : Merkezi İşlem Birimi, çalıştırılmakta olan yazılımın içinde bulunan komutları işler.(Central Processing Unit)

DDoS : Saldırganın saldırıya geçmeden önce oluşturduğu makine veya bilgisayar topluluğu ile hedefe saldırmasıdır ve bu saldırılarda hizmet aksatma veya hiç hizmet veremez hale getirme amaçlanmaktadır (Distrubuted Denial o f Service)

DoS : Hizmet dışı bırakma saldırısı (Denial o f service)

EKS : Endüstriyel Kontrol Sistemleri (ICS/ Industrial Control Systems)

ERIPP : Kritik altyapılar üzerine yoğunlaşan bir arama motoru (the Every Routable IP Project)

IDS : Kötü niyetli ağ hareket ve bağlantılarının tespiti için kullanılan sistem (Intrusion Detection Systems)

IED : Akıllı Elektronik Cihaz (Intelligent Electronic Unit)

ISO/IEC13335 : Bilgi yönetimi ve iletişim teknolojisi emniyeti ile ilgili bir standart (Management o f information and communications technology security)

ISO/IEC270005: Bilgi emniyeti risk yönetimi(Information security risk management)

NRC : Amerika Birleşik Devletleri Nükleer Düzenleyici Komisyonu (Nuclear Regulatory Commission)

PAC : Proses Otomasyon Kontrol Cihazı (ProcessAutomation Controller)

PLC : Programlanabilir Mantık Kontrolörleri (Programmable Logic Control)

RTU : Uzak Terminal Ünitesi(Remote Terminal Unit)

xııı

Page 17: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

SCADA

SOMETAEKUAEA

UDHBUSOMSQL

: Uzaktan Kontrol ve Gözetleme Sistemi (Supervisory Control And Data Acquisition)

: Siber Olaylara Müdahale Ekibi : Türkiye Atom Enerjisi Kurumu : Uluslararası Atom Enerjisi Ajansı (International Atomic Energy Agency)

: Ulaştırma, Denizcilik ve Haberleşme Bakanlığı : Ulusal Siber Olaylara Müdahale Merkezi: Yapılandırılmış Sorgu Dili, Microsoft tarafından geliştirilmiş ilişkisel veri

tabanı yönetim sistemidir.(Structured Query Language)

xiv

Page 18: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

TANIMLAR

Hacker: Şahsi bilgisayarlara, kurum kuruluşlara veya ağlara izinsiz olarak saldıran ve o

sistemleri kontörlüne alan veya sistemlere zarar veren kişileri ifade eder.

Hırsızlık: Nükleer maddelerin çalınmasını ifade eder.

Kurum: Türkiye Atom Enerjisi Kurumunu ifade eder.

Nükleer emniyet: Nükleer madde ve nükleer tesisleri hedef alan hırsızlık, sabotaj, yetkisiz

erişim ve diğer kötü niyetli girişimleri engellemek, tespit etmek ve gerektiğinde karşılık

vermek üzere gerekli fiziksel koruma önlemlerinin alınmasını ve etkinliğinin sürdürülmesini

ifade eder.

Nükleer emniyet kültürü: Nükleer emniyet ile ilgili faaliyetlerde yer alan tüm kişi, kurum

ve kuruluşların söz konusu faaliyetler yürütülürken nükleer emniyeti garanti altına almak

için gereken her türlü inanış, davranış ve alışkanlıkları edinmesi, desteklemesi, geliştirmesi

ve önem vermesini ifade eder.

Nükleer güvenlik: Nükleer tesislere ilişkin faaliyetler sırasında birey, toplum ve çevrenin

radyasyondan korunmasını sağlamak üzere uygun koşulların oluşturulması, kazaların

önlenmesi veya kaza sonuçlarının hafifletilmesini ifade eder.

Nükleer tesis: Kurum tarafından nükleer emniyetin ve nükleer güvenliğin göz önüne

alınması gerektiği belirlenen, nükleer maddenin üretildiği, işlendiği, kullanıldığı,

bulundurulduğu, yeniden işlendiği veya depolandığı her türlü tesise denir.

Sabotaj: Radyoaktif madde salmak veya radyasyona maruz bırakmak suretiyle doğrudan

veya dolaylı olarak tesis çalışanlarının, halkın ve çevrenin sağlık ve güvenliğini tehlikeye

sokabilecek, nükleer tesislere veya nükleer maddelere karşı yapılan saldırı dahil her türlü

kötü niyetli, zarar verici ve kasıtlı hareketi ifade eder.

Saha: Nükleer tesisin yer aldığı etrafı fiziksel bariyerlerle çevrili, giriş ve çıkışı kontrollü ve

yetkilendirilen kişinin otoritesi altında olan yeri ifade eder.

Stuxnet: Stuxnet SCADA sistemleri için özel olarak yazılmış bir kötücül yazılımdır. Stuxnet

İran’ın Natanz şehri uranyum işleme merkezindeki santrifüj sistemlerini ve Bashehr

şehrindeki nükleer reaktör türbinlerini hedef almıştır.

xv

Page 19: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tasarıma Esas Tehdit (TET): Fiziksel koruma sisteminin tasarımına temel teşkil eden,

nükleer madde hırsızlığı veya sabotajla sonuçlanabilecek olan potansiyel olarak en güçlü

tehdide denir.

Yetki: Bir faaliyeti yerine getirmek üzere Kurum tarafından verilen lisans, izin veya onayı

ifade eder.

Yetkilendirilen kişi: Nükleer emniyet veya nükleer güvenlik ile ilgili olarak Kurumdan

yetki alınmasını gerektiren herhangi bir faaliyeti yerine getirmek üzere Kurum tarafından

yetkilendirilmiş gerçek veya tüzel kişiyi ifade eder.

Yetkilendirme: Nükleer emniyet veya nükleer güvenlik ile ilgili faaliyetlerini Kurumun

düzenlemelerine uygun şekilde yürütmesi için gerçek veya tüzel kişilere

belirli prosedürler uyarınca Kurum tarafından yetki verilmesi işlemini, ifade eder.

xvi

Page 20: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

GİRİŞ

Bilindiği üzere son yıllarda siber emniyete olan ilgi artmış, birçok ulusal ve uluslararası

makam, giderek karmaşıklığı artan tehdit senaryolarına karşı yeni düzenlemeler ve

savunmalar hazırlama gereği duymuştur. Bu düzenlemeler nükleer tesislerdeki siber

emniyet gerekliliklerini ortaya koymaktadır. Siber emniyetin amacı, genelde elektronik veri,

bilgisayar sistem ve süreçlerinin gizlilik, bütünlük ve geçerlilik açısından korunmasıdır. Bu

tezin amacı da nükleer tesislerde bu dijital sistemlerin sabotaj, veri hırsızlığı vb. kötü amaçlı

faaliyetlere karşı korunmasıyla ilgili farkındalık uyandırmak, bu amaçları

gerçekleştirebilmek için nasıl bir savunma sistemi geliştirilebileceğine değinmek, siber

emniyet planının hazırlanmasına katkıda bulunmak, mevzuata katkı yapabilecek konulara

değinmek ve iyileştirici önerilerde bulunmaktır. Ayrıca diğer ülke uygulamalarına ve uzman

görüşlerine yer verilerek Türkiye’nin nükleer emniyet altyapısının güçlendirilmesine de

katkıda bulunmaktır.

Nükleer tesislerin ve nükleer maddelerin emniyetinin sağlanmasına yönelik siber emniyet

konusunda hazırlanan bu tezin; siber emniyet konusunda bilgi birikimini arttırması, siber

emniyet ile fiziksel koruma arasındaki ilişkinin kurulmasına yönelik katkı sağlaması,

oluşturulan senaryolarla siber saldırıların karakteristiğinin tanımlanması, olası tehditlerin

değerlendirilmesi ve siber emniyeti sağlayacak bir savunma mekanizmasının geliştirilmesi

bakımından katkı sağlayacağı düşünülmektedir.

Bu tez, genel hatlarıyla siber emniyet ile alakalı, politika ve planların nasıl olması

gerektiğini, diğer ülke uygulamalarını, Uluslararası Atom Enerjisi Ajansının (UAEA) bu

konuyla ilgili tavsiyelerini, Türkiye mevzuatındaki siber emniyetiyle ilgili eksiklikleri ve

nasıl iyileştirileceği ile ilgili faaliyetleri, kurumlara ve bireylere düşen sorumlulukları

kapsamaktadır. Ayrıca geçmişten günümüze nükleer tesislere yönelik düzenlenen siber

saldırılara, siber saldırı metotlarına, siber saldırı analizlerine, yaşanmış örnekler üzerinden

çıkarılan derslere ve olası tehditler göz önüne alınarak hazırlanan senaryolara yer verilmiştir.

Siber saldırı olması durumunda müdahale mekanizmasının nasıl işletilmesi gerektiği ile ilgili

temel bilgilere değinilerek siber savunma sistemlerinin gerekleri ortaya koyulmaya

çalışılmıştır.

Bu tezde gelişme bölümü üç ana başlık altında incelenmiş olup, ilk olarak Nükleer

1

Page 21: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

tesislerde siber emniyet başlığı altında temel kavramlara, mevzuata ilişkin göz önünde

bulundurulması gereken hususlara, yönetim sistemleri ve örgütsel konulara, siber

emniyetin uygulamasına, tehdit, zafiyet ve risk yönetimi konularına yer verilmiş, ayrıca

Türkiye’de siber emniyet ve kritik altyapılar konusu ayrıntılı olarak incelenmiştir.

İkinci alt başlıkta dünyadaki siber tehditler, öncelikle tüm kritik altyapılara yönelik

saldırılarla sonrasında da nükleer tesislere yönelik saldırılarla genelden özele verilmiş,

dünyanın nasıl büyük bir tehlike altında olduğu gözler önüne serilmeye çalışılmıştır. Ayrıca

bu bölümde dünyanın siber tehditleri canlı olarak izlediği siber haritalara, ,yaşanmış örnek

olaylara ve Türkiye’deki yeni oluşumlara yer verilmiştir.

Sonrasında Türkiye’de Siber Emniyet ve Kritik Altyapılar başlığı altında Türkiye’deki

siber emniyet çalışmalarına, ilgili mevzuata, kurumların yetki ver sorumluluklarına, hali

hazırda uygulamalardaki mevcut duruma ve TAEK’in bundan sonra rolünün ne olacağına

değinilmiştir.

Siber Saldırı Senaryoları ve Sonuçları başlığı ile siber saldırı tanımı, siber saldırı süreci,

saldırgan profilleri, saldırı amaçlarının neler olabileceği, siber saldırı metotları konuları

işlenmiştir. Sonuçları düşük ve orta seviyede zarara sebebiyet verebilecek 2 ayrı senaryo

oluşturulmuş ve sonuçları anlatılmıştır. Bu senaryolar kapsam olarak Uzaktan Kontrol ve

Gözetleme Sistemlerinin (SCADA) seçilmesi ile sınırlandırılmış, SCADA sistemlerinin

önemine değinilmiş ve son zamanlarda SCADA sistemlerine yönelik artan saldırılardan

bahsedilmiştir.

Son olarak savunma sistemlerinde; acil müdahale ve siber olaylara karşılık vermenin nasıl

olması gerektiği üzerinde durulmuştur. Ayrıca kritik altyapıların siber emniyetinde

alınabilecek önlemlerden bahsedilmiştir.

İkinci ana başlık ülke uygulamaları ve karşılaştırmalarında genel ifadeyle Almanya, ABD,

Rusya, Güney Afrika, Çin, Fransa ve Japonya‘nın yer aldığı 7 ülke ile ilgili nükleer

tesislerdeki siber emniyete dair ulusal yaklaşımlar incelenmiş ve ülkeler arası

karşılaştırmalara yer verilmiştir. Bu karşılaştırmalar düzenleyici çerçeve, yönetmelikler ve

kılavuzlar bazında tek tek ele alınmıştır.

Son ana başlıkta bu tezin TAEK’e olan katkısı, kurum içi alınması gereken tedbirler ve

mevzuat çalışmasına yer verilmiştir.

2

Page 22: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

1. LİTERATÜR ÖZETİ

Bilgi ve iletişim sistemlerinin kullanımının hızla arttığı günümüzde aynı hızla önem

kazanan siber emniyet konusuyla ilgili literatürde pek çok çalışma bulunmaktadır. Siber

emniyet konusu özellikle devlet düzeninin ve toplumsal düzenin sağlıklı bir şekilde

işlemesi için gerekli olan kritik altyapılar için önem arz etmektedir. Enerji üretim ve

dağıtım sistemleri de bu kritik altyapıların başında geldiğinden nükleer tesislerde siber

emniyetin önemi bir kez daha ortaya çıkmaktadır.

Literatürde pek çok çalışmada nükleer alandaki siber saldırılara ve sonuçlarına yer veren

makaleler (Bıçakçı,2017; Yılmaz, 2017), bu siber tehditleri engelleme adına nasıl önlemler

alınacağı ve nasıl bir metot geliştirilebileceği ile ilgili çalışmalar (IAEA, 2015c) göze

çarpmaktadır.

Bunun dışında söz konusu tezde yararlanılan UAEA dokümanları olası tehditlerle başa

çıkabilmek için düzenleyici kuruma rehberlik sağlamaktadır. Ayrıca henüz taslak

aşamasında olan ve yayıma hazırlanırken Türkiye Atom Enerjisi Kurumu (TAEK)

tarafından da uluslararası toplantılar vasıtası ile görüş alınan yeni UAEA dokümanlarında

siber emniyet değerlendirilmesinin nasıl yürütüleceği, nükleer tesislerdeki siber emniyetin

uygulaması ve bu konudaki tavsiyeler üzerinde durulmaktadır (IAEA, 2013 a) (IAEA,

2016a). Ayrıca bu tezde yakın zamanda dünyada yaşanan siber saldırılara ve bazı terör

gruplarının siber ağlara sızma girişimlerine siber tehditlerin muhtemel eğilimlerine ve

bütün bunlardan yola çıkılarak oluşturulan siber saldırı senaryolarına yer verilmiştir.

Günümüzde pek çok örneği bulunan siber saldırı olaylarının tarihine bakıldığında ilk olarak

soğuk savaş döneminde Rusya’nın 1982 yılında Kanada’da bulunan bir şirketten doğalgaz

boru hatlarının kontrolünde kullanılan bir yazılımı çalması olayı görülmektedir. Bu olay

üzerine (ABD) durumu fark ederek, düşmanı kendi silahıyla vurmuş, karşı atakta bulunarak

yazılımın içine virüs yerleştirmiştir. Rusların çaldığı bu yazılım bir süre sonra virüs

tarafından bozularak doğalgaz borusundan geçen gaz miktarını aşırı seviyede arttırmış ve

doğalgaz borusunun patlamasına sebep olmuştur. Sonuç olarak çok büyük bir patlama

gerçekleşmiştir.

Nükleer alanda yapılan siber saldırılara bakıldığında ise, 2010 yılında İran’daki nükleer

tesisleri hedef alan ve SCADA sistemleri için özel olarak tasarlanmış Stuxnet adlı kötücül

yazılımla gerçekleştirilen siber saldırı tam bir dönüm noktası olmuştur. Endüstriyel komuta

3

Page 23: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ve kontrol sistemlerinin gelişmiş hali olarak da adlandırılan SCADA sistemleri, ağlara ve

internete kolayca bağlanabildiğinden sistemlerin kullanımını kolaylaştırırken bir yandan da

güvenlik tehditlerine açık hale gelmektedir. Uzaktan internet aracılığı ile kumanda edilen bu

sistemlere yapılan bir saldırı, tüm sistemleri etkilemektedir. Dolayısıyla bu olay sonrasında

dünyada siber emniyet konusu daha çok önem kazanmıştır.

Nükleer alanda yaşanan diğer önemli siber saldırılar ise; ABD’deki David Besse Nükleer

Enerji Santraline yapılan siber saldırı, Alabama Athens yakınlarındaki Browns Ferry

Nükleer Enerji Santraline yönelik saldırı, Baxley, Georgia yakınlarındaki Hatch Nükleer

Enerji Santraline yönelik saldırı şeklinde örneklendirilebilir. Bu saldırılara ve sonuçlarına

ilişkin detaylar tezde yer almaktadır. Yaşanan bu olaylardan çıkarılan dersler siber savunma

sistemlerinin gelişmesine katkıda bulunmuş, bu konuda yapılan çalışmalar hız kazanmıştır

(Bıçakçı, 2017).

Siber alandaki bu tehditler devletleri de karşı karşıya getirmiş, Şentürk ve diğerlerinin

çalışmasında da(Şentürk, Çil, Sağıroğlu, 2012) bahsedildiği üzere; ilk kez 2007'de

Estonya'da yapılan devletler seviyesindeki siber savaştan günümüze kadar, Rusya-

Gürcistan, Kuzey Kore-ABD, Çin-Hindistan başta olmak üzere pek çok siber savaş meydana

gelmiştir. Bu saldırılar, siber savaşın zaman içindeki ağırlığını artıracağını ve 21.yüzyılda

siber alanın güvenliğinin sağlanmasının kritik önem arz ettiğini göstermektedir.

Bununla birlikte Haziran 2009'da İngiltere Bakanlar Kurulu tarafından hazırlanan "Birleşik

Krallığın Siber Güvenlik Stratejisi" raporuna göre 19.yüzyılda kendileri için denizlerin

güvenliğini, 20.yüzyılda havanın güvenliğini, şimdi ise 21.yüzyılda siber uzaydaki güvenliği

sağlamaları gerektiğini ifade ederek siber emniyetin önemine vurgu yapılmıştır.

Bu çalışmada özellikle siber güvenlik stratejisi hazırlamanın bir ülke için ne kadar önemli

olduğu vurgusu yapılmaktadır. Şentürk ve diğerlerinin çalışmasında siber bir tehdit

karşısında uygulanabilecek üç temel stratejinin caydırıcılık, silahsızlanma ve savunma

olduğuna ancak silahsızlanma ve caydırıcılıktan ziyade, savunmanın diğerleri arasında en

iyi strateji olduğuna değinilmiştir. İyi bir savunma içinse, bir ulusun, stratejik hedefleri ve

alınacak önlemleri içeren bir ulusal strateji belgesi geliştirmesinin zorunlu olduğunu dile

getirmiştir. Şentürk ve diğerleri makalelerinde Libicki’yi referans göstererek gelecekteki

tüm askeri ve siyasi uyuşmazlıkların bir siber emniyet boyutu olacağını, bu nedenle siber

güvenlik stratejisi olmayan, merkezi bir savunma ve tepki kabiliyeti olan ülkelerin zayıf

4

Page 24: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

olacağı yönünde düşüncelerini dile getirmiştir. Ayrıca söz konusu çalışmada ulusal siber

güvenlik stratejilerinin dünya üzerindeki öneklerine değinilmiş ve bu tezde detaylı olarak

verilmiştir.

Türkiye’de de siber güvenlik stratejisi ve eylem planı düzenli olarak Ulaştırma, Denizcilik

ve Haberleşme Bakanlığı(UDHB) tarafından hazırlanmakta ve güncellenmektedir. Bu tezde

de 2016-2019 Ulusal Siber Güvenlik Stratejisinden faydalanılmış, Türkiye’deki bilgi ve

iletişim sistemlerinin güvenliğindeki gereksinimlerine değinilmiştir.

Bu tezde en çok yararlanılan UAEA’nın Computer Security at Nuclear Facilities(Nuclear

Security Series No.17/ NSS17) başlıklı dokümanında; düzenleyici kurumların siber

emniyet planını nasıl kuracağı, geliştireceği ve ilgili mevzuatın nasıl yapılanacağı

anlatılmaktadır. Bahse konu dokümanda ayrıca siber tehditler, risk yönetimi, yönetimle

siber emniyet sorumlusunun ve diğer tüm çalışanların bireysel sorumlulukları

tanımlanmıştır.

NSS 17 dokümanında da belirtildiği üzere, bu dokümanın birincil amacı; siber emniyetin,

nükleer tesisteki tüm emniyet planının temel bir parçası olduğunu ifade etmektir. İkinci

amacı, siber emniyet programının nükleer tesislere uygulanması için özel bir rehberlik

sağlamaktır. Bunun için bu yayın bazı tavsiye edici yaklaşımları, yapılar ve nükleer tesisler

için tasarlanmış uygulama prosedürlerini içermektedir. Bu yayının diğer bir amacı ise

mevcut programda denge sağlamak ve risk azaltmaktır (IAEA, 2011a). Bu sebeple

Türkiye’de de siber emniyet konusundaki mevzuatın geliştirilmesinde, sorumlulukların

belirlenmesinde ve bu tezin yazılmasında söz konusu dokümanın faydalı olduğu

düşünülmektedir.

Bu tezde yararlanılan diğer bir kaynak Computer Security for Nuclear Security

Professionals (IAEA, 2013c) dokümanı bir ders kitabı olup, kaynakta NSS 17’den farklı

olarak siber olaylarla ilgili güncel bilgilere, kimlik doğrulama konusuna ve bilgisayar

erişim kontrolü konusuna değinilmiştir. Bilgi ve bilgisayar kaynaklarının fiziksel ve

elektronik erişimlerinin yönetimi anlamına gelen erişim kontrolü konusundaki bilgilerin

ilgili tezde savunma sistemleri konusunda faydalı olduğu düşünülmektedir. Ayrıca bu

dokümanda tipik saldırı adımları anlatılmış, varsayıma dayalı dış kaynaklardan gelebilecek

potansiyel saldırılara değinilmiştir. Bu bilgilerden siber saldırı senaryosu oluşturulurken

faydalanılmıştır.

5

Page 25: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Henüz taslak doküman olan UAEA’nın üzerinde çalıştığı NST045 “Computer Security for

Nuclear Security (NST 045/NSGC 9 Draft)” dokümanında ise siber emniyetin uygulaması

konusuna daha detaylı olarak yer verilmiş olup NSS 17 dokümanında olmayan strateji

geliştirme ve uygulama konusuna yer verilmiştir. Siber emniyetin uygulanması konusunda

çeşitli ülke faaliyetleri ve mevzuatları da bu konuya örnek teşkil etmektedir. Bunun dışında

Türkiye’de kritik altyapıların siber emniyeti için Karabacak ve diğerleri tarafından yapılan

çalışmada (Karabacak, Yıldırım, Baykal, 2016) düzenleyici yaklaşımın nasıl olacağı

konusuna yer verilmiştir. Bu çalışmaya göre siber emniyet açısından düzenleyici yaklaşımla

alakalı iki farklı görüş bulunmaktadır. Bazı emniyet uzmanları ve yetkililer bir yandan kritik

altyapıların korunması için mevzuatın zorunlu olduğunu düşünürken diğer yandan özel

sektördeki yöneticiler ise mevzuatın siber emniyet konusundaki yeniliklerin önünde bir

engel teşkil ettiğini savunmaktadırlar. Bu makalede 3 fazlı yaklaşımdan bahsedilmektedir.

İlk olarak kritik altyapılara ait verilerin nitel olarak analizi, ikinci olarak zafiyetleri azaltmak

için gerekli düzenlemeleri belirlemek için uzmanlarla yürütülen araştırma, son olarak da

Türkiye’deki kritik altyapılarla ilgili düzenleyici yaklaşımı belirlemede çalışanlarla

görüşmeler yapılması şeklindedir. Makalede yer alan araştırmalar Türkiye’de kritik

altyapılar için düzenlemelerin olması yönünde bir sonuç göstermektedir(Karabacak,

Yıldırım, Baykal, 2016).

Bununla birlikte siber emniyet ile ilgili Türkiye’de sorumlu kuruluşlardan biri olan Bilgi

Teknolojileri Kurumu (BTK) tarafından yayınlanan siber saldırılara yönelik tatbikat

raporları da bu teze ışık tutmuştur (BTK, 2012). Bu tezde ayrıca tüm sorumlu kuruluşların

görev ve yetkilerine yer verilmiş, bunun için ilgili kurumların internet sitelerinde verilen

bilgilerden, mevzuattan, yayınlanan tebliğ ve yönetmeliklerden faydalanılmıştır. Hâlihazırda

bulunan mevzuata göre siber emniyetten sorumlu kurumların görevleri özetlenecek olursa;

Ulaştırma Denizcilik ve Haberleşme Bakanlığı (UDHB) politika, strateji ve eylem planını

hazırlar, Siber Güvenlik Kurulu bu politika, strateji veya eylem planını onaylar, BTK ise

gereklerini yerine getirir. Siber emniyetle ilgili bir olay olduğunda Sektörel Siber Olaylara

Müdahale Ekipleri (SOME) Ulusal Siber Olaylara Müdahale Merkezine(USOM)olayı

bildirir, USOM alarm ve uyarı verir, ayrıca olaylara müdahalede ulusal ve uluslararası

koordinasyonu sağlar. Sektörel SOME’ler ise gerekli tedbirleri alır. Ayrıca Bilgi

Teknolojileri ve İletişim Kurumu (BTK) Sektörel SOME’lerin eşgüdümünü de yürütür.

Bunun dışında bir diğer grup Siber Güvenlik İnisiyatifi ise tüm paydaş görüşlerini toplar ve

6

Page 26: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

UDHB ‘ye sunar. Özetle mevzuatta sorumlulukları bu şekilde yer alan kurumlar arasında

TAEK’in üstlenmesi gereken sorumluluk bu tezde öneriler kısmında detaylıca verilmiştir

(Resmi Gazete, 2008) (BTK, tarih yok) (Resmi Gazete, 2013) (Resmi Gazete, 2012),

(UHDB, 2016)Bu tezde ayrıca UAEA’nın yazılı dokümanları dışında ayrıca eğitim

notlarından da (IAEA, 2015b) (IAEA, 2015a) faydalanılarak teze katkı sağlanmıştır.

Özellikle 2011 yılından itibaren UAEA bu konuya eğilmiştir. NSS17, 2011 yılında basımı

gerçekleştirilen dokümanı ilk yayımlanmış dokümandır. Şu an taslak doküman olan ve hala

çalışmaları devam eden yayınlardan “NST036 Computer Security Controls to for

Instrumentation and Control Systems at Nuclear Facilities” dokümanı nükleer tesislerde

Endüstriyel Kontrol Sistemlerinde (EKS) siber emniyet kontrollerinin uygulanması ile ilgili

rehberlik sağlamaktır. Bir diğer taslak doküman olan ”NST037 Conducting Computer

Security Assessments for Nuclear Facilities (TECDOC)” dokümanı nükleer tesislerde siber

emniyet değerlendirmeleri yapmak için bir yöntem ve süreç sağlamaktadır.

Son olarak “NST038 Incident Response Planning for Computer Security Events (Technical-

Fast Track Document)” isimli taslak dokümanın amacı ise, nükleer/radyolojik bir tesiste bir

siber emniyet olayı müdahale planının geliştirilmesi için bir yöntem sunmaktır. Özellikle,

nükleer ve diğer radyoaktif materyallerin, ilgili tesislerin veya nakliye araçlarının emniyetini

tehlikeye atabilecek bir bilgisayar/bilgisayar sistemleri saldırısı veya uzlaşması ile bağlantılı

kapsamlı bir güvenlik önleme planı geliştirmek ve uygulamak için gerekli temel unsurlar

hakkında rehberlik etmektedir.

Tezde ayrıca diğer ülkelerin siber emniyet konusundaki uygulamalarına yer verilmiş,

düzenlemeleri incelenmiştir. Nükleer tesislerde siber emniyet hususundaki mevzuatları

temel alınarak seçilen ülkeler, Türkiye ile karşılaştırmalı bir şekilde bu tezde verilmiştir.

İlgili bölümde genel olarak Almanya, ABD, Rusya, Güney Afrika, Çin, Fransa ve

Japonya‘nın yer aldığı 7 ülke ile ilgili nükleer tesislerdeki siber emniyete dair ulusal

yaklaşımlar incelenmiş ve ülkeler arası karşılaştırmalara yer verilmiştir. Ayrıca Tasarıma

Esas Tehdidin (TET) siber emniyete entegresi konusunda bu ülkelerin dışında Polonya ve

Romanya’ya ait bilgiler de bu teze eklenmiştir. Ülkemizin siber yaklaşımı da bu

karşılaştırmalara dahil edilmiş ve böylece hangi iyileştirmelerin yapılması gerektiği ortaya

konmaya çalışılmıştır.

7

Page 27: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tezin bu bölümü 2 kısımda ayrı ayrı karşılaştırma yapılarak verilmiştir. İlk olarak Güvenlik

ve Emniyet Enstitüsü (ISS /Institute for Security and Safety) ve Nükleer Tehdit Girişimi’nin

(NTI/the Nuclear Threat Initiative) işbirliği ile gerçekleştirilen bir araştırma projesinin

bulgularından da faydalanılmış, nükleer tesislerdeki siber emniyete ulusal yaklaşımların

nasıl olduğu incelenmiştir. Söz konusu araştırma projesinde Almanya, ABD, Rusya, Güney

Afrika ve Çin’in yer aldığı 5 ülke ele alınmıştır.

Bu çalışma ulusal mevzuat, düzenleyici çerçeveler, düzenlemeler, lisanslama ve diğer ilgili

düzenleyici faaliyetler ile ilgili karşılaştırmalar üzerine odaklanmaktadır.

Bu çalışmada seçilen beş ülkedeki uzmanlara, yetkililere ve akademisyenlere yönelik

yapılan ve anket formlarının bir araya getirilmesiyle e-postayla, mülakatlarla ve kilit ulusal

uzmanlardan doğrudan geribildirim yoluyla toplanan anket verilerine yer verilmiştir.

Bu çalışmada yer almayan başka bir ülke Fransa da karşılaştırmalara dahil edilmiş, Ulusal

İlerleme Raporundan, 24 ve 25 Mart 2014'te Lahey'de (Hollanda) düzenlenen üçüncü

Nükleer Emniyet Zirvesi sırasında, bulunulan taahhütlere değinilmiştir.

Ülke uygulamalarına dair diğer bir çalışma ise; 2016 NTI Nükleer Güvenlik İndeksidir.

Ekonomist İstihbarat Birimi (EIU) tarafından geliştirilen ve saygın bir uluslararası nükleer

güvenlik uzmanı paneli tarafından hazırlanan Nükleer Tehdit İnisiyatifi (NTI) Nükleer

Emniyet İndeksi, dünyanın en ölümcül materyalleri olan yüksek oranda zenginleştirilmiş

uranyum ve plütonyumdan oluşan emniyeti değerlendirmektedir (NTI, 2017b). Türünün ilk

örneği olan indeks hükümetleri hareket ettirmeye ve malzemelerinin emniyetini sağlamaya

teşvik edecek şekilde tasarlanmıştır. Bu çalışmada Rusya, Fransa, Japonya, ABD ve Türkiye

örneklerine yer verilmiş hırsızlık ve sabotaj verileri temelinde ayrı ayrı ele alınmıştır.

İncelenen tüm bu araştırmalar ve yayınlar ışığında nükleer tesislerdeki dijital sistemlerin

kötü amaçlı faaliyetlere karşı korunmasıyla ilgili farkındalık uyandıracak, siber emniyet

planının hazırlanmasına fayda sağlayabilecek, mevzuata katkı yapabilecek bir tez

hazırlanmıştır.

8

Page 28: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2. NÜKLEER TESİSLERDE SİBER EMNİYET, SİBER SALDIRI

SENARYOLARI, SONUÇLARI VE SAVUNMA SİSTEMLERİ

2.1 Nükleer Tesislerde Siber Emniyet

Giderek gelişmekte olan Türkiye’nin ekonomisi büyüdükçe beraberinde enerji talebi ve

elektrik tüketim talebi de artış göstermektedir. Elektrik tüketim talep artışında Türkiye

dünyada ilk sıralarda yer almaktadır. Artan bu talep doğrultusunda ülke hedefimiz enerji

tedarikinde dışa bağımlılığın en alt düzeye indirilmesi, yeni ve yenilenebilir kaynaklara

yönelme şeklindedir. Bu temel politikada nükleer santraller de yerini almıştır.

Türkiye, 2023 yılına kadar iki nükleer santrali işletmeye almayı üçüncüsünün de inşaatına

başlamayı planlamaktadır (ETKB, tarih yok). Akkuyu ve Sinop nükleer santrallerinin

işletmeye alınması yerli ve yenilenebilir enerji kaynaklarımızdan daha verimli şekilde

faydalanılmasını sağlayacaktır.

Nükleer santraller yalnızca elektrik üretiminde değil, aynı zamanda sanayi, tıp ve tarım gibi

sektörlerde de kullanılmakta ve bu konuda istihdam sağlamaktadır. Nükleer santrallerin

inşası ve işletilmesi sırasında bu projeden birçok sektör doğrudan ve dolaylı olarak

etkilenecektir. Ekonomi, teknoloji ve istihdamın yanı sıra nükleer santraller Türkiye’de

kalite yönetim standartlarının uygulanması, standartlara uygunluk denetimi ile güvenlik ve

emniyet kültürünün gelişmesine de büyük katkı sunacaktır.

Dolayısıyla bu tesislerin emniyetini sağlamak da en az tesisin tasarımı ve işletilmesi kadar

önem arz etmektedir.

TAEK tarafından nükleer emniyetin ve nükleer güvenliğin göz önüne alınması gerektiği

belirlenen, nükleer maddenin üretildiği, işlendiği, kullanıldığı, bulundurulduğu, yeniden

işlendiği veya depolandığı her türlü tesise nükleer tesis denilmektedir (Resmi Gazete, 2012).

Bu tesisler için söz konusu nükleer emniyet; “nükleer madde ve nükleer tesisleri hedef alan

hırsızlık, sabotaj, yetkisiz erişim ve diğer kötü niyetli girişimleri engellemek, tespit etmek

ve gerektiğinde karşılık vermek üzere gerekli fiziksel koruma önlemlerinin alınması ve

etkinliğinin sürdürülmesidir” (Resmi Gazete, 2012). Bu amaçların başarılmasında siber

emniyet hayati bir rol oynamaktadır.

Bilgisayar sistemlerinin veri hırsızlığı, sabotaj ve diğer kötü niyetli faaliyetlere karşı

korunması için bilgisayar sistemleri ve ağlarla ilgili siber emniyet programı oluşturulmalıdır.

9

Page 29: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Bilgisayar sistemlerini içeren ve nükleer emniyetle ilgili kötü niyetli faaliyetler şu şekilde

gruplandırılabilir:

• Her türlü kötü faaliyeti planlamayı ve yürütmeyi amaçlayan bilgi toplama saldırıları,

• Tesisin güvenlik ve emniyeti için çok önemli olan bir veya daha fazla bilgisayarını

bozan ve hizmet dışı bırakan saldırılar,

• Hedeflenen yerlere fiziksel sızmalar gibi eş zamanlı saldırılarla kombine edilen siber

saldırılar (IAEA, 2011a).

Söz konusu kötü niyetli faaliyetlere karşı asıl amacı bilgisayar sistemlerinin ve süreçlerinin

bütünlük, erişilebilirlik ve gizlilik açısından korunmasını sağlamak olan siber emniyetin

sağlanması nükleer tesislerin tüm emniyet programını etkileyen kritik bir kavramdır.

2.1.1 Siber emniyetin önemi ve nükleer güvenlik ile ilişkisi

Nükleer emniyet ve nükleer güvenlik için kişi, mülkiyet, toplum ve çevreyi korumak ortak

amaçtır. Emniyet tedbirleri ve güvenlik önlemleri bu iki alan arasında sinerji oluşturacak

şekilde bir bütün olarak ve bir bakıma güvenlik emniyetten ödün vermeyecek, emniyet de

güvenlikten ödün vermeyecek şekilde tasarlanmak zorundadır (IAEA, 2013b). Dolayısıyla

siber emniyet planı hazırlanırken tesisin güvenliği de muhakkak göz önünde bulundurulmalı

buna göre önlemler alınmalıdır. Zira bu iki olgu birbirini kısır döngü şeklinde etkileyecektir.

Bu iki alanı desteklemek için ortaklaşa çalışma grupları kurulmalı ve vaka analizi çalışmaları

yapılmalıdır. Benzerliklerinin yanı sıra farklılıkları da bulunan bu iki alana şöyle bir

bakılırsa, güvenliğin aksine emniyette İnsanların kötü niyetli eylemleri ile mevcut bilgi ve

erişimin olası iç tehditten de kaynaklanabileceği göz önünde bulundurulması gerekmektedir

(IAEA, 2015a).

Ayrıca nükleer tesislerde siber emniyetin sağlanmasında hibrit saldırılar adı verilen hem

siber hem de fiziksel olarak saldırıları kapsayan kapsamlı tehditlere karşı fiziksel koruma

programının hazırlanmasında da siber emniyet göz önünde bulundurulmalıdır.

2.1.2 Nükleer tesisler için özel durumlar

Nükleer tesisler için göz önünde bulundurulması gereken bazı özel durumlar olabilmektedir.

Bunlar:

10

Page 30: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Nükleer tesisler, bilgisayar sistemleri veya kılavuzlarını dolaylı veya doğrudan

düzenleyebilen ulusal düzenleyici kurumlar tarafından belirlenen gereksinimlerle

uyumlu olmalıdır.

• Nükleer tesisler diğer sanayilerde genellikle dikkate alınmayan ek tehditlere karşı

korunmak zorundadır. Böyle tehditler ayrıca nükleer sanayinin hassas doğası

sebebiyle azaltılmalıdır.

• Nükleer tesisler daha geniş bir temelde ele alınmalıdır çünkü bu durum örneğin

ticareti, bankacılığı hatta askeri uygulamaları bile etkileyebilir (IAEA, 2011a). Bu

sebeplerle nükleer tesislerde siber emniyetin sağlanması hususunda özen

gösterilmelidir.

2.1.3 Metodoloji

Siber emniyetteki metodoloji de tıpkı nükleer emniyeti sağlamak için gerekli olan metodoloji

gibidir. Başarılı bir siber emniyet programında nükleer sanayinin özellikleri göz önünde

bulundurulmalı iyi uygulama metotları ve araçları kullanılmalıdır.

UAEA’nın tavsiyesine göre, bir nükleer tesisin siber emniyeti nasıl geliştireceği,

uygulayacağı ve sürdüreceği ile ilgili takip etmesi gereken adımlar şu şekildedir:

• Ulusal yasal ve düzenleyici gereksinimleri takip etmek,

• Ajansla ilgili ve diğer uluslararası kılavuzları takip etmek,

• Birincil yönetim desteği ve yeterli kaynakları garantileyerek siber emniyet

parametrelerini tanımlamak,

• Siber emniyet, tesis işletimi, nükleer güvenlik ve saha emniyetinin diğer yönleri

arasındaki etkileşimleri tanımlamak,

• Siber emniyet mevzuatını hazırlamak,

• Risk değerlendirmesi yapmak,

• Koruyucu siber emniyet tedbirlerini seçmek, tasarlamak ve uygulamak,

• Tesisin yönetim sistemi ve siber emniyeti bütünleştirmek,

• Sistemi düzenli olarak gözden geçirmek ve geliştirmek (IAEA, 2011a).

2.1.4 Anahtar terminoloji

Bilgisayar ve bilgisayar sistemlerinden kasıt; nükleer tesislerin fonksiyonel elementlerini

oluşturan hesaplama, iletişim, enstrümantasyon ve kontrol araçlarıdır. Yalnızca masaüstü

11

Page 31: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

bilgisayarlarını, merkezi işlemcileri, sunucu ve ağ araçlarını değil programlanabilir mantık

kontrolörleri (PLC) gibi daha düşük seviyeli bileşenleri de içerir (IAEA, 2011a). Merkezi

işlemci dijital bilgisayarların veri işleyen ve yazılım komutlarını gerçekleştiren bölümüdür.

Server yani diğer bir adıyla sunucu ise, bilgisayar ağlarında, diğer kullanıcıların

erişebileceği, kullanımına ve paylaşımına açık kaynakları içeren bilgisayar birimidir (IAEA,

2011a).

2.1.5 Mevzuata ilişkin ve yönetimsel olarak göz önünde bulundurulacak

hususlar

Bu bölüm nükleer tesislerde siber emniyetin genel hatlarıyla yapısının temel bileşenlerinin

altını çizmektedir. Özellikle tesislerin yönetim ve emniyet stratejisinin yanı sıra yasal ve

düzenleyici kurumlarla ilgili konulara atıfta bulunmaktadır. Şekil 1 nükleer tesislerde siber

emniyet programının kurulması ve uygulamasıyla alakalı örnek araçların hiyerarşik olarak

gösterimidir (IAEA, 2011a).

2.1.5.1 Yasal gözden geçirmeler

Siber emniyet konusunun özgünlüğünden dolayı özel yasal hükümler göz önünde

bulundurulmalıdır. Devletler hali hazırdaki mevzuatın bilgisayar destekli suçları kapsayıp

kapsamadığını dikkatlice gözden geçirmelidirler. Siber emniyet ve uygulamasını

etkileyebilen önemli kanunlar şunları içerir:

• Bilgisayar suçlularıyla ilgili kanunlar,

• Terörizmle alakalı kanunlar,

• Kritik altyapıların korunmasıyla ilgili kanunlar,

• Bilgilerin ifşasıyla alakalı kanunlar,

• Kişisel bilgilerin gizliliği ve idaresiyle ilgili kanunlar.

Beş ayrı seviyede incelenen örnek araçlar Şekil 1’de verilmiştir.

12

Page 32: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Şekil 1 . Örnek araçlar

Yeni doğan ve gelişen suçlara ve siber emniyeti tehdit eden potansiyel tehditlere karşı

hükümleri içeren kanunların sürekli gözden geçirilmesi ve güncellenmesi önemlidir (IAEA,

2011a). UAEA tarafından yapılan bu öneriler ışığında Türkiye’nin mevzuatı, içeriği ve

yapılması tavsiye edilen iyileştirmeler tezin ilerleyen kısımlarında karşılaştırılmalı olarak

verilmiştir.

2.1.5.2 Düzenleyici gözden geçirmeler

UAEA’nın tavsiyesine göre; düzenleyici kurum yasal yükümlülüklerin doğru yorumlanması

ve uygulanması için işleticiye araçları sağlamalı ve bunu yaparken de ilgili mevzuatını

dikkate almalıdır. Düzenleyiciler ayrıca uluslararası standartlar veya UAEA yayınları gibi

kılavuz referansları takip etmeli ve kullanmalıdır.

Siber emniyet ile ilgili düzenleyici faaliyetler; istenmeyen radyolojik sonuçların doğmasına

sebep olabilecek sabotaj ve nükleer maddelerin çalınmasına karşı korunmanın amaçlarını

açıkça tanımlamalıdır. Bu yüzden nükleer emniyet ve nükleer güvenlik için var olan mevzuat

aynı zamanda siber emniyet için mevzuat hazırlanırken de incelenmelidir.

Düzenleyici gereksinimlerin ayrıca içermesi gereken hükümler şu şekildedir:

• Siber emniyet için yönetim taahhüttü (İçeriği için bakınız: Bölüm 2.1.7.1),

• Siber emniyet programı mülkiyeti (Bölüm 2.1.7.1),

• Siber emniyet çalışanları ve takımların rollerinin tasarımını içerir.13

Page 33: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Siber emniyet politikası, uygulama ve yürütme planı, (Bölüm 2.1.8)

• Siber emniyet çevresi tanımlanmasını,

• Risk tanımlanmasını,

• Risk yönetim stratejisini,

• Siber emniyet eğitim ve farkındalık programını,

• Faaliyetlerin sürekliliği planını içerir.

• Denetim ve gözden geçirme sürecidir.

Ayrıca Gereksinimler teknik detayları içermemeli, daha az teknoloji bağımlı olmalıdır

(IAEA, 2011a). Burada bahsi geçen siber emniyet için yönetim taahhüdünden kasıt

yönetimin üstlenmesi gereken görevlerdir. Bu hükümlere ait detaylı bilgiler tezin ilerleyen

bölümlerinde detaylıca anlatılacaktır.

2.1.5.3 Saha emniyeti taslağı

Saha emniyeti öncelikle üst düzey yönetimin sorumluluğudur. Bütün emniyet disiplinleri

arasındaki etkileşim ve bütünlük saha emniyet planında tanımlanabilir. Herhangi bir emniyet

disiplinindeki nota diğerlerini etkiler ve ekstra gereksinimlere yol açar. Siber emniyet

nükleer tesisteki diğer tüm emniyet alanlarıyla etkileşim içinde olan ortak ilgi alanıdır.

Bütün nükleer tesisler üst düzey yönetim tarafından uygulanacak ortak ilgi alanı politikasına

sahip olmalıdır. Bu politika tesisin tüm ortak ilgi alanı hedeflerini belirtir. Siber emniyet

politikası tüm saha emniyet politikasının bir parçası olmalı ve diğer ilgili emniyet

sorumluluklarıyla koordine halinde olmalıdır. Bir siber emniyet politikası kurulurken

hukuken etkili olması ve insan kaynakları göz önünde bulundurulmalıdır (IAEA, 2011a).

Nükleer tesislerdeki bilgisayar sistemleri; özelleştirilmiş endüstriyel kontrol sistemlerini,

erişim kontrol sistemlerini, alarm ve izleme sistemlerini, acil durum, güvenlik ve emniyetle

ilgili bilgi sistemlerini içermektedir (IAEA, 2011a). Bu sistemler yine yönetim tarafından

derinlemesine bir savunma ile korunmalıdır.

Derinlemesine savunmanın, ilk amacı emniyet ihlallerinin sonuçlarını azaltmak ve

önlemektir. Bilgisayar sistemi savunması bir dizi bağımsız koruma seviyesinin

kombinasyonu aracılığıyla uygulanır. Eğer koruma seviyelerinden biri başarısız olursa

diğerleri de ardışık olarak başarısız olur (IAEA, 2011a). Bu sebeple yönetime düşen görev

14

Page 34: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

bu koruma seviyelerinin her birinde başarıyı sağlamak ve her seviyedeki tehdidi göz önünde

bulundurmaktır.

2.1.5.4 Tehdit çevresinin değerlendirilmesi

Siber emniyet tehdit çevresi sürekli ve hızlı değişen bir durumdur. Siber emniyet programları

bazen günümüz tehditleri karşısında yetersiz kalmaktadır.

Siber emniyetinden sorumlu devlet kurumu periyodik olarak tehdit değerlendirmesi

yapmalıdır. Fiziksel koruma sisteminin tasarımına temel teşkil eden, nükleer madde

hırsızlığı veya sabotajla sonuçlanabilecek olan potansiyel olarak en güçlü tehdide tasarıma

esas tehdit denilmektedir (Resmi Gazete, 2012).Tasarıma esas tehdit (TET) tehdit

seviyelerini belirlemek ve emniyet duruşunu geliştirmek için kullanılan tipik bir araçtır.

Tesislerin yönetime düzenli bilgilendirme veren devamlı ve aktif tehdit değerlendirmesini

sürdürmesi hayati önem taşımaktadır (IAEA, 2011a). Tasarıma esas tehdit siber emniyet

tehdit bileşenlerini içermelidir ve hatta siber tehditler için ayrı bir tasarıma esas tehdit

geliştirilmelidir.

TET, olası düşmanların motivasyon, niyet ve yeteneklerini tanımlayan korunma

sistemlerinin nasıl olması gerektiği konularına detaylı bir şekilde yer verilen bir kavramdır.

TET, iç ve dış saldırganların, olası kötü niyetli eylemlerinin özelliklerini tanımlar.

Geleneksel olarak TET, nükleer tesislere fiziksel yollarla zarar verme eğilimi olan

saldırganları hedef kitle olarak belirleyip buna yönelik tedbirlere odaklanmıştır, ancak TET

kavramları, siber saldırıları (yani siber tehdit) kullanan düşmanları da kapsamalıdır. Birden

çok ülke TET süreçlerinde siber tehditlere yönelmeye başlamış, ya geleneksel bir siber TET

ya da ayrı TET geliştirmeye karar vermişlerdir. Geleneksel TET ve siber TET arasında

benzer çizgiler olsa da, farklılıklar ve zorlukların da olması ülkeleri bu konuda ayrıntılı

olarak çalışmaya itmektedir. Türkiye’nin fiziksel koruma programında da siber emniyetin

nasıl entegre edilmesi gerektiği, TET’in siber tehditler göz önüne alınarak nasıl

gerçekleştirileceği konuları farklı ülke uygulamaları ve UAEA’nın bu konudaki tavsiyeleri

göz önünde bulundurularak bu tezde yer verilmiştir.

Etkili bir fiziksel programı kurabilmek için öncelikle iyi bir tehdit değerlendirmesi

çalışmasına ihtiyaç vardır. Bu tehdit değerlendirmesi çalışmasında her ülke kendine uygun

bir TET belirlemektedir. 22 Mayıs 2012 tarihli ve 28300 sayılı Resmi Gazete ’de yayımlanan

15

Page 35: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Nükleer Tesislerin ve Nükleer Maddelerin Fiziksel Korunması Yönetmeliği’nde verilen

tanıma göre fiziksel koruma programının temelini oluşturan, nükleer madde hırsızlığı veya

sabotajla sonuçlanabilecek olan potansiyel olarak en güçlü tehdide tasarıma esas tehdit

denilmektedir. Bahsi geçen bu olası iç ve dış düşmanların kimler olabileceği, tesise bir

şekilde girebilecek yeteneklerinin olup olmadığının belirlenmesi de bu tehdit

değerlendirmesi çalışmalarında gerçekleştirilmelidir. Tesise yönelik kötü niyetli eylemler

hırsızlık veya sabotaj şeklinde olabilir. Bu kötü eylemlerin gerçekleşmesi halinde

sonuçlarının ne olacağı da bu çalışmada yer almalıdır. Fiziksel koruma sisteminin tasarım

aşamasında düşmanların olası yetenekleri sorgulanmalı, sahip olabilecekleri ekipman,

eğitim durumları, sayıları, amaçları değerlendirilip göz önünde bulundurmalıdır ve etkinliği

test edilmelidir. Siber tehditleri karakterize etmek fiziksel tehditlere göre daha zordur.

Bilgisayarları karakterize ederken tıpkı fiziksel bir ekipman gibi işlemcisi, işletim sistemi

vb. fiziksel özellikleri ile karakterize edebildiğimiz gibi saldırganın hedef yöntem ve olası

etkilerini karakterize edemeyiz. Siber tehditler hem bireysel saldırıların hem de fiziksel

saldırıların bir parçası olarak düşünülmelidir (IAEA,2017).

Siber emniyet çok disiplinli bir alandır, dolayısıyla hükümleri diğer emniyet alanlarını

olduğu gibi diğer tesis programlarını da etkiler. Bu nedenle, siber emniyet programı, işletme,

bakım, fiziksel koruma, güvenlik, acil durum hazırlığı, komuta ve kontrol ve bilgi teknolojisi

göz önünde bulundurularak geliştirilmelidir. Siber tehditlere karşı geliştirilecek olan bir

siber emniyet planı siber emniyetin hedeflerini açıkça belirtmeli, siber emniyetle ilgili

talimat ve prosedürleri içermelidir (IAEA,2017).

2.1.6 Yönetim sistemleri

Nükleer emniyet sistemleri için yönetim sistemleri çok büyük bir destek öğesidir. Yönetim

sistemleri saha emniyeti politikaları ile uyumu için gözden geçirilmelidir. Siber emniyet için

anahtar elementler gözden geçirilmeli ve gerekli hükümler eklenmelidir. Gözden geçirme ve

siber emniyet için gerekli hükümlere eklenmesi gereken ana elementler şu şekildedir:

• Bilgi varlığı tanıma ve sınıflandırma,

• Yasal risk analizleri,

• Yasama ve düzenleyici uyumu,

• Ticari gereklilikler,

• Anahtar kişiler için yetki gereksinimleri,

16

Page 36: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• İş sürekliliği,

• Sistem yaşam döngüsü emniyeti,

• Siber emniyet tedbirlerinin onayı ve değişimi,

• Siber emniyet tedbirlerinin tanıtımı ve uygulanması,

• Siber emniyet tedbirlerinin uygulanmasının kabulü,

• Siber emniyet olaylarının anlık analizi ve uygun raporlanması,

• Düzenli rapor,

• Uygulanan emniyet tedbirlerinin (iç ve dış denetim) gözden geçirilmesinin düzenli

yapılması,

• Farkındalık eğitimi,

• Yeni riskler veya değişen risklerin tanımlanması,

• Mevzuatın güncellenmesi,

• Bilgi emniyeti için orta dönem planlama (IAEA, 2011a).

2.1.7 Organizasyon konuları

2.1.7.1 Yetkiler ve sorumluluklar

Organizasyonda yöneticisinden siber emniyet yetkilisine herkesin üzerine düşen bir ödev

bulunmaktadır. Örneğin; tesisin üst düzey yönetimi organizasyonu destekleyerek uygun bir

şekilde siber emniyeti başlatır. Bunu başarmak için yönetim aşağıdakileri yapmalıdır:

• Siber emniyetin tüm açılardan bütün sorumluluğunu üstlenmeli,

• Tesisin emniyet amaçlarını tanımlamalı,

• Kanunlar ve yönetmelikler arasındaki uyumu garanti altına almalı,

• Tesis için risk kabulü eşiğini belirlemeli,

• Siber emniyet sorumluluklarını atamalı,

• Emniyetin farklı yönleri arasında yeterli iletişimi garanti altına almalı,

• Yürürlüğe konulabilen bir siber emniyeti sağlamalı,

• Uygulanabilir bir siber emniyet programı uygulaması için yeterli kaynakları

sağlamalı,

• Siber emniyet politikası ve prosedürlerinin güncellemeleri ve periyodik denetimleri

garanti altına almalı,

• Eğitim ve farkındalık programlarını desteklemelidir.

17

Page 37: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Genel olarak kalıcı bir siber emniyet sürecinin uygulanması teşkilat içindeki uzmanlara

devredilir (IAEA, 2011a).

Siber emniyet yetkilisi hem siber emniyet ile ilgili hem de tesiste var olan diğer emniyet

konularıyla ilgili profesyonelliğe, bilgi donanım ve yürütme becerisine sahip kişilerdir.

Dijital sistemlerin bütünlük, erişilebilirlik ve gizliliğini korumak için yönetimden

devraldıkları sorumlulukları yerine getirirler.

UAEA’nın NSS 17 dokümanında tavsiye ettiği gibi siber emniyet yetkilisinin üstüne düşen

sorumluluklar şöyledir:

• Yönetimi siber emniyet konusunda bilgilendirmek,

• Siber emniyet takımına liderlik yapmak,

• Siber emniyet faaliyetlerinin gelişimini koordine ve kontrol etmek,

• Emniyet olaylarına cevap vermek için fiziksel emniyet ile diğer emniyet ve güvenlik

disiplinlerini koordine etmek,

• Tesisteki bilgisayar sistemler için kritik sistemleri tanımlamak,

• Periyodik siber emniyet risk değerlendirmesini yürütmek,

• Siber emniyet dayanağını gözden geçirmek ve periyodik denetimleri yürütmek ve üst

yönetime durum raporu sunmak,

• Siber emniyet eğitim ve değerlendirmelerini geliştirmek ve uygulamak,

• Siber emniyet acil durumlarıyla ilgili olay müdahalesini geliştirmek ve yönetmek,

• Siber emniyet olaylarını araştırmak ve olay sonrası prosedürleri ve önleyici

faaliyetleri geliştirmek,

• Saha emniyeti değerlendirme çalışmalarına katılımda bulunmak,

• Yeni sitemlerin gelişimindeki gerekli analizlere katılım sağlamaktır (IAEA, 2011a).

Siber emniyet, tesis güvenliği dışında fiziksel koruma ve personel emniyeti ile ilgili yeterli

profesyonelliğe sahip olan siber emniyet yetkilisinin pek çok sorumluluğu vardır. Üstlendiği

bu görevlerde ona destek olan takıma siber emniyet takımı denir.

Bir işletmedeki değişik yönetim seviyeleri, kendi sorumluluk alanındaki uygun düzeydeki

bilişim emniyetini sağlamalıdır. Tipik sorumluluklar aşağıdakileri içerir:

• Siber emniyet konusunda siber emniyet yetkilisine geri besleme sağlamak ve işletme,

güvenlik ve emniyet konuları ile arasındaki potansiyel çatışmaları çözmek,

18

Page 38: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Personel, donanım veya süreç değişimi gibi bilişim emniyeti yapısında değişim

gerektiren konularda siber emniyet yetkilisini bilgilendirmek,

• Ekibinin kendi konusunda yeterince eğitimli olması ve kendi konularındaki bilişim

emniyeti hakkında kısaca bilgilendirilmesini sağlamak,

• Yüklenici ve taşeronlardaki çalışanların saha emniyet planına uygun çalışmalarını

sağlamak,

• Emniyetle ilgili olayları izleme, görüntüleme ve raporlama,

• Personelinin emniyet önlemlerine uygun çalışmasını sağlamak ve zorlamaktır

(IAEA, 2011a).

Siber emniyet planı yürütmede organizasyon içerisindeki her birey sorumludur. Ayrıca her

bireyin üzerine düşen görevler şu şekildedir:

• Siber emniyet prosedürü dayanağı (mevzuat) bilgisine sahip olmak,

• Spesifik Siber emniyet prosedürleri bilgisine sahip olmak,

• Siber emniyet politikasının parametrelerini kullanarak yönetmek,

• Siber emniyetten ödün verilmesiyle olabilecek kazalar hakkında bilgi sahibi olmak

veya herhangi bir kazanın yönetime bildirmek,

• Düzenli aralıklarla ilk ve güncelleyici emniyet eğitimlerine katılmak (IAEA, 2011a).

2.1.7.2 Siber emniyet kültürü

Güçlü bir siber emniyet etkili bir emniyet planının temel bir parçasıdır. Nükleer emniyet

kültürünün karakteristikleri; toplamı daha etkili bir nükleer emniyet programı oluşturan

davranışlar, tutumlar, inançlar ve yönetim sistemleri bütünüdür. Siber emniyet kültürü tüm

bu emniyet kültürlerinin bir alt kümesidir ve siber emniyet farkındalığı oluşturmak için

gerekli söz konusu karakteristiklerin uygulanmasına temel teşkil eder.

Siber emniyet ile ilgili yaşanan kazaların çoğu insan hatasından kaynaklanmaktadır ve

bilgisayar sistemlerinin güvenliği büyük çoğunlukla tüm kullanıcıların davranışlarına

bağlıdır. Siber emniyet kültürü personeli bilgilendirmek için tasarımlanmış bazı faaliyetlerin

toplamı ve siber emniyet farkındalığının (posterler, notlar, yönetim tartışmaları, eğitim ve

testler vb.) arttırılması yoluyla geliştirilir. Siber emniyet kültürü katkıları periyodik olarak

ölçülmeli, gözden geçirilmeli ve sürekli geliştirilmelidir.

19

Page 39: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Bir organizasyon içerisinde Siber emniyet kültürünü değerlenmek için aşağıdaki göstergeler

kullanılabilir.

• Siber emniyet gereksinimleri açıkça raporlanmalı ve personel tarafınca iyi

anlaşılmalı,

• İçeride ve dışarda organizasyondaki bilgisayar sistemlerini yönetmek için açık ve

etkili prosesler ve protokoller mevcut olmalı,

• Personel siber emniyet programı içerisinde kontrollere bağlılığın önemi ile ilgili

uyanık olmalı ve bunları anlamalı,

• Bilgisayar sistemleri emniyette olduklarını garantilemek ve siber emniyet dayanak ve

prosedürleri ile uyumlu bir şekilde yönetilmesi için sürdürülmelidir (IAEA, 2011a).

Güçlü bir eğitim programı siber emniyet kültürünün temel taşlarından biridir. Emniyet

kültürünü sürdürmek ve emniyet prosedürlerini gözlemlemede personeli, yüklenici ve

üçüncü parti satıcılarını eğitmek hayati bir önem taşımaktadır. Farkındalık programı şu

gereksinimleri içermelidir:

• Farkındalık programı ve/veya siber emniyet eğitiminin başarılı şekilde sonuçlanması

bilgisayar sistemlerine erişimin bir ön koşulu olmalıdır. Eğitim, sistemin emniyet

seviyeleri ve kullanıcıların kendilerinden beklenen rolleri ile uyumlu olmalıdır.

• Geliştirilmiş eğitim/kalifikasyon bireylere temel emniyet sorumluluklarını

sağlamalıdır (siber emniyet takımı, proje yöneticileri, bilişim yöneticileri vb.)

• Eğitim yeni doğan tehditler ve yeni prosedürleri içermesi açısından tüm personele

periyodik olarak verilmelidir.

• Personelin kendi emniyet sorumluluklarını anladığını onaylaması gerekir.

Eğitim siber emniyet farkındalığını, etkinliğini yeniden eğitimin veya sürekli gelişmek için

prosesleri değerlendirmede bazı ölçüler içermelidir (IAEA, 2011a).

2.1.8 Siber emniyet uygulaması

Siber emniyetin etkin bir şekilde uygulanabilmesi ve denetlenebilmesi için mevzuat uygun

düzenleyici gereksinimleri karşılamalıdır. Ek olarak mevzuat mutlaka uygulanabilir,

başarılabilir ve denetlenebilir olmalıdır (IAEA, 2011a).

20

Page 40: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Türkiye’deki siber emniyet ile ilgili mevzuat Türkiye’de siber emniyet ve kritik altyapılar

başlığı altında ilerleyen bölümlerde incelenmiş olup, sonuç ve değerlendirme kısmında

öneriler yapılmıştır.

2.1.8.1 Siber emniyet planı

Yürürlükteki siber emniyet ile ilgili hukuk kurallarının örgütsel roller, sorumluluklar ve

prosedürler şeklinde uygulanması olan siber emniyet planı var olan emniyet planının bir alt

kümesi olup, tesisin başarmak istediği siber emniyet hedeflerini daha açık ve detaylı şekilde

ortaya koymaktadır.

Siber emniyet planı; zayıflıklara karşı hassasiyet açısından birincil faaliyetleri, koruyucu

tedbirleri, sonuç analizlerini ve tesisin kabul edilebilir siber riskini tanımlamak ve emniyeti

sürdürmek ayrıca güvenli işletme durumunu iyileştirmek için gerekli olan tedbirleri

içermelidir (IAEA, 2011a).

Siber emniyet planı üst yönetimden, siber emniyet yetkilisine kadar tesisin tüm varlıklarının

sorumluluklarını açıkça ortaya koymalıdır. PARK JaeKwan ve arkadaşlarının yaptığı

çalışmaya (Park, Park, Suh, 2016) göre; bir siber emniyet planı siber emniyet ekibi

organizasyonunu ve emniyet faaliyetlerinin uygulanmasını içermelidir. Ekibin başlıca

görevleri şunlardır:

• Sistemin emniyet açığı ve penetrasyon testinin analizi,

• Siber emniyet gereksinimlerini tanıtmak,

• Emniyet konularını takip etmek ve çözmek,

• Sistem bütünlüğü üzerindeki emniyet etkisini değerlendirmektir.

2.1.8.2 Siber emniyetin diğer alanlarla olan ilişkisi

Siber emniyet planı tesisin tüm koruma planı ile ayrılmaz bir bütündür dolayısıyla birlikte

ele alınmalı ve bu çerçevede yürütülmelidir. Tesisin spesifik siber emniyet planı fiziksel

koruma, güvenlik, işletme ve bilişim uzmanlarının yakın danışmanlığında geliştirilmelidir.

Siber emniyet planı düzenli olarak gözden geçirilmeli ve emniyetin herhangi bir alanındaki

emniyet olaylarına ve saha emniyet sistemlerindeki işletme tecrübesine yansıtmak için

güncellenmelidir (IAEA, 2011a).

Fiziksel koruma, nükleer güvenlik, nükleer madde sayımı ve kontrolünde kullanılan

bilgisayar tabanlı sistemler, tehdit değerlendirmesi veya tasarıma esas tehdit21

Page 41: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

doğrultusundaki risklere (siber saldırı, güdümleme veya sahtecilik) karşı korunmalıdır

(IAEA, 2011b).

Fiziksel koruma programı ilgili yönetmelikteki tanıma göre;

a) Fiziksel koruma sorumlularını gösteren bir organizasyon şemasını,

b) Sahanın bulunduğu yerin imar planını,

c) Saha yerleşim planını,

ç) Nükleer tesis ve ilgili diğer bina ve bölümleri tanımlayan planları, bu bölümlerde

bulundurulan, kullanılan veya depolanan nükleer maddelere ilişkin bilgileri,

d) Fiziksel koruma sistemine ait tüm bileşenleri,

e) Koruma görevlileri ve kolluk kuvvetlerinin eğitimini ve korunan alanlara intrüzyon

olduğunda uygun karşılık verme prosedürlerini ve fiziksel koruma acil durum eylem

planını içerir (Resmi Gazete, 2012).

Fiziksel koruma planı ve siber emniyet planı birbirlerini tamamlayan iki kavramdır. Saldırı

senaryoları hem fiziksel hem de elektronik saldırıların kombinasyonunu içerebilir. Fiziksel

koruma planından ve siber emniyet planından sorumlu ekipler planı hazırlama sürecinde

herkesi bilgilendirmelidir ve proseslerin geliştirilmesi ve gözden geçirilmesi sürecinde

planın sürekliliğini garantilemek için onların çabalarını koordine etmelidir (IAEA, 2011a).

Farkındalık ve eğitimin yanı sıra, emniyetin diğer yönleri (genellikle personel emniyeti

alanında ele alınan) sürekli siber emniyet kurmak için temel teşkil eder. Uygun bir denetim

seviyesi kurmak için gerekli hükümler ve gizlilik taahhütleri siber emniyet ve personel

emniyet yönetimi arasında koordine edilmelidir. Özellikle personelle ilgili temel emniyet

sorumlulukları (sistem yöneticileri, emniyet takımı) daha yüksek seviyede güvenlik

incelemesi gerektirebilir (IAEA, 2011a).

2.1.8.3 Varlık analizi ve yönetimi

Nükleer tesislerdeki bilgisayar sistemleri arasındaki ilişki, emniyeti de etkiler. Bu sebeple

emniyet planının tüm varlıkları tanımlaması ve tesis emniyeti ile güvenlik fonksiyonları için

kritik olan o varlıkların daha kapsamlı envanterini içermesi önemlidir. Envanter verileri,

bilgisayar sistemlerini, onların ara yüzlerini ve kullanıcılarını içerir.

Bir nükleer tesiste bilgisayar sistemlerinin kapsamlı bir analizi;22

Page 42: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Mevcut tüm bilgisayar sistemlerinin fonksiyonlarını/ görevlerini,

• Güç kaynaklarını içeren ilişkili ara bağlantıların tanımını,

• Veri akışı analizini,

• İletişimi başlatan prosedürleri, iletişimin sıklığı ve protokolleri,

• Bilgisayar sistemleri ve donanım lokasyonlarını,

• Kullanıcı gruplarının analizlerini,

• Mülkiyeti (veri ve bilgisayarlı sistemler için),

• Eş seviyedeki emniyet seviyelerini,

İçermelidir (IAEA, 2011a).

2.1.8.4 Devletin rolleri ve sorumlulukları

Devlet, nükleer tesislerdeki siber emniyete yönelik ulusal siber emniyet stratejisi ve eylem

planı oluşturması için yetkili bir makam belirlemeli ve düzenli olarak güncellemelidir.

Ayrıca düzenleyici kuruma düşen sorumlulukları belirlemeli, yetkilendirdiği kurumlar

aracılığı ile gerekli denetimleri sürdürmelidir.

Bununla birlikte mevzuatında bilgisayar suçlularıyla ilgili kanunlar, terörizmle alakalı

kanunlar, bilgilerin ifşasıyla alakalı kanunlar, kişisel bilgilerin gizliliği ve idaresiyle ilgili

kanunlar, kritik altyapıların korunmasıyla ilgili kanunlara yer vermeli, usulsüz davranışları

gerektiği şekilde cezalandırmalıdır.

Devlet, yetkili makamlar arasından nükleer emniyet rejiminde siber emniyetten sorumlu

yetkili makamı belirlemelidir. Çok sayıda ve çeşitli faaliyetleri yürüten siber emniyetten

sorumlu birçok yetkili makamı kurabilir. Örnek olarak; nükleer güç tesislerinin siber

emniyetten sorumlu yetkili makamın sınır gözetleme operasyonlarında kullanılan siber

emniyetten sorumlu yetkili makamdan farklı olması olasıdır (IAEA, 2016a).

2.1.8.5 Nükleer emniyet rejiminde siber emniyet stratejisi geliştirme

Strateji, devletin nükleer emniyet rejiminin üst düzey siber emniyet hedeflerini belirlemeli

ve strateji'nin uygulanması ve kontrolünde kullanılacak olan alt düzey belgeler üzerinde ele

alınmalıdır. Ayrıca, içeriği aşağıdaki gibi olmalıdır:

• Uygulanabilir,

Başarılabilir,

23

Page 43: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Denetlenebilir.

Strateji aşağıdaki unsurları içermelidir:

• Tehdit değerlendirmesinin nasıl yapılacağı,

• Siber emniyet hedeflerinin nasıl belirleneceği,

• Siber emniyet yetkinlikleri ve yeterlilik seviyelerinin nasıl belirlenebileceği,

• İlgili tüm kurumlar için siber emniyet rolleri ve sorumluluklarının nasıl atanacağı,

• İlgili kurumların siber emniyet faaliyetlerinin nasıl uygulanacağı (bütünleşme ve

koordinasyon),

• Nükleer emniyet rejimi içerisinde siber emniyet yeteneklerinin nasıl muhafaza

edileceği ve sürdürüleceği

Bu bölüm, devletin ve onun yetkili makamlarının nükleer emniyet rejimindeki siber emniyet

için aşağıdakileri içeren bir strateji oluşturmayı taahhüt etmesi gereken hazırlık faaliyetlerini

tanımlamaktadır:

• Tehdit değerlendirme faaliyetlerinin yürütülmesi,

• Performansa dayalı yaklaşımlara karşı kuralcı yaklaşımların kullanımının

belirlenmesi,

• Siber emniyet yetenekleri ve yetkinlikleri için bir çerçeve belirlenmesi (IAEA,

2016a).

2.1.9 Tehditler, zayıflıklar ve risk yönetimi

2.1.9.1 Risk

Siber emniyet içeriğinde risk, varlık grupları veya bir varlığın zayıflığını suiistimal edecek

belirli bir potansiyel tehdittir ve bu sebeple sisteme zarar verir. Risk bir olayla benzerliğinin

kombinasyonu açısından ve sonuçlarının çeşitliliği açısından ölçülür (IAEA, 2011a).

• Siber emniyetin temel görevi sistemin dijital varlıklarına yönelik siber riskleri

tanımlamak, azaltmak ve yönetmektir.

• Siber emniyet sistemin en kritik fonksiyonlarından biri risk değerlendirmesidir.

• Etkili politikalar, emniyet uygulamaları, kaynak dağıtımı ve olay müdahale hazırlığı

hepsi sistemin karşılaştığı riskleri ve tehditleri anlamaya bağlıdır.

24

Page 44: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Risk temelli yaklaşım kullanmak sistemi korumak, bütçeyi ve kaynakları etkin

kullanmak için daha bilgili karar vermeye imkân sağlar (ISACA, tarih yok).

Risk ve tehdit kavramlarını birbirinden ayırt etmek önemlidir. Çoğu insan bu iki kelimeyi eş

anlamlı kullansa da iki farklı anlamı vardır.

• Risk: Olay ve sonuçlarının olasılığının kombinasyonuna risk denir. Risk kontroller

ve tedbirler yoluyla azaltılır.

• Tehdit: ISO/IEC 13335 ‘e göre tehdit genel olarak istenmeyen bir olayın potansiyel

sebebidir.

• Varlık: İnsan bilgi altyapı finans ve itibarı içeren maddi veya manevi tüm değerlere

varlık denir.

• Zafiyet: Sistemi düşman tehditlerine maruz bırakabilen sürecin iç kontrolü, işletim,

tasarım ve uygulamadaki zayıflıklardır (ISACA, tarih yok).

2.1.9.2 Risk değerlendirmesi ve yönetimi

Risk Yönetimi tesis sistemlerinin yaşam döngüsünün tasarım, geliştirme, işlemler ve

süreklilik dahil tüm aşamalarıyla ilgilidir.

Risk değerlendirmesinin temel adımları ve yönetim metodolojisi (IAEA, 2011a):

• Çevre ve içerik tanımı,

• Tehdit tanımı ve karakteristiği,

• Zafiyet değerlendirmesi,

• Saldırı senaryo detaylandırma,

• Risk seviyesinin değerlendirilmesi,

• Karşı tedbir tanımıdır.

Sürekli bir risk analizi ve değerlendirmesi uygulamak için mevcut standartlarla uyumlu iyi

tanımlanmış bir süreç kullanılmalıdır. Çeşitli risk değerlendirmesi, yönetim metodolojisi ve

araçları olgunluğa ulaşmıştır ve böyle bir süreci etkili bir şekilde yapılandırabilir. Böylece

geniş bir izleyici tarafından kabul görür. Çoğu genel kavramlar ve mantığa bağlıdır.

Hâlihazırda uluslararası standart ISO/IEC 270005 bilgi güvenliği risk yönetimidir. Ulusal

makamlar spesifik risk değerlendirme metodolojisi veya politikasına gereksinim

duyabilirler.

25

Page 45: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.1.9.3 Tehdit tanımı ve karakteri

Tasarıma esas tehdit, tehdit seviyelerini belirlemek için genellikle kullanılan ve emniyet

duruşunu geliştirmek için bir temel oluşturmada önemli bir araçtır. Tasarıma esas tehdit

potansiyel iç ve dış düşmanların karakteristikleri ve katkılarını ifade eder (IAEA, 2011a).

2.1.10 Nükleer tesisler için göz önünde bulundurulacak siber emniyet

hususları

Tablo 1. Nükleer tesisler için göz önünde bulundurulacak siber emniyet hususlarıNÜKLEER TESİSLERDEKİ TİPİK SİSTEMLERSistem Siber Emniyet Üzerindeki Etkileri Tesis Üzerindeki

Potansiyel EtkileriÖnerilen Karşı Tedbirler

Reaktör koruma sistemi

• Kritik veri ve güvenlik yazılımların bütünlüğünün bozulması

• Fonksiyon geçerliliğinin bozulması

• Kritik• Tesis emniyetinin riske

atılması, radyolojik salım

1. Emniyet Seviyesi Tedbirleri

Proses kontrol sistemi

• Kontrol yazılım/verilerinin bütünlüğünün bozulması

• Fonksiyon geçerliliğinin bozulması

• Yüksek• Tesis işletiminin riske

atılması

2. Emniyet Seviyesi Tedbirleri

Çalışma izni ve iş emri sistemi

• Veri bütünlüğünün ve sistemin erişilebilirliğinin bozulması

• Orta• Bileşenler üzerindeki

yanlış faaliyetler• Normal işletmemenin ve

sürekliliğin bozulması

4. Emniyet Seviyesi Tedbirleri

Fiziksel erişim kontrol sistemi

• Sahaya erişim sisteminin bütünlüğünün ve erişilebilirliğinin bozulması

• Sahaya erişim verilerinin gizliliğinin bozulması

• Yüksek• Yetkisiz kişilerin erişimi• Yetkili kişilerin erişim

ihtiyaçları oldukları alanlara erişiminin engellenmesi

2. Emniyet Seviyesi Tedbirleri

Doküman yönetim sistemi

• Verilerin gizlilik bütünlük ve erişilebilirliğinin kaybı

• Orta• Daha şiddetli saldırıları

planlamak için kullanılan bilgi

4.Emniyet Seviyesi Tedbirleri

E-mail • Gizlilik bütünlük ve erişilebilirliğinin kaybı

• Düşük• İdari yük• Günlük işlerin daha zor

yapılması

5.Emniyet Seviyesi Tedbirleri

(IAEA, 2011a)

26

Page 46: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.1.11 Düzenleyici denetim ve iç denetimler

Bir bilgi emniyet programının sürdürülebilmesi için düzenli olarak güvence faaliyetlerinin

yürütülmesi gerekir. Üçüncü partiler de dahil olmak üzere hassas bilgileri elinde tutan

kuruluşlarda yer alan güvenlik programlarının ulusal politika ve kanunlarla tüm açılardan

uyumlu olması için güvenceye ihtiyaç vardır.

Uygulanabilir olduğunda bilgi güvenliği önlemleri yetkili makamlar tarafından resmi onay

alınmadan önce gözden geçirilmelidir. Güvence, organizasyonun veya tesisin düzenli, resmi

düzenleyici denetimleri veya iç denetimleri ile sağlanabilir.

İç denetim genellikle organizasyonun iç kısmında bulunurken, düzenleyici denetimler hem

iç hem de dış ortamda yapılabilir. Buna ek olarak, düzenleyici denetimler duyurulabilir veya

habersiz olabilir (önceden haber verilmek suretiyle veya değil).

Düzenleyici denetimler ve iç denetimler, mevcut emniyet programının onaylanmış bilgi

emniyet planına uyup uymadığının belirlenmesi ve düzenleyici gerekliliklere uyulup

uyulmadığının belirlenmesi için organizasyon tarafından gerçekleştirilen denetimlerdir. Bu

tür düzenleyici denetimler, bir kuruluşun kendi denetimini düzenleyici denetime göre daha

sıklıkla kontrol etmesine izin verir. Dahası, iç gereklilikleri, prosedürleri ve sistemleri bilen

personel tarafından yapılan düzenleyici denetimler veya iç denetimler, düzenleyici

denetimin keşfedebileceğinden farklı gelişme fırsatlarını belirleyebilir.

Dış düzenleyici denetimler, yetkili makamlar veya diğer yetkili dış kuruluşlar tarafından

gerçekleştirilen denetimlerdir. Bu denetimlerin amacı, bir devletin bilgi güvenliği

politikasına uyum düzeyini değerlendirmektir. Dış düzenleyici denetimler, kuruluşun

kendisi tarafından yapılan düzenleyici denetimlerle karşılaştırıldığında bağımsız bir

değerlendirme sağlar. Dış denetçiler kullanırken, gizlilik ve güvenilirlik konuları ele

alınmalıdır. Düzenleyici denetim ve iç denetim sonuçları, eylem veya iyileştirme için belirli

alanları vurgulamalıdır. Tanımlanmış önleyici ve düzeltici faaliyetlere, düzeltme veya

uygulama için belirli zaman çizelgeleri atanmalıdır. Düzeltme ve uygulama eylemleri takip

edilmeli ve etkinlikleri değerlendirilmelidir (IAEA, 2015ç).

27

Page 47: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.2 Dünya’da Siber Emniyet ve Kritik Altyapılar

2.2.1 Dünya’daki kritik altyapılara yönelik siber tehditler

Bilgi ve iletişim teknolojileri sayesinde işten eğitime, alışverişten eğlenceye hayatımızın

hemen hemen her alanını içine alan siber uzay, sağladığı pek çok imkân ve kabiliyetin

yanında gerçek dünyadaki tüm tehdit ve tehlikelere açık olduğu gibi kendine özgü özellikleri

dolayısıyla ortaya çıkan yeni tehdit ve tehlikeleri de içinde barındırmaktadır. Siber

tehditlerin tarihçesine bakıldığında pek çok olay göze çarpmaktadır.

“ 1971 yılında internetin atası olarak adlandırıla ARPA’nın (Advanced Research Projects

Agency Network) ortaklarından birinde çalışan Bob Thomas, Creeper adını verdiği ilk

kendini çoğaltan programı yazmıştır. ARPANET üzerinde süratle yayılan program ilk

emniyet ihlali olmuştur. Sözü edilen programın, uzmanlar tarafından bilgi paylaşımı

amacıyla kullanılan ağ üzerinde zarar vermek için değil, programcılık bilgisini göstermek

amacıyla yazılmış olduğu değerlendirilmektedir” (Yılmaz, 2017).

Soğuk savaş döneminde, Rusya ile ABD birbirilerinin açıklarını aramaktadırlar. “Rusya

1982 yılında Kanada’da bulunan bir şirketten doğalgaz boru hatlarının kontrolü maksadıyla

kullanılan bir yazılımı çalmaya başlamıştır. ABD olayın farkına vardıktan sonra çok stratejik

bir yol izleyerek operasyonu durdurmak yerine yazılımın içine virüs yerleştirerek kaşı atakta

bulunmuştur. Rusların çalmış olduğu yazılım bir süre sonra virüs tarafından bozularak

doğalgaz borusundan geçen gaz miktarını aşırı seviyede arttırmış ve doğalgaz borusunun

patlamasına sebep olmuştur. Sonuç olarak o güne kadar uzaydan görülebilen en büyük

(nükleer olmayan) patlama gerçekleşmiştir. Bu olay dünya tarihine ilk siber saldırı olarak

geçmiştir” (Yılmaz, 2017).

“ABD 1992 yılında daha savaş başlamadan Irak Devletinin tüm telekomünikasyon

altyapısını siber saldırı düzenleyerek çökertmiştir. Oysaki Irak Devleti saldırıdan önce çok

ciddi yatırımlarla en son teknolojik sayısal haberleşme sistemlerini kurmuştu. Yapılan siber

saldırı yöntemi ile Irak’ta tüm askeri birliklerin birbirleri ile iletişimleri bir anda kesilmiştir.

2003 yılında ABD, Irak’ı işgal etmeyi planlarken, Irak Savunma Bakanlığı’nda çalışan

binlerce kişi, işgalden hemen önce bilgisayar ekranlarında ABD Merkez Komutanlığı’ndan

gelen bir mesaj görmüşlerdir. Bu mesajın içeriğinde;

28

Page 48: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

“Yakın bir zamanda Irak’ı işgal edebiliriz. Sizlere zarar vermek istemiyoruz. Başınıza bir

şey gelmesini istemiyorsanız, savaş başladığında evlerinize gidin” deniyordu.

Aralarında askerlerin de bulunduğu birçok kişi bu mesajı aldıktan sonra bırakıp gitmişlerdir

ve ABD Irak işgalinde kayda değer bir direnişle karşılaşmamıştır” (Yılmaz, 2017).

“Aralık 1994’te Rus-Çeçen çatışması esnasında Çeçenlerin ölü Rus askerlerinin

fotoğraflarını internet üzerinden yayınlayarak propaganda yapmaları siber uzaydaki bilgi

savaşlarının ilk etkili örneklerinden birini oluşturmuştur. Bu örnekte de amaç karşı tarafa

somut anlamda zarar vermekten ziyade, siber uzay bünyesinde bilginin yayılma hızını etkin

şekilde kullanarak avantaj yakalamak olmuştur.

1999’da NATO, üyelerini askeri haberleşme sistemlerine karşı saldırılara hazırlıklı olmaları

konusunda uyarmıştır.

Avustralya’da 2000 yılında atık kontrol sistemlerine giren bir kişi bir milyon litre atığın

deniz ve nehir sularına salınmasına neden olarak önemli bir zarara neden olmuştur. Kişisel

bilgisayarı ile SCADA sistemlerine girmeyi başaran eski firma çalışanı saldırgan, 150 atık

istasyonuna komuta ederek olayı gerçekleştirmiş ve olay sonrasında yargılanarak 2 yıl hapis

cezası almıştır. Saldırganın aynı işlem için 44 başarısız girişimin ardından başarılı olması ve

SCADA sisteminin ve yöneticilerinin bunu fark etmemeleri altyapı kontrol sisteminde

önemli bir güvenlik zafiyeti olduğunu göstermiştir.

2003 yılında Kanada’nın Ontario eyaleti ile ABD’nin orta batı ve kuzeydoğu eyaletlerinde

yaşanan elektrik kesintisi 4 gün ile 7 gün arasında sürmüş, toplam 50 milyon insanı etkilemiş

ve bu sürede sadece ABD’de 4 ila 10 milyar dolar arasında zarara neden olmuştur” (Yılmaz,

2017).

“Yine 2003 yılında Slammer adlı solucan dünya çapında yayılmayı başarmış ve aralarında

kritik altyapıların da bulunduğu pek çok sisteme zarar vermiştir. Basit bir yapısı olan

solucan, yerleştiği cihaz üzerinden başka bir cihaza sızabilmek için rastgele IP adresleri

deneyerek trafiğin artmasına ve böylece işlemlerin yavaşlamasına neden olmaktadır.

Microsoft yazılımını kullanarak yayılan solucandan korunmak için ise altı ay önce ilgili

şirketin yayınladığı yamanın yüklenmiş olması gerekmektedir. Buna rağmen Washington’da

911 hatlarına ulaşımın engellenmesine, 13000 adet ATM’nin kullanım dışı kalmasına, bazı

uçak seferlerinin iptaline ve Güney Kore’nin yarım gün süreyle internet bağlantısının

kesilmesine neden olabilecek kadar önemli bir etki yaratabilmiştir. Ayrıca Ohio’da internet29

Page 49: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

bağlantısı olmayan Davis-Besse Nükleer tesisinin ağına da bir uzmanın bilgisayarı

vasıtasıyla sızmayı başarmış ve SCADA sistemleri tarafından sağlanan gözlem ve kontrol

işlevinin 5 saat süreyle bloke olmasına neden olmuştur.

Siber uzayın öneminin uluslararası aktörler tarafından en iyi şekilde anlaşıldığı bir diğer

örnek Soğuk Savaş sonrasında NATO’ya üye olan ve Rus kökenli nüfusun artışıyla güç

mücadelesine sahne olan Estonya’da meydana gelmiştir. Bireysel internet kullanım oranının

oldukça yüksek olduğu, aynı zamanda devletin birçok hizmetini internet üzerinden

gerçekleştirdiği (2005 yılında yerel seçim oylaması ağlar üzerinden yapılabilmiştir) ülkede

Nisan 2007’de; kızıl ordunun Tallinn’e girişini simgeleyen ‘Bronz Asker’ heykelinin

yerinden sökülerek askeri mezarlığa taşınması sonrası hâlihazırda yaşanan mücadele

yoğunluk kazanmıştır. Başkent Tallinn’de Sokak gösterileri ve olaylar sırasında 1300

tutuklama, 100 yaralanmanın yanı sıra 1 can kaybı meydana gelmiştir.

Ağustos 2008’de Güney Osetya’da Rusya ve Gürcistan arasında başlayan sıcak çatışmaların

Rusya tarafından eş zamanlı olarak siber uzayda desteklenmesi siber emniyetin öneminin

algılanması açısından önem arz eden bir diğer olaydır. Öncelikle Gürcistan’ın devlet

sitelerine ve medya kuruluşlarına erişim engellenmiştir. Siber uzay alanını savunmaya

çalışan Gürcistan Rusya’dan gelen trafiği engellemiş, bu kez Çin, Kanada, Türkiye ve

Estonya üzerinden saldıran Ruslar önce Gürcü bankalarına ve onların üzerinden tüm dünya

bankalarına saldırılar yöneltmiştir. Bunun üzerine bankalar Gürcistan ile ağ bağlantılarını

kapatmışlardır. Tıpkı Estonya’da olduğu gibi Rus hükümeti suçlamaları inkâr ederek,

insiyatifi dışında gerçekleştiğini açıklamıştır.

Kasım 2008’de ise Microsoft işletim sistemlerini hedef alan Conficker adı verilen solucan

tespit edilmiştir. Dünya çapında milyonlarca bilgisayara bulaşan virüs nedeniyle her

seviyede kullanıcı, kurum ve kuruluşlar etkilenmiştir. Fransız savaş uçaklarının uçuş

planlarının yüklenememesinden dolayı havalanamadığı, Atatürk Havalimanı’nda ise 29

Ocak 2009 tarihinde bilet ve bagaj işlemlerinin yapılamadığı bilinmektedir.

Bir başka siber savaş ise Ruslar ve Estonyalılar arasında gerçekleşmiştir. Estonya’nın

başkenti Tallinn’de Sovyetler Birliğinin dağılmasından sonra etnik Ruslar ve Estonyalılar

arasında gerilimler oluşmaya başlamıştır. Gerilimin sebebi Sovyetler birliği döneminden

kalma bronz “Kahraman Kızıl Ordu Askeri” heykeli olmuştur. 27 Nisan 2007 yılında iki

taraf arasında karşılıklı çatışmalar yaşanmaya başlayınca Estonya Devleti heykelin

30

Page 50: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

kaldırılmasına karar vermiştir. Konu Rusya medyasına ve meclisine yansıyınca çatışmalar

siber ortama taşınmıştır. Rusya’nın siber saldırıları neticesinde Estonya’nın bankaları, kamu

kurumlan, özel sektör kuruluşları çalışamaz hale gelmiştir” (Yılmaz, 2017).

Şekil 2 . Saldırılara maruz kalan kritik altyapı sektörleri

Saldırılara Maruz Kalan Kritik Altyapı Sektörleri - 2014

79

(Yılmaz, 2017)

Yukarıda sunulan örnek olaylar ve saldırılara maruz kalan kritik altyapı sektörleri

grafiğinden anlaşılacağı üzere bütün kritik altyapılar tehdit altındadır.

Geçmişten günümüze etkileri de artarak devam eden bu zararlı uygulamaları ya da

istenmeyen e-postaları yaymak artık sadece birkaç dakika almaktadır. Bu sebeple dünya

çapında gerçek zamanlı olarak gerçekleşen siber emniyet olaylarını görselleştiren interaktif

pek çok “siber tehdit haritası” bulunmaktadır. Siber saldırıları gösteren siber tehdit haritaları

şu şekildedir:

1. FireEye Siber Tehdit Haritası (FireEye Cyber Threat Map),

2. Kaspersky Siber Tehdit Haritası (Kaspersky Cyberthreat Map),

3. Norse Siber Tehdit Haritası (Norse Attack Map ),

4. Dijital Siber Tehdit Haritası (Google Ideas and Arbor Networks - Digital Attack

Map),

31

Page 51: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

5. Honey Siber Tehdit Haritası (Honey Project - HoneyMap),

6. Deutsche Telekom Siber Tehdit Haritası (Deutsche Telekom Cyber Attack Map),

7. CTF365 Siber Tehdit Haritası (CTF365 Cyber Attack Map).

Bu siber saldırı izleme haritaları arasındaki en popüleri olan Norse Siber Tehdit Haritası

üzerinde bir ülkeden diğer ülkeye siber saldırıları görmek mümkündür. Norse bu izleme işini

ağ cihazları üzerinden aldığı DDoS verileri üzerinden sağlamaktadır (Uzmanım, 2017).

ABD merkezli güvenlik firması olan Norse Şirketi, dünya üzerinde siber saldırıların ne kadar

sık olduğunu gözler önüne sermektedir. Bu harita saldırı kaynağı, saldırı türü, hedefleri ve

canlı saldırıları göstermektedir. Oluşturulan dünya haritasında en çok saldıran ülke,

saldırıların kaynağı, saldırıların türü ve hangi konuma doğru olduğu gibi bilgiler de yer

almaktadır. En çok siber saldırı alan ülke Amerika Birleşik Devletleri olurken en çok siber

saldırı yapan ülke ise Çin olarak görülmektedir. Türkiye’de ise saldırıların İstanbul ve

Ankara üzerinde yoğunlaştığı görülmektedir (Shiftdelete, 2017).

Şekil 3. Norse Siber Tehdit Haritası

Diğer bir harita “Kaspersky Cyberthreat Map” gösterilen tehdit türleri arasında, erişim

esnasında ve talep üzerine yapılan taramalarda, e-posta ve web anti-virüs tespitlerinde

algılanan zararlı nesneler ile zayıf nokta ve yetkisiz giriş tespiti alt sistemleri tarafından

tanımlanan nesneler yer almaktadır. Harita, güvenlik olaylarına ilişkin en yeni bilgileri

32

Page 52: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

içermektedir. Böylece herkes çeşitli yaygın tehditleri ve bunların yayılma hızını

görebilmektedir (Itnetwork, 2017).

Türkiye de diğer ülkeler gibi siber saldırılarını takip etmek için bu haritalardan

faydalanmaktadır. Norse Siber Tehdit Haritası üzerinden takip edilen siber saldırılar için

Türkiye'de de bir askeri oluşum bulmaktadır. Türk Silahlı Kuvvetleri'ne bağlı Siber Saldırı

Komutanlığı'nda yer alan siber birlikler Türkiye’yi hem çevrimiçi ortamda korumak hem de

gerektiğinde operasyon düzenleme görevini üstlenmektedir.

Bu yeni alanda tehditleri önleyerek, gelişmiş savunma ikaz ve tepki sistemlerine sahip güçlü

bir siber savunma yeteneği kazanmak amacıyla 2012 yılında kurulan TSK Siber Savunma

Merkezi Başkanlığı, 30 Ağustos 2013'te TSK Siber Savunma Komutanlığı'na

dönüştürülmüştür (Webtekno, 2017).

TSK Siber Savunma Komutanlığı mevcut yeteneklerinin geliştirilmesi ve kısa vadede yeni

yeteneklerin kazanılması maksadıyla yürütülen TSK Siber Savunma Merkezi Projesi

(SİSAMER) kapsamında 7 gün 24 saat esasına göre görev yapacak Harekât Merkezi tesisi

ilk safha modernizasyonu tamamlanmıştır (TSK, 2017).

Ayrıca HAVELSAN bünyesinde Teknoloji, Ar-Ge, Test ve İzleme Merkezi Olacak Siber

Savunma Teknoloji Merkezi (SİSATEM) açılmıştır. Türkiye’de aynı zamanda ulusal Siber

Tehdit ağının geliştirilmesi ile ilgili projelerde mevcuttur. Bunlardan biri olan USTA (Ulusal

Siber Tehdit Ağı) geliştirilmeye 2012 yılında başlanmış olan, Savunma Sanayi

Müsteşarlığı’nın iştiraki olan Teknopark İstanbul'un onayladığı Ar-Ge projesidir. Bu proje

kapsamında siber suçluların faaliyet gösterdiği araçlar, teknikler ve prosedürler tespit

edilerek, elde edilen istihbarat ilgili kuruma platform üzerinden gönderilir. USTA

Türkiye’nin ilk ve tek siber istihbarat platformudur (Siberistihbarat, 2017).

2.2.2 Dünya’daki nükleer tesislere yönelik tehditler

Dünya’da siber emniyet başlığı altında daha geniş çerçevede verildiği gibi geçmişten

günümüze pek çok kritik alt yapıya devletler çapında siber saldırılar düzenlenmiştir. Bu

kritik altyapılardan biri de nükleer altyapılardır. Nükleer tesislere düzenlenen bir siber

saldırı, herhangi bir kritik altyapıya düzenlenen siber saldırılarla karşılaştırıldığında benzer

sonuçlar doğurmaktadır. Geçmişten günümüze nükleer tesislerde yaşanan siber olayların

sıklığı şekildeki gibi bir dağılım göstermektedir.

33

Page 53: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Şekil 4. Nükleer tesislerde siber olayların sıklığı

“Nükleer enerji tesislerinde SCADA ve endüstriyel kontrol sistemlerinin kullanılıyor olması,

siber emniyet olaylarını ve bilgisayar sorunlarını araştırmacıların dikkatine taşımaktadır.

Nükleer enerji tesislerinin yanı sıra, bu kategorideki her türlü bilgi yüksek hassasiyet

düzeyindedir. Nükleer enerji santraliyle ilgili bilgilerin yüklü olduğu platformlara yönelik

olarak düzenlenmiş saldırı örnekleri bulunmaktadır. Aşağıda tabloda özeti verilen ve daha

sonra başlıklarda detaylıca anlatılan örnekler, bizlere siber aksaklık ve saldırının boyutları

ve ciddiyeti hakkında bir fikir verecektir” (Bıçakçı, 2017).

34

Page 54: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 2: Uluslararası yaşanmış örneklerÜlke/Tesis

İran / Natanz

nükleer enerji santrali

ABD/David

Besse Nükleer

Enerji

Kötücül Tarih Saldırı Sonuç

Yazılım

Stuxnet Haziran Stuxnet, bir USB sürücüsünün sisteme

2010 virüs bulaştırması yoluyla ortaya

çıkmaktadır.

Saldırı sonucunda 1000 adet

santrifüjün zarar gördüğü ve

bunların 600’ünün

değiştirildiği belirtilmektedir.

Slammer

solucanı

Santrali

ABD/Browns Aşırı trafik

Ferry Nükleer yaratarak

Enerji sistemin

Santrali çökmesine

neden olan

kod

ABD/Hatch

NükleerEnerji

Santrali

Ocak Solucanın sebep olduğu tıkanıklık, tesisin SPDS’nin yeniden çalışır hale

2003 Emniyet Parametreleri Gösterge Sistemi getirilmesi 4 saat 50 dakika,

(SPDS) olarak adlandırılan kompüterize PPC’nin ki ise 6 saat 9

edilmiş gösterge panelini ve Tesis Süreç dakikayı aldı.”

Bilgisayarını(PPC) çökertmiştir

Aşırı trafik Ağustos Su devridaim pompası ağda yaşanan

2006 yüksek trafik nedeniyle faaliyeti

durmuştur.

2008

Japonya/Mon

ju Nükleer

Enerji

Santrali

Virüs Ocak

2014

Nükleer tesisin 2 numaralı ünitesi, tesisin

idari ağında kullanılan bir yazılımın

güncellenmesiyle bilgisayar süreç kontrol

ağından sistem kontrol bilgisi toplamaya

başladı. Bu, kontrol sisteminin eşleme

programının tekrar kurulmasını ve

sistemin, reaktörün rezervuarındaki su

miktarında ani su azalması olarak

algılayarak otomatik kapatma sistemini

başlatmasına neden oldu.

Normal şartlarda tesisin nöbetçi

personelinin şirketin gündelik evrak işleri

için kullanmakta olduğu bir bilgisayar 2

Ocak 2014 saat 15.00’de, şüpheli bir

biçimde, bilinmeyen bir web sitesinden

bilgi alıp göndermeye başlamıştır. Yapılan

dikkatli ve ayrıntılı inceleme neticesinde

virüsün, bilgisayara kayıtlı görüntüleri

yeniden oynatmak için yüklenmiş olan bir

programın düzenli güncellemesi

yüklenirken bulaştığı anlaşılmıştır.

Olay sonrası santralin iki

reaktöründen birisi manuel

olarak kapatılmak zorunda

kalınmıştır.

Hatch Nükleer Enerji Santralı,

bir yazılım güncellemesi

nedeniyle 48 saatliğine acil bir

biçimde zorunlu kapatılmayla

karşı karşıya kalmıştır.

Monju Nükleer Enerji

Santrali’nde yaşanan bu olay,

tesislerde, tesisin siber

saldırılardan korunması

amacıyla, olay inceleme

ekiplerinin bulundurulmasının

ne kadar önemli olduğunu

göstermektedir

35

Page 55: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

“Slammer solucanı, son kullanıcı bilgisayarına bulaşmak amacıyla yazılan bir solucan

olmadığı için, tipik bir kötücül yazılım olarak kabul edilemez. Slammer solucanı, Microsoft

SQL sağlayıcılarını ve Microsoft Data Engine (MSDE) 2000’le çalışan bilgisayarları

etkilemeyi amaçlamaktadır.

Solucan, bilgisayarın hard diskine yerleşip herhangi bir dosyaya virüs bulaştırmadığı için

teknik elemanlar solucanı temizlemek için basitçe sistemi yeniden başlatmaktadırlar.

Solucanın esas rolü ağın yükünü artırmak ve bu sayede “buffer overflow” olarak adlandırılan

bir hataya yol açarak SQL sağlayıcıları kullanıcılarına görünmez kılmaktır.

24 Ocak 2003’te ABD’de bu şekilde solucanın bulaştırılmış olduğu bilgisayar sayısı en üst

seviyeye ulaşmıştır. Bu bilgisayarlar arasında, Ohio’daki David-Besse Nükleer Enerji

Santrali’nin bilgisayarları da yer almaktadır. Araştırmacılar, temizleme sürecinin sonunda,

solucanın nükleer santrale First Energy Nuclear isimli bir yüklenicinin ağından ulaştığını

saptamışlardır. Solucanın yolunu, lisans sahibinin David-Besse’nin kurumsal ağına bağlanan

T1 hattını kullanarak bulduğu anlaşılmıştır. David-Besse nükleer santralinin güvenlik

duvarının aslında Slammer solucanının kullandığı portu bloke etmek üzere programlanmış

olmasına rağmen, David-Besse’nin iş ağı üzerinde bulunan çeşitli geçişlerin varlığı, bu türde

bir sonuca neden olmuştur. Microsoft, Slammer solucanının tesisi vurmasından altı ay kadar

önce, bu konuda yardımcı olacak ağ yamaları konusundaki bilgiyi yayınlamış olsa da, tesisin

bilgisayar mühendisleri bu ağ yamalarını sisteme yüklememişlerdir.

Güvenlik odaklı çalışmalar yapan SecurityFocus web sitesi olayları anlatan zaman

çizelgesinin tutanaklarını şöyle yayınlamıştır: Tesis çalışanları saat 16:00’da tesisin ağındaki

yavaşlamayı fark ettiler. Saat 16:50’de solucanın sebep olduğu tıkanıklık, tesisin Emniyet

Parametreleri Gösterge Sistemi (Safety Parameter Display System/ SPDS) olarak

adlandırılan kompüterize edilmiş gösterge panelini çökertti. SPDS monitörleri; soğutma

sistemleri, çekirdek ısı sensörleri ve harici radyasyon sensörleri gibi tesisin en önemli

güvenlik göstergeleridir. Bir uzman, bunların çoğunluğunun tesis kapalı durumdayken dahi

izlenmesi gereken göstergeler olduğu bilgisini vermektedir. Bir SPDS’nin 8 saatten daha

uzun bir süre çalışmaması durumunda Nükleer Düzenleme Komisyonu’nun (Nuclear

Regulatory Commission /NRC) bilgilendirilmesi gerektirmektedir. Saat 17:13’de Tesis

Süreç Bilgisayarı (Plant Process Computer/PPC) olarak adlandırılan, daha az önemde bir

2.2.2.1 Slammer solucanı ve David Besse Nükleer Enerji Santrali

36

Page 56: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

izleme sistemi daha çökmüştür. Her iki sistemin de solucandan etkilenmemiş durumda,

kullanılmayan analog yedekleri bulunmaktaydı. Fakat danışman kuruluş niteliğindeki March

“SPDS ve PPC’nin ulaşılabilir olmaması, işletmeci açısından ağır bir sorumluktur”

değerlendirmesini yapmaktadır. SPDS’nin yeniden çalışır hale getirilmesi 4 saat 50 dakika,

PPC’nin ki ise 6 saat 9 dakikayı aldı. Davis-Besse örneği, nükleer enerji tesislerinin kötücül

yazılım saldırılarına karşı korumasız ve SCADA sistemlerine yapılan uzaktan izleme

bağlantılarının da siber saldırılara karşı artan bir riskle karşı karşıya olduğu gerçeğinin altını

açıkça çizmektedir” (Bıçakçı, 2017).

2.2.2.2 Browns Ferry Nükleer Enerji Santrali

“ 1974 yılında Alabama Athens yakınlarında inşa edilen Browns Ferry Nükleer Enerji

Santrali, dünyanın en büyük nükleer enerji santrallerinden biridir. Bu tesiste Ağustos

2006’da yaşanan olay, reaktörlerin kritik unsurlarının da siber saldırıların yarattığı

aksaklıklar karşısında zafiyet içinde olduklarını göstermiştir.

Tennessee Valley Authority (TVA) işletmecisi, su devridaim pompasının, ağda yaşanan

yüksek trafik nedeniyle faaliyetinin durması sonrasında santralin iki reaktöründen birisini

manuel olarak kapatmak zorunda kalmıştır. Devridaim pompaları, reaktöre pompalanan

suyun akışını kontrol ettikleri ve kaynar sulu reaktörlerin (boiling-water reactors) enerji

çıktısını yönettikleri için kritik bir role sahiptirler.

NRC raporunda da belirtildiği üzere, ruhsat sahibi, olayın ana sebebinin tesisin ICS ağındaki

yoğun trafik nedeniyle devridaim pompasının VFD (variable frequency drive)

kontrolörünün arıza vermesi olduğu kararına varmıştır. Devridaim pompalarının

kapatılmasının sonuçları bilinmekle birlikte arızaya neden olan ağdaki yoğun trafiğin

nedenini ortaya koyacak mantıklı bir açıklama bulunmamaktadır.

Byres Security isimli şirketin CEO’su Eric Byres, sorunun kontrolörün, tesisin devridaim

pompasında yanlış ağ kodları kullanması olduğundan şüphelenmektedir. Byres, aşırı trafik

yaratarak sistemin çökmesine neden olan kod, bilinen bir yazılım hatasıdır. Diğer taraftan

NRC raporu, şu noktaya dikkat çekmektedir: ağdaki aşırı yüklenmenin sebebi

açıklanamadığı sürece, ne lisans sahibi olan şirketin ne de NRC’nin bunun dışarıdan

kaynaklanan bir hizmet dışı bırakma saldırısı (denial-of-service attack) olup olmadığını

bilmesine imkân yoktur. Bu iddiayı desteklemek için logların ve ilgili verilerin bağımsız

denetçilerce incelenmesi gerekmektedir” (Bıçakçı, 2017).37

Page 57: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.2.2.3 Hatch Nükleer Enerji Santrali

“Hatch Nükleer Enerji Santrali olayı, nükleer tesislerdeki ağ bağlantısı sorunlarının altını

çizmektedir. Baxley, Georgia yakınlarındaki Hatch Nükleer Enerji Santralı, bir yazılım

güncellemesi nedeniyle 48 saatliğine acil bir biçimde zorunlu kapatılmayla karşı karşıya

kalmıştır.

Nükleer tesisin 2 numaralı ünitesi, Southern Company isimli lisanlı şirketin bir

mühendisinin, tesisin idari ağında kullanılan bir yazılımı güncellemesine kadar düzgün bir

biçimde çalışmaktaydı. Mühendisin güncelleme sonrasında bilgisayarı yeniden

başlatmasıyla (reboot) birlikte bilgisayar süreç kontrol ağından (process control network)

sistem kontrol bilgisi (diagnostic data) toplamaya başladı. Bu, kontrol sisteminin eşleme

programının tekrar kurulmasını ve sistemin, reaktörün rezervuarındaki su miktarında ani su

azalması olarak algılayarak otomatik kapatma sistemini başlatmasına neden oldu.

Southern Company’nin sözcüsü Carrie Phillips, devreye giren acil durum sistemlerinin,

nükleer enerji santralinin emniyetinin sağlanması için tasarlandığını açıklamıştır. Phillips,

güncellemeyi yükleyen mühendisin yazılımın bu şekilde tasarlandığını bilmediğini ve

herhangi bir yeniden başlatma (reboot) durumunda sistemin kendisini tekrar kurduğunu

(system reset) ve diğer ağları da buna zorladığını sözlerine eklemiştir. Bu olay enformasyon

teknoloji sistemleri ile endüstriyel kontrol sistemleri, gerekli tasarım öncelikleri dikkate

alınmadan bağlandığında beklenilmeyen sonuçlarla karşılaşılacağını göstermektedir. Hatch

olayı bize SCADA sistemlerinin korunmasının, ayrıntılı iş bölümünün olduğu bir müdahale

stratejisi gerektirdiğini kanıtlamıştır” (Bıçakçı, 2017).

2.2.2.4 ABD’deki nükleer santrallere yönelik kötücül yazılım saldırıları

“Nükleer enerji santrallerinin zafiyetleri kritik bilgi olarak kabul edildiği için bu tesislerde

meydana gelen olaylar genellikle kitlesel medyada yer almamaktadır. NRC raporlarına

bakıldığında, 2008-2010 döneminde bilgisayarların işleyiş, depolama ve taşınması sırasında

çeşitli olayların meydana geldiği anlaşılmaktadır.

Stuxnet olayının ortaya çıkması ise nükleer tesislerde kullanılan SCADA/ICS sistemlerine

yönelik tehditlere dair algıyı değiştirmiştir. Stuxnet saldırısında virüs bulaştırılmış bir

USB’in (Universal Serial Bus) kullanılmış olması, bu tür araçlara yönelik bir hassasiyet

38

Page 58: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

yaratmıştır. ABD’de yaşanan benzer tecrübeler USB olarak adlandırılan sürücülerin kritik

altyapıya bir tehdit oluşturabileceğini göstermektedir.

Ekim 2012’de bir teknisyenin, nükleer enerji santralinin ekipmanının planlı bakımı için,

santralın çalışmasının durdurulduğu sırada sorunlu bir USB’yi sisteme bağlaması sebebiyle

santral, üç hafta boyunca kapalı kalmıştır. Yüklenici firmada çalışan teknisyen bunu,

USB’nin virüslü olduğunu bilmeden gerçekleştirmiştir. ABD İç Güvenlik Müsteşarlığı

santralin adını ve konumunu belirtmese de, yüklenicinin USB’siyle sisteme yüklenen

kötücül yazılımın Mariposa virüsünün değişik bir türü olduğunu açıklamıştır.

Mariposa, siber emniyet listesinde, bir virüsten ziyade virüs bulaştırılmış bilgisayarlardan

kişisel bilgi, hesap numarası, kullanıcı adı, şifre ve banka bilgilerini toplayan bir böcek

olarak sınıflandırılmıştır. Bu virüslü bilgisayarlar aynı zamanda DDoS saldırısı düzenlemek

için de kullanılabilmektedirler.

Benzer bir diğer olay, bir çalışanın sorun yaşadığı bir USB sürücüsünü kontrol etmeleri için

IT birimine vermesiyle yaşanmıştır. IT görevlisi USB’yi güncel bir virüs programının yüklü

olduğu bir bilgisayara takması sonucunda, USB’de yüklü olduğu anlaşılan üç kötücül

yazılımdan birinin gelişmiş bir virüs olduğu anlaşılmıştır. Sonuçları gören IT görevlisi

tesisteki çeşitli bilgisayarları kontrol etmiş, bunlara da adı geçen gelişmiş virüsün

bulaştırılmış olduğu anlaşılmıştır.

Bu türde örnekler bize, USB sürücülerinin nükleer enerji santrallarının siber emniyeti

açısından kritik roller oynayabildiğini göstermektedir. İki araştırmacının BlackHat

Konferansı’nda yaptıkları bir sunum, nükleer tesise yönelik olarak bir USB sunucusuyla

düzenlenecek bir saldırının sadece kötücül bir yazılımın yüklü olduğu USB sürücüsü

aracılığıyla değil, bilgisayarla USB bağlantıları sayesinde iletişim halinde olan yazıcı,

tarayıcı gibi diğer bağlantılar aracılığıyla da düzenlenebileceğini göstermiştir” (Bıçakçı,

2017).

2.2.2.5 Nükleer enerji santrallerine yönelik uluslararası sabotaj ve yetkisiz

erişim girişimleri

“Kritik altyapıya yönelik tehditlerin başında, üst düzey hackerların gündelik faaliyetleri

arasında yer alan, sistemlerin kontrolünü elde etmek için çeşitli alternatif yollar arama olarak

kabul edilebilecek olan, geniş çaplı siber keşif aktiviteleri yer almaktadır.

39

Page 59: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ABD’de yaşanan olaylar arasından seçilen iki farklı örnek, bize devletlerin diğer devletlerin

kritik altyapı ve kaynaklarını koruma imkân ve kabiliyetlerini nasıl sınadıklarını

göstermektedir. Bir grup hacker, sistemlerinin nasıl aşılabildiğini test etmek amacıyla Kuzey

ABD’deki çeşitli doğal gaz üreticilerinin sistemlerine saldırmıştır.

Bu saldırıların birinde, bir nükleer tesisin yönetiminin haber bülteninin alıcı listesi hackerlar

tarafından ele geçirilmiş ve bülten gönderilmeden önce, bu listede yer alan e-posta

adreslerine bir casus yazılımın yüklü olduğu e-postalar gönderilmiştir. Bu girişim, Santa

Barbara’nın kuzeyindeki Diablo Canyon nükleer enerji santralinin bilgisayar ağına zorla

girilmesi başarısıyla neticelenmiştir.

Ağustos 2012’de Çinli bir hacker grubunun bir ABD nükleer tesisine sızması bu türde

saldırılara örnek teşkil eden bir diğer girişimdir. ABD İç Güvenlik Müsteşarlığı, saldırıya

uğrayan bu tesisin ve benzer saldırılarla karşılaşmış olan diğer tesislerin adlarını, tesisleri

ileride yaşanabilecek benzer saldırılardan korumak amacıyla açıklamamıştır. Çinli askeri

hackerlar tesisin kıdemli yöneticisinin bilgisayarının kontrolü ele geçirmeyi başarmışlardır.

Tesisin olay inceleme ekibi, yaptığı araştırma neticesinde, Çinli hackerların bir ABD nükleer

reaktörünün güvenlik ve işletim zafiyetlerini tanımlamayı amaçladıkları sonucuna varmıştır”

(Bıçakçı, 2017).

2.2.2.6 Monju Nükleer Enerji Santrali

“Japonya’daki Fukui bölgesindeki Tsuruga şehrinde kurulu bulunan Monju nükleer

reaktöründe, normal şartlarda tesisin nöbetçi personelinin şirketin gündelik evrak işleri için

kullanmakta olduğu bir bilgisayar 2 Ocak 2014 saat 15:00’de, şüpheli bir biçimde,

bilinmeyen bir web sitesinden bilgi alıp göndermeye başlamıştır. Yapılan dikkatli ve ayrıntılı

inceleme neticesinde virüsün, bilgisayara kayıtlı görüntüleri yeniden oynatmak için

yüklenmiş olan bir programın düzenli güncellemesi yüklenirken bulaştığı anlaşılmıştır.

Japon Atom Enerjisi Kurumu, virüs bulaşan bilgisayarın, daha sonra düzenlenebilecek

saldırılarda kullanılması muhtemel bir takım hassas bilgi, çalışan bilgi formları ve eğitim

programına dair loglar içermesine rağmen, sızan bilgilerin tesisin güvenliğine herhangi bir

tehdit oluşturmadığını iddia etmiştir. Monju Nükleer Enerji Santrali’nde yaşanan bu olay,

tesislerde, tesisin siber saldırılardan korunması amacıyla, olay inceleme ekiplerinin

bulundurulmasının ne kadar önemli olduğunu göstermektedir.

40

Page 60: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Bu tesislerde olay inceleme ekiplerinin görevlendirilmesi, nükleer enerji santrali

işletmecilerince, ekonomik açıdan maliyetli ve uygulanmaz olarak görüldüğü için bu türde

görevler genelde tesis mühendislerine verilmektedir. Fakat olay incelemesi, siber saldırıların

anlaşılması ve izlerinin sürülmesi açısından bir takım özel tekniklerin bilinmesini

gerektirmektedir” (Bıçakçı, 2017).

2.2.2.7 ICS ve SCADA sistemleri açısından bir dönüm noktası: Stuxnet

“Haziran 2010 başında, İran’daki bir güvenlik mühendisi Belarus’ta bulunan anti-virüs

yazılımları geliştiren VirusBlokAda’yı telefonla arayıp, Windows işletim sistemi ile çalışan

bilgisayarların ekranlarının mavi bir ekran haline dönüşerek donduğu ve bilgisayarların

sistemi kendiliğinden yeniden yüklemeye başladığı bilgisini vermiştir. VirusBlokAda’nın

sistem kurtarma teknolojilerinden sorumlu programcısı Sergey Ulasen, İran’daki

meslektaşıyla yaptığı ilk değerlendirme sonrasında hatayı saptamış ancak sorunun

çözümünü tespit edememiştir. Ulasen’e, sorunun çözümü için derinlemesine inceleme

yapmak üzere, sisteme uzaktan erişim yetkisi verilmiştir. Ulasen, ilk incelemeler

neticesinde, kötücül yazılımın kendisini Tayvanlı güvenilir bir donanım sağlayıcısı, Realtek

Semiconductor’un gerçek dijital sertifikasına sahip, sıfır-gün zafiyeti kullanmakta olan

işletim sistemine bir sürücü olarak tanıttığını fark etmiş, böylece Stuxnet’in en iyi biçimde

yamanmış Windows bilgisayarlara dahi bulaşabileceği ve sertifikalarının çalınabileceği

açıklığa kavuşmuştur. VirusBlokAda, bu zafiyeti 12 Haziran’da Microsoft’a iletmiş ve

saptamalarını daha sonra bir güvenlik forumunda paylaşmıştır. Tanınmış güvenlik

bloggerları da güvenlik sektöründe ilgi uyandıran bu bilgileri 15 Temmuz’da internette

paylaşmışlardır. Son dönemde Symantec tarafında yapılan çalışmalar, Stuxnet 0,5’in ilk

sürümünün Kasım 2005’den bu yana aktif olduğunu açığa çıkartmıştır. VirusBlokAda

tarafından “Rootkit Tmphider” ismi verilen kötücül yazılım sonradan Symantec tarafından

ilk önce “W32 Temphid” olarak adlandırılmış ve takiben “W32 Stuxnet” şeklinde

değiştirilmiştir. Stuxnet internette yayılmak üzere tasarlanmamıştır. Aksine, Stuxnet ’in

virüs bulaştırılmış bir USB vasıtasıyla yerel ağdaki bir programlanabilir Mantıksal Kontrol

Aygıtına (Programmable Logic Control) bulaştırıldığı hedeflenmiştir. Bir USB sürücüsü

vasıtasıyla sisteme bulaştırılan bu kötücül yazılım, komuta kontrol servis sağlayıcısına

bağlanmak üzere programlanmıştır. Stuxnet, bu sayede saldırıyı düzenleyene hareket

serbestliği kazandırmakta ve bulaştırılan bilgisayar vasıtasıyla sisteme daha fazla kötücül

kod yüklemesi yapılabilmektedir. Stuxnet, bir USB sürücüsünün sisteme virüs bulaştırması41

Page 61: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

yoluyla ortaya çıkmaktadır. Stuxnet, dört farklı sıfır gün zafiyetini ve çalınmış dijital

sertifikaları kullanmaktadır. Bu sıfır gün zafiyetlerinden biri, virüsün ortak yazıcıyı kullanan

Windows yüklü bilgisayarların tamamına yayılmasına yol açan yazıcı belge yönetim

sistemindeki bir hatadır. Microsoft bu yamayı kullanmayı, Nisan 2009’da Polonya’da

yayınlanan bir güvenlik dergisinin bunu açığa çıkartmasıyla bırakmıştır. Tüm bu ipuçları

saldırganların hedeflerinin internete bağlı olmadığını bildiklerini göstermektedir.

Symantec’in tersine mühendislik girişimlerinin ortaya çıkarttığı biçimiyle; Stuxnet’in, Rus

matruşka bebekleri gibi şifrelenmiş tabakalardan oluşan ve tamamı birbirine sarmalanmış 3

ana parçası ve buna bağlı 15 bileşeni vardır. Kötücül yazılım, kötü niyetle yazılmış kodların

bulaştırılması yoluyla Siemens kontrol sistemlerinin kullanıldığı PLC’leri ele geçirmeyi

hedeflemiştir.

Endüstriyel kontrol sistemlerinin kullanımı, bu saldırının İran’daki Buşehr ya da Natanz

nükleer enerji santrallerini hedeflediği yönündeki spekülatif değerlendirmelerin yapılmasına

neden olmuştur. Daha sonra yapılan incelemeler neticesinde, Stuxnet’in Natanz nükleer

enerji santralini hedeflediği anlaşılmıştır. Yapılan incelemeler, Stuxnet’in işletim kodu

hakkında da bir fikir vermektedir. Kötücül yazılım, muhtemelen sistemin nasıl çalıştığını

anlamak amacıyla sisteme yerleşerek iki hafta boyunca keşif yapmaktadır. Saldırı, İran’ın

uranyum zenginleştirmesi için kullandığı santrifüjlerin dönen motorlarının 1,064Hz olan

hızının 15 dakikalığına çok çabuk biçimde ve sessizce 1,410Hz’ a çıkartılmasıyla

başlamıştır. Kötücül yazılım, takip eden 27 gün boyunca, hızın 50 dakikalığına 2Hz’e

düşürüldüğü diğer saldırı başlatılıncaya kadar sesiz kalmıştır. Saldırının bu rastgele

örüntüsü, kötücül yazılımı anti-virüs programlarından da gizlemiştir. Kontrolün yapıldığı

monitörlerin kapanması da kötücül yazılımın neden olduğu normal dışı faaliyetin kontrol

odasındaki operatör tarafından fark edilmesinin önüne geçmiştir.

Stuxnet sadece İran’daki tesislere saldırı düzenlemede kullanılmamıştır. Stuxnet, Kaspersky

Security Network tarafından verilen bilgiye göre, Eylül 2010 sonu itibarıyla dünya çapında

yaklaşık 30.000 kurumdaki 100.000’den fazla bilgisayar sistemine bulaşmıştır” (Bıçakçı,

2017).

Ağustos 2010 yılından itibaren dünya genelinde bu yazılımdan etkilenen bilgisayarların %

60’ının İran’da olduğu tespit edilmiştir (Yılmaz, 2017). “Stuxnet’ten sonra ortaya çıkan

Flame, Duqu ve Regin gibi benzer kötücül yazılımlar enerjiden bankacılığa birçok sektörü

42

Page 62: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

tehdit etmektedir. Bu yazılımlar, Stuxnet’in yazılım mantığıyla dikkatleri çeken düzeyde bir

benzerlik taşımaktadırlar” (Bıçakçı, 2017).

“Bu olayın hitamında yapılan incelemeler kapsamında stuxnet’in daha önce hiçbir zararlı

yazılımda görülmeyen özellikleri tespit edilmiştir. Öncelikle sadece nükleer enerji

santrallerinde kullanılan belli marka ve özellikteki cihazları ve SCADA sistemlerini hedef

alan bir yazılım olduğu anlaşılmıştır. Bilgi güvenliği uzmanları bu şekilde karmaşık bir

yazılımın ancak ulusal düzeyde bir çalışmayla yazılmış olabileceğini, bu yazılımın bağımsız

bilgisayar korsanları tarafından başarılamayacağını bildirmişlerdir” (Yılmaz, 2017)

“2010 yılının Mayıs ayında Virusblokada adlı Ukraynalı bir bilişim şirketi Microsoft

Windows işletim sisteminde zararlı etkileri olabileceğini değerlendirdiği bir virüs tespit

etmiştir. Stuxnet adı verilen virüs yazılımının benzerlerinden çok daha karmaşık bir yapıda

olmasından hareketle Microsoft ile birlikte Kaspersky ve Symantec bilişim güvenlik ve

yazılım şirketlerinin katılımıyla yazılım incelenmiştir. Araştırma sonuçlarına göre virüs

İran’ın Natanz nükleer yakıt-uranyum zenginleştirme tesislerindeki bilgisayar ağlarına

Haziran ve Temmuz 2009 tarihlerinde iki saldırı gerçekleştirmiştir.” (Yılmaz, 2017)

“Stuxnet ilk aşamada tesisin SCADA sistemine bağlı çalışan ve uranyumun ayrıştırılması ile

konsantrasyonunu yöneten programlanabilir mantıksal denetleyicileri (PLC) komutasına

almıştır. İkinci aşamada ise kontrol cihazlarını kullanarak her 100 milisaniyede bir

gönderdiği komutlarla santrifüjlere enerji sağlayan elektrik akım frekanslarını alçaltıp

yükseltmiştir. Böylece sürecin kesintiye uğramasını sağlamıştır. Üstelik saldırı boyunca

işlemlerin normal seyrinde devam ettiğine dair kullanıcılara bilgi göndermeye devam

etmiştir. Bunu yaparken faaliyete geçmeden önce sistem üzerinde uç birimlerden kontrol

merkezlerine iletilirken gözlemleyip kaydettiği verileri kullanmıştır.” (Yılmaz, 2017)

“Hedefine ulaşabileceği yolu bulana kadar 100.000’den fazla bilgisayara sızan Stuxnet’in en

önemli özelliği spesifik olarak belirli bir ana kartı hedef alacak şekilde programlanmış

olmasıdır. Microsoft Windows üzerinden yayılan bu solucan, Siemens S7 300 modüllerini

kullanan PLC ve SCADA’yı hedef almıştır. Bu yönüyle doğrudan kritik altyapı sistemlerine

yönelik olduğu tespit edilen ilk siber saldırı olma özelliği taşımaktadır.” (Yılmaz, 2017)

“Natanz’daki tesisin ve SCADA sistemlerinin internet bağlantısının olmayışı virüsün

taşınabilir bir cihaz vasıtasıyla sisteme giriş yaptığı ihtimalini kuvvetlendirmektedir. Saldırı

sonucunda 1000 adet santrifüjün zarar gördüğü ve bunların 600’ünün değiştirildiği

43

Page 63: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

belirtilmektedir. Uluslararası Atom Enerjisi Kurumu tarafından yayınlanan bir raporda ise

İran’ın Stuxnet sonrasında sistem ve üretim kayıplarını telafi ederek uranyum geliştirme

programında saldırı öncesi seviyesine kısa sürede ulaştığı belirtilmiştir.

Üzerinde incelemelerin halen sürdüğü Stuxnet virüsü sayısı tam olarak bilinemeyen pek çok

sıfır gün açıklığını, kripto referansını (yetkilendirme) ve diğer gizemli giriş yöntemlerini

kullanarak sızdığı kontrol sistemlerinde belirli hedeflere ulaşana kadar faaliyete geçmemeye

programl anmı ştır.

Stuxnet’in oldukça teferruatlı ve karmaşık yapısı daha etkin kullanılabilseydi çok daha geç

tespit edilebileceği yönünde varsayımlara neden olmaktadır. Eğer kontrol cihazlarına

ulaşmak için kullandığı Windows tabanlı sunucularda izlerini silseydi belki de faaliyetlerini

halen sürdürüyor olacaktı. Bu soruların yanıtları şimdilik varsayımlardan öteye

gitmemektedir ancak gerçek olan şudur ki; Stuxnet özellikle kritik altyapıların siber

emniyetine yönelik farkındalığın artmasına neden olmuştur. Stuxnet’in bu anlamda ortaya

çıkardığı bazı gerçekler Tablo 3’te sunulmuştur.” (Yılmaz, 2017)

Tablo 3. Stuxnet sonrası öğreniler

Önceki Kabuller Stuxnet Sonrası Öğrenilenler

Kontrol sistemleri dış ağlardan izole edildiğinde

siber saldırı riski ortadan kalkar.

Kontrol sistemleri halen insan unsuruna

bağımlıdır: güçlü bir güvenlik; dikkatsiz/

meraklı bir kullanıcı, taşınabilir aygıt veya

zayıf farkındalık ile aşılabilir.

Modern sayılabilecek sistemleri yönetmeyen PLC

ve RTU’lara saldırı ihtimali yoktur.

PLC’ler hedef alınabilir ve zararlı

yazılımlardan etkilenebilirler.

Güvenlik duvarları kontrol sistemlerini

saldırılardan korumak için yeterlidir.

İmza ve kod tabanlı tespit ve önleme

sistemleri yeterli değildir. Bilinmeyen

saldırıların tespitine yönelik geniş kapsamlı

savunma sistemlerine odaklanılmalıdır.

SCADA ve benzeri sistemlere erişmek kolay

değildir. Etkili bir saldırının gerçekleşmesi

imkânsızdır.

Motivasyon, niyet ve yeterli kaynak var

olduğu sürece saldırılar mümkündür.

(Yılmaz, 2017)

44

Page 64: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

“Stuxnet’i tasarlayanlar tarafından ya da Stuxnet kaynak kodu geliştirilerek üretilen bu

virüsün amacı sistemlere zarar vermek değildir. Sistem içerisindeki şifreleri kopyalayabilen,

dokümanları ve ekran görüntülerini kaydedebilen bu kötücül yazılımın; Fransa, Hollanda,

İsviçre, Ukrayna, Hindistan, İran, Sudan ve Vietnam’da faaliyet gösteren 6 ayrı şirketi

etkilediği bilinmektedir.” (Yılmaz, 2017)

“Mayıs 2012’de bu kez İran Ulusal Bilgisayar Acil Müdahale Ekibi (Computer Emergency

Response Team-CERT) tarafından yerleştiği bilgisayarlarda her türlü sesli görüşmeyi, ekran

görüntüsünü ve klavye hareketlerini kaydedebilen, Arapça ve İbranice metinleri analiz

edebilen bir kötücül yazılımın tespit edildiği duyurulmuştur. Flame adı verilen yazılım

Stuxnetten 20 kat daha büyük ve çok daha karmaşık bir yapıdadır. Yerleştiği bilgisayarın

bluetooth özeliğini açarak bağlanabildiği cihazlardan veri toplayabilen, bu yolla ulaştığı

akıllı telefonlarda da benzer bilgileri edinebilen yazılımın Orta Doğu’da pek çok ülkeye ama

özellikle İran’ın petrol ve gaz şirketlerine sızdığı tespit edilmiştir. Yazılımın 2007 tarihinden

itibaren faaliyette olduğu ve 2012 yılına kadar tespit edilemediği belirtilmektedir. Stuxnet,

Duqu, Flame, Gauss ve Suudi Arabistan’da faaliyet gösteren Aram Co şirketine ait 30000

işletme birimine zarar veren Shamoon virüslerinin ortak özelliği Ortadoğu ülkelerinin resmi

sitelerine zarar vermeyi hedeflemiş olmalarıdır. Bu saldırılar göstermiştir ki; siber emniyete

yönelik tehditler her geçen gün etkisini ve ciddiyetini arttırmaktadır.” (Yılmaz, 2017)

“2014 yılı kasım ayında ise siber emniyet şirketi Symantec tarafından en gelişmiş bilgisayar

virüsünün tespit edildiği duyurulmuştur. Regin adı verilen gelişmiş siber tehdidin, yerleştiği

bilgisayarlarda ekran görüntüsünü alma, şifreleri çalma ve silinen dosyaları yükleme

işlemlerini yapabildiği belirtilmiştir. 2008 yılından beri aktif şekilde çalıştığı bildirilen

virüsün çok katmanlı olarak tanımlanan kriptolu yazılımı henüz tam anlamıyla

çözümlenememiştir. Yazılımının üst düzey teknik yapısı ve kod uzunluğu dikkate

alındığında bir kuruluş ya da devlet desteğiyle tasarlandığı değerlendirilen Regin; aralarında

Rusya, Suudi Arabistan, Meksika ve İrlanda’nın olduğu pek çok ülkeye ait kamu ve özel

sektör kuruluşları, enerji, telekomünikasyon, sağlık gibi altyapıları hedef aldığı belirtilmiştir.

Aralık 2014’te Almanya’da demir çelik üretim tesislerine yönelik saldırılarda ele geçirilen

endüstriyel kontrol sistemleri kullanılarak üretimin durması sağlanmıştır. Saldırı sonrasında

meydana gelen maddi zarar ve nasıl gerçekleştiğine dair detaylar paylaşılmazken siber

saldırının doğrulandığına yönelik haberler yayınlanmıştır. Enerji, su, barajlar ve diğer kritik

45

Page 65: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

altyapı sektörlerinden verilerin derlenmesi ile oluşturulan ICS-CERT (Industrial Control

Systems-Computer Emergency Response Team) 2013 raporuna göre 2009 yılında 9 olarak

bildirilen olay sayısı, 2010 yılında 41, 2012 yılında ise 198 olarak belirtilmiştir. Bu sayı 2014

yılı için 245 olarak gerçekleşmiştir. Olay sayılarının alınan tedbirlere rağmen yükselmesi,

saldırı kaynaklarının ve yeteneklerinin de hızla arttığını göstermektedir.” (Yılmaz, 2017)

“2014 yılında rapor edilen 245 siber saldırının sektörel dağılımına bakıldığında; Enerji

altyapısının ve ICS/SCADA sistemleri ile faaliyetlerini sürdüren kritik üretim tesislerinin en

çok saldırıya maruz kalan sektörler olduğu görülmektedir. Kritik üretim tesislerine yönelik

saldırıların çoğunlukla istihbarat ve bilgi toplama amaçlı oldukları değerlendirilmektedir.

Saldırılar çoğunlukla; internet bağlantısı bulunan SCADA sistemleri, çalışanların

kasıtlı/kasıtsız zafiyetleri ile yazılım ve donanımların sıfır gün açıklıkları kullanılarak

gerçekleştirilmededir.” (Yılmaz, 2017)

2.3 Türkiye’de Siber Emniyet ve Kritik Altyapılar

Tüm dünyada olduğu gibi Türkiye’de de bilgi ve iletişim teknolojilerinin kamu kurumlarında

ve özel sektörde kullanımı ivme kazanmıştır. Bu teknolojiyle beraber siber emniyetle ilgili

tehditler de sürekli değişmekte ve çoğalmaktadır.

Siber emniyet1, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak

amacıyla kullanılan araçlar, politikalar, emniyet kavramları, emniyet teminatları, kılavuzlar,

risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve teknolojiler

bütünüdür. Kurum, kuruluş ve kullanıcıların varlıkları, bilgi işlem donanımlarını, personeli,

altyapıları, uygulamaları, hizmetleri, telekomünikasyon sistemlerini ve siber ortamda iletilen

ve/veya saklanan bilgilerin tümünü kapsamaktadır.

Siber emniyet, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber

ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame

edilmesini sağlamayı amaçlamaktadır. Siber emniyetin temel hedefleri erişilebilirlik,

bütünlük (aslına uygunluk ve inkâr edilemezliği de kapsar) ve gizliliktir (BTK, tarih yok).

1 Bilgisayar güvenliği, siber güvenlik, siber emniyet veya bilgisayar emniyeti terimlerinin hepsi aynı anlamdadır. UAEA’nın dokümanlarında bilgisayar emniyeti tercih edilirken, Türkçe dokümanlarda ise siber güvenlik veya bilgisayar güvenliği terimi kullanılmaktadır. Bu tezde direk alıntılar, değiştirilmesi mümkün olmayan kurul isimleri, ,kanun maddeleri, bazı özel isimler (ör: Siber Güvenlik Kurulu, Siber Güvenlik İnisiyatifi, Siber Güvenlik Stratejisi ve Eylem Planı, Siber Güvenlik Tatbikatı) dışında ortak bir paradigma kullanılması açısından siber emniyet terimi tercih edilmiştir.

46

Page 66: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Kurum ve kuruluşlarımızın hizmet sunumlarında bilgi ve iletişim sistemlerini her geçen gün

daha fazla kullanmaları ile birlikte, söz konusu bilgi ve iletişim sistemlerinin güvenliğinin

sağlanması hem ulusal güvenliğimizin, hem de rekabet gücümüzün önemli bir boyutu haline

gelmiştir. Bilgi ve iletişim sistemlerinde bulunan güvenlik zafiyetleri, bu sistemlerin hizmet

dışı kalmasına veya kötüye kullanılmasına, can kaybına, büyük ölçekli ekonomik zarara,

kamu düzeninin bozulmasına ve/veya ulusal güvenliğin ihlaline neden olabilecektir (UHDB,

2016).

Bu nedenle Ulaştırma Denizcilik ve Habercilik Bakanlığı 2016-2019 Ulusal Siber Güvenlik

Stratejisi ve Eylem Planını hazırlayarak Türkiye’deki bilgi ve iletişim sistemlerinin

güvenliğindeki gereksinimleri ulusal boyutta ortaya koymuşlardır. Bu eylem planının hedefi

Türkiye ‘ye yönelik siber saldırıların engellenmesi, tespit edilmesi ve olabilecek bir saldırı

sonucu ortaya çıkabilecek olağan üstü maddi zararların önüne geçilmesidir.

2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planında olduğu gibi diğer ülkelerin

strateji dokümanlarında da olası siber emniyet risklerine ve riskleri ortadan kaldıracak

eylemler uygulanırken göz önünde bulundurulacak ilkelere yer verilmekte, risklerin ve

ilkelerin ülkeden ülkeye çok fazla değişiklik arz etmediği gözlemlenmiştir.

Bu kapsamda dikkat çeken ilkeler şunlardır:

a. Siber emniyetin sağlanmasında birey, kurum, toplum ve devletin tüm hukuki ve sosyal

sorumluluklarını yerine getirmeleri,

b. Kamu, özel sektör, üniversiteler ve sivil toplum örgütleri koordinasyonu, müşterek

katılım, iş birliği ve bilgi paylaşımı,

c. Uluslararası Siber Güvenlik Operasyon Merkezleri arasında gelişmiş siber olay

yönetimi işbirliği.

İncelenen dokümanlarda dikkat çeken riskler ise şunlardır:

a) Toplumun sosyal ağlara bağımlılığı,

b) Kritik kurum ve kuruluşların siber uzaydaki konumları,

c) Çeşitli siber casusluk çalışmaları ve hedefli saldırılar,

d) Personel ve yetkinlik bağlamında yetersizlik,

e) Kurumlar arası koordinasyon eksikliği,

f) Siber uzayda faaliyet gösteren farklı ölçeklerdeki sektörlere yönelik ekonomik

kaygılar. Bu ilkeler ve riskler de göz önünde bulundurularak ulusal siber emniyet47

Page 67: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ilkeleri, riskleri, stratejik siber emniyet amaçları ve eylem planı belirlenmiştir

(UHDB, 2016).

Sayısal tehditlerden korunmak için bireyler seviyesinden ülkeler seviyesine kadar alınması

gereken karşı önlemler bulunmaktadır. Ülke seviyesinde gerçekleştirilmesi gereken önemli

çalışmalardan birisi de kritik altyapıların korunması (Critical Infrastructure Protection-CIP)

başlığı altına değerlendirilmektedir (Karabacak, 2010).

Kritik altyapı terimi ilk olarak 1996 yılında Birleşik Devletler Başkanı'nın kararnamesi ile

kullanılmıştır. Bu kararname kritik altyapılara karşı iki tür tehdit olduğunun altını çizmiştir:

fiziksel ve siber tehditler (Karabacak, Yıldırım, Baykal, 2016). Devletler için özellikle de

kritik altyapılar için siber emniyetin sağlanması büyük bir öneme sahiptir. Çünkü Kritik

altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir şekilde işlemesi için gerekli

olan ve birbirleri arasında bağımlılıkları olan fiziksel ve sayısal sistemlerdir. Enerji üretim

ve dağıtım sistemleri, telekomünikasyon altyapısı, finansal servisler, su ve kanalizasyon

sistemleri, güvenlik servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik

altyapılar olarak sıralanabilir. Kritik altyapıların korunması, gelişmiş ülkelerin önemli

gündem maddelerinden birisi olarak karşımıza çıkmaktadır (Karabacak, 2010).

Türkiye’nin 2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı’nda, kritik

altyapılar; işlediği bilgi/verinin gizliliği, bütünlüğü veya erişilebilirliği bozulduğunda, - can

kaybına, büyük ölçekli ekonomik zarara, - ulusal güvenlik açıklarına veya kamu düzeninin

bozulmasına yol açabilecek bilişim sistemlerini barındıran altyapılar olarak tanımlanmıştır

(UHDB, 2016).

OECD (Organisation for Economic Co-operation and Development) Kritik altyapıları;

Fonksiyonelliğini yitirmesi durumunda sağlık hizmetlerine, toplumsal emniyet ve güvenliğe,

vatandaşların ekonomik refahına veya devletin/ekonominin verimli çalışmasına ciddi yönde

tesir eden bilgi ağları ve sistemleri olarak tanımlamaktadır ( Kara ve Çelikkol, 2011).

Barajlar, termik santralleri, enerji dağıtım üniteleri gibi geçmişte tamamen fiziksel

unsurlardan ve izole endüstriyel kontrol sistemlerinden oluşan kritik altyapıların birçoğu

günümüzde bilgi ve iletişim teknolojileri ile yönetilebilir ve izlenebilir duruma gelmiştir.

Kritik altyapıların yönetimi ve izlenmesinde uzun yıllardan bu yana SCADA (Supervisory

Control And Data Acquisition) olarak adlandırılan endüstriyel kontrol sistemleri

kullanılmaktadır. Geçmişte, başka ağlar ile bağlantısı olmayan, bilgi ve iletişim teknolojileri

48

Page 68: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

içermeyen veya altyapıya özel olarak geliştirilmiş teknolojileri içeren SCADA sistemleri,

günümüzde yaygın olarak kullanılan ve bilinen yazılım, donanım ve ağ protokollerini

barındırmaktadır. Ayrıca, kritik altyapıları yöneten ve izleyen birçok SCADA sistemi

kurumsal ağlara ve Internet’e bağlantılı hale gelmeye başlamıştır. Sonuç olarak, SCADA

sistemleri sayısal savaşa ve sayısal terörist ataklarına çok daha fazla bir şekilde açık duruma

gelmiş ve güvenlikleri geçmişe göre ciddi şekilde sorgulanmaya başlamıştır (Karabacak,

2010).

Bu sebeple bu tezde ele alınacak senaryoda da SCADA sistemleri üzerinde durulacaktır. Bu

konuda detaylı bilgiye tezin ilerleyen kısımlarında yer verilmiştir.

2.3.1.1 Siber emniyet çalışmaları

Türkiye ‘de siber emniyetle ilgili olarak kamu kurum ve kuruluşları ile gerçek ve tüzel kişiler

tarafından alınacak önlemleri belirlemek, hazırlanan plan, program, rapor, usul, esas ve

standartları onaylamak ve bunların uygulanmasını ve koordinasyonu Siber Güvenlik Kurulu

tarafından yürütülmektedir.

11.6.2012 tarihli ve 2012/3842 sayılı Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi,

Yönetilmesi ve Koordinasyonuna İlişkin Bakanlar Kurulu Kararı ile kurulan Siber Güvenlik

Kurulu’nun tüzel kişiliği 5809 sayılı Kanun maddesine eklenen ve 19.02.2014 tarihli ve

28918 sayılı Resmi Gazete’de yayımlanarak yürürlüğe giren Elektronik ve Haberleşme

Kanunu Ek Madde 1 ile güncellenmiştir (BTK, tarih yok).

EK MADDE 1 - (1) Siber güvenlikle ilgili olarak kamu kurum ve kuruluşları ile gerçek ve

tüzel kişiler tarafından alınacak önlemleri belirlemek, hazırlanan plan, program, rapor, usul,

esas ve standartları onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak

amacıyla; Bakanın başkanlığında Siber Güvenlik Kurulu kurulmuştur. Siber Güvenlik

Kurulunda yer alacak bakanlık ve kamu kurum ve kuruluşları ile üyelerinin temsil düzeyi

Bakanlar Kurulu tarafından belirlenir.

(2) Kurulun görevleri şunlardır:

1. Siber güvenlik ile ilgili politika, strateji ve eylem planlarını onaylamak ve ülke çapında

etkin şekilde uygulanmasına yönelik gerekli kararları almak

2. Kritik altyapıların belirlenmesine ilişkin teklifleri karara bağlamak

49

Page 69: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

3. Siber güvenlikle ilgili hükümlerin tamamından veya bir kısmından istisna tutulacak

kurum ve kuruluşları belirlemek

4. Kanunlarla verilen diğer görevleri yapmak.

(3) Siber Güvenlik Kurulunun çalışma usul ve esasları Başbakanlıkça çıkartılacak

yönetmelikle belirlenir.

5809 sayılı Elektronik ve Haberleşme Kanunu’na eklenen Ek Madde 1 de Siber Güvenlik

Kurulunda yer alacak bakanlık ve kamu kurum ve kuruluşları ile üyelerinin temsil düzeyi

Bakanlar Kurulu tarafından belirlenir denilmektedir. Söz konusu Kanun ile işaret edilen

11.6.2012 tarihli ve 2012/3842 sayılı Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi,

Yönetilmesi ve Koordinasyonuna İlişkin Bakanlar Kurulu kararına göre Siber Güvenlik

Kurulu Ulaştırma, Denizcilik ve Haberleşme Bakanı’nın başkanlığında,

• Dışişleri Bakanlığı Müsteşarı,

• İçişleri Bakanlığı Müsteşarı,

• Milli Savunma Bakanlığı Müsteşarı,

• Ulaştırma, Denizcilik ve Haberleşme Bakanlığı Müsteşarı,

• Kamu Düzeni ve Güvenliği Müsteşarı,

• Milli İstihbarat Teşkilatı Müsteşarı,

• Genelkurmay Başkanlığı Muhabere Elektronik ve Bilgi Sistemleri Başkanı,

• Bilgi Teknolojileri ve İletişim Kurumu Başkanı,

• Türkiye Bilimsel ve Teknolojik Araştırma Kurumu Başkanı,

• Mali Suçları Araştırma Kurulu Başkanı,

• Telekomünikasyon İletişim Başkanı,

• Ulaştırma, Denizcilik ve Haberleşme Bakanınca belirlenecek bakanlık ve kamu

kurumlarının üst düzey yöneticilerinden oluşmaktadır.

5.11.2008 tarihli ve 5809 sayılı Elektronik Haberleşme Kanununun 5 inci maddesinin birinci

fıkrasına eklenen h bendi ile Ulaştırma Denizcilik ve Haberleşme Bakanlığı’na siber emniyet

alanında aşağıdaki görev ve yetkiler verilmiştir.

h) Ulusal siber güvenliğin sağlanması amacıyla politika, strateji ve hedefleri belirlemek,

kamu kurum ve kuruluşları ile gerçek ve tüzel kişilere yönelik siber güvenliğin sağlanmasına

ilişkin usul ve esasları belirlemek, eylem planlarını hazırlamak, Siber Güvenlik Kurulunun

50

Page 70: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

sekretaryasını yapmak, ilgili faaliyetlerin koordinasyonunu sağlamak, kritik altyapılar ile ait

oldukları kurumlan ve konumları belirlemek, gerekli müdahale merkezlerini kurmak,

kurdurmak ve denetlemek, her türlü siber müdahale aracının ve millî çözümlerin üretilmesi

ve geliştirilmesi amacı ile çalışmalar yapmak, yaptırmak ve bunları teşvik etmek ve siber

güvenlik konusunda bilinçlendirme, eğitim ve farkındalığı artırma çalışmaları yürütmek,

siber güvenlik alanında faaliyet gösteren gerçek ve tüzel kişilerin uyması gereken usul ve

esasları hazırlamak.

5809 sayılı Kanunun 6 ncı maddesinin birinci fıkrasının (ü) bendinden sonra gelmek üzere

aşağıdaki bent eklenerek Bilgi Teknolojileri ve İletişim Kurumu görevleri, arasında siber

emniyet ile ilgili görev eklenmiştir.

v) Siber güvenlik ve internet alan adları konularında Bakanlar Kurulu, Bakanlık ve/veya

Siber Güvenlik Kurulu tarafından verilen görevleri Telekomünikasyon İletişim Başkanlığı

veya diğer birimleri marifetiyle yerine getirmek (BTK, tarih yok).

21 Aralık 2012 tarihinde Siber Güvenlik Kurulunun ilk toplantısı gerçekleştirilmiş ve bu

toplantıda ; “Siber Güvenlik Kurulunun Görevleri, Çalışma Usul ve Esasları Yönergesi” ve

“Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” kabul edilmiştir.

Siber Güvenlik Kurulu’nun ikinci toplantısı 20.06.2013 tarihinde toplanmıştır. Bu toplantıda

ilk toplantı ile ikinci toplantı arasında geçen altı aylık süre içerisinde Ulusal Siber Olaylara

Müdahale Merkezi'nin (USOM) kurulduğu ve 15 Mayıs 2013 tarihi itibarıyla USOM’un

faaliyet göstermeye başladığı bildirilmiştir. Siber Güvenlik Kurulu'nun üçüncü toplantısı

19.12.2013 tarihinde yapılmıştır (BTK, tarih yok).

2.3.1.2 Siber güvenlik stratejisi ve eylem planı

Siber Güvenlik Kurulu kurulduktan sonra Türkiye ‘nin mevcut durumu ve dünya örnekleri

de incelenerek Ulusal Siber Güvenlik Stratejisi ve Eylem Planları oluşturulmaya

başlanmıştır. Bu bağlamda bu planlardan ilki 25.03.2013 tarihinde kararlaştırılan Ulusal

Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı’dır. 2015-2016 yıllarını kapsayacak

eylem planı Ulaştırma Denizcilik ve Haberleşme Bakanlığı koordinasyonunda devam

ettirilmektedir (BTK, tarih yok).

51

Page 71: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.3.1.3 USOM ve kurumsal siber olaylara müdahale ekibi

Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı çerçevesinde Türkiye ‘de siber

emniyet olaylarına müdahalede ulusal ve uluslararası koordinasyonun sağlanması adına

Ulusal Siber Olaylara Müdahale Merkezi (USOM), kritik altyapı alanlarından elektronik ve

haberleşme sektörünü düzenleyip denetlemek ile yükümlü bulunan Bilgi Teknolojileri ve

İletişim Kurumu altında Elektronik ve Haberleşme sektörüne yönelik olarak Sektörel Siber

Olaylara Müdahale Ekibi (Sektörel SOME) kurulmuştur.

USOM, Türkiye ‘de siber emniyet olaylarına müdahalede ulusal ve uluslararası

koordinasyonun sağlanması adına kurulmuştur. İnternet aktörleri, kolluk güçleri,

uluslararası kuruluşlar, araştırma merkezleri ve özel sektör arasındaki iletişim ve

koordinasyon USOM vasıtasıyla gerçekleştirilmektedir. USOM siber emniyet olaylarına

yönelik alarm, uyarı, duyuru faaliyetleri yapmakta, kritik sektörlere yönelik siber saldırıların

önlenmesinde ulusal ve uluslararası koordinasyonu sağlamaktadır (BTK, tarih yok).

2.3.1.4 Sektörel siber olaylara müdahale ekibi

Siber Güvenlik Kurulu’nun 20.06.2013 tarihli ve 2 sayılı kararının ekinde yer alan 7

numaralı kararı ile elektronik haberleşme altyapısı kritik altyapı olarak kabul edilmiştir.

Siber Güvenlik Kurulu’nun söz konusu kararı çerçevesinde, USOM ile gerçekleştirilen

koordinasyon toplantısının ardından 10.09.2014 tarihli ve 34374171-951.01.09/55144 sayılı

Makam Oluru ile BTK bünyesinde Bilgi Teknolojileri Dairesi Başkanlığı koordinasyonunda

elektronik haberleşme sektörüne yönelik olarak Sektörel SOME oluşturulmuştur.

Diğer taraftan Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği

ile işletmecilerin;

• Siber saldırılara yönelik tedbirler alması,

• Kurumsal SOME kurması ve Sektörel SOME koordinesinde çalışması,

• DoS/DDoS saldırıları, zararlı yazılım yayılması ve benzeri siber saldırılara karşı,

USOM’un koordinesinde gerekli tüm tedbirleri alması,

• Sunucular, yönlendiriciler ve diğer şebeke elemanlarının DoS/DDoS saldırıları,

zararlı yazılım yayılması gibi siber saldırılara karşı korunması amacıyla, elektronik

haberleşme hizmetinin tipi de dikkate alınarak, IP adreslerinde, haberleşme

portlarında ve uygulama protokollerinde; sinyal işleme kontrolü, kullanıcı doğrulama

52

Page 72: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ve erişim kontrolleri gibi mekanizmalar kurması ve talep edilmesi halinde siber

saldırılara karşı koruma hizmeti sunması zorunlu hale getirilmiştir.

Bu çerçevede Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ve

Bilgi Teknolojileri ve İletişim Kurulu Kararı kapsamında belirlenen 33 işletmeci bünyesinde

Kurumsal SOME kurulması sağlanmış, Kurumsal SOME'lere ilişkin 7/24 erişilebilir iletişim

bilgileri ve Kurumsal SOME personeline ait bilgiler alınmıştır.

Sektörel SOME’nin elektronik haberleşme sektörünü doğrudan ilgilendiren faaliyetlerinin

söz konusu işletmecilerle koordinasyon içerisinde yürütülmesi amacıyla Sektörel SOME ve

işletmecilerin Kurumsal SOME temsilcilerinden meydana gelecek şekilde Sektörel Çalışma

Grubu oluşturulmuştur (BTK, tarih yok).

2.3.1.5 Siber güvenlik inisiyatifi

Sektör Paydaşlarının katılım sağladığı ve hedefi siber emniyet alanında çalışmalar yaparak,

tüm paydaşların görüşlerini toplayarak, kurumlar arasında fikir alışverişini ve işbirliğini

sağlayarak, ortak fikirler ortaya çıkararak, yaptığı çalışmaları Ulaştırma, Denizcilik ve

Haberleşme Bakanlığı’na sunmak olan Siber Güvenlik İnisiyatifi ise İnternet Geliştirme

Kurulu çatısı altında kurulmuştur.

Siber Güvenlik İnisiyatifi; İnternet Geliştirme Kurulu çatısı altında, sektör paydaşlarının

katılım sağladığı ve hedefi siber emniyet alanında çalışmalar yaparak, tüm paydaşların

görüşlerini toplayarak, kurumlar arasında fikir alışverişini ve işbirliğini sağlayarak, ortak

fikirler ortaya çıkararak, yaptığı çalışmaları Ulaştırma, Denizcilik ve Haberleşme

Bakanlığı’na sunmaktır.

Siber Güvenlik İnisiyatifinin faaliyetlerinden bazıları; vatandaş ve küçük işletmeleri siber

emniyet konusunda bilinçlendirme, farkındalık oluşturma, koruma tedbirlerini oluşturma ve

anlatma, pozitif içerik üretimi, veri merkezlerinin, internet servis sağlayıcıların minimum

güvenlik kriterlerini belirleme, sektörel risk analizi, siber emniyet standartlarını belirleme,

raporlar ve kılavuzlar yayınlamak olarak sıralanabilir.

Siber Güvenlik İnisiyatifi kapsamında bazı çalışma grupları oluşturulmuştur. Söz konusu

gruplar ve sorumlulukları aşağıda belirtilmektedir:

Siber Güvenlik İnisiyatifi Çalışma Grupları

1. Farkındalık, Eğitim ve Rapor Çalışma Grubu53

Page 73: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

1.1. Ev Kullanıcıları için Farkındalık ve Eğitim

1.2. Öğrenciler için Farkındalık ve Eğitim

1.3. KOBİ’ler için Farkındalık ve Eğitim

1.4. Kamu Kurumlan ve Kurumsal İşletmeler için Farkındalık

1.5. ISS ve Veri Merkezleri için Farkındalık

2. Siber Olaylarla ilgili Mevzuat ve Koordinasyon Çalışma Grubu

2.1. Mevzuat

2.2. Kamu Özel Sektör İşbirliği ve Uluslararası Koordinasyon

2.3. Adli Bilişim ve Delillendirme

2.4. Adli Makamlar ve Kolluk Kuvvetleri ile Koordinasyon

3. Ulusal Siber Olaylara Müdahale Organizasyonu Çalışma Grubu

3.1. SOME’lerin Yapısı ve Buralarda Çalışacak Personel Nitelikleri

3.2. Kritik Altyapılarda Bilgi Güvenliği Yönetimi

3.3. Risk Analizi ve Acil Eylem Planları Hazırlanması

3.4. Siber Tatbikat

4. Teknik Araştırmalar ve Standartlar Çalışma Grubu

4.1. Network Güvenliği ve Ürünlerin Sertifikasyonu

4.2. İşletim Sistemleri ve Güvenlik Seviyesinin Belirlenmesi

4.3. Yazılım Güvenliği ve Standartlarının Belirlenmesi

4.4. Mobil Cihazlar Güvenlik

4.5. Bulut Bilişim Standartları

4.6. Veri Merkezleri İçin Standardizasyon Çalışması Yapılması

5. Siber Tehditlerle Mücadele Çalışma Grubu (BTK, tarih yok)

54

Page 74: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.3.1.6 Siber emniyet tatbikatı

Siber emniyetin sağlanmasına yönelik girişimler içerisinde uzmanlık seviyesinin

geliştirilmesi, bilgi güvenliği standartlarının uygulanması ve kullanıcı eğitimlerinin yanı

sıra, siber emniyet konusunda farkındalığın arttırılmasına yönelik siber emniyet tatbikatı

önemli bir yer tutmaktadır. Bu kapsamda pek çok ülkede aşağıda listesi verilen tatbikat

düzenlenmiştir.

Tablo 4 .Siber emniyet tatbikatıÜlke Tatbikat

ABD ve bölge ülkelerinde(2006, 2008 ve 2010) CyberStorm TatbikatıNATO bünyesinde (2008, 2009 ve 2010) CyberCoalition ve LockedShields

TatbikatıAvrupa Birliği bünyesinde(2010) Cyber Europe TatbikatıMalezya(2008-heryıl) X-Maya Tatbikatı

Almanya LUKEX Tatbikatı

İngiltere FSA Tatbikatı

Fransa PIRANET Tatbikatı

Türkiye Ulusal Siber Güvenlik Tatbikatı 2011 Ulusal Siber Kalkan Tatbikatı 2012 Ulusal Siber Güvenlik Tatbikatı 2013 Uluslararası Siber Kalkan Tatbikatı

Siber saldırıları önlemek amacıyla günümüzde tüm dünyada olduğu gibi Türkiye’ de de

uluslararası ve ulusal pek çok çalışma yürütülmektedir. Bu çalışmalardan belki de en

önemlileri ve uygulamaya yönelik olanları da BTK tarafından yürütülen siber emniyet

tatbikatıdır.

Siber emniyette en önemli tedbirlerden birisi de farkındalığı artırmaktır. Farkındalığı

artırmanın, ulusal ve uluslararası oyuncular ile bir araya gelmenin en etkin yollarından birisi

de siber emniyet tatbikatı düzenlemek ve tatbikata katılmaktır. Bilgi Teknolojileri ve İletişim

Kurumu bu bağlamda oyuncuları bir araya getirmiş, Nisan 2015 tarihi itibari ile 3 adet ulusal,

1 adet uluslararası düzeyde 4 adet siber tatbikat organizasyonu tertip etmiştir (BTK, tarih

y°k)-

Bunlardan biri olan “Siber Kalkan Tatbikatı 2012” ile erişim sağlayıcıların test sistemlerine

gerçek Dağıtık Hizmeti Engelleme Saldırıları yapılarak güvenlik seviyesinin yeterliliği

55

Page 75: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

tespit edilmeye çalışılmış, siber olaylara müdahalede yeteneklerimizin geliştirilmesi, bu

konuda farkındalığın arttırılması amaçlanmıştır.

Siber Kalkan Tatbikatı 2012’nın 08-28 Mayıs tarihleri arasında gerçekleştirilen uygulama

süreci saldırı ve savunma aşamalarından oluşmaktadır. Saldırı aşaması, erişim sağlayıcıların

test sistemlerine yapılan saldırı senaryolarından oluşmakta, senaryolar ise gerçek saldırılar

ve yazılı senaryolar olmak üzere ikiye ayrılmaktadır. Savunma aşamasında ise erişim

sağlayıcılar, hedef sistemlerine yöneltilen gerçek saldırılara karşılık vermeye ve yazılı

enjeksiyonlara cevap vermeye çalışmıştır.

Bu tatbikat sonucunda ulaşılan tespitlere göre, Siber Saldırılara Müdahale Konusunda

Teknik Uzmanlık Seviyesinin Önemi Siber Kalkan Tatbikatında, siber saldırılara zamanında

ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu

deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde

olduğu gözlemlenmiştir.

Ayrıca DDoS Saldırıları Önlenebilir Yüksek trafik miktarları ile gerçek saldırıların

uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir

koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür DDoS saldırılarına

karşı yeterli önlemler alınması durumunda ortaya çıkması muhtemel yıkıcı etkilerin

önlenebildiği Siber Kalkan Tatbikatında test edilen gerçek saldırı senaryoları ile ortaya

konmuştur. Bu sonuç, kamuoyundaki yanlış algının aksine DDoS saldırılarının da diğer siber

saldırılarda olduğu gibi doğru ve etkili önlemler alınarak önlenebileceğini göstermiştir

(BTK, 2012).

Bu da göstermektedir ki gerçekleştirilen tatbikat oluşmuş bazı önyargıları kırmakta ve

gerçeklikleri gün yüzüne çıkarmada etkisi ve önemi büyüktür.

2.3.1.7 Farkındalık çalışmaları

Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 23. maddesi çerçevesinde

Bilgisayar kullanıcılarının siber emniyet alanında bilinçlendirilmesi ve farkındalığının

artırılması çalışmaları yapılmaktadır (BTK, tarih yok). Bu çalışmalarda genel olarak bilgi

emniyeti ve siber emniyete yönelik tehditler, genel emniyet tedbirleri, sosyal medya ve

mobil cihazlara yönelik siber emniyet konularında bilgilendirmeler yapılmaktadır.

Türkiye’deki siber emniyetle alakalı mevzuat ve hakkında faaliyetler yürütülmektedir.

56

Page 76: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Ayrıca bu konuda bazı rapor, tez ve makalelere de zaman zaman BTK bünyesinde yer

verilmektedir.

2.3.1.8 Türkiye’de hali hazırda siber emniyetle ilgili mevzuat

Bakanlar Kurulunca alınan 11.6.2012 tarihli ve 2012/3842 sayılı Ulusal Siber Güvenlik

Çalışmalarının Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Karar, 20.10.2012

tarihli ve 28447 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girmiştir. Bu karar

gereğince Siber Güvenlik Kurulu oluşturulmuş, Ulaştırma Denizcilik ve Haberleşme

Bakanlığı’na siber emniyet alanında görev ve yetkiler verilmiş, siber emniyet ile ilgili

çalışma grupları ve geçici kurulların oluşturulabileceği karara bağlanmıştır.

Ayrıca Bakanlar Kurulunca alınan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi,

Yönetilmesi ve Koordinasyonuna İlişkin Karar ve 5809 sayılı Elektronik Haberleşme

Kanunu’na eklenen ilgili maddeler çerçevesinde BTK siber emniyet ile ilgili faaliyetler

yürütmektedir (BTK, tarih yok).

5809 sayılı Elektronik Haberleşme Kanunu’nun 5. Maddesinin (h) bendine göre “Ulusal

siber güvenliğin sağlanması amacıyla politika, strateji ve hedefleri belirlemek, kamu kurum

ve kuruluşları ile gerçek ve tüzel kişilere yönelik siber güvenliğin sağlanmasına ilişkin usul

ve esasları belirlemek, eylem planlarını hazırlamak, Siber Güvenlik Kurulunun

sekretaryasını yapmak, ilgili faaliyetlerin koordinasyonunu sağlamak, kritik altyapılar ile ait

oldukları kurumları ve konumları belirlemek, gerekli müdahale merkezlerini kurmak,

kurdurmak ve denetlemek, her türlü siber müdahale aracının ve millî çözümlerin üretilmesi

ve geliştirilmesi amacı ile çalışmalar yapmak, yaptırmak ve bunları teşvik etmek ve siber

güvenlik konusunda bilinçlendirme, eğitim ve farkındalığı artırma çalışmaları yürütmek,

siber güvenlik alanında faaliyet gösteren gerçek ve tüzel kişilerin uyması gereken usul ve

esasları hazırlamak (Resmi Gazete, 2008) Ulaştırma Denizcilik ve Haberleşme Bakanlığının

görev ve yetkileri kapsamındadır.”

Ayrıca, “Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi ve

Koordinasyonuna İlişkin Karar, 06.02.2014 tarihinde yayımlanan 6518 sayılı kanun ile

5.11.2008 tarihli ve 5809 sayılı Elektronik Haberleşme Kanunu’na bazı maddeler eklenerek

ilgili Bakanlar Kurulu kararı güncellenmiş, Bilgi Teknolojileri ve İletişim Kurumu’na siber

emniyet ile ilgili yeni görevler verilmiştir.

57

Page 77: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

5809 sayılı Elektronik Haberleşme Kanunu’na ilave edilen Ek Madde

ile:

• Bilgi güvenliği ve haberleşme gizliliğinin gözetilmesi (4 üncü madde birinci fıkra (ı)

bendi),

• İzinsiz erişime karşı şebeke güvenliğinin sağlanması (12 nci madde ikinci fıkra (j)

bendi),

• Elektronik haberleşme sektörüne yönelik olarak, millî güvenlik, kamu düzeni veya

kamu hizmetinin gereği gibi yürütülmesi amacıyla mevzuatın öngördüğü tedbirlerin

alınması (6 ncı madde birinci fıkra (ş) bendi),

• Siber emniyet ve internet alan adları konularında Bakanlar Kurulu, Bakanlık ve/veya

Siber Güvenlik Kurulu tarafından verilen görevleri Telekomünikasyon İletişim

Başkanlığı veya diğer birimleri marifetiyle yerine getirmek (6 ncı madde birinci fıkra

(v) bendi)görevleri BTK‘ya verilmiştir (BTK, tarih yok).

3842 sayılı Bakanlar Kurulu kararınca “Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi,

Yönetilmesi ve Koordinasyonuna İlişkin Karar” ile Siber Güvenlik Kurulu kurulmuş,

Ulaştırma Denizcilik ve Haberleşme Bakanlığının görev ve yetkileri tanımlanmıştır. Ayrıca

ulusal siber emniyet ilgili çalışma gruplarının kurulabileceğine dair ifadelere yer verilmiştir.

Ulusal siber emniyette rol oynayan Kurumsal SOME’ler kurumlarına doğrudan ya da dolaylı

olarak yapılan veya yapılması muhtemel siber saldırılara karşı gerekli önlemleri alma veya

aldırma, bu tür olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini

kurma veya kurdurma ve kurumlarının bilgi güvenliğini sağlamaya yönelik çalışmaları

yapmak veya yaptırmakla yükümlüdürler. Kurumsal SOME’ler, siber olayların önlenmesi

veya zararlarının azaltılmasına yönelik olarak, kurumlarının bilişim sistemlerinin kurulması,

işletilmesi veya geliştirilmesi ile ilgili çalışmalarda teknik ve idari tedbirler konusunda öneri

sunarlar (BTK, tarih yok).

58

Page 78: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Şekil 5. USOM, Sektörel SOME ve Kurumsal SOME ilişkisi

Kurumsal SOME’ler tüm kamu kurum ve kuruluşları kendi bünyelerinde kurulurlar.

Kurumsal SOME’lerin kuruluşunun eşgüdümü Ulaştırma, Denizcilik ve Haberleşme

Bakanlığı tarafından yürütülür.

Kurumsal SOME’lerin görev ve sorumlulukları aşağıdaki gibidir: (Resmi Gazete, 2013)

• Kurumsal SOME’ler kurumlarına doğrudan ya da dolaylı olarak yapılan veya

yapılması muhtemel siber saldırılara karşı gerekli önlemleri alma veya aldırma, bu tür

olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini kurma

veya kurdurma ve kurumlarının bilgi güvenliğini sağlamaya yönelik çalışmaları

yapmak veya yaptırmakla yükümlüdürler.

• Kurumsal SOME’ler, siber olayların önlenmesi veya zararlarının azaltılmasına

yönelik olarak, kurumlarının bilişim sistemlerinin kurulması, işletilmesi veya

geliştirilmesi ile ilgili çalışmalarda teknik ve idari tedbirler konusunda öneri sunarlar.

• Kurumsal SOME’ler, siber olayların önlenmesi veya zararlarının azaltılmasına

yönelik faaliyetlerini varsa birlikte çalıştığı Sektörel SOME ile eşgüdüm içerisinde

yürütürler. Durumdan gecikmeksizin USOM'u haberdar ederler.

• Kurumsal SOME’ler bir siber olayla karşılaştıklarında, USOM ve birlikte çalıştığı

Sektörel SOME'ye bilgi vermek koşulu ile öncelikle söz konusu olayı kendi imkân ve59

Page 79: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

kabiliyetleri ile bertaraf etmeye çalışırlar. Bunun mümkün olmaması halinde varsa

birlikte çalıştığı Sektörel SOME'den ve/veya USOM'dan yardım talebinde

bulunabilirler.

• Kurumsal SOME’ler siber olaya müdahale ederken suç işlendiği izlenimi veren bir

durumla karşılaştıklarında gecikmeksizin durumu kanunen yetkili makamlara

bildirirler. Durumu gecikmeksizin USOM'a da bildirirler.

• Kurumsal SOME’ler kurumlarına yapılan siber olayları raporlar ve gecikmeksizin

USOM ve birlikte çalıştığı Sektörel SOME'ye bildirirler.

• Kurumsal SOME’ler USOM ve/veya birlikte çalıştığı Sektörel SOME tarafından

iletilen siber olaylara ilişkin alarm, uyarı ve duyuruları dikkate alarak kurumlarında

gerekli tedbirleri alırlar.

• Kurumsal SOME’ler 7/24 erişilebilir olan iletişim bilgilerini belirleyerek birlikte

çalıştığı Sektörel SOME’lere ve USOM'a bildirirler.

Sektörel SOME’ler düzenleyici ve denetleyici kurumların bünyesinde kendi sektörlerinde

faaliyet gösteren kurum, kuruluş ve işletmeleri kapsayacak şekilde kurulur. İhtiyaç

duyulması halinde, düzenleyici ve denetleyici kurumların yetki alanı dışında kalan diğer

sektörlerde ilgili olduğu Bakanlık bünyesinde Sektörel SOME kurulabilir. Kritik

sektörlerde, Sektörel SOME kurulması zorunludur. Kritik sektörlerin listesi Kurul tarafından

belirlenir, ilgililere duyurulur ve güncellenir. Düzenleyici ve denetleyici kurumlardaki

Sektörel SOME’lerin eşgüdümü Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından

yürütülür (Resmi Gazete, 2013).

Sektörel SOME’lerin görev ve sorumlulukları aşağıdakiler gibidir: (Resmi Gazete, 2013):

• Sektörel SOME’ler, siber olayların önlenmesi veya zararlarının azaltılmasına yönelik

faaliyetlerini USOM'la koordineli şekilde yürütürler.

• Sektörel SOME’ler birlikte çalıştıkları SOME’lerde yaşanan siber olayları

gecikmeksizin USOM'a bildirirler.

• Sektörel SOME’ler siber olaylara ilişkin USOM tarafından iletilen alarm, uyarı ve

duyuruları dikkate alarak birlikte çalıştıkları SOME’lerde gerekli tedbirlerin

alınmasına yönelik çalışmaları yürütürler.

• Sektörel SOME’ler birlikte çalıştıkları SOME’lerin yapılanması konusunda

düzenleyici faaliyetleri yürütürler.

60

Page 80: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Sektörel SOME’ler ilgili oldukları sektörde, bilgilendirme, bilinçlendirme ve eğitim

faaliyetleri ile siber emniyetle ilgili kabiliyetlerinin geliştirilmesi ve önlemlerin

alınması konusunda gerekli düzenleyici faaliyetleri yürütürler.

• Sektörel SOME’ler 7/24 erişilebilir olan iletişim bilgilerini belirleyerek birlikte

çalıştıkları SOME’lere ve USOM'a bildirirler.

• SOME’ler 7/24 erişilebilir olan iletişim bilgilerini Sektörel SOME’lere ve USOM'a

bildirirler.

• Sektörel SOME’ler birlikte çalıştıkları SOME’lerde yaşanan siber olaylarda imkânları

ölçüsünde gerekli desteği sağlarlar. Sektörel SOME’ler, imkânlarının yetersiz olması

durumunda USOM'dan destek alırlar.

• Sektörel SOME’ler siber olaya müdahale ederken suç işlendiği izlenimi veren bir

durumla karşılaştıklarında gecikmeksizin durumu kanunen yetkili makamlara

bildirirler. Durumu gecikmeksizin USOM'a da bildirirler.

• Sektörel SOME’ler gerekmesi durumunda birlikte çalıştıkları SOME’ler arasındaki

işbirliğini koordine ederler.

SOME’lerin Bakanlık ve diğer kurumlar içinde nasıl yapılandırılacağı, hangi birim içinde

çalışacağı, Bakanlığın veya kurumun diğer birimleri ile ilişkileri, bilişim ve endüstriyel

kontrol sistemlerinin yapısı da dikkate alınarak ilgili Bakanlık veya kurum tarafından

belirlenir ve kurum içerisinde uygun yöntem ile duyurulur.

SOME’ler kurumların bilişim ve endüstriyel kontrol sistemlerinin büyüklük ve kritikliği

dikkate alınarak meydana gelebilecek siber olaya müdahale edebilecek yeterlilikte personel

ve teçhizatla desteklenirler.

SOME’ler; bilgi güvenliği, bilişim ağları, yazılım ve sistem uzmanlığı gibi alanlarda bilgili

ve tecrübeli personel öncelikli olmak üzere ilgili bakanlık ve kurumların belirleyeceği

personelden teşkil edilir.

Mevcut ve olası siber olayların niteliği ve yoğunluğuna göre USOM tarafından bu yapıların

geliştirilmesi önerilebilir.

Kurumsal ve Sektörel SOME’lerin yapısına bakıldığında:

• SOME’ler iletişim kanallarını 7/24 açık tutarlar.

• SOME’ler siber olaylara imkânları dâhilinde 7/24 esasına göre müdahale ederler.

61

Page 81: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• SOME’ler, ilgili kurumların teşkilat yapılarına ve hizmet gereklerine göre farklı birim

personelinden oluşturulabilir (Resmi Gazete, 2013).

• SOME’lerin USOM ile ilişkilerini varsa birlikte çalıştıkları Sektörel SOME’ler

üzerinden yürütmesi esastır.

• Birlikte çalıştıkları bir sektörel SOME olmayan kurumsal SOME’ler, faaliyetlerini

doğrudan USOM ile koordineli yürütürler.

• Siber olaylar ile ilgili olarak diğer ülkelerin eşdeğer makamları ve uluslararası

kuruluşlarla işbirliği USOM tarafından yerine getirilir.

• USOM gerekli gördüğü durumlarda kurumsal SOME’ler ve Sektörel SOME’ler ile

doğrudan çalışma yürütebilir.

• Kurumsal/Sektörel SOME’ler siber olayların tespiti, önlenmesi, zararlarının en aza

indirilmesi gibi konularda USOM tarafından geliştirilen veya yürütülen projelerin

gerçekleştirilmesinde USOM ile işbirliği içerisinde hareket ederler (Resmi Gazete,

2013).

2.3.1.9 Siber emniyet uygulamalarında mevcut durum ve TAEK’in rolü

Ancak siber emniyet uygulamalarıyla ilgili Türkiye’deki mevcut durumun yalın haliyle şekil

6’da sunulmuştur.

62

Page 82: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Şekil 6. Siber emniyet uygulamalarıyla ilgili Türkiye’deki mevcut durum

Politika, strateji, eylem planını hazırlar

Politika, strateji, eylem planını onaylar

Kurumsal SOME'nin eşgüdümünü yürütür

Politika, strateji, eylem planının gereklerini yerine getirir.

Sektörel SOME'lerin eşgüdümünü yürütür

Görüşleri UHDB'ye sunaru

Olayı USOM'a bildirir Alarm ve uyarı verir

Çalışma grupları kurar

nGerekli tedbirleri alır.

Tüm paydaş görüşlerini toplar

Nükleer tesislere veya nükleer maddelere yönelik bir siber saldırı olması halinde TAEK’ e

düşen roller de bu tezde belirlenmiş olup, öncelikle yetkilendirilen kişi Kuruma, Kurum da

bağlı bulunduğu Sektörel SOME aracılığı ile veya doğrudan USOM’a olayı bildirmelidir.

Nükleer tesislere veya nükleer maddelere yönelik bir siber saldırı tehdidi karşısında gerekli

uyarıları USOM tarafından direk veya Sektörel SOME aracılığı ile alan yetkilendirilen kişi

tehdidi değerlendirmeli ve gerekli tedbirleri almalıdır. Kurum ise alınan bu tedbirleri

denetlemelidir. TAEK’in bir siber olay karşısında nasıl davranması gerektiği ve üstleneceği

rol şekildeki gibi olmalıdır:

63

Page 83: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Şekil 7. Siber emniyet uygulamalarıyla ilgili TAEK'in üstlenmesi gereken rol

Kurumsal SOME’ler, USOM ve/veya birlikte çalıştıkları Sektörel SOME’lerin planladığı

eğitimlere katılım sağlar. Sektörel SOME’ler, USOM'un planladığı eğitimlere katılım sağlar

(Resmi Gazete, 2013).

2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı, kamu bilişim sistemlerine ve

kamu ya da özel sektör tarafından işletilen kritik altyapılara ait bilişim sistemlerine ilave

olarak küçük ve orta ölçekli sanayi, tüm özel ve tüzel kişiler de dâhil olmak üzere ulusal

siber uzayın Türkiye ölçeğindeki bütün bileşenlerini kapsar (UHDB, 2016).

2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planının ana amacı; siber emniyetin

ulusal güvenliğin ayrılmaz bir parçası olduğu anlayışının tüm kesimlerde yerleşmesi, ulusal

siber uzayda bulunan sistem ve paydaşların tamamının güvenliğini sağlamak üzere idari ve

64

Page 84: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

teknolojik önlemlerin alınmasını sağlayacak yetkinliğin eksiksiz bir şekilde kazanılmasıdır.

Bu ana amacı gerçekleştirmek üzere, hedeflerin ve alt eylem maddelerinin belirlenmesi,

bunların gerçekleştirilmesinin sağlanması ve denetlenmesi de bu dokümanın

amaçlarındandır. Bu amaçlar doğrultusunda:

• Ulusal siber uzayın tamamını kapsamak şartıyla, bilgi teknolojileri üzerinden

sağlanan her türlü hizmet, işlem ve bilgi/veri ile bunların sunumunda kullanılan

sistemlerin güvenliğinin, gizliliğinin ve mahremiyetinin sağlanmasına,

• Siber emniyet olaylarının etkilerinin en düşük düzeyde kalmasına, olayların ardından

sistemlerin en kısa sürede normal çalışmalarına dönmesine yönelik stratejik siber

emniyet eylemlerinin belirlenmesine ve oluşan suçun adli makam ve kolluk

kuvvetlerince daha etkin araştırılmasının ve soruşturulmasının sağlanmasına,

• Siber emniyetin, gizliliğin ve mahremiyetin sağlanmasında kritik teknolojilerin ve

ürünlerin Türkiye’de üretilmesine, üretilemiyorsa, dışarıdan alınan teknoloji ve

ürünlerin salt bu maksatla ve güvenle kullanılabilmesini sağlayacak önlemlerin

alınmasına yönelik bileşenler bu planda yer almaktadır (UHDB, 2016).

2.3.1.10 ISO 27001

ISO/IEC 27001:2005 - Bilişim Teknolojisi - Güvenlik Teknikleri - Bilgi Güvenliği Yönetim

Sistemleri - Gereksinimler standardı, bir Bilgi Güvenliği Yönetim Sistemi’ni (BGYS)

(ISMS - Information Security Management System) kurmak, geliştirmek, işletmek, izlemek,

gözden geçirmek, sürdürmek ve iyileştirmek için bir model oluşturmak amacıyla

hazırlanmıştır. ISO/IEC 27001, bilgi güvenlik yönetim standardıdır.

Bu standart ISO tarafından 14 Ekim 2005 tarihinde yayınlanmış ve ISO/IEC 27000 standart

serisi altında yerini almıştır. Türkiye'de ise, ISO tarafından kabul edilen, ISO/IEC

27001:2005 standardı esas alınarak, TSE Bilgi Teknolojileri ve İletişim İhtisas Grubu’nca

hazırlanmış ve TSE Teknik Kurulu'nun 2 Mart 2006 tarihli toplantısında Türk Standardı

olarak kabul edilerek, “TS ISO/IEC 27001 Bilgi Teknolojisi - Güvenlik Teknikleri - Bilgi

Güvenliği Yönetim Sistemleri - Gereksinimleri “adıyla yayınlanmıştır.

65

Page 85: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.4 Siber Saldırı Senaryoları ve Sonuçları

2.4.1 Siber saldırı tanımı

Teknolojinin her geçen gün hayatımıza bir yenilik katmasıyla beraber saldırıların da altyapılı

olduğu görülmektedir. Bilgisayar teknolojisinde kendini geliştirmiş hackerların devlet veya

şahıslara yönelik gerçekleştirdiği saldırılara siber saldırı denilmektedir.

2016-2019 Ulusal Siber Güvenlik Stratejisindeki tanıma göre; “siber saldırı Ulusal siber

uzayda bulunan bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini ortadan

kaldırmak amacıyla, siber uzayın her hangi bir yerindeki kişi ve/ veya bilişim sistemleri

tarafından kasıtlı olarak yapılan işlemleri ifade eder” (UHDB, 2016).

2.4.2 Siber saldırı süreci

Genelleştirilmiş saldırı süreci her bir saldırı farklı olsa da çoğu düşman tehditleri genel bir

süreçten geçer. Süreç şu şekilde ilerler:

1. Keşif yapmak: Düşman çeşitli teknikler kullanarak bilgi toplar. Bunlar:

• Ağ çevresini taramak,

• Organizasyonel bilginin açık kaynaklı bulgularını kullanmak,

• Potansiyel tehditleri tanımlamak için kötücül yazılım kullanmaktır.

2. Saldırı araçları yaratmak: Düşman aşağıdaki araçları kullanarak gelecek saldırıları

yürütür.

• E-dolandırıcılık veya e dolandırıcılık saldırıları,

• Sahte web sitesi veya sertifikalar yapmak,

• Tedarik zincirine kötü niyetli bileşenleri enjekte etmek için sahte organizasyonlar

yaratmak.

3. Kötü niyetli yetenekleri sunmak:

• Düşman aşağıdaki taktikleri kullanarak saldırıyı yürütmek için ne gerekiyorsa kurar.

• Örgütsel bilgi sistemleri içerisine kötücül yazılım tanıtmak,

• Örgüt içerisinde ayrıcalıklı pozisyonlara huzuru bozucu kişileri yerleştirmek,

• Hedeflenen sitem veya ağlar üzerinde tarayıcı cihazların kurulumudur.

4. İstismar ve tehlikeye atmak:

• Sıfır gün saldırısı başlatmak (sistemde yeni fark edilen bir açığı fark ederek saldırıdır)

66

Page 86: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

5. Saldırıyı yürütmek

• DoS ve DDoS saldırıları,

• Tesis ve altyapılara yönelik fiziksel saldırı veya uzaktan müdahale.

6. Sonuçları başarmak

• Sistemlere ve veya hassas bilgiye yetkisiz erişim edinme,

• Kritik verilerin yaratılması, tahrip edilmesi veya silinmesi.

7. Varlığını veya yeteneklerini sürdürmek:

• Düşman şaşırtmaca veya saldırı tespit sistemi ile müdahale,

• Örgütsel emniyet tedbirlerine tepki olarak siber saldırılara adaptasyon.

8. Kampanya düzenlemek:

• Çok aşamalı saldırılar,

• İç ve dış saldırılar,

• Kötücül yazılım ve saldırı tipleri (ISACA, tarih yok).

2.4.3 Saldırgan profilleri

Nükleer tesislere ve nükleer maddelere yönelik siber emniyet ile alakalı sürekli değişen ve

gelişen tehditler incelendiğinde saldırgan profillerinin, saldırganları güdüleyen saldırı

hedeflerinin ve kullandıkları araçların da değiştiği görülmektedir. Mevcut tehditler iç

tehditler ve dış tehditler olarak iki grupta incelenebilmektedir. Her birinin birbirine üstün ve

avantajlı olduğu durumlar olabilmektedir.

67

Page 87: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.4.3.1 İç tehditler

Tablo 5. İç tehditler

Saldırgan K aynaklar Zam an A raçlar M otivasyon

Gizli Ajan Kolaylaştırılmış sosyal mühendislik (iç tehditlerden biri olduğu için sosyal mühendislikle toplanan bilgilerin elde edilmesi daha kolaydır)

Değişken, fakat genellikle uzun saatler almayan

Mevcut erişim, programlama bilgisi ve sistem mimarisi:

Mevcut şifrenin olası bilgisi Özel hazırlanmış arka kapı ve Truva

atlarını ekleme olasılığı Olası dış uzmanlık desteği

Ticari bilgilerin, teknoloji sırlarının ve kişisel bilgilerin

hırsızlığıEkonomik kazanç

Şantaj

M em nuniyetsizÇalışan/K ullanıcı

Bazı seviyelerde sisteme erişim Sistem dokümantasyonu ve mevcut

uzmanlık

Değişken, fakat genellikle uzun saatler almayan

Mevcut erişim, programlama bilgisi ve sistem mimarisi.

Mevcut şifrenin olası bilgisi Scriptkiddie ekleme yeteneği (eğer özel bilgisayar yetenekleri varsa potansiyel

olarak daha dikkatli)

İntikam, karışıklık, kargaşa Ticari bilgi hırsızlığı

Çalışanları para sıkıntısına sokmak

Kamuoyu imajını ve güvenini zedelemek

(IAEA, 2011a)

68

Page 88: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.4.3.2 Dış tehditler

Tablo 6. Dış tehditler

Saldırgan K aynaklar Zam an A raçlar M otivasyonRekreasyonel

HackerÇeşitli yetenekler mevcut fakat

genellikle sınırlı.Zaman kaybı, çok sabırlı değil Genel olarak mevcut scriptler

ve araçlarBazı araçların gelişimi olası

Eğlence, statü, fırsat, tesadüfi hedef,(ani hedef)

Saldırgan Rakip Sınırlı kaynak kullanımı fakat gizli kanallar tarafından finanse edilebilen

tehditler

Saldırılarda önceden kesin olarak bilinen olaylar

hedeflenebilir(kutlamalar, seçimler vb.)

Zaman kaybı, sabırlı, motivasyonlu

Bilgisayar yetenekleri var Sosyal mühendislik

Dünyanın saygısını kazanma İşle ilgili rakip firmayı alıkoymak, engellemek

İşine son verilm iş M em nuniyetsiz

Çalışan/K ullanıcı

Daha büyük bir insan grubuyla bağıntılı olmadığı sürece kaynak kullanımı sınırlı,

tesis personeli ile olası bağlantıları olabilen tehditler

Değişken ve ilişkili gruplara bağlı olarak

Olası mevcut şifre bilgisi İntikam, kargaşa ve kargaşa Bilgi hırsızlığı

Rahatsız edici çalışan veya işveren

O rganize Suç Güçlü kaynak kullanımı Siber uzman kullanımı

Değişken fakat genellikle kısa dönem

Komutlar ve kodlar Sosyal mühendislik

ŞantajNükleer malzeme hırsızlığı

Ulus Devlet Güçlü kaynak ve uzmanlık kullanımı Değişken Eğitimli siber uzman grupları

Sosyal mühendislik

İstihbarat toplama Teknoloji hırsızlığı

Terörist Çeşitli yeteneklerin varlığı Sistem üzerindeki olası eğitim ve işletme

tecrübesi

Zaman kaybı, çok sabırlı Komutlar ve kodlar Sosyal mühendislik

İstihbarat toplama Kaos yaratma

İntikam(IAEA, 2011a)

69

Page 89: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.4.4 Saldırı senaryoları oluşturma

Saldırı senaryolarını yaratırken çeşitli olasılıklar olabilir. Nükleer tesise şu amaçlarla

saldırılabilir:

• Nükleer maddelerin taşınmasında veya tesise bir sabotaja yönelik saldırı düzenleme,

• İnsan ve çevre güvenliğini tehlikeye atma,

• Karışıklık ve korku yaratma,

• Bir grup suçlu insan için maddi kar amacı gütme,

• Büyük pazar dengesizlikleri yaratma ve seçilen pazar aktörlerini kazanma.

Saldırının amaçları ve hedefleri doğrultusunda saldırgan farklı sistem zayıflıklarını

sömürmeyi deneyecektir. Böyle saldırılar aşağıdakilere sebep olabilir:

• Bilgiye yetkisiz erişim(gizliliğin bozulması),

• Bilgiyi, yazılım ve donanımı değiştirme veya engelleme(bütünlüğün bozulması),

• Veri iletim hatlarının tıkanıklığı ve/veya sistemin kapatılması (erişilebilirliğin

bozulması),

• Veri iletişim sistemlerine veya bilgisayarlara yetkisiz sızma (güvenilirliğin

bozulması).

Tüm bu bakış açılarının bilgisayar sistemlerinin fonksiyonelliğinde tesisin güvenlik ve

emniyetini direk veya dolaylı etkileyebilecek büyük sonuçları ve etkileri vardır. Saldırı

senaryoları oluştururken teknolojik eğilimler ve saldırı teknolojilerine erişim kolaylığı göz

önünde bulundurulmalıdır (IAEA, 2011a).

2.4.5 Siber saldırılarda kullanılan metotlar

Kötü Amaçlı Yazılım: Zararlı yazılım veya malware, bilgisayar sistemlerine zarar vermek,

bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel

olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler

verilebilir. Genellikle yazılım olarak tanımlanmalarına rağmen bazen basit kodlar halinde de

olabilirler.

Bilgisayar teknolojilerinin gelişmesi ile bilgi ve siber emniyet konusunda en ciddi tehditlerin

başında kötü amaçlı yazılımlar gelmektedir. Bu yazılımlar bulaştığı bir bilgisayar sisteminde

veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak

amacıyla hazırlanmış yazılımların genel adıdır.

70

Page 90: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

En genel kötücül yazılım türleri şunlardır:

• B ilg is a y a r v i r ü s ü : Kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın

çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan

aslında bir tür bilgisayar programıdır.

• B ilg is a y a r so lu c a n ı (Worm): Solucan da, virüs gibi, kendisini bir bilgisayardan

diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak,

bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez

sisteminize girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, e-posta

adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların

bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri

ağlarını ve Internet'in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında

çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının internetteki

web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.

Solucan, virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın

yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır.

Bir solucan bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol

açabilir.

Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim

duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan

bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki

solucanlara örnek olarak sasser solucanı ve blaster solucanı verilebilir.

• T ru v a A tı (Trojan Horse): Bilgisayar yazılımı bağlamında Truva atı zararlı program

barındıran veya yükleyen programdır (Bazen "zararlı yük" veya sadece "truva"

ibareleriyle de nitelendirilmektedir.) Terim klasik truva atı mitinden türemiştir. truva

atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak

yürütüldüklerinde zararlıdırlar.

Truva atlarının iki türü vardır. Birincisi, kullanışlı bir programın bir hacker tarafından

tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi.

Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama

yazılımları ve paylaşım programları verilebilir.

71

Page 91: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Diğer türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek

gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım

yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır.

Truva atları diğer kötücül yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi

kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için

atın Truvalılar tarafından içeri alınması gerektiği gibi truva atlarının zararlılığı da

kullanıcının hareketlerine bağlıdır. truva atları kendilerini kopyalayıp dağıtsalar bile

her kurbanın programı çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı

bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı

uygulamalarına bağlıdır.

• A r k a k a p ı (Backdoor): Bir sisteme dışarıdan sızılabilmesi için o sistemde açık

oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka

bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

• K ö k k u lla n ıc ı ta k ım ı (Rootkit): Kök kullanıcı takımı ya da rootkit; çalışan süreçleri,

dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını

gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil,

bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan

kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için

geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak

mümkündür.

• K la v y e d in le m e s is te m i (Keylogger): Klavye dinleme sistemi veya klavye yakalama

sistemi, klavyede bir harfe dokunulduğunda casus yazılım dinler ve klavye harflerini

kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların

güvenilmeyen mesajların açılmaması gerekir.

• T a ra y ıc ı ele g e ç irm e (Browser Hijacking): Tarayıcı ele geçirme , casus bir

yazılımın bilgisayardaki web tarayıcısının ayarlarını değiştirerek tarayıcının

kontrolünü ele geçirerek kullanıcının isteğinden çıkartmasıdır. Tarayıcı ele geçirme

olunca tarayıcı açıldıktan sonra "404 Error" sayfası çıkar ve açılmaz. Tarayıcı ele

geçirme programlarının hepsi casus yazılımlardan meydana gelmektedir.

• K a b lo y a s a p la m a y a p m a ( WireTapping) : Özel cihaz ve tekniklerle yeterli güvenlik

önlemi alınmamış olan iletişim ağı kablolarına fiziki olarak saplama yapılması ve72

Page 92: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ilgili iletişim ağı ile bağlantıya geçilmesidir. Bu metotla iletişim faaliyetinde bulunan

her iki unsurunda bilgi trafiği ele geçirilmiş bulunmaktadır. Bilgisayar ağları, telefon

trafiği ve fiber hatların da bu yöntemle dinlenebilmektedir (Yılmaz, 2017).

• H iz m e t d ış ı b ı r a k m a (Denial o f service, DoS): Bilgisayar sistemlerinin hedef

kullanıcılar tarafından kullanılmasını engellemek veya sistemleri çalışamaz hale

getirmek maksadıyla gerçekleştirilen saldırılardır. Bu metodu daha etkili kılmak

maksadıyla “Dağınık Hizmet Dışı Bırakma” (Distributed Denial of Service-DDoS)

saldırıları da yaygın olarak kullanılmaktadır

DDoS; DoS saldırısının dağıtık yapıda uygulanmasıdır. Bu saldırı türü, birçok

bilgisayar tarafından hedef seçilen bir servisin legal olarak kullanımını engellemek

maksadıyla yapılır. Burada amaç, sistemlere sızma girişimi değil bilişim sistemlerine

erişimi etkisiz kılma çabasıdır

• O r ta d a k i A d a m S a ld ır ıs ı (Man-in-the-Middle-Attack) : “Bir ağ üzerinde kurban

bilgisayar ile diğer ağ araçları (yönlendirici, switch, modem ya da sunucu gibi) arasına

girerek verileri yakalama ve şifrelenmemiş verileri görebilme ilkesine dayanan bir

saldırı çeşididir.” (Yılmaz, 2017)

• K r ip to g r a f ik s a ld ı r ı l a r : “Şifre ile korunmaya çalışılan mesaj veya verilerin

şifrelerinin çözülmesi maksadıyla uygulanan saldırılardır. Bu tarz saldırılarda

sistemin genel kriptolojisinin zayıf tarafları araştırılarak çözmeye çalışılır.” (Yılmaz,

2017)

• Y e m le m e (Phishing): “Bilişim sistemleri kullanıcılarının, kandırılmaları veya ikna

edilmeleri neticesinde kişisel bilgilerini alarak kişilerin bilgisayar sitemlerine

gönderilen virüsler aracılığıyla sistemi ele geçirme girişimleridir. Bu durumda elde

edilen bilgiler dolandırıcılık faaliyetlerinde kullanılabileceği gibi siteme zara vermek

maksadıyla da kullanılmaktadır” (Yılmaz, 2017).

• Y e r in e G e ç m e (Masquerading): “Bilişim sistemlerinde bir bilgisayarın başka bir

bilgisayarın yerine geçerek onun nüfuzunu kazanma eylemidir. Bu eylem, bir ağdaki

dâhili bir bilgisayar aracılığı ile diğer bütün bilgisayarları dış dünyaya bağlamak için

veya herhangi bir saldırı yapmak içinde kullanılabilir. Yerine geçme saldırısında,

kullanıcı hesapları, parola, kişilik bilgilerinin elde edilerek güvenlik zafiyetlerinden

faydalanarak sisteme zarar vermeyi amaç edinmektedir.” (Yılmaz, 2017)

73

Page 93: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• K ö le B i lg is a y a r la r (Zombie):" Bilişim sistemleri kendilerine erişen herhangi bir

kötücül yazılım veya program vasıtasıyla uzaktan kontrol altına alınabilmektedir.

Uzaktan kontrol edilebilen ve kötücül kullanımlara açık olan ve birçok bilgisayardan

oluşan yapıya köle bilgisayarlar (zombie) denir.” (Yılmaz, 2017)

• R e k la m Y a z ılım la r ı (Adware): “ Bilgisayarda çoğu zaman farkında olmadan kurulan

küçük programlardır. Bedava yazılımların içinde bulunabilmektedir. Reklam

yazılımları açılır pencere (pop-up) reklamlarının ekranınızda çıkmasına izin vermekte

ve aynı zamanda internette ne ile ilgilendiğinizin izini sürmek için kullanılmaktadır.

Reklam yazılımı internette gezdiğiniz tüm sayfaları kaydetmektedir. Bu bilgiler

periyodik olarak reklam programının sahibine gönderilmekte ve size özel

reklamlarının iletilmesinde kullanılmaktadır.”

• C a s u s y a z ıl ım la r : ‘Caredo’ ve ‘Reign’: e-Posta ve web üzerinden yayılan fidye

amaçlı kötücül yazılımlar kullanıcıların dosyalarını şifreleme, hesaplarını ele geçirme

gibi işlemler için kullanılabilir. Bu yazılımları kontrol eden kişiler daha sonra şifreleri

kaldırmak için para talebinde bulunmaktadır. ABD başta olmak üzere tüm dünyada

etkili olan ‘CryptoLocker’, 2014 yılında fidye amaçlı kullanılan kötücül yazılımların

en önemli örneği olmuştur. 2014’te adını en çok duyuran casus yazılımlar ise ‘Caredo’

ve ‘Reign’dir. Özellikle Caredo, başta Fas olmak üzere Kuzey Afrika ülkelerinde

diplomatik ve devlete ait merkezleri hedef alarak önemli zararlar vermiştir” (Yılmaz,

2017).

• M a n t ık B o m b a s ı (Logic Bomb) ” Belirli bir zamanda veya belirli şartların

oluşmasında çalışabilen yazılımlardır. Bu yazılımın bozucu, aldatıcı, yıkıcı etkileri

mevcuttur. Mantık bombası sistem içinde çalışacağı günü bekleyebilir veya kullanılan

bir program içinde zamanı geldiğinde zararlı girişimlerde bulunmak maksadıyla

kendini muhafaza edebilmektedir. Söz konusu kötücül yazılım, kullanacağı bilgileri

önceden kodlar, saldırgan tarafından talimat gönderilince de görevini icra eder.”

(Yılmaz, 2017)

• Y e tk i A r t ı r ım ı (Privilege Escalation): “Siber saldırı yöntemlerinden bir diğeri ise

ayrıcalıkların yükseltilmesidir. Bu yöntemde, saldırgan sistem zafiyetlerini ya da

kullanıcı hesaplarından birini kullanarak içeri girer. Sistemlerin kendi içlerindeki

yetkilendirme kodlarına ulaşarak ayrıcalıklarını arttırabilir. Böylece sistem

içerisinden bazı uygulamaların kodlarını değiştirerek zarar verebilir. Aynı yöntemde

74

Page 94: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

yönetici giriş şifrelerine ulaşabilir ve bu şifreleri sisteme zarar vermek için

kullanabilir. Bu yöntem sisteme erişim yetkisi bulunan içeriden bir kullanıcı

tarafından da uygulanabilir” (Yılmaz, 2017)

• Payload: “Bir sistemde yetkisiz erişim elde edilmesi sonrasında, kod çalıştırıp,

saldırganın sistemde yapmak istediği değişikliği yapmasını sağlayan, yetkisiz

işlevleri gerçekleştiren kod parçacıkları veya bunların derlenerek çalıştırılabilir dosya

haline getirilmiş şeklidir. İstismar kodları ile birlikte kullanılmaktadır.” (Yılmaz,

2017)

• Sıfırıncı Gün Açıklığı:” Herhangi bir üründe bulunan, o ürünün üreticisi veya diğer

siber emniyet ile ilgilenen kişi ve kuruluşların bilmediği fakat saldırganların farkında

olduğu ve kullandığı açıklıklardır. Gelişmiş zararlı yazılımlar hızlı bir şekilde

yayılabilmek için sıfırıncı gün açıklığını kullanmaktadır.” (Yılmaz, 2017)

• Zehirlem e (Poisoning): “Haberleşme esnasında adres ve makine bilgileri gibi

eşleştirme değerlerinin tutulduğu tablolarda değişiklik yaparak, kullanıcının

haberleşmesini manipüle etme veya kesme saldırılarına verilen isimdir” (Yılmaz,

2017).

2.4.6 Siber saldırı senaryoları

2.4.6.1 Senaryolara genel giriş

Enerji tedariğinde dışa bağımlılığımızı azaltacak, enerji kaynaklarımızın çeşitlerini

arttıracak, elektrik enerjisi üretim maliyetlerinde istikrar sağlayacak olan nükleer

teknolojinin Türkiye’ye katkıları açıktır ancak bize bunca katkıyı sağlayan santrallerin

düşmanlar için stratejik bir öneme sahip olduğu bu sebeple de gerek fiziksel saldırılar gerek

ise siber saldırılara karşı derinlemesine bir savunma sistemi ile korunması gerektiği

unutulmamalıdır. Bu bölümde bahsedilen siber saldırı senaryoları ile nükleer santrallerimize

yönelik ne tür saldırılar olabileceği ve sonuçlarının neler olabileceğine yer verilmiştir. Tezin

daha önceki bölümlerinde de bahsedildiği üzere son günlerde SCADA sistemlerine yönelik

siber saldırıların artması sebebiyle bu tezde yer alan iki senaryodan ilkinde SCADA

sistemlerine yer verilmiştir.

Siber saldırılara yönelik geliştirilmesi gereken derinliğine savunma stratejisinin amacı şu

şekilde özetlenebilir:

• Santralde meydana gelebilecek insan ve donanım hatalarını ortadan kaldırmak75

Page 95: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Fisyon ürünlerinin dışarı çıkmasını engelleyen fiziksel bariyerlerin etkinliğinin her

koşulda devamını sağlamak

• Bu fiziksel bariyerlerin işlevlerini yerine getirememesi halinde dahi halkın ve

çevrenin zarar görmesini engellemektir.

Nükleer santrallerde derinliğine savunma stratejisi beş ayrı seviyede uygulanır:

1. Seviye - Normal işletme koşullarından sapm aların ve bu sapm alara neden olabilecek

arızaların önlenmesi:

Nükleer santraller arızalanmalara ve belirli değişimlere karşı direnç gösterebilecek şekilde

tasarımlanır. Tesisin normal ve öngörülebilir işletme koşulları altında karşılaşabileceği en

kötü mekanik, ısıl ve basınç yüklerini veya tesisin donanım ve bileşenleri üzerindeki çevresel

etkileri dikkate alan kapsamlı ve detaylı bir tasarım çalışması yapılır. Tasarımda yeterli

güvenlik payları bırakılır ve “kendiliğinden güvenli” tasarım özelliklerine yer verilir. Tesis

bileşenleri gereken en üst düzeyde kalite standartlarında tasarımlanır, imal ve inşa edilir,

işletilir.

2. Seviye - Anorm al işletme durum ların ın kontrolü, arızaların tespiti ve arızaların

kazaya yol açm alarının önlenmesi:

Bu seviyenin hedefi, tesisin işletme koşullarının dışına çıkmasını önlemek veya işletme

koşullarının dışına çıkılması durumunda tesisi mümkün olan en kısa zamanda normal işletme

durumuna geri döndürmektir. Bu amaçla bir ekipmana o donanım için öngörülen işletme

koşullarının ötesinde bir yük binmeden önce, herhangi bir olağandışı olayın gelişimini

engelleyecek kapasitede “otomatik kontrol ve koruma sistemleri” bulunur. Meydana

gelebilecek bir olağan dışı olayın gelişimini önlemek üzere otomatik sıcaklık, basınç,

nükleer ve ısıl güç kontrol sistemleri devreye girer. Hataları, arızaları ve normal işletmeden

sapmaları haber veren ışıklı ve sesli uyarı sistemleri bulunur.

Diğer üç seviye ise şu şekildedir;

• 3.seviye: Kazaların tasarım içinde kontrolü ve ciddi bir kazaya dönüşmesinin

önlenmesi,

• 4.seviye: Ciddi kazanın gerçekleşmesi durumunda, kazanın daha fazla büyümesinin

önlenmesi ve kaza koşullarının sonuçları hafifletecek şekilde kontrol altında

tutulması,

76

Page 96: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• 5.seviye: Tesis dışına ulaşabilecek radyoaktif madde sızıntısının radyolojik

sonuçlarının hafifletilmesi (TAEK, 2007b).

Ancak bu bölümdeki senaryolarda hayali bir nükleer tesisteki 2. seviyedeki otomatik kontrol

ve koruma sistemlerinin siber saldırı sonucu devre dışı kalma durumu ele alınacaktır. Bu

yüzden diğer üç seviyede detaya yer verilmemiştir.

Normal işletme koşullarında güvenlik sistemleri herhangi bir insan müdahalesine ihtiyaç

duymadan otomatik olarak devreye girerler. Ancak siber saldırılardaki manipülasyonlarla bu

güvenlik sistemleri hatalı çalıştığı halde uyarı vermeden sorunsuz çalışıyormuş izlenimi

verilebilir.

Reaktör kontrolünde ve kapatmada kullanılan kontrol çubukları, sistem basıncını ayarlayan

basınçlayıcı ve bir kaza durumunda reaktör kalbini soğutan acil durum kalp soğutma sistemi

önemli bileşenler ve sistemler arasında sayılabilir (TAEK, 2007a).

Bahsedilen bu güvenlik sistemleri kritik bir rol oynamakta ve siber saldırılar da hedef haline

gelmektedir. Bu bölümde örnek olarak basınçlayıcı kullanılmış, varsayılan senaryolar

üzerinden nükleer tesislere siber saldırı yapılması durumunda ne gibi sonuçlar doğuracağına

yer vererek farkındalık oluşturulmaya çalışılmıştır. Senaryolarda kapsam olarak SCADA

sistemleri seçilmiştir.

Ayrıca bu tez çalışmasında bir siber saldırının radyolojik bir salıma yol açmadığı

varsayılmış, bu sebeple senaryolarda kapsam dışı tutulmuştur.

2.4.6.2 Neden SCADA?

Günümüz ağ teknolojisi sayesinde izleme ve kontrol işlemi uzaktan

gerçekleştirilebilmektedir. SCADA endüstriyel komuta kontrol ağlarının gelişmiş haline

denilmektedir. SCADA sistemleri ağlara ve internete bağlanabilen sistemlerdir. Ancak bu

sebeple sistem internetin güvenlik problemleri ile mücadele etmek zorundadır. Bunun

anlamı; cihazlar internet üzerinde kontrol ediliyor ise SCADA sistemine yapılan bir saldırı

tüm sistemi etkileyebilir. Bu saldırı çok ağır kayıplara sebebiyet verebilir. Ayrıca Stuxnet

örneğinde de görüldüğü gibi sadece internet vasıtasıyla değil USB gibi dışarıdan bir cihazla

da saldırı tetiklenebilmektedir. Yani dış dünyaya kapalı olduğuna inanılan, güvenlik

gerekçesiyle internet bağlantısı olmayan süreç kontrol ve otomasyon programları kullanan

bilgisayarlarda harici belleklerin takılıp içeriğinin görüntülenmesiyle sisteme bulaştırılan bu

77

Page 97: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

kötücül yazılımlardan etkilenebilir. Bu yüzden SCADA sistemlerin güvenliğinin öncelikli

olması gerekir.

Bu çalışmada yukarıda belirtilen sebeplerle ele alınacak olan siber saldırı senaryoları, hayali

bir nükleer tesisin kontrolünü sağlayan SCADA (Uzaktan Kontrol ve Gözetleme Sistemi)

sistemleri hedef alınarak kurulacaktır. SCADA aracılığı ile bir tesise ait tüm birimlerin

otomatik kontrolü ve gözlenmesi sağlanabilmektedir. Bu nedenle SCADA sistemlerinin

hedef olarak seçilmesi ve saldırıya açık hale gelme olasılığı yüksektir.

2.4.6.3 SCADA nedir?

“Günümüz network ağ sistemleri, operatörlere veya yetkililere uzaktan kumanda etme

olanağı sağlamaktadır. Günümüz teknolojisinde endüstriyel komuta ve kontrol sistemlerinin

gelişmiş hali SCADA (Süpervisory Control and Data Acquisition) olarak adlandırılmaktadır.

SCADA sistemleri ağlara ve internete kolayca bağlanabilmektedir. Bu bağlanma özelliği,

sitemlerin kullanımını ve kontrolünü kolaylaştırmış olsa da ciddi boyutta güvenlik

problemlerini de beraberin de getirmiştir. Eğer sistemler internet vasıtasıyla uzaktan

kumanda ediliyorsa SCADA sistemlerine yapılabilecek bir saldırı tüm sistemi

etkileyebilecektir. Böyle bir saldırı neticesinde maddi zararların olmasının yanında insanlar

başta olmak üzere diğer canlılarda zarar görebilecektir “ (Yılmaz, 2017)

“SCADA vasıtasıyla kumanda edilen sistemlere günümüze kadar birçok siber saldırı

gerçekleştirilmiştir. Bunlardan bazıları;

• 1992 yılında, yangın ve hırsızlığın engellenmesi amacı için kurulan Chevron alarm

sistemi devre dışı bırakılmıştır.

• 2000 yılında, Gazprom boru hatlarının siber korsanlar tarafından ele geçirilmesi olayı

gerçekleşmiştir.

• 2003 yılında, Ohio’da Davis-Besse nükleer santral emniyet sistemleri Slammer

solucanından etkilenmiştir.

• 2003 yılında, ABD’nin doğu yakası Blaster solucanı nedeniyle elektriksiz kalmıştır.

• 2004 yılında, “Codered” virüsü nedeniyle ABD’de Amtrak demiryolu hatları

kapanmıştır.

• 2008 yılında, ABD’de Hatch nükleer enerji santrali, yazılım güncellemesi yaptıktan

sonra kapanmıştır.

78

Page 98: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2009-2010 yıllarında, İran’ın nükleer tesisleri Stuxnet solucanından dolayı

etkilenmiştir.

• 2010 yılında, Çin’in dünyada ki internet trafiğinin % 15’ini 18 dakika boyunca

kendine yönlendirmesi, olarak gerçekleştirilmiştir “ (Yılmaz, 2017).

“Nükleer enerji santrallerinin çoğundaki SCADA sistemleri su üç unsuru içermektedir:

• Belirli bir noktadaki durumu ölçen sensörler,

• Pompa ve vanalar gibi işletim ekipmanı,

• İşletim ekipmanı ile sensörler arasındaki iletişimi sağlayan yerel işlemciler.

Dört çeşit yerel işlemci bulunmaktadır: Programmable Logic Controller(PLC), Remote

Terminal Unit (RTU), Intelligent Electronic Unit (IED), ve Process Automation

Controller (PAC). Bu işlemcilerin başlıca görevleri ise şunlardır:

• Sensörlerden bilgi toplamak,

• Daha önceden yüklenmiş programlara ya da uzaktan komutlara bağlı olarak işletim

ekipmanının açılıp kapanmasını sağlamak,

• İletişim sensörlerine ve işletim ekipmanına protokollerin bilgisini tanımlamak,

• Acil durum koşullarını tanımlamak ve yerel işlemciler, işletim ekipmanı ve sensörler

arasında kısa mesafeli iletişimi sağlamak.

Bu türde iletişim çoğunlukla kısa kablolar ya da kablosuz ağ bağlantısı aracılığıyla

yürütülmektedir. Sunucu bilgisayar ise izleme ve denetlemenin merkezi olarak görev

yapmaktadır. Bireysel operatörler her türlü faaliyeti bu anabilgisayar üzerinden izlemekte ve

gerekli durumlarda denetimsel faaliyette bulunmaktadırlar.

SCADA sistemleri, farklı süreçleri denetlemek ve operasyonun düzenli biçimde

devamlılığını sağlayabilmek amacıyla gerekli düzeltme ve düzenlemeleri yapabilmek için

çeşitli PLC’leri kullanmaktadırlar. Bu PLC’ler aynı zamanda insani müdahale gerektiğinde

operatörü uyarmaktadırlar.

Nükleer enerji santrallerinde çalışan bireyler, bir kazanın önlenmesi ya da herhangi bir

aksaklığın fark edilmesi açısından emniyet zincirinin ilk aşamasını oluşturmaktadırlar.

Kontrol odasında görev yapan operatör, tesisin görev tanımı yapılmış göstergelerini kontrol

etmek ve gerektiğinde sürecin devamlılığını sağlayacak düzeltmelerin yapılmasını sağlamak

durumundadır.

79

Page 99: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

SCADA sistemlerinin yürüttüğü denetleme ve iletişimi sağlayan yazılım, gerekli bilgiyi

sağlamak ve bir sorun oluşması halinde görevli operatörü uyaracak alarmı başlatmak için

tasarlanmıştır.

Ancak bu sisteme yapılan bir siber saldırı ile görevli operatör sistem tarafından

uyarılmayabilir ve bu yolla göz ardı edilen tehlike bir şekilde patlak verip amacına

ulaşacaktır” (Bıçakçı, 2017).

2.4.6.4 Senaryo 1

Saldırgan Profili: Saldırgan Rakip

Saldırı Metodu: Arka Kapı, Truva Atı, Solucan

Saldırı Amacı: İşle ilgili rakip firmayı alıkoymak, engellemek, rakip firmanın saygınlığını

azaltmak

Sonuç: Mali kayıp

Bu örnekte saldırgan hayali bir nükleer tesise flame adlı kötücül yazılımı kullanarak siber

saldırı gerçekleştirmektedir. Rakip firmanın adına gerekli bilgileri toplayan, uzun süre

sistemde varlığını gizleyerek Flame adlı kötücül yazılım ile siber saldırıyı gerçekleştiren

gizli ajan tesisin bir çalışanıymış gibi kimliğini gizlemiştir. Kullandığı bu kötücül yazılım

Flame; siber casusluk için kullanılan ve hedefe yönelik atak yapabilmek için tasarlanan, çok

karmaşık bir saldırı kitidir. Hem arka kapı, hem bir Truva atı, hem de solucan gibi farklı

zararlı yazılımların özelliklerini barındıran bir yapıda çalışmaktadır (TÜBİTAK BİLGEM,

tarih yok). Bu zararlının ilk yayılma yöntemi olarak, mail üzerinden oltalama saldırıları

kullanılarak veya çeşitli web sitelerine zararlı kod yükleyip, bu zararlı yazılımın

indirilmesini sağlanması ile gerçekleştirildiği düşünülmektedir.

Enfekte olan PC’ler yerel ağa bağlı diğer bilgisayarların ve taşınabilir bellekler ile daha fazla

bilgisayarın etkilenmesine sebep olmuştur. Başka bilgisayarlara yayılmak için Stuxnet

tarafından da kullanılan açıklıklar kullanılmıştır (TÜBİTAK BİLGEM, tarih yok).

Flame’in boyutu Stuxnet ya da Duqu ile karşılaştırıldığı zaman arada 20 kat büyüklük farkı

ortaya çıkmaktadır. Bu büyüklük zararlı yazılımın analizini de zorlaştırmaktadır. Stuxnet’in

analizinin 6 ay kadar sürdüğü düşünüldüğünde Flame’in analizinin daha uzun süreceği

aşikârdır.

80

Page 100: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

G enelde zararlı y az ılım la r s is tem den g iz len m ek iç in o ld u k ça k ü çü k b o y u tla rd a yazılırlar.

F la m e ’in ise b ir nev i b u b ü y ü k lü ğ ü n ü n ark asın a sak lan arak g ü n ü m ü ze k ad a r te sp it

ed ilm ed en yay ıld ığ ı d ü şü n ü lm ek ted ir (T Ü B İT A K B İL G E M , ta rih yok).

T esisin g ü v en liğ in d ek i en önem li b ile şen le r v e sis tem lerd en biri o lan sistem basıncın ı

ayarlayan b asın ç lay ıc ıy a y ö n e lik o lan b u sib er sald ırı ile b as ın ç gösterge le ri a rıza d u ru m u n a

geçm iş, ancak uyarı verm em iştir.

H ata ları, a r ız a lan v e no rm al iş le tm ed en sapm aları h ab e r v eren ışık lı v e sesli uyarı sistem leri

o pera tö rü gerek tiğ i şek ilde uy arm am ış, s istem deki b ir p a rça anorm al şek ilde çalıştığ ı ha ld e

k o n tro lü n yap ıld ığ ı m o n itö rle rin kapanm ası da k ö tücü l y az ılım ın ned en o lduğu no rm al dışı

faa liy e tin kon tro l o dasındak i o p era tö r ta ra fın d an fa rk ed ilm esin in önüne g eçm iştir. S C A D A

sistem lerin in üç ana u n su ru n d an b iri o lan sensö rle rin b u siber sa ld ırıdan etk ilenm esi

n e ticesin d e arıza g eç fa rk ed ilm iş, b u arıza du ru m u n u n n erd en v e n eden kaynak land ığ ın ı

b u lm ak iç in sistem kapa tılm ış, tesis geçic i sü rey le durduru lm uştu r. S istem deki a rızan ın b ir

s iber sa ld ırıdan k ay n ak lan d ığ ın ın an laşılm ası u zu n sürm üş, b ü y ü k o lasılık la rak ip firm a

ta ra fın d an y ap ılan b u sib er sa ld ırıdan dolayı geçic i sü rey le g erçek leşen b u du rm an ın tes ise

b ü y ü k ö lçüde m ali yap tırım ı o lm uştur.

A rıza süresin i m in im ize e tm ek iç in en k ısa sü rede em n iy et o lay m ü d ah ale ekibi

o luştu ru lm uş, olayı o luştu ran , m ey d an a ge tiren öğelerin tan ım lan m ıştır. G erek li

d o k ü m an tasy o n v e rap o rlam a y ap ıld ık tan son ra o lay ana liz ed ilm iştir. Y aşan an b u siber

sald ırı sonucu tesis bazı k a ra rla r a lm ıştır; b u n d an son ra daha sıkı o lay m ü d ah a le p lan ları ve

p rosedürle rin i ta tb ik e tm eye k a ra r v e rm iş le r v e h erhang i b ir k o ord ine li b ir b ilg isa y a r o lay

ta tb ik a tın a k a tılm a kararı a lm ışlard ır.

Ö ncelik le ID S uyarıla rı sayesinde kö tü n iyetli ağ h a rek e t v e b ağ lan tıla rın ın tesp iti

gerçek leştirilm iştir. A y rıca n o rm alin ü s tü n d e b ir y o ğ u n lu k ta ağ trafiğ i ile karşılaşılm ıştır.

O laya ait h asa rın b ü y ü m esin i en g e llem ek iç in o lay ön ce lik le an a liz ed ilm iş sald ırgan ın

k im liğ i v e ne am aç la sald ırd ığ ı so ru ların a cevap aranm ıştır. O lay ın tek ra rlan m am ası iç in

sistem çevrim dışı ik en p ro b lem in k ö k en in e in ilm iştir. V e son rasın d a y ed ek len m iş sis tem ler

y en id en ku ru lm uştu r. Y en id en b ağ lan tı k u ru lm u ş v e sistem tam am en iy ileştirilm iştir.

B u n d an so n ra y aşan ab ilecek olası sa ld ırıla r iç in o lay b ilg isi top lanm ıştır.

81

Page 101: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Saldırgan Profili: Hacktivist grup

Saldırı Metodu: DDoS

2.4.6.5 Senaryo 2

Saldırı Amacı: Siyasi amaçlar, karalama çalışmaları, kamuoyuna karşı itibarsızlaştırma

Sonuç: Sansasyon yaratma, toplum düzenini bozma ve kamuoyu güvenini azaltma

Pek çok ülkede şubesi olan çevreci bir sivil toplum kuruluşu ile işbirliği halinde bulunan

hacktivist bir grup eylemci düzenleyici ve denetleyici kurumun, ayrıca hayali bir nükleer

tesisin inşasından sorumlu şirketin bilgisayarlarına yönelik hackleme sonucu yanlış haberler

medyaya sızmıştır. Nükleer enerji karşıtı haberler yayınlayarak, halkın yanlış

bilgilendirilmesi kamuoyunda güvensizlik yaratılmaya çalışılmıştır. Ayrıca gizli bilgileri ele

geçiren grup radyoaktif salınım ile ilgili bilgileri çarpıtarak sanki düzenleyici kurumun

gerçek verileriymiş gibi internet sayfasında yayınlamıştır. Sonuç olarak konuyla ilgili üst

yetkililer bunun bir siber saldırı olduğunu halkın bilinçsizce kışkırtılmaya çalışıldığını

belirtecek bir kamuoyu açıklaması yapmıştır.

Bu senaryolara bakıldığında nükleer tesislere yönelik bu tarz siber saldırılar hem maddi

olarak hem de manevi olarak gerek düzenleyici kurumu gerekse devlet yetkililerini zarara

uğratmaktadır. İlk senaryo örneği nükleer enerji tesislerinin siber saldırılar karşısında

savunmasız olduğunu ve SCADA sistemlerinin de saldırıya açık olduğu için büyük bir risk

atında olduğunu vurgulamaktadır. Bunu önlemek amaçlı güçlü bir siber savunma sistemi

kurulmalı, söz konusu tesislerde siber emniyet kültürü geliştirilmelidir.

2.4.7 Nükleer tesislere yönelik siber saldırıların olası sonuçları

İşlemlerini bilgi teknolojileri üzerinden gerçekleştiren, gündelik yaşamımızın vazgeçilmez

parçaları olan, kayıpları durumunda ikame edilmeleri neredeyse imkânsız olan kritik

altyapıların işleyişlerinin aksamaları; yaşamımızın bir anda durmasına, işlerimizin sekteye

uğramasına neden olabilirler.

Özellikle de diğer altyapılarla karşılıklı bağlantıları ve bağımlılıkları mevcut olan kritik

altyapıların sorunsuz bir şekilde işlemesi çok önemlidir. Herhangi bir kritik alt yapıya siber

saldırı düzenlenmesinin nasıl sonuçlanabileceğine önceki bölümlerde yaşanmış örnekler

yoluyla detaylıca yer verilmiştir.

82

Page 102: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Yine aynı şekilde bir nükleer tesise düzenlenebilecek siber saldırı, sistem bilgisinin gizliliği,

bütünlüğü veya erişilebilirliğini bozarak; can kaybına, büyük ölçekli ekonomik zarara, ulusal

emniyet açıklarına veya kamu düzeninin bozulmasına yol açabilir. Hatta ülkeler arası

savaşlara bile sebebiyet verebilir.

Nükleer tesislere yönelik siber saldırıların olması halinde;

• Tesis sistem ve bileşenlerine zarar vererek tesis güvenliği riske atılabilir.

• Radyolojik salıma sebebiyet verebilir, halkın sağlığı tehlikeye atılabilir.

• Normal işletmemenin sürekliliği bozulabilir, sistem geçici süreyle durdurulmak

zorunda kalabilir veya tamamen kapatılabilir. Sistemin durdurulması ekonomik

zarara yol açarken bu mali kayıplar da çalışanları maddi olarak sıkıntıya sokabilir.

• Yetkisiz kişilerce sistemlere erişim gerçekleştirilebilir veya tam tersi yetkili kişilerin

erişim ihtiyaçları oldukları alanlara erişimi engellenebilir.

• Yetkisiz erişimler vasıtasıyla daha şiddetli saldırıları planlamak için sistemden bilgi

toplanılabilir.

• Nükleer malzemelere yönelik hırsızlık ve sabotaj gerçekleşebilir.

• Ticari bilgiler, teknoloji sırları ve kişisel bilgiler çalınabilir. Bu bilgilerin

çalınmasıyla şantaj yoluna başvurulabilir.

• İntikam, karışıklık, kargaşaya sebep olunabilir. Toplumda ve uluslararası alanda

güvensizlik ortamı oluşturulabilir.

• Kamuoyu imajını ve güvenini zedelenebilir.

• Dahası yapılan bu siber saldırılar savaş sebebi sayılarak ülkeyi çok büyük kargaşaya

sürükleyebilir.

Tüm bu sebeplerle olası siber saldırılara karşı yetkili makamlar tedbirler almalı iyi bir

savunma sistemi geliştirmelidir.

2.5 Savunma Sistemleri

“Siber alanın doğuşu hem kullanıcılar hem de ulus devletlerin güvenlik kurumları için pek

çok güvenlik riskini beraberinde getirmiştir. Siber alanı kullanarak saldırı düzenleyen kişiler,

mali kurumları hedef alarak, ulusal sırlara erişip sızdırarak ve İran’ın nükleer tesislerini

hedef alan Stuxnet solucanının da aralarında bulunduğu birçok örnekte görüldüğü gibi,

ulusal altyapılara saldırıp kinetik bir saldırının gerçekleştirebileceği boyutta fiziksel hasarlar

83

Page 103: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

vererek, ciddi boyutta zarara yol açabilirler. Siber saldırıları kimin yaptığını belirlemek

oldukça zordur, çünkü saldırganlar nadiren arkalarında iz bırakırlar ve hatta kendi

konumlarını gizlemek için çabalarlar. Çoğu durumda siber saldırganların pahalı ya da nadir

bulunan araçlara ihtiyacı olmaz. Hatta kamunun bilişim teknolojilerine erişiminin

kolaylaşması ve bilişim teknolojilerinin hem kamu kurumlarının hem de özel kuruluşların

işletilmesindeki rolünün git gide artması güvenlik zaaflarını daha da arttırmaktadır. Dağınık

servis dışı bırakma (DDoS) saldırıları gibi birkaç istisna dışında, siber saldırılar, hedef

sistemde ve siber emniyet önlemlerinde var olan açıklardan yararlanarak yapılır; müdafaa

eden taraf bu açıkların ve dolayısıyla saldırının nereden gelebileceğinin farkında

olmadığından siber saldırılara karşı savunma oldukça zordur. Ayrıca siber saldırganları

öngörmek, silahsızlandırmak ve caydırmak daha zordur, bu da siber alanda taarruzun

müdafaaya nazaran daha fazla avantajı olmasını sağlar. Bu sıkıntılara rağmen, ulus devletler

siber tehditlerle kendi kaynaklarıyla başa çıkmaya mecburdurlar. Dolayısıyla ulusların siber

tehditlere ne kadar açık olduğunun ilk belirteci, ülkenin kendi kabiliyetleri ve siber emniyet

algısıdır” (Bıçakçı, Ergun Doruk, Çelikpala, 2015).

“Bir ülkenin varlıklarına yöneltilen siber saldırılar, ülkenin kendi sınırları içinden doğmak

zorunda değildirler. Ancak Türkiye ilginç bir vaka oluşturmaktadır, zira 2013 itibariyle

Türkiye vatandaşlarının yalnızca yüzde 46’sının internet erişimi varken (bu Türkiye’yi

dünyada 97. sıraya koymaktadır), Türkiye dünyadaki siber saldırıların üçüncü büyük çıkış

noktası olmuştur” (Bıçakçı, Ergun Doruk, Çelikpala, 2015).

Derinlemesine bir savunma sistemini benimsemek tüm emniyet unsurlarında olduğu gibi

siber emniyette de çok önemlidir. Düşmanlarla baş etmede hem yapısal hem teknik hem de

kişisel koruma yöntemlerini göz nünde bulundurmak gerekir. Ayrıca hibrit saldırılarına karşı

siber emniyeti güçlendirirken fiziksel korumayı da unutmamak gerekir.

2.5.1 Siber savunma sisteminin unsurları

2.5.1.1 Güvenlik duvarı

Güvenlik duvarı yazılımları, bilgisayar sisteminin bir parçası olmakla birlikte kuruldukları

konumda bir kural kümesi prensibinde çalışan, bilgisayara ve internet ağına gelen giden veri

trafiğini kontrol eden ve sisteme yetkisiz erişimleri engelleyen güvenlik sistemleridir.

84

Page 104: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2.5.1.2 Anti virüs

Bilgisayar ve ağ sistemlerinin, zararlı programlardan korunmak için programlanmış olan ve

aynı zamanda temizleme ve kurtarma işlevlerini yerine getiren güvenlik yazılımlarına

denmektedir.

2.5.1.3 Sayısal imza

“Verinin içeriğinin değiştirme durumu ve gönderen kaynağın gerçekliliğini ispat etme söz

konusu olduğunda kullanılır. Sayısal imza kısaca yazılan mesajın özetinin gizli bir anahtar

ile şifrelenmesi ve bir sıra numarası verilmesi ile elde edilmektedir” (Yılmaz, 2017).

2.5.1.4 İçerik filtreleme

“İçerik filtreleme, iletişim ağı veya bilgisayara giren ve bilgisayardan çıkan tüm trafiğin

incelenmesi sonucunda gerek zararlı olarak nitelendirilen gerekse istenmeyen verileri

filtreleyen yazılımlardır. Bu yazılımlar aracılığıyla istenmeyen web siteleri, elektronik

postalar, belirli kelimeler, resimler, uygulamalar filtrelenerek engellenebilmektedir.

Son yıllarda ailelerin çocuklarını sanal dünyanın zararlı etkilerinden bir nebze olsun

koruyabilmek maksadıyla başvurduğu yollardan birisidir” (Yılmaz, 2017).

2.5.1.5 Adli bilişim

“Genel olarak adli bilişim, bilişim sistemlerinden delil elde edilmesi, elde edilen delillerin

veri bütünlüğü bozulmadan analiz edilerek gerekli işlemlere tabi tutulmasına denmektedir”

(Yılmaz, 2017).

2.5.1.6 Bal küpü

“Bal küpü, bilişim sistemlerine karşı saldırıların tespit edilmesinde kullanılmaktadır.

İnternet ağı üzerine yerleştirilen Bal Küp’leri saldırganları üzerine çekerek saldırı ve

saldırgan konusunda ipucu elde etmeye yarayan yazılım türleridir” (Yılmaz, 2017).

2.5.1.7 Siber tehditleri algılama sistemi

“BİT sistemlerine yapılan saldırıların tespit ve teşhis edilmesinde kullanılan bir başka yolda

algılama sistemlerinin kullanılmasıdır. Burada güvenliği yalıtılmış bir ortamın içeriği

kaydedilip faaliyetleri izlenerek bir saldırı girişiminin tespit edilmeye çalışılması söz

konusudur. Bu amaçla üretilen “ Siber Tehditleri Algılama Merkezi Projesi” aracılığıyla ağın

85

Page 105: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

herhang i b ir n o k tas ın a y ap ılm ak ta o lan siber sa ld ırıla r an ın d a te sp it ed ileb ilm ek ted ir”

(Y ılm az, 2017).

2.5.1.8 Şifreleme sistemleri

“A ç ık anah tarlı ş ifre lem e; şifre v e deşifre iş lem le rin in yap ılab ilm esi iç in fark lı anah ta rların

ku llan ıld ığ ı b ir şifre lem e sistem id ir. H ab erleşen ta ra fla rd an h e r ik is in d e de b ire r ç ift anah ta r

b u lunm ak tad ır. B u an ah ta rla rd an b iris i g izli an ah ta r o larak, d iğeri ise aç ık (g izli o lm ayan)

an ah ta r o la rak ad lan d ırılm ak tad ır. B u an ah ta rla rd an h iç b iris i hem şifre lem e hem de deşifre

iş lem lerin in h e r ik isin i b e rab e r yap am am ak tad ır. B ir ev in g ü v en liğ in in a larm sistem i ile

sağ lanm ası gibi b ir v e rin in v ey a b ir d o sy an ın da ş ifre len erek k o runm ası sağ lanab ilm ek ted ir.

B u şek ilde iz in siz b ir şek ilde şahsi v ey a ku ru m sal b ilg isay ara erişim sağ land ığ ında

do sy aların şifre lenm esi v asıtas ıy la v eriy e eriş im sağ lan am ay acak tır” (Y ılm az , 2017).

2.5.1.9 Kimlik doğrulama sistemleri

“A ğ sistem lerine v e b ilg isay arla ra ku llan ıc ı m aksa tlı g iriş y ap acak şah ısların k im lik

b ilg ile rin in güven li b ir şek ilde so rgu lanm ası, s is tem lere erişim iç in atılm ası g e rek en ilk

ad ım d ır” (Y ılm az, 2017).

2.5.2 Kötücül yazılımlar için ortak koruma stratejileri

K ötücü l yaz ılım la rın ın te sp itin d e şu m eto tla r ku llan ılır:

2.5.2.1 İmza tabanlı

• Z ararlı k o d la r iç inde b ilin en k a lıp la ra b akm ak ,

• A nti v irü s yaz ılım ı ku llanm ak .

2.5.2.2 Sağlama

• B oyut, tarih ler,

• D eğ iş ik lik le rin p eriy o d ik o larak kon tro lü .

2.5.2.3 Davranış tabanlı

• Z ararlı k o d la rd an b ilin en faa liy e tle re bakm ak ,

• İm za ağ erişim i o lup o lm ad ığ ın ı kon tro l etm ek,

• T eh likeli sistem çağ rıların ı b ek len m ed ik k u llan ım ları iç in kon tro l e tm ek (IA E A ,

2015c).

86

Page 106: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

2 0 0 7 ’den beri, sa ld ırg an la r çok say ıd a son ku llan ıc ı ta ra fın d an k u llan ılan em n iy et ü rü n lerin i

sö m ü rm ek iç in hed efle rin i d eğ iştirm ek ted irler. B u anti v irü s v e k işise l g ü v en lik duvarı

y az ılım ların ı içe rm ek ted ir (IA E A , 2015 c). İyi b ir k o ru n m a için;

• T üm anti v irü s y az ılım la rın ız ın düzen li v e o to m atik o larak g ü n ce llen d iğ in d en em in

olun.

• G ü v en lik tav siy e leri y am ala r v e y ü k se ltm ele r iç in satıcı w eb siten izi düzen li

kon tro l edin.

K ö tücü l y az ılım la rın b u laşm asın ı en g e llem ek ad ın a a tılm ası g e rek ad ım lar şu şek ilde

say ılab ilm ekted ir:

• Z ararlı k od b u laşm asın ı en g e llem ek iç in anti v irü s ku llan ın ,

• A nti v irü s p ro g ram ın ız ın güncel tan ım ları k arşılad ığ ın d an em in olun,

• Ş üpheli dosyaları d u rd u ru n (ö rneğ in e-m ail gibi),

• A ç ık W in d o w s p ay laşım ların ı ku llanm ay ın ,

• İn te rn e t ta ray ıc ın ız ın em niyetin i e tk in leştirin ,

• D ah a güven li h a rek e t e tm ek iç in e-m ail a lıc ıların ı yap ıland ırın ,

• K işise l fa rk ın d a lık o luştu run ,

s A sla b ilin m ey en v e şüpheli ad resle rd en gelen m aille ri açm ayın ,

s Sadece b ilin en tan ın m ış site lerden in d irm e yapın ,

s M ail ek lerin i açm ad an ön ce taray ın ,

• K u llan ılm ay an tüm p o rtla rı(b ağ lan tı n o k ta la rın ı) k ap a tın (IA E A , 2015c).

2.5.3 Acil müdahale ve siber olaya karşılık verme

G ünüm üzdek i s ib e r sa ld ırıların d in am ik olm ası v e sürek li değ işen teh d itle r sebeb iy le söz

ko n u su n ü k leer te s is te b ü tü n ö n lem lerin a lınd ığ ı, iyi ta sa rlan m ış v e iyi yö n etild iğ i düşünü len

b ir s ib e r em n iy et p lan ın a sahip o lu n m asın a rağ m en y in e de sa ld ırıla rın o lm ası ih tim ali h e r

zam an vard ır. S iber em n iy et kazası ile ilg ili tan ım U A E A ’n ın re ferans d o k ü m an ın d a şu

şek ilde geçm ek ted ir;

B ilg isay a r taban lı ağ taban lı v ey a dijita l b ilg i s is tem lerine v ey a sistem in iş led iğ i, sak lad ığ ı,

ile ttiğ i b ilg ile r y a da em n iy et p o litik a v e p ro sed ü rle rin in y ak ın zam an d ak i risk leri, ih lal

ed ilm esi v ey a kabu l ed ileb ilir k u llan ım p o litika la rın ı teşk il eden b ilg ile rin b ü tü n lü k

87

Page 107: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

erişilebilirlik ve gizliliğine fiilen veya potansiyel olarak zarar veren olaylara siber emniyet

kazası ya da olayı denilmektedir (IAEA, 2011a).

2016-2019 Ulusal Siber Güvenlik Stratejisi’ndeki tanıma göre;

Siber olay: Bilişim ve endüstriyel kontrol sistemlerinin veya bu sistemler tarafından işlenen

bilgi/verinin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesini veya teşebbüste

bulunulmasını ifade eder (UHDB, 2016).

UAEA’nın düzenlediği temel bir siber emniyetteki notlarda da siber emniyet olaylarına şu

şekilde örnekler verilmiştir:

• Sisteme veya verilere yetkisiz erişimi gerçekleştirilen için girişimler,

• İstenmeyen bozulma veya hizmetin reddi,

• Verilerin işlenmesi ve saklanması için sistemin yetkisiz kullanımı,

• Sahibinin bilgi talimat ve onayı olmadan sistem donanım ve yazılımını değiştirmek,

• İnsan hatasından kaynaklı yanlış tasarlanmış güvenlik duvarı,

• Ağ üzerinden kötücül yazılımın yayılmasıdır (IAEA, 2015b).

Böyle bir durumda olaya anında müdahale uygun şekilde saldırıya cevap verme ve tabi

sonrasında sistemin iyileştirilmesi iyi bir emniyet planı ve savunma sistemi kadar önemlidir.

Tesisin bir anlığına bile durması hem maddi hem de manevi açılardan büyük zararlar

doğurabilir. Ancak organizasyonun bütün çabalarına rağmen, siber emniyet olayı olabilir.

Bu emniyet alanının amacı potansiyel etkiyi etkili bir şekilde azaltmasını ve siber emniyette

etkili bir iletişimi yürütmesini sağlamaktır (IAEA, 2013a).

Bunu sağlarken de doküman ve rapor analizinde bir takım ipuçları yol gösterebilmektedir.

Bu ipuçları UAEA’nın henüz taslak olan bir dokümanında şu şekilde yer almaktadır:

• Siber emniyet olay yönetimi yeterli dış ve iç (içeriden) tehditleri ele almalıdır.

• Olayı karakterize etmek için açık bir sınıflandırma şeması olmalıdır.

• İyileştirme sürecini, düzeltici önlemler ve uygulamasını değerlendiriniz.

• Olay yönetimi ve süreklilik yönetimi arasındaki uyumu kontrol ediniz.

• Siber emniyet olay yönetimi ve genel tesis olay yönetimi arasındaki bağlantıyı kontrol

ediniz.

• Nasıl ve ne sıklıkta olay müdahale planları ve prosedürlerini tatbik ettiklerini

inceleyiniz.

88

Page 108: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Tesis herhangi bir koordineli bir bilgisayar olay tatbikatına katılmalıdır (IAEA,

2013a).

Olası bu olaylara karşı müdahale ve yanıt verme ise bir geri besleme şeklindedir.

Şekil 8. Olay müdahale hayat döngüsü

2.5.3.1 Olay müdahale hayat döngüsü

İnsanlar süreç teknoloji ve tesisleri tehdit eden problemleri tespit etme ve giderme

yeteneğine emniyet olay müdahalesi denir (IAEA, 2015b). Emniyet olay müdahalesi hazırlık

aşaması:

• Emniyet olay müdahale yeteneğini organize etme,

• Olayı oluşturan, meydana getiren öğelerin tanımlanması,

• Olay müdahale politikası ve prosedürlerinin geliştirilmesi,

• Olay müdahale ekibinin belirlenmesi,

• Dokümantasyon ve raporlama gereksinimlerinin tanımlaması,

• Gerekli yazılım ve donanım araçları şeklindedir (IAEA, 2015b).

Bir olayın belirtileri aşağıdakilerden herhangi birini içerebilir:

• Alışılmadık sayıda olayların tam günlük dosyaları,

• Antivirüs veya IDS uyarıları,

• Engelli antivirüs yazılımı ve diğer güvenlik kontrolleri,

• Beklenmedik yama değişiklikleri,

• Sosyal mühendislik girişimleri,

• Yapılandırma ayarlarında beklenmedik değişiklikler,

• Beklenmedik sistem kapatma (IAEA, 2015b),

• Olağandışı yoğunlukta ağ trafiği,

89

Page 109: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Disk alanı yetersiz veya önemli ölçüde azaltılmış boş disk alanı,

• Sıra dışı yüksek CPU kullanımı,

• Yeni kullanıcı hesaplarının oluşturulması,

• Yönetici düzeyinde hesapların gerçek kullanımı ya da teşebbüsü,

• Kullanıcı iş yerinde değilken kullanımda gözüken kullanıcı hesabı,

• Temizlenmiş günlük dosyaları (IAEA, 2015b).

Analiz hedefleri ise şu şekildedir;

• Saldırının doğası ve sebep olduğu hasarın büyüklüğünü anlamak,

S Olayın kapsamı boyutu ve etkisi.

• Hasarın büyümesini önlemek,

• Olaya dair kim, ne, ne zaman, nerede, niçin, nasıl sorularına cevap bulmak,

• Saldırı kökenini keşfetme arzusu,

• Saldırıyı izleme.

S Saldırı devam ederken gerçek zamanlı yapılabilir.

S Post-saldırı yapılabilir (IAEA, 2015b).

2.5.4 Önleme, yok etme, iyileştirme

2.5.4.1 Önleme

İstismarın yayılmasını ve daha fazla hasarı durdurmak için yapılan eylemler ve düşmanların

sistemin derinliklerine nüfuz etmesini engellemektir.

Hızlı ve etkili karar almayı kolaylaştırmak için önleme ölçüt ve prosedürleri açıkça

raporlanmış olmalıdır. Uygun strateji belirlemede kriterler şunlardır:

• Potansiyel zarar ve kaynak hırsızlığı,

• Kanıtların korunmasının gerekliliği,

• Servis kullanılabilirliği(ağ bağlantısı),

• Stratejiyi uygulamak için gerekli zaman ve kaynak,

• Stratejinin etkinliği(olayı bütünüyle veya kısmen içermesi),

• Çözüm süresi (örneğin acil durum geçici çözümün en kısa sürede kaldırılması)

(IAEA, 2015b).

Önleme stratejileri aşağıdaki gibidir:

90

Page 110: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Kullanıcı Katılım yoluyla Engelleme (ör; manüel yapılır),

• Otomatik Algılama yoluyla engelleme (örnek anti-virüs programları),

• Devre Dışı Bırakma Hizmetleri aracılığıyla Engelleme (ör: kapatma hizmetleri/

fonksiyonları),

• Devre Dışı Bırakma Bağlantı aracılığıyla Engelleme (Ağ bağlantısını kaldırma)

(IAEA, 2015b).

2.5.4.2 Yok etme

Bir olay engellendikten sonra mevcut siber saldırıyı yok etmek için önce saldırıyı anlamak

gerekir. Sistem yeniden çevrimiçi olmadan problemin kökenine inmek ve çözmek gerekir.

Aksi takdirde yeniden tekrarlanabilir (IAEA, 2015b).

2.5.4.3 İyileştirme

• Tamamen operasyonel duruma dönmek,

• İyi bilinen yedeklerden sistem, yazılım ve ağları yedeklemek,

• Yeniden bağlantı kurmak,

• Benzer veya aynı tarzda saldırının tekrarını önlemek,

• Sistemi yeniden kurmak (IAEA, 2015b).

2.5.4.4 Olay sonrası müdahale

• Emniyet kontrolü ve emniyet programının etkinliğini belirleyin,

• Her olay için gelecekte kullanımı oldukça faydalı olabilecek bir izleme raporu

oluşturun,

• Gelecek olayları önlemek adına olay bilgisi toplayın (IAEA, 2015b).

2.5.4.5 Olay müdahale hedefleri

Olay müdahale hedefleri şu şekilde belirtilmiştir (IAEA, 2015b):

• Organize tepki sağlayın,

• Arıza süresini minimize edin,

• Ne olduğunu araştırın (adli),

• Gelecekteki saldırıya karşı savunma oluşturun,

• Kötü adamları yakalayın,

91

Page 111: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Ders çıkarın.

2.5.4.6 Olay müdahalesinin faydaları

• Uygun adımları sağlamak için sistematik tepki (karşılık verme müdahale),

• Bilgi hırsızlığı ve hizmetlerin kesintiye uğraması ve kayıpların en aza indirilmesi için

emniyet olaylarına hızlı ve verimli bir şekilde müdahale,

• Çıkarılan dersler - Daha iyi gelecek olaylar müdahalesi hazırlamak için olay sırasında

elde edilen bilgileri kullanma,

• Olay sırasında ortaya çıkabilecek hukuki konuları yürütme (IAEA, 2015b).

2.5.4.7 Olaylara müdahalede sorumluluklar

Bir siber olay gerçekleştiğinde olaya müdahale aşamasında devlete düşen sorumluluklar şu

şekildedir (IAEA, 2015b):

• Mevzuat hazırlama,

• Siber emniyetin müdahalesi için ulusal seviyede kaynak sağlanması,

• İstihbaratların uygun şekilde yayılması,

• Ulusal veya uluslararası vaka durumunda paydaşlar arasında koordinasyonun

sağlanması.

Siber emniyet olay müdahale yeteneğini geliştirmek için tehdit değerlendirme veya tasarıma

esas tehdidi kabul etme (IAEA, 2015b) yetkili makamın sorumluluğundadır.

2.5.5 Kritik altyapıların siber emniyeti kapsamında alınabilecek önlemler

“Kritik altyapı sistemlerinin kaşı karşıya olduğu en önemli güvenlik problemlerinden

bazıları: Artan bağlantı sayısı, karşılıklı bağımlılık, karmaşık yapı ve sistem

erişilebilirliğinin kesintisiz olma zorunluluğudur. Bu problemlerin etkilerinin nispeten

azaltılabilmesi amacıyla sistemlerin sürekli güncel kalması ve yeni tehditleri tanıyabilmeleri

mümkün kılınmalıdır. Temel amaç sistemlerin korunması yerine saldırılara karşı dirençli ve

kendi kendini iyileştirebilir olmasını sağlamak olmalıdır” (Yılmaz, 2017).

“Kritik altyapıların korunmasına yönelik; saldırıların öncesinde, esnasında ve sonrasında

olacak uygulanmak üzere 6 ana aşama belirlenmiştir. Aşağıda sırasıyla açıklanan ve Şekil-

10‘da sunulan aşamalar altyapı güvenliği ile ilgili kapsamlı çözümler üretilebilecek ana

çerçevenin oluşturulması açısından değerlidir” (Yılmaz, 2017).

92

Page 112: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Şekil 9. Kritik altyapı korunma aşamaları

“ A n a liz v e d e ğ e r le n d irm e : Kritik altyapı korunmasının en temel ve en önemli aşamasıdır.

Bu aşamada; sistem içerisindeki birim ve fonksiyonların kritiklik dereceleri, zafiyetleri,

karşılıklı bağlantıları, konfigürasyonları ve temel özellikleri ortaya konur. Ardından sistemin

zarar görmesi ya da çökmesi durumunda ortaya çıkacak etki belirlenir. Bunun için testler,

taramalar ve tatbikat yapılmaktadır.

Bu aşama aslında bir risk yönetim sürecidir. Öncelikle varlıkların ya da muhtemel hedeflerin

önemleri belirlenerek, karşı karşıya olunan risk belirlenmektedir. Risk yönetimi oluşabilecek

azami zarar üzerinden yapılmalıdır. Altyapı sağlayıcılarının, bilişim ve risk uzmanlarının ve

yönetim kademesinin katılımıyla bütünsel bir şekilde tanımlanacak riskler; bundan sonraki

aşamaların daha sıhhatli gerçekleşmesini sağlayacaktır” (Yılmaz, 2017).

İy i le ş tirm e : ” Bu aşama; kritik altyapı, birim ve fonksiyonlarında zarara neden olabilecek

bilinen zafiyetlerin herhangi bir tahribat meydana gelmeden önce önlemler alınmasını içerir.

Eğitim ve farkındalık seviyesinin arttırılmasına yönelik çalışmalar bu aşamanın konusudur”

(Yılmaz, 2017).

B e lir t i le r v e u y a r ı la r : “Sistem içerisindeki birim ve fonksiyonların izlenmesini,

oluşabilecek belirti ve uyarıların rapor edilmesini kapsayan aşamadır. Belirtiler altyapı

bünyesinde bir aksaklık olup olmayacağına dair ipuçları veren olaylardır ve her seviyede

gözlenebilirler.

A z a ltm a : Kritik birim ve fonksiyonların kaybı ya da zayıflaması durumunda oluşacak etkiyi

azaltma çalışmalarını içeren aşamadır. Saldırı öncesinde ve saldırı esnasında altyapı hizmet

sağlayıcıları, uzmanlar, askeri birimler ve kamuya ait savunma birimleri tarafından

yürütülürler” (Yılmaz, 2017).

93

Page 113: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

“Siber saldırıların tamamen engellenmesi oldukça zordur ancak sonuçları azaltılabilir.

Bunun sağlanabilmesi için saldırı anında dahi süreçlerin devam ettirilebilmesi için iş

devamlılık planları ve acil durum planları hazırlanmalı ve denenmelidir” (Yılmaz, 2017).

“ S a ld ır ı s o n ra s ı te p k i: Olay sonrasında saldırı kaynağını saf dışı bırakmaya yönelik plan

ve faaliyetleri içerir” (Yılmaz, 2017).

Y e n id e n y a p ı la n d ırm a : “Son aşamadır. Zarar gören altyapıları normale döndürme

çalışmalarını içerir. En zorlu ancak en az hazır olunan süreçtir.

SCADA ve benzeri sistemlerinin siber emniyetinin sağlanmasına yönelik ABD Başkanlık

Kritik Altyapılar Koruma Kurulu tarafından hazırlanmış çalışma önemlidir. Şekil-11‘de

sunulan maddelerden ilk 11’i sistem güvenliğinin arttırılmasına yönelik atılacak somut

adımlara, sonraki maddeler ise etkin bir siber emniyet programı inşa edilmesi ve

yönetilmesine dair yapılması gerekenlere vurgu yapmaktadır” (Yılmaz, 2017).

Şekil 10. Kritik altyapılarda 21 siber emniyet adımı

Kalan Ağların Analizi ve

Güçlendirilmesi

Özel ProtokolTüm Ağların Gereksiz İşlemlerin Güvenliğinin

Tanımlanması Ağların İptali Azaltılması YetersizliğininKabulü

*------------------------------------------------------------------------------------------------------------------

GüvenlikYazılımlarınınUygulanması

Arka Kapıların Kapatılması

24 Saatlik Kontrol

Mekanizması

GüvenlikPerformans

TestleriFiziki Güvenlik

Testleri

________________________________________ ı-----------Acil Durum Ekiplerinin Kurulması

Yetki ve Sorumlulukların

Belirlenmesi | f g j > Risk Yönetim Süreci > Derinliğine

Savunma

ı-----------Siber Güvenlik İhtiyaçlarının Belirlenmesi

Etkin Yönetim Süreçleri Öz Denetim

SistemYedeklemesi /

Acil Durum Planları

Hedeflenen Siber Güvenlik Performansı

1-----------

Farkındalık ve Eğitimler

(Yılmaz, 2017)

“Sistem üzerindeki tüm ağların tanımlanması: modem bağlantıları, yerel ağlar, iş ortakları

ile bağlantılar, internet, kablosuz ağlar ve uydu bağlantıları ayrı ayrı değerlendirilmelidir.

94

Page 114: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

1. Gereksiz ağ bağlantılarının iptal edilmesi: Siber emniyetin üst düzeyde

sağlanabilmesi için sistem mümkün olduğunca ağ bağlantılarından arındırılmalıdır.

2. Kalan ağların değerlendirilmesi ve güçlendirilmesi: Sızma testleri ve hassasiyet

analizleri ile kalan ağların durumu tespit edilmeli, tüm giriş noktaları güvenlik

duvarları, sızma tespit sistemleri(IDS) ve diğer gerekli güvenlik araçları ile

güçlendirilmelidir. Unutulmamalıdır ki, sistem en zayıf bağlantısı kadar güvenlikli

olacaktır.

3. Sistem içindeki gereksiz hizmetlerin devre dışı bırakılması: Doğrudan saldırıların

engellenmesi için hali hazırda ticari veya açık kaynak yazılımlarıyla tasarlanmış olan

sistemlerin risk değerlendirmesi yapılmamış, kullanılmayan veya arka planda

bekletilen hizmet bağlantıları kesilmelidir.

4. Sistemin korunması için özel protokollere güvenilmemesi: SCADA sistemlerinin

güvenliği çoğunlukla; saha araçları ve sunucularla iletişimin sağlanabilmesi

amacıyla özel olarak üretilen protokollerin sahip olduğu korunma seviyeleri ile

sağlanır. Ancak bu korunma seviyeleri çok az güvenli olabilir. Protokol temininde

arka kapıların, zafiyetlerin giderilmesi, sistemin güvenliğine özel önem verilmesi

şartı aranmalıdır.

5. Alt sistem ve cihazların güvenlik bileşenlerinin uygulanması: Üretici tarafından

yayınlanan tüm sistem, alt sistem, cihaz ve güvenlik duvarları gibi bileşenlere ait

yamalar/eklentiler ve/veya güncellemeler mutlaka yüklenmelidir.

6. Sistem üzerinde arka kapı olabilecek tüm araçların iyi şekilde kontrol edilmesi:

Sistem içerisinde bulunması gereken modemler, kablolu ve kablosuz ağlar güçlü

kimlik doğrulama sistemleri ile korunmalıdır.

7. İçeriden ve dışarıdan olabilecek sızma girişimlerini izlemeye yönelik 24 saat esasıyla

çalışacak kontrol mekanizmasının kurulması

8. Sistem içinde çalışan ve bağlantısı olan tüm ağ ve araçların güvenlik performans

denetimlerinin yapılması

9. Sisteme bağlı tüm uç/uzak birimlerin fiziki güvenlik inceleme ve

değerlendirilmelerinin yapılması: Uç birimlerden özellikle ağlara doğrudan

bağlantılı olanlar korunmasız bırakılmamalıdır.

10. Muhtemel saldırı senaryolarının tanımlama ve değerlendirmesini yapacak ekiplerin

oluşturulması: Sistem ve ağların zayıf noktalarını en iyi onu iyi seviyede kullananlar

95

Page 115: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

bilebilir. Muhtemel saldırı senaryolarını ve yapılması gerekenleri belirlemek üzere

bir ekip oluşturulmalıdır.

11. Tüm yöneticilerin, sistem idarecilerinin ve kullanıcıların siber emniyet rollerinin,

yetki ve sorumluluklarının açık bir şekilde belirlenmesi

12. İlave korunma seviyeleri gerektiren hassas bilgi ve kritik fonksiyon uygulamalarının

belirlenmesi ve ağ mimarisinin hazırlanması

13. Özenli ve devamlı bir risk yönetim sürecinin kurulması: Teknolojinin hızlı değişimi

ve yeni tehditlerin ortaya çıkışı risk yönetim sürecinin etkinliğinin sağlanabilmesi

için sürekli tekrarlanmasını gerektirmektedir.

14. Derinliğine savunma (defense-in-depth) prensibine bağlı koruma stratejisinin hayata

geçirilmesi: Tüm seviyelerde ve alınan tüm teknik ve idari kararlarda hiçbir hataya

yer vermeksizin, tanımlanmış tehditleri azaltmaya yönelik hareket edilmelidir.

15. Siber emniyet ihtiyaçlarının açık bir şekilde tanımlanması: Tüm çalışanların siber

emniyet kapsamında görev tanımlamaları ve sorumlulukları ile hata sonucunda

karşılaşacakları sonuçlar belirlenmelidir. Kriz durumunda yapılması gerekenler ve

işlem süreçlerinde gerekli uyarılar tekrar edilmelidir.

16. Etkin yapılandırma (configuration) yönetim süreçlerinin kurulması: Yazılım ve

donanım yapılandırmalarında meydana gelen değişiklikler güvenlik yapısını da

etkileyeceğinden, tüm işlem ve kontrol süreçleri bu değişikliklere göre

yapılandırılmalıdır.

17. Öz-denetim anlayışını tesisi: Bireysel ve kurumsal anlamda geri besleme ve öz­

denetim kültürünün tesis edilmesi siber emniyetin güçlendirilmesi için önem arz

etmektedir.

18. Sistem yedeklemesinin ve acil durum planlarının yapılması: Acil durum tatbikatı ve

sistem yedeklemeleri, personelin aşinalığını arttırmak ve yapılan hataların tekrar

edilmemesine yönelik tedbirler alabilmek maksadıyla periyodik olarak

gerçekleştirilmelidir.

19. Üst yönetim tarafından hedeflenen siber emniyet performansını belirlenmesi ve tüm

bireylerin performans kayıtlarının tutulması

20. Sistemin tasarımı, operasyonlar ve güvenliği ile ilgili hassas bilgilerin personel

tarafından kasıtsız da olsa açığa çıkarılmasının engellenmesine yönelik hareket

tarzlarının belirlenmesi ve eğitimlerin icra edilmesi” (Yılmaz, 2017).

96

Page 116: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

“Kritik altyapılarda siber emniyetin tesisi güçlendirilmesi kapsamında icra edilecek

çalışmalar temelde 4 farklı yetenek üzerinde incelenebilir. Bunlar sırasıyla önleme,

caydırma, tespit etme ve cevap verebilme yetenekleridir.

Ö n le m e : Siber saldırıların önlenebilmesi için yapılabilecek temel uygulamalardan bazıları;

güvenlik denetimleri, sızma testleri, yetkilendirmelerin uygunluğu, altyapı bünyesindeki

cihazlara erişim imkânı bulunan tüm kullanıcılara yönelik farkındalık eğitimleri olarak

sıralanabilir. Ancak bu önlemler sistemlerin tespit edilebilecek olan ya da sonradan ortaya

çıkan zafiyetlerine yöneliktir. Özellikle gelişmiş siber saldırıların sıfır gün açıklıkları gibi

yazılım hatalarını kullandıkları düşünüldüğünde saldırıların engellenmesinin imkânsıza

yakın olduğu değerlendirilebilir. Dolayısıyla var olmayan bir zafiyetin giderilmesi mümkün

olmayacağından, saldırı sonucunda ortaya çıkabilecek zararın sınırlandırılması ya da

azaltılmaya çalışılması daha makul bir hedef olarak düşünülebilir.

C a y d ırm a : Muhtemel bir saldırganın; sistemin kendisini koruyacağı veya hasar durumunda

hızlıca düzeltebileceğini bilmesi saldırma ihtimalini azaltacaktır.

T e s p it e tm e : Siber saldırıların kaynaklarının tespit edilebilmesi oldukça zordur. Saldırgan

bulunmamak için bilgisayar teknolojilerinin pek çok üst düzey olanağını kullanacağından

tespit edebilecek ekiplerin de iyi eğitilmiş personelden oluşturulması gerekmektedir.

Gelişmiş siber saldırıların ortaya çıkışı ile birlikte saldırganların tespiti zorluğunun yanı sıra

saldırının kendisinin tespit edilebilme güçlüğü konuya yeni bir boyut kazandırmıştır. 2007

yılında faaliyetlerine başlayan Flame adlı yazılımın ancak 2012’de tespit edilebilmesi örnek

olarak verilebilir.

C e v a p v e re b ilm e : Kritik altyapı şirketlerinin kendi bünyelerinde kuracakları siber olaylara

müdahale ekipleri(SOME) ya da birçok ülke tarafından kurulan ulusal SOME’ler vasıtasıyla

yürütülebilecek kabiliyettir. İşbirliği içerisinde yürütülecek gayretler diğer yeteneklerin de

geliştirilmesine katkıda bulunabilecektir.

Kritik altyapıların korunmasına yönelik alınması gereken tedbirler hayati derecede

önemlidir. Sistemler içerisinde yer alan tüm unsurların üzerlerine düşen görevleri tam olarak

yaptıklarında güvenliğin sağlanabileceği unutulmamalıdır. Ancak tüm önlemlere rağmen

geniş çaplı bir saldırının gerçekleşmesi halinde bu kez acil müdahale sistemleri ve ekipleri

olumsuz etkilerin süratle atlatılabilmesi aşamasında kritik bir rol oynayacaklardır.

Kritik altyapı koruma programları yalnızca acil durum ve hasar durumunda verilecek

tepkilerle sınırlı değildir. Saldırıların engellenmesini ve etkilerinin azaltılarak normale

97

Page 117: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

dönülmesini içeren geniş kapsamlı değerlendirilebilecek aşamaları mevcuttur”(Yılmaz,

2017).

98

Page 118: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

3. ÜLKE UYGULAMALARI VE KARŞILAŞTIRMALARI

Tezin bu bölümünde genel olarak Almanya, ABD, Rusya, Güney Afrika, Çin, Fransa ve

Japonya‘mn yer aldığı 7 ülke ile ilgili nükleer tesislerdeki siber emniyete dair ulusal

yaklaşımlar incelenmiş ve ülkeler arası karşılaştırmalara yer verilmiştir. Ayrıca TET’in siber

emniyete entegresi konusunda bu ülkelerin dışında Polonya ve Romanya’ya ait bilgiler de

bu çalışmaya eklenmiştir. Türkiye’nin siber yaklaşımı da bu karşılaştırmalara dahil edilmiş

ve böylece hangi iyileştirmelerin yapılması gerektiği ortaya konmaya çalışılmıştır.

İlk olarak Güvenlik ve Emniyet Enstitüsü (IS S/Institute for Security and Safety) ve Nükleer

Tehdit Girişimi’nin (NTI/The Nuclear Threat Initiative) işbirliği ile gerçekleştirilen bir

araştırma projesinin bulgularından da faydalanılmış, nükleer tesislerdeki siber emniyete

ulusal yaklaşımların nasıl olduğu incelenmiştir. Söz konusu araştırma projesinde Almanya,

ABD, Rusya, Güney Afrika ve Çin’in yer aldığı 5 ülke ele alınmıştır.

Bazı ülkelerde (Almanya, ABD) siber emniyet programı tamamen kurumsallaşmış ve

bileşenlerinin çoğu, kısmen ya da tamamen geliştirilmiş ve uygulanmıştır, diğer ülkelerde

ise uygulamalar ya mevcut değildir ya da kurumsal destek görmemektedir.

Bu çalışma ulusal mevzuat, düzenleyici çerçeveler, düzenlemeler, lisanslama ve diğer ilgili

düzenleyici faaliyetler ile ilgili karşılaştırmalar üzerine odaklanmaktadır.

Bu çalışmada seçilen beş ülkedeki uzmanlara, yetkililere ve akademisyenlere yönelik

yapılan ve anket formlarının bir araya getirilmesiyle e-postayla, mülakatlarla ve kilit ulusal

uzmanlardan doğrudan geribildirim yoluyla toplanan anket verilerine yer verilmiştir.

Seçilen beş ülkenin hepsi de nükleer enerji santrallerine sahiptir. Bu çalışma, ABD (99

nükleer enerji santrali olan) gibi büyük altyapısı olan bir ülkeden Güney Afrika’ya kadar çok

geniş bir coğrafi, kültürel ve ekonomik dağılımı kapsaması açısından önemlidir.

Çin dışında, incelenen her ülkenin genel bir nükleer kanunu bulunmaktadır. Çin, nükleer

emniyeti kapsayacak ve şu an bakanlık düzenlemeleri vasıtasıyla nükleer tesisleri

düzenleyen nükleer ile ilgili iki adet kanun tasarısı hazırlamaktadır. Nükleer faaliyetler ile

ilgili kanunlar, UAEA tarafından sürekli teşvik edilen köklü, olgun bir uygulama

olduğundan bu genel kanunların çoğu en az 15 yıllıktır.

Özellikle nükleer emniyete yönelik bir mevzuat hazırlamak yeni bir uygulama olmasına

rağmen, ankete katılan beş ülkenin üçünde (Almanya, Rusya Federasyonu ve ABD) nükleer

99

Page 119: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

emniyete dair yasamalı araçları olduğu ve bu araçların genellikle son 10 yılda ilan edildiği

görülmektedir. Diğer iki ülkeye bakıldığında ise Çin’in şu anda nükleer emniyetle ilgili

kanunlarını hazırlamakta olduğu ve Güney Afrika’nın ise mevzuatını, emniyetle ilgili bazı

referansların bulunduğu 1999 Genel Nükleer Kanun’unun ötesine geçirmediği

anlaşılmaktadır. Ayrıca bazı durumlarda emniyet ve güvenlik aynı mevzuatta ele alınmıştır.

Türkiye’ye bakıldığında ise nükleer kanun mevcuttur ancak 9/11/2007 tarihli ve 5710 sayılı

Nükleer Güç Santrallarının Kurulması ve İşletilmesi ile Enerji Satışına İlişkin Kanunda ve

9/7/1982 tarihli ve 2690 sayılı Türkiye Atom Enerjisi Kanununda nükleer emniyete dair

detaylı bölümlere yer verilmemiştir.

Tablo 7. Nükleer emniyet mevzuatının özgünlüğüÖzellikler Ülkeler

Nükleer kanun yok Çin

Nükleer emniyetle ile ilgili açık referanslar içermeyen veya hiç referansı

olmayan genel bir nükleer kanun

Güney Afrika, Türkiye

Nükleer emniyetle ilgili açık referansları veya detaylı bölümleri olan

genel bir nükleer kanun

Özellikle nükleer emniyete adanmış bir kanun ABD, Almanya, Rusya

Siber emniyetin önemi arttıkça, tüm ülkeler bu konuya eğilse de yalnızca Rusya ve

Almanya'nın nükleer kanunları ya da nükleer emniyet kanunları siber emniyeti ele

almaktadır. Türkiye de aynı şekilde siber emniyet konusuna önem vermekle birlikte nükleer

alanda kanun seviyesinde bir düzenleme bulunmamaktadır. Yalnızca yönetmelik

seviyesinde bilgi güvenliği konusunda kapsamı çok geniş olmayan bir atıf söz konusudur.

Tablo 8. Siber emniyet için nükleer mevzuat içerisindeki referanslarÖzellikler Ülkeler

Siber emniyet veya bilgi güvenliği veya gizliliğin korunmasından

bahsetmeyen nükleer veya nükleer emniyet kanunları

Güney Afrika, ABD, Türkiye

Siber emniyet veya bilgi güvenliği veya gizliliğin korunmasına

açıkça gönderme yapan nükleer veya nükleer emniyet kanunları

Siber emniyete özel bölümlerde yer veren nükleer veya nükleer

emniyet kanunları

Almanya, Rusya

100

Page 120: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Genel siber emniyet mevzuatı, nükleer ve kritik altyapı sektörlerinden bağımsız olarak

hazırlanır. Beş ülke arasında yalnızca ABD ve Çin'in siber emniyetle ilgili genel ulusal

mevzuatı bulunmamakla birlikte, Rusya ve Almanya, siber emniyet kanunlarında nükleer

emniyete açık bir şekilde yer vermektedir. Türkiye’de siber emniyete özgü bir kanun

bulunmamakla birlikte 5809 sayılı Elektronik Haberleşme Kanunu’na eklenen ilgili

maddeler ile siber emniyetteki sorumluluklara yer verilmiştir.

Tablo 9. Siber emniyet mevzuatı

Özellikler Ülkeler

Siber emniyetle ilgili hiçbir mevzuat mevcut değil ABD, Çin

Siber emniyetle ilgili mevzuat yürürlükte ancak kritik altyapılar veya

nükleer tesislerle ilgili açık bir hüküm yok

Güney Afrika, Türkiye

Siber emniyetle ilgili mevzuat yürürlükte ve her iki durumda da kritik

altyapı veya nükleer tesisler için özel bölümler veya bunların siber

emniyetini kapsayan ayrı kanunlar mevcuttur

Almanya, Rusya

Anket yapılan beş ülkenin tamamı, siber emniyete yönelik bir veya daha fazla ulusal politika

yayınlamıştır. Bu politikalardan hiçbiri nükleer tesislere ayrılmış değildir, ancak bazı

durumlarda özel olarak ulusal kritik altyapıların siber emniyetlerine (Almanya, ABD) ithaf

edilmiştir (ISS&NTI, 2015).

ISS ve NTI işbirliği ile gerçekleşen bu çalışmada yer almayan bir başka Avrupa ülkesi

Fransa’ya bakıldığında; Fransa siber savunma politikasında "Fransa’nın egemenlik

alanlarını muhafaza etmesi gerektiği, bunun için ulusun stratejik ve siyasi özerkliğini

koruması, nükleer caydırıcılık; balistik füzeler ve siber emniyetin önceliklerin arasında

olduğu belirtilmekte olup başka bir detaya yer verilmediği görülmektedir (NATO CCD

COE, 2017). Dolayısıyla Fransa’nın da çalışmada yer alan diğer beş ülke gibi siber emniyete

yönelik bir veya daha fazla ulusal politika yayınladığını söylemek yanlış olmayacaktır.

Türkiye’de ise Ulaştırma Denizcilik ve Habercilik Bakanlığı tarafından hazırlanan 2016­

2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planını ulusal politikayı ortaya koymakla

birlikte nükleer tesisler için özel bir bölüm bulunmamaktadır.

101

Page 121: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 10. Siber emniyet politikalarıÖzellikler Ülkeler

Siber emniyetle ilgili ilgili ulusal bir politika yayınlanmamıştır. -

Siber emniyetle ilgili ulusal politika yayımlanmıştır ve nükleer

tesislerde kısmen uygulanabilir şekildedir.

ABD, Çin, Güney Afrika,

Almanya, Rusya, Fransa,

Türkiye

Siber emniyetle ilgili ulusal politika yayımlanmıştır ve nükleer

tesisler için özel bölümler veya bunları kapsayan ayrı politikalar

bulunmaktadır.

(ISS&NTI, 2015)

3.1 Düzenleyici Çerçeve

Çalışmanın bu bölümünde hangi yetkililerin bulunduğu, sahip olduğu yetkinlikler ve

birbirleriyle nasıl ilişkili olduğuna odaklanan, nükleer ve siber emniyetle ilgili düzenleyici

çerçeveler incelenmektedir.

Çalışma aynı zamanda bu yetkililere sunulan özel yeteneklere ve siber emniyet

programlarının özelliklerine de değinmiştir. Araştırılan tüm ülkeler, (nükleer olmayan) siber

emniyet için bazı düzenleyiciler kurmuştur. Türkiye’de (nükleer olmayan) siber emniyetten

sorumlu pek çok kuruluş bulunmakla birlikte “Siber emniyet çalışmaları ’’başlığı altında

detaylı olarak yer verilmiştir.

Tablo 11. Yetkili makam(siber/nükleer olmayan)Özellikler Ülkeler

Ülkede siber emniyeti düzenleyen yetkili bir makam

bulunmamaktadır

Siber emniyetle ilgili düzenleyici faaliyetler birden fazla

yetkili makama dağıtılmıştır.

Güney Afrika, ABD, Rusya, Türkiye

Tek yetkili bir makam ya da iyi tanımlanmış ve koordine

edilmiş düzenleyici makamlar mevcuttur.

Çin, Almanya

Nükleer alanda düzenleyici faaliyetlerden sorumlu, yetkili makamların varlığı tablodaki

gibidir:

102

Page 122: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 12. Yetkili makam (nükleer)Özellikler Ülkeler

Düzenleyici faaliyetler birden fazla yetkili makama

dağıtılmıştır.

Tek yetkili bir makam ya da iyi tanımlanmış ve koordine

edilmiş düzenleyici makamlar mevcuttur.

Güney Afrika, ABD, Rusya, Çin,

Almanya, Türkiye

Almanya, ABD, Güney Afrika’da da olduğu gibi Türkiye’de de nükleer tesislerde siber

emniyet nükleer düzenleyici kurum olan TAEK’in sorumluluğundadır.

Tablo 13. Nükleer tesislerde siber emniyet için yetkili makamÖzellikler Ülkeler

Nükleer tesislerde siber emniyeti açıkça düzenleyen yetkili

bir makam bulunmamaktadır.

Çin

Nükleer tesislerde siber emniyet, nükleer düzenleyici

kurumun sorumluluğundadır.

Almanya, ABD, Güney Afrika,

Türkiye

Nükleer tesislerde siber emniyet, siber düzenleyici

kurumun sorumluluğundadır.

Rusya

Türkiye’de TAEK bünyesinde siber emniyet ile ilgili özel bir birim olmamakla birlikte

nükleer tesislerin emniyetinden sorumlu ilgili birim bu konudaki düzenlemeleri de

gerçekleştirecektir.

Tablo 14. Nükleer tesislerde siber emniyet için ayrılmış birimin varlığıÖzellikler Ülkeler

Siber emniyeti düzenleyen hiçbir birim mevcut değil. Güney Afrika, Çin, Türkiye

Siber emniyet düzenlemeleri kendisine özel birimler tarafından

gerçekleştirilir.

Almanya, Rusya

Siber emniyet düzenlemeleri, kendi program, bütçe ve üst düzey

yönetimi olan bağımsız birimlerce gerçekleştirilmektedir.

ABD

Nükleer tesislerdeki siber emniyeti resmi olarak düzenleyen üç ülke (Almanya, Rusya,

ABD), bu düzenlemeleri tek bir organ aracılığı ile gerçekleştirmektedir. Bununla birlikte

Güney Afrika, Çin ve Türkiye’de henüz nükleer tesislerdeki siber emniyet resmi olarak

düzenlenmemiştir.

103

Page 123: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 15. Siber emniyet düzenlemelerinin nükleer tesislere uygulanması

Özellikler Ülkeler

Nükleer tesislerdeki siber emniyet resmi olarak düzenlenmemiştir. Güney Afrika, Çin, Türkiye

Nükleer tesislerdeki farklı sistemlerin siber emniyetleri farklı

yetkililer tarafından düzenlenmektedir.

Nükleer tesislerin siber emniyet düzenlemeleri tek bir organ altında

birleştirilmiştir.

Almanya, Rusya, ABD

Tablo 16. Nükleer tesislerin siber emniyet düzenlemesinde teknik desteğin varlığıÖzellikler Ülkeler

Siber emniyet için teknik destek yok Güney Afrika, Türkiye

Siber emniyet için geçici olarak teknik destek sağlanmaktadır. Çin

Siber emniyet için teknik destek bulunur ve resmi anlaşmalarla

düzenlenir.

Almanya, Rusya, ABD

3.2 Yönetmelikler ve Kılavuz

Çin ve Güney Afrika’da nükleer tesislerdeki siber emniyetle ilgili yazılı düzenleme

bulunmamaktadır. Siber emniyet düzenlemelerinin kapsama alanının nükleer sektörü de

içine almasına ilişkin olarak ülkeler arasında karşılaştırmalı bir analiz yapıldığında şu

sonuçlara ulaşılmaktadır:

• Almanya'nın düzenlemeleri siber tehdit analizini kapsamamaktadır.

• Yönetmelikte nükleer madde sayım ve kontrolünün siber emniyetini sağlayan tek

ülke Rusya'dır.

• Rusya'nın düzenlemeleri nükleer tedarik zincirini kapsamamaktadır.

Siber emniyet düzenlemelerini uygulamak için mekanizmalar üç ülkede (Rusya, ABD,

Almanya) ortaktır ve lisanslama, inceleme ve gözetim süreçleri içerir.

Siber emniyet hususlarının lisans sürecine açıkça dâhil edildiği üç ülkede Rusya, ABD ve

Almanya’dır (ISS&NTI, 2015).

104

Page 124: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

3.3 TET Karşılaştırmaları ve Diğer Hususlar

Bu bölümde ISS ve NTI işbirliği ile gerçekleştirilen araştırma projesinin bulgularının yanı

sıra UAEA’nın TET konusunda gerçekleştirdiği toplantı bilgilerine ve UAEA

dokümanlarına yer verilmiştir. 9-12 Şubat 2016 tarihinde UAEA tarafından Viyana’da

gerçekleştirilen ve Türkiye tarafından da katılım sağlanan; “Nükleer Tesislerde Siber Tehdit

Değerlendirilmesinin Yürütülmesi” başlıklı toplantıdaki görüşlere göre, Almanya;

saldırganlar, olası taktikler, uygulama, doğrudan ve dolaylı saldırı, harmanlanmış saldırılar

vb. konulara yer verdiği ilk siber tasarıma esas tehdidini 2000 yılında oluşturmuştur.

Almanya, tesisler için TET, siber emniyet için TET, nükleer madde taşınması ile ilgili TET,

diğer radyoaktif maddelerin taşınması ile ilgili TET olmak üzere 4 ayrı TET’e sahiptir

(IAEA, 2016b). Tasarıma esas tehdidin uygulaması ile ilgili deneyimlerini aktaran bir başka

ülke Polonya da tıpkı Türkiye’deki gibi IPPAS çalışmaları devam etmekte olduğunu ancak

5. modül olan siber emniyet modülünün henüz programlarına dahil etmediklerini ifade

etmişlerdir (IAEA, 2016ç). Çin tarafından yapılan önerilerde fiziksel korumayla siber

emniyetin hem TET bazında hem de fiziksel koruma programı hazırlanırken, gerek politika

ve prosedür oluştururken gerek eğitimlerin alınmasında gerek organizasyonun

yürütülmesinde her aşamada entegrasyonun gerekliliği vurgulanmıştır. Ancak ayrı bir TET

hazırlanmasından bahsedilmemiştir (IAEA, 2016d). Söz alan bir başka ülke Romanya kendi

ülke uygulamalarından bahsederken; siber tasarıma esas tehdit adında ayrı bir taslak bir

doküman hazırladıklarını, CNCAN ve lisans sahiplerinin görüşlerinden aldıkları geri

beslemelerle bu dokümanın revize edileceğini belirtmişlerdir (IAEA, 2016c). Bu konuda en

detaylı çalışmaları yapan ülke ABD’de ise 2015 yılında, NRC tarafından, özellikle siber

emniyet olaylarına hitap eden reaktörlerin (10 CFR 73.77) yeni raporlama gereksinimlerinin

yayınladığını belirtmiştir. Bu gereksinimlere göre; siber emniyet olaylarının, etkinliğin

şiddetine bağlı olan belirli bir zaman çerçevesinde NRC’ye bildirilmesi gerektiği

belirtilmektedir. Örneğin; emniyetle ilgili veya güvenlik açısından önemli fonksiyonları,

güvenlik fonksiyonlarını veya acil durum hazırlık fonksiyonlarını olumsuz etkileyen bir

siber saldırının keşfinden sonra 1 saat içerisinde, dijital bilgisayar ve iletişim sistemlerine ve

ağlarına fiziksel veya elektronik olarak erişebilen personel tarafından başlatılan şüpheli veya

fiili bir siber saldırının keşfinden sonra 4 saat içerisinde NRC’ ye bildirilmesi gerekmektedir

(IAEA, 2016e).

105

Page 125: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Görüldüğü üzere uygulamalar ülkeden ülkeye farklılık göstermekte olup siber emniyet için

ayrı bir TET hazırlanması gerektiğini savunan ülkeler olduğu gibi ayrı bir TET olmaksızın

var olan TET’ e siber emniyetin entegre edilebileceğini savunan ülkeler de mevcuttur. Ortak

görüş siber emniyetin muhakkak fiziksel koruma programında yer alması gerektiği ve tehdit

değerlendirmesinin çok büyük titizlikle yürütülmesi gerektiğidir. Ülkeler genel başlıklara

yer vermekle birlikte gizlilik sebebiyle TET içeriklerinden bahsetmekten kaçınmışlardır.

Ayrıca ABD örneğine bakıldığında Türkiye’de yapılacak TET çalışmasında da benzer bir

uygulamaya gidilebileceği ve siber emniyet olaylarının derecelendirilmesi yapılarak belirli

saatler içerisinde gerekli makamlara bildirilmesi gerektiği görüşü ortaya çıkmaktadır.

Önceki bölümlerde de anlatıldığı üzere ISS ve NTI projesince incelenen beş ülkenin(ABD,

Çin, Güney Afrika, Almanya, Rusya, Fransa) üçünde nükleer tesisler için siber tehdit

değerlendirmeleri yapan (Almanya, ABD ve Güney Afrika) ulusal istihbarat tehdit bilgisi

hazırlanmaktadır ve söz konusu bilgiler doğrudan nükleer tesislere açık hale getirilmiştir.

Hem Güney Afrika hem de ABD, tesislere yönelik tehditleri iletmek için araç olarak TET

kullanmaktadır ancak ABD, bunu yapmak için ek araçlar (Danışmanlıklar) da

kullanmaktadır.

Tablo 17. Nükleer tesisler için siber tehdit değerlendirmesiÖzellikler Ülkeler

Siber tehdit değerlendirmesi yapılmadı. Çin, Türkiye, Polonya

Siber tehdit değerlendirmesi gerçekleştirildi. Rusya, Romanya

Siber tehdit değerlendirmesi yapılır, ulusal istihbarat girdisi alır

ve düzenli olarak paydaşlara iletilir.

Almanya, ABD, Güney Afrika

Söz konusu beş ülke de nükleer tesislere yönelik tehditlerle mücadelede TET'i

kullanmaktadırlar. Güney Afrika ve ABD’de siber, ana TET'in bütünleşmiş bir bileşenidir.

Almanya'da ayrı bir TET belgesi (Siber TET) bulunmaktadır. Rusya ve Çin'de ise TET ve

siber tehdit değerlendirmeleri farklı metodolojiler kullanılarak yapılmaktadır. Daha önce

bahsedildiği gibi; Polonya ve Türkiye’nin de ayrı bir Siber TET belgesi bulunmamaktadır.

Romanya ise siber TET adında ayrı bir taslak bir doküman hazırladıklarını, CNCAN ve

lisans sahiplerinin görüşlerinden aldıkları geri beslemelerle bu dokümanın revize edileceğini

belirtmişlerdir.

106

Page 126: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 18. Nükleer tesisler için siber TETÖzellikler Ülkeler

Siber tehditler TET veya benzeri belgelerde dikkate alınmaz. Çin, Türkiye, Polonya

Siber tehditler TET'e bütünleşmiş şekildedir. Güney Afrika, ABD

Siber tehditler TET'ten ayrı olarak TET olmayan biçimde

sunulmaktadır.

Rusya

Siber TET, TET için ayrı bir tamamlayıcı belgedir. Almanya, Romanya

Yine, Rusya, Almanya, ABD nükleer tesislerde siber emniyet konularına odaklanan düzenli

denetimler gerçekleştirmektedir. Kullanım metodu her durumda mevzuata uygunluğun

doğrulanmasını içerir, ancak Almanya ve ABD'de performansa dayalı değerlendirmeleri de

ekler. ABD ve Rusya, denetimlerini yılda birkaç kez yerine getirebilirken, aksine

Almanya'daki denetimlerin süresi (1-2 gün), ABD'dekinden (1 hafta) veya Rusya'dan (3 gün)

daha kısa olan denetimlerini üç yıllık bir döneme dayandırmaktadır. Hem Rusya'da hem de

ABD'de, tesislerin kendi kendilerini değerlendirmeleri istenmektedir.

Tablo 19. Nükleer tesislerin siber emniyet denetimleriÖzellikler Ülkeler

Yetkili makam siber emniyet denetimi yapmaz. Güney Afrika, Çin

Yetkili makam, siber emniyet üzerine reaktif / geçici denetimler yapar. -

Ayrıca siber emniyet denetimi olmamakla birlikte fiziksel koruma

denetimleri kapsamında siber emniyet denetimine de yer verilmektedir.

Türkiye

Yetkili makam siber emniyet konusunda düzenli denetimler yapar. Almanya, ABD, Rusya

(ISS&NTI, 2015)

Nükleer tedarik zincirini (ABD, Rusya ve Güney Afrika) üç ülke düzenlemektedir ancak

yalnızca Rusya ve ABD tedarik zincirinin bu siber bileşenini açık bir şekilde

düzenlemektedir.

Tüm ülkeler hassas dijital sistemlere erişen veya bunları yöneten üçüncü şahıslar üzerinde

birtakım denetim veya güvenilirlik kontrolleri yapar; Rusya durumunda denetimler

istihbarat / emniyet hizmetleri tarafından yerine getirilir ve yalnızca kişinin gizli bilgilere

erişimi olması durumunda olur, ancak kendi başına sistemler gizlilik açısından

sınıflandırılmış mı belli değildir. Buna ek olarak, Güney Afrika ve ABD hassas dijital

107

Page 127: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

sistemlere erişen veya yöneten kişiler veya üçüncü şahıslar için siber emniyet konusunda

zorunlu eğitimler yürütürler.

Nükleer sektöre yönelik faaliyetlerin, ancak nükleer emniyetle ilgili faaliyetlerin siber

emniyeti ile ilgili yanıtlar, karşılaştırmalı bir yaklaşımı mümkün kılmak için çok parçalanmış

ancak kanunların ve inisiyatiflerin farklı vade seviyesinde yerinde olduğu açıktır (ISS&NTI,

2015).

Türkiye’de de nükleer tesislerde siber emniyet nükleer düzenleyici kurum olan TAEK’in

sorumluluğundadır. Yetkili makam kendi bünyesinde bir eğitim vermemekle birlikte

uluslararası eğitimlere katılım sağlanmaktadır.

Tablo 20. Siber emniyet eğitimiÖzellikler Ülkeler

Yetkili makam eğitim sağlamaz. Çin, Almanya, Güney Afrika, Türkiye

Yetkili makam, eğitim verir ABD, Rusya

Bu çalışmada yer almayan başka bir ülke Fransa, Ulusal İlerleme Raporuna göre, 24 ve 25

Mart 2014'te Lahey'de (Hollanda) düzenlenen üçüncü Nükleer Emniyet Zirvesi sırasında,

özellikle radyoaktif kaynakların emniyeti alanında bir takım taahhütlerde bulunmuştur. NSS

2014'ten bu yana Fransa bu taahhütleri yerine getirmek ve küresel nükleer emniyete önemli

bir katkı sağlamaya devam etmek için çok aktif olmuştur.

Fransa 2014 ve 2015 yıllarında UAEA'nın önemli teknik faaliyetlerinden biri olan siber

emniyetle ilgili gelecekteki öneri düzeyinde belgeleri geliştirmeye yönelik danışmanlık

toplantıları, siber emniyet değerlendirmesinin yürütülmesine ilişkin ilk eğitim kursunun

Fransa'da yapılması, nükleer tesislerde siber emniyet ile ilgili bir belgenin gözden

geçirilmesi, danışman toplantıları gibi eğitim kursları yoluyla katkıda bulundu (NSS, 2016).

Siber suçluların yeteneklerindeki büyüme ile kritik altyapılara düzenlenebilecek saldırılar

bile daha kolay ve daha ucuz hale gelmiştir. Örneğin, kullanıcıların arama yapmalarını ve

İnternet'e bağlı SCADA sistemlerini bulmalarını sağlayan arama motoru Shodan, popülerlik

kazanmıştır. Shodan'ı kullanarak yapılan bir araştırmayla Fransa'daki internete bağlı nükleer

santrallerin hepsi ve özellikle, Shodan'ın coğrafi konumlandırma kapasitesi ile belirlenen

SCADA sistemlerinin haritadaki yeri bulunabilmektedir. Nükleer tesislerin yeri gibi bilinen

gerçeklerle, Fransa'da, iki veri kümesini ilişkilendirmek ve tanımlanan SCADA

108

Page 128: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

sistemlerinden hangisinin nükleer tesislerde olduğunu bulmak tamamen mümkündür.

Shodan'a çok benzer başka bir arama motoru, ERIPP (the Every Routable IP Project), kritik

altyapı üzerine yoğunlaşmaktadır. Kullanıcı bir nükleer tesisteki sistemlerin internete bağlı

olduğunu tespit ettikten sonra varsayılan şifrelere erişim avantajı sağlayabilmektedir.

Honeywell ve Siemens gibi bazı fizikse tarafından kullanılan şifreler, bilgisayar hacker

internet sitelerinde yaygın şekilde paylaşılmaktadır ve bazı nükleer tesisler ekipmanındaki

varsayılan şifreleri değiştirmemektedir. Şirket X için varsayılan şifre her zaman söz gelimi

“ 1234” ise bilgisayar hackerları nükleer tesislerin yöneticilerinin beklediğinden daha kolay

erişim kazanabilmektedir (Chatham House, 2015), (Darkreading, 2017).

Ülke uygulamalarına dair diğer bir çalışma ise; 2016 NTI Nükleer Güvenlik İndeksidir.

Ekonomist İstihbarat Birimi (EIU) tarafından geliştirilen ve saygın bir uluslararası nükleer

güvenlik uzmanı paneli tarafından hazırlanan Nükleer Tehdit İnisiyatifi (NTI) Nükleer

Emniyet İndeksi, dünyanın en ölümcül materyalleri olan yüksek oranda zenginleştirilmiş

uranyum ve plütonyumdan oluşan emniyeti değerlendirmektedir. Türünün ilk örneği olan

indeks, hükümetleri hareket ettirmeye ve malzemelerinin emniyetini sağlamaya teşvik

edecek şekilde tasarlanmıştır.

NTI İndeksi, 24 ülkede, nükleer emniyetini şekillendiren politikalar, eylemler ve diğer

koşulları sağlayan geniş bir çerçevede bir kilogram veya daha fazla silahlar tarafından

kullanılabilen nükleer madde ile nükleer madde emniyet koşullarını değerlendirir. Bir

kilogramdan daha az silahlarda kullanılabilen nükleer madde içeren veya hiç bulunmayan

152 ülke, çerçevenin bir alt kümesinde değerlendirilmiştir. Bu "hırsızlık sıralaması", NTI

İndeksinin 2012 ve 2014 sürümlerine dahil edilmiştir.

2016 NTI İndeksi, ilk kez, yeni bir "sabotaj sıralamasında" üçüncü bir grup ülkeyi de dahil

etmektedir. Bir nükleer tesise karşı sabotaj yapılması, Fukuşima ile aynı veya daha büyük

ölçekte bir kazaya ve sonuç olarak önemli bir radyasyon salınıma neden olabilir. Bu

değerlendirme, nükleer tesislerin sabotaja karşı korunması açısından 45 ülkenin nükleer

emniyet koşullarını gözden geçirmektedir. Önemli olan, bu yeni değerlendirme, bir

kilogramdan daha az veya silahlarda kullanılabilen nükleer maddeler içermeyen, ancak

nükleer enerji santralleri veya araştırma reaktörleri bulunan devletleri de sıralamaya dahil

ederek emniyet koşullarına ilk kez yeni bir bakış açısı getirmektedir (NTI, 2017b).

109

Page 129: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Siber tehditlerin artması sebebiyle NTI İndeks çalışmasında da siber emniyete yer vermiş,

hem hırsızlık hem de sabotaj sıralamasında yer alan yeni siber emniyet göstergesi şu dört

soruyu sormaktadır:

• Yerel kanunlar, yönetmelikler veya lisanslama gereksinimleri nükleer tesislerin siber

saldırılardan korunması ile ilgili hükümleri içeriyor mu?

• Yerel kanunlar, yönetmelikler veya lisanslama gereksinimleri kritik dijital varlıkların

siber saldırılardan korunması ile ilgili hükümleri içeriyor mu?

• Devlet siber tehditleri nükleer tesisler için tasarıma esas tehdit hazırlanmasında veya

tehdit değerlendirmesinde dikkate alıyor mu?

• Düzenleyici kurum nükleer tesislerde siber emniyet değerlendirmelerini ve testlerini

içeren performansa dayalı bir sistem gerektiriyor mu?

NTI indeksi hırsızlık sıralamasında iki veri kümesi bulunmaktadır: bir kilogram veya daha

fazla silahlar tarafından kullanılabilen nükleer madde bulunan ülkeler ve bir kilogramdan

daha az, silahlarda kullanabilen nükleer madde bulunan veya hiç kullanılmayan ülkeler.

Tüm ülkeler 0-100 puan alır, burada NTI indeksi kriterleriyle ölçülen 0 ve 100 en düşük

veya en yüksek puanı temsil eder (NTI, 2017c).

NTI İndeks hırsızlık sıralamasında kategori ve ülke seçerek karşılaştırma yapmaya imkan

tanımaktadır. NTI indeks verilerinde Türkiye’de silahlar tarafından kullanılabilen nükleer

malzemeler olmadığından 2. kategori ülkeleri arasında değerlendirilmiş ve bu sebeple sistem

Türkiye ile bu dört ülke arasında karşılaştırma yapmaya izin vermemektedir. Bu

karşılaştırmaya göre siber emniyetin, seçilen dört ülkede Rusya, ABD ve Fransa’daki skorlar

eşittir. Japonya 2. sıradadır. Ayrıca 2014 yılı verileri ile karşılaştırma yapıldığında

Rusya’daki iyileştirme 100 puanla birinci sırada, Fransa 25 puanla ikinci sıradadır. Diğer iki

ülkede ise geçen bu üç yıl süresinde herhangi bir değişim görülmemektedir. Bu sistem ayrıca

ülkelere simülasyon özelliği sayesinde verilen kriterlere göre alınan skorlarda iyileştirmeler

yapıldığı takdirde kendilerinde ne kadar gelişme gösterebilecekleri ve hatta diğer bölgelerle

karşılaştırma yaparak grafiklerle durumunu açıkça gözler önüne sermesi bakımından

önemlidir. Ancak siber emniyet kriteri ile ilgili Türkiye’ye herhangi bir değer

atanmadığından tez de bu simülasyon sonuçlarına yer verilmemiştir.

110

Page 130: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 21 .Ülkeler bazında NTI indekste geçen hırsızlık verilerinin karşılaştırılması

| FranceHas W capons- Usablc Nuclear Materials

RANK

= 8

SCORE CHANGE

81 + 1

Security and Control Measures

7 88 +3

On-site Physical P rotection

=1 100 -

Control and Accounting Procedures

=1 100 -

Insider Threat Prevention =13 56 -

Physical S ecurity During Transport

=1 100 -

Response Capabilities =0 86 -

Cybersecurity =1 100 +25

RussiaA * Has Weapons-

Usable Nuclear Materials

HANK

18SCORE

6 4CHANGt

+ 2

ecu rity and Control leasures

12

On-site Physical P rotection

=13

Control and A ccounting Procedures

=1

Insider Threat Prevention =4

Physical S ecurity D uring Transport

=12

Response Capabilities =9

Cybersecurity =1

SÛ +10

100

78

50

86 -

100 +100

M= United StatesHas W eapons- RANK SCORE CHANGEUsable Nuclear Materials 10 8 0 +3

scurity and Control leasures

2 98 -

On-site Physical P rotection

=1 too -

Control and A ccounting Procedures

=1 100 -

Insider Threat Prevention 3 89 -

Physical Security D uring Transport ='

100 -

Response Capabilities =1 100 -

Cybersecurity =1 100 -

• Japan^ Has W eapons-U sable RANK SCORE CHANGE

N uclear Materials 13 78 + 4

Security and Control Measures

=9 82 -

On-site Physical P rotection =1 1O0 -

C ontrol and Accounting Procedures

=1 1O0 -

Insider Threat Prevention = 6 67 -

Physical Security During Transport

=12 SO -

Response Capabilities =1 100 -

C yber security =10 75 -

(NTI, 2017ç)

A y rıca k arş ılaş tırm alı o larak değil ü lk e b az ın d a b ir d eğ erlen d irm e y ap ıld ığ ın d a “E m n iy e t v e

K on tro l Ö n lem leri” b ö lü m ü n d e T ü rk iy e ’ye y e r v e rilm em iş d o lay ıs ıy la siber em niyet ile

ilg ili herhang i b ir skor b e lirtilm em iştir.

111

Page 131: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 22.Türkiye’ye ait NTI indekste geçen hırsızlıkla ilgili veriler

NTI İndeksi sabotaj sıralamasında, aşağıdaki tesislerden bir ya da daha fazlasına sahip

ülkeler yer almaktadır:

• Son 5 yıl içerisinde kapatılan nükleer güç reaktörleri veya hala işletilen nükleer güç

reaktörleri

• İki megawatt veya daha büyük kapasiteli araştırma reaktörleri

• Yeniden işleme tesisleri veya kullanılmış yakıt havuzları(ancak yakıt son beş yıl

içinde boşaltılmışsa ve kullanımdaki bir reaktör ile ilişkilendirilmemişse)

Türkiye ile ilgili veriler bu sıralamada yer almamaktadır. Ülke genelindeki skorlara göz

atıldığında eşittir işareti (=), ülkeler arasında bir bağ oluşturduğunu gösterir. Tüm ülkeler 0­

100 puan alır, burada NTI İndeks kriterleriyle ölçülen 0 ve 100 en düşük veya en yüksek

puanı temsil eder. Seçilen dört ülkeye dair sabotaj verileri şu şekildedir:

112

Page 132: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tablo 23. Ülkeler bazında NTI indekste geçen sabotaj verilerinin karşılaştırılması

(NTI, 2017d)

S ıra lam alara b ak ıld ığ ın d a b u d ö rt ü lk e a rasın d a siber em n iy ette en iyi puan ı a larak A B D

R u sy a v e F ran sa b e rab e r b irin c iliğ i göğüslem ek ted ir.. G e lişm ek te o lan küresel teh d itle r göz

önüne alınd ığ ında , b u y ılk i N T I İndeksi, ü lk e le rin n ü k leer te s is le rin i s ib er teh d itle re karşı

nasıl k o ru d u ğ u n u ilk defa d eğerlend irm ek ted ir.

2016 N T I İndeksi, s iber em n iy etle ilg ili b ir dizi tem el göstergey i içe rm ek ted ir v e sonuçlar

bazı ü lk e le rin n ü k leer te s is le rin sib er sa ld ırıdan k o runm ası iç in ad ım lar a tm asın a rağm en ,

etkili s iber em niyet sağ lam ak iç in hen ü z k an u n v e y ö n e tm elik le re sah ip o lm ad ık la rın ı

gösterm ek ted ir. S ilah ta k u llan ab ilir n ü k lee r m ad d e le re sahip 24 ü lk ed en 9 'u sib er em niyet

göstergesi iç in en y ü k sek puan ı (7 p uan) alm ıştır. N ü k lee r te s is le re sah ip ancak silah ta

k u llan ılab ilecek n ü k leer m ad d e k u llan m ay an 23 ü lk en in 4 'ü sib er em n iy et göstergesi iç in en

y ü k sek p u an ı(7 ) a lm ıştır; 13 ü lk e n ü k leer enerji ku llan ım ın ı g en iş le ten baz ıla rı da dahil

o lm ak ü ze re 0 pu an alm ıştır. Son iki y ılda, silah ta k u llan ılab ilen n ü k leer m aterya lle ri o lan 8

ü lk e n ü k leer tesisle rdek i s iber em niyetle ilg ili k an u n v e y ö n e tm elik lerin i günce lleştirm iştir .

2012-2 0 1 4 d önem inde 9 ü lk e b en ze r g ü n ce llem e le r yapm ıştır. A n cak N T I in d ek sin d e bu

v erile rin hang i ü lk e le re a it o lduğu b e lirtilm em iş tir (N T I, 2 0 1 7 e).

113

Page 133: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

4. TEZİN TAEK’E KATKISIN ü k lee r te s is le re ait s iber em niyetin a lty ap ısın ın nasıl o luştu ru lacağ ı v e geliş tirileceğ i ile

ilg ili o lan b u tez, T A E K ’e b ir tak ım ö n erile r getirm ek ted ir. T ez k ap sam ın d a düşü n ü ld ü ğ ü n d e

y ap ılacak o lan n ü k leer em niyetle ilg ili y ö n e tm e lik v e y ö n erg e sev iyesindek i d ü zen lem elerin

b ir sonrak i alt b aş lık la r b ak ım ın d an d eğ erlen d irilm esi gerekm ek ted ir. B ahsi geçen

ye tk ilen d irilen k işi; n ü k lee r em n iy et v ey a n ü k leer g ü v en lik ile ilg ili o la rak K u ru m d an yetki

a lınm asın ı g e rek tiren h erhang i b ir faaliyeti y e rin e g e tirm ek ü ze re T A E K tara fın d an

ye tk ilen d irilm iş g erçek v ey a tüzel k işiy i, K u ru m ise T A E K ’i ifad e etm ekted ir.

4.1 Yönetmeliğe Esas Teşkil Edecek Mevzuat Çalışması

B u b ö lü m d e y e r a lan y ö n e tm elik ça lışm asın ın am acı, T ü rk iye C um huriyeti sın ırları iç inde

barışç ıl n ü k lee r faa liy e tle rd e k u llan ılan n ü k leer m ad d e le r ile n ü k leer te s is le rin sabotaj ve

h ırs ız lığ a karşı ko ru n m ası iç in alınm ası g e rek en s ib er em n iy e t ö n lem lerin e ilişk in esasları

d üzen lem ek tir. N ü k lee r T esisle rin v e N ü k lee r M ad d e le rin F iz ikse l K orunm ası

Y ö n e tm e liğ i’n in 15 .m addesinde b ilg i em n iy etin e ilişk in h u su s la r aşağ ıdak i g ib idir.

M A D D E 15 - (1) N ü k lee r te s is le rin v e n ü k lee r m ad d e le rin fiz ik se l k o runm ası ile ilg ili b ilg i

em niyetin in sağ lan m asın d an y e tk ilen d irilen k işi so rum ludur.

(2) F iz ikse l k o ru m a p rog ram ları “ Ç ok G iz li” g iz lilik derecesi ile K u ru m a su n u lu r ve

saklanır. N ü k lee r te s is le rin v e n ü k leer m ad d e le rin fiz ik se l ko ru n m asın ı teh lik ey e a tacak özel

v e detay lı b ilg ile re y e tk is iz erişim i v e b u b ilg ile rin aç ık lanm asın ı en g e lley ecek uygun

k o ru m a ön lem leri alınır.

(3) F iz iksel k o ru m a sistem ine ait hassas b ilg ile re erişim , b ilm esi gereken p ren sib in e

u y g u n o larak sın ırland ırılır. S abo taja v ey a n ü k lee r m ad d e h ırs ız lığ ın a im k ân v ereb ilecek

b ilg ile r idari o la rak y ü k sek derecede g iz lilik le korunur.

(4) F iz ikse l k o ru m a sistem in d e y e r alan b ü tü n b ilg isayarla r, e lek tro n ik ile tiş im

araçları, b ilg isay a r p ro g ram la rı v e b ilg isay a r k ü tük leri kö tü n iyetli am aç la ra karşı korunur.

B u b ilg isay arla ra in te rn e t bağ lan tısı y ap ılam az (R esm i G azete, 2012).

B u tez ile önerilen , k ap sam ın ın gen iş o lm ası sebebiyle , n ü k lee r te s is le re y ö n e lik siber

em niyet ile ilg ili yen i b ir y ö n e tm eliğ in h az ırlan m asıd ır. Y eni y ö n etm eliğ e ise N ü k lee r

114

Page 134: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

Tesislerin ve Nükleer Maddelerin Fiziksel Korunması Yönetmeliğindeki 15.Maddenin

aynen eklenmesidir. Yeni yönetmelikte yer alması gerektiği değerlendirilen diğer maddeler

aşağıdaki gibidir:

• Nükleer tesislerin, nükleer maddelerin ve bu varlıklarla ilgili verilerin işlendiği ve

saklandığı tüm dijital sistemlerin siber emniyetinin sağlanmasından yetkilendirilen

kişi sorumludur. Kurum siber emniyet ile ilgili denetimleri yapar.

• Kurum, siber emniyet sistemine ilişkin düzenleyici çerçeveyi belirler, nükleer

tesislerin bu çerçevedeki gereksinimlerle uyumunu denetler.

• Yetkilendirilen kişi, tesise ait siber emniyet planını hazırlamakla ve hazırladığı planı

yürütmekle yükümlüdür. Yetkilendirilen kişi nükleer tesislerin siber saldırılardan

korunması ve siber emniyetle ilgili alınacak önlemleri ve acil durum eylem planını da

içeren siber emniyet planı “Çok Gizli” gizlilik derecesi ile Kurumun onayına sunar.

Siber Emniyet Planı Kurum tarafından onaylanmadan uygulanmaz.

• Yetkilendirilen kişi nükleer tesislere yönelik bir saldırı durumunda nasıl bir yol

izleneceği ile ilgili düzenli tatbikat gerçekleştirmekle yükümlüdür.

• Yetkilendirilen kişi Kurumun belirlediği koruyucu siber emniyet tedbirlerini almakla

yükümlüdür.

• Nükleer tesislere veya nükleer maddelere yönelik bir siber saldırı tehdidi karşısında

gerekli uyarıları doğrudan USOM tarafından veya Sektörel SOME aracılığı ile alan

yetkilendirilen kişi, tehdidi değerlendirmek ve gerekli tedbirleri almakla yükümlüdür.

• Nükleer tesislere veya nükleer maddelere yönelik bir siber saldırı olması halinde

yetkilendirilen kişi olayı Kuruma bildirir. Kurum bağlı bulunduğu Sektörel SOME

aracılığı ile veya doğrudan USOM’a olayı bildirir.

• Kurum nükleer tesislere veya nükleer maddelere yönelik bir siber saldırı tehdidi

karşısında yetkilendirilen kişinin aldığı tedbirleri denetler.

• Kurum olası iç tehditlere karşı personel alımında gerekli tedbirleri alır. Sabotaj

ihtimaline karşı sistemdeki mevcut erişimi ve yetkileri denetler.

• Yetkilendirilen kişi, nükleer tesislere yönelik düzenli risk değerlendirmesi

çalışmalarını USOM ile koordineli olarak gerçekleştirir ve gerekirse dışarıdan uzman

desteği alır.

• Yetkilendirilen kişi siber emniyete yönelik iç denetimleri gerçekleştirir ve Kuruma iç

denetim sonucunu raporlar.115

Page 135: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

• Yetkilendirilen kişi;

a) Gerçekleştirdiği denetimlerde tesisin bilgi varlıklarının tanımlanıp tanımlanmadığını

denetler,

b) Yasal risk analizlerinin gerçekleştirilip gerçekleştirilmediğini göz önünde

bulundurur,

c) Siber emniyet olaylarının anlık analizi ve uygun raporlanıp raporlanmadığını

denetler ve gerekli tedbirleri alır.

4.2 TAEK’in Alması Gereken Kurum İçi Tedbirler

Bu bölümde nükleer tesislerde siber emniyetin sağlanmasına ilişkin hazırlanacak yönergeye

esas teşkil etmesi bakımından düzenleyici kurum olan TAEK tarafından alınması gereken

kurum içi tedbirlere yer verilmiştir. Bu yönergenin amacı nükleer tesislerde siber emniyetin

sağlanması ve olası siber saldırıların önlenmesinden sorumlu Kurum personeline izlemesi

gereken aşamalarla ilgili yol göstermektir. Bu yönerge çalışması 4.2.Yönetmeliğe Esas

Teşkil Edecek Mevzuat Çalışması başlığı altında bir önceki bölümde verilen yönetmelik

çalışmasında önerilen hükümlere dayanılarak hazırlanmıştır.

• Kurum siber emniyet politikası oluşturur ve gerekli denetimleri gerçekleştirir.

• Kurum bilgisayar sistemlerinin korunmasıyla ilgili düzenleyici gereksinimleri sürekli

olarak yeniler ve tesisin bu gereksinimlere uyumunu takip eder.

• Kurum siber emniyet çalışanları ve takımların rollerini2, belirler

• Kurum koruyucu siber emniyet tedbirlerini belirler ve gerekli denetimleri

gerçekleştirir.

• Kurum USOM tarafından listelenen zararlı yazılımlarla ilgili gerekli tedbirleri alır

2 Bölüm 2.1.7.1 de Yetkiler ve sorumluluklar başlığı altında siber emniyet çalışanları ve takımlara düşen roller detaylı olarak verilmiştir. Yönerge de bu bilgiler ışığında hazırlanabilir.

116

Page 136: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

SONUÇ

B ilg i v e ile tiş im tek n o lo jile rin d ek i ilerlem eler; in terne t, te lek o m ü n ik asy o n ağ ları ve

b ilg isay a r s is tem lerin i de iç in e a lan siber uzayı o rtay a çıkm ıştır. İn te rn e tin a rtık h e r a landa

olm ası ile d ev le tle r de ile tiş im v e b ilg i a lan ındak i b u değ işim i göz önünde

bu lu n d u rm ak tad ırla r. B u tek n o lo ji y aşam ın h e r a lan ın d a b ü y ü k k o lay lık la r v e im k ân la r

sunarken , d iğ er yan d an da yeni teh d itle rin o rtay a ç ık m asın a sebep o lm uştu r. Ö zellik le de

k ritik a lty ap ıla r ü ze rin d ek i s ib er teh d itle rin v e b u n a karşı sav u n m an ın önem i b ir k a t daha

artm ıştır. Ü ste lik m ev cu t teh d itle r h e r geçen g ün daha k arm aşık ha le g e lm ek te v e çözü lm esi

iç in m u tlak a u zm an lık g erek tirm ek ted ir. B u u zm an lık ise sib er em n iy et g e rek sin im lerin i gün

y ü zü n e ç ıkarm ıştır.

B u tez in am acı, n ü k lee r te s is le rd ek i b ilg isay a r v e d ijita l sis tem lerin sabotaj, veri h ırsız lığ ı

vb. kö tü am açlı faa liy e tle re karşı k o ru n m asın ı sağ lam aktır. B u am aç la u lusla rarası

ça lışm alar incelenm iş, u lusa l m ev zu a tta o lab ilecek iy ile ş tirm e le r b e lirtilm iştir. S iber

em niyetin sağ lan m asın d a göz ö nünde b u lu n d u ru lm ası g e rek en h u su s la ra v e so ru m lu lu k la ra

değ in ilm iştir. A y rıca tez in d iğ er b ir am acı, o lası s iber sald ırı teh d itle rin i incelem ek ,

u lusla rarası yaşan m ış ö rn ek v ak a la rla k o n u n u n önem in e değ inm ek , s iber savunm a

sistem in in ge liş tirilm esiy le ilg ili iy ileştiric i ö n erile rd e b u lu n m ak tır . B u sebep le ilg ili tezd e

d iğer ü lk e u y g u lam ala rın a v e u zm an g ö rü şle rin e y e r v erilm iş v e T ü rk iy e ’n in n ü k leer

em niyet a lty ap ıs ın ın g ü çlen d irilm esin e katk ı sağ lanm aya çalışılm ıştır.

N ü k lee r te s is le rd e sib er em n iy et k o n u lu b aş lık a ltın d a siber em niyetin önem i v e d iğer

a lan la rla ilişk isi, n ü k lee r te s is le r iç in özel durum lar, m etodo lo ji, m ev zu a ta ilişk in göz

ö nünde b u lu n d u ru lacak hususlar, y ö n etim sistem leri, ö rgü tsel k onu lar, s ib er em niyet

uygu lam ası, tehd itle r, zay ıflık la r v e risk yönetim i k onu ları tek tek in ce len m iştir. A yrıca

düzen ley ic i den e tim v e iç d en e tim lerin nasıl gerçek leştirileceğ i h ususları ele alınm ıştır.

U A E A ’n ın öneri v e tav siy e leri b aş ta o lm ak ü ze re in ce len en u lu sla rarası m ev zu a t

d eğ e rlen d irile rek e lde ed ilen b u lg u la r sonucu , n ü k leer te s is le rd e siber em n iy etin iş ley işin in

nasıl o lm ası gerek tiğ i an la tılm ıştır

D ü n y ad ak i s iber tehd itle r, yaşan m ış o lay lar y o lu y la g en e ld en öze le v erilm iştir . Sadece

n ü k leer tesisle rdek i sa ld ırıla rla değil, dev le tle rarası savaşlardan , d o ğ alg az b o ru h a ttın ın

patlam asına, b ü y ü k çaplı e lek trik kesin tile rin d en , A T M ’lerin k u llan ım dışı ka lm asına , u çak

seferlerin in ip ta lin e v a rın cay a k ad a r p ek çok ö rn ek le dü n y an ın nasıl b ü y ü k b ir teh lik e

117

Page 137: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

a ltında o lduğu g ö z le r önüne serilm eye ça lış ılm ıştır. T ü rk iy e ’n in de a rasın d a b u lu n d u ğ u p ek

çok ü lk e b u teh lik e leri v e siber teh d itle ri N o rse S iber T eh d it H aritası gibi p ek çok örneği

b u lu n an w eb siteleri aracılığ ı ile canlı o la rak iz lem ekted ir. N ü k lee r sis tem lerdek i d ijital

v a rlık la rla ilg ili b ilg i top lam ay a , te s is in g ü v en liğ in in tak ip ed ild iğ i b ilg isay arla rı bozm aya,

devre dışı b ırak m ay a y ö n e lik siber sa ld ırıla r düzen leneb ileceğ i gibi, h ed e flen en tes is le re

fiz iksel erişim am açlı da eş zam an lı h ib rit sa ld ır ılan la r da dü zen len eb ilm ek ted ir. S iber

em niyet s is tem in in am acı b ilg isay a r s is tem lerin i v e sü reçlerin i b u sa ld ırıla rd an korum aktır.

D ü n y a ’daki n ü k lee r te s is le re y ö n e lik teh d itle r yaşan m ış ö rnek lerle an la tılm ıştır.

T ü rk iy e ’de S iber E m n iy e t v e K ritik A lty ap ıla r başlığ ı a ltın d a T ü rk iy e ’deki s iber em niyet

ça lışm alarına , ilg ili m evzuata , k u ru m ların yetk i v e r so rum lu luk la rına , m ev cu t u y g u lam ala ra

y e r v erilm iş v e T A E K ’in b u n d an son ra ro lü n ü n ne o lacağı u lusal s ib er em n iy et ağ ac ın d a

gösterilm iştir. T ü rk iy e ’de b u em n iy et sis tem in d e rol o ynayan p ek çok d ev le t k u ru m u yer

alm aktad ır. B u n la rın b aşlıca la rı U laş tırm a D en izc ilik v e H ab erleşm e B akan lığ ı, S iber

G ü v en lik K uru lu , B ilg i T ekno lo jileri v e İle tiş im K uru m u , U lu sa l S iber O lay lara M ü d ah a le

E k ib i, K u ru m sa l v e S ektörel S O M E ’le r ile d iğ er bakan lık lard ır. G enel h a tla rıy la

b ak ıld ığ ın d a sib er em n iy etin sağ lan m asın d a gerek li po litika , strateji v e ey lem p lan ı U D H B

ta ra fın d an haz ırlan ır, S iber G ü v en lik K u ru lu ta ra fın d an onay lan ır. A y rıca b u s tra te jilerin

gerek lilik leri B T K ta ra fın d an yerine getirilm ek ted ir. S iber o lay ların m ü d ah a lesin d e u lusal

v e u lu sla rarası k o o rd in asy o n u n sağ lan m asın d an ise U S O M sorum ludur. B u ku ru m ve

k u ru lu ş la r d ış ın d a u lusal s iber em n iy et s is tem in in b ir öğesi de S iber G ü v en lik İn is iy a tif i’dir.

B u kuru l, tü m p ay d aş gö rüşlerin i d eğ iş ik k o n u la rd a to p la r v e d eğ e rlen d irm ek üzere

U D H B ’ye sunar, ça lışm a g rup ları k u ra rak siber em n iy etin sağ lan m asın a k a tk ıd a bu lunur. B u

em niyet z in c irin d e g ö rev a lan d iğ er b ir o luşum ise K u ru m sa l S O M E ’le rd ir v e Sektörel

S O M E ’lerd en a ld ık ları b ilg ile rle ilg ili faa liy e tle re k a tılım gösterm ek ted irle r. İlg ili m ev zu a t

çerçev esin d e kanun , y ö n e tm elik v e teb liğ sev iyesinde siber em n iy etin gerek lilik le ri ve

so ru m lu lu k la r tezd e detay lı o larak v erilm iştir.

D ev le tle r iç in öze llik le de k ritik a lty ap ıla r iç in sib er em n iy etin sağ lanm ası b ü y ü k b ir önem e

sahiptir. Ç ü n k ü k ritik a lty ap ıla r d ev le t dü zen in in v e to p lu m sa l d üzen in sağlık lı b ir şek ilde

iş lem esi iç in gerek li o lan v e b irb irle ri a rasın d a b ağ ım lılık la rı o lan fiz ik sel v e sayısal

sistem lerd ir. 2 0 1 6 -2 0 1 9 U lusal S iber G ü v en lik S tra te jis inde b e lirtild iğ i ü ze re m ev cu t

risk leri, b e lirlen en ilk e le r ış ığ ın d a asgari düzeye ind irm ey i h ed e fley en stra te jik am aç lardan

ilki, u lu sal k ritik altyapı en v an te rin in o luştu ru lm ası, k ritik a lty ap ıla rın em niyet

118

Page 138: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

g erek sin im lerin in k arşılan m ası v e b u k ritik a lty ap ıla rın bağ lı o lduk ları düzen ley ic i k u ru m lar

ta ra fın d an denetlenm esid ir. B u d o k ü m an d a b e lirtilen e göre; enerji sek tö rü n ü n bağ lı o lduğu

düzen ley ic i ku rum E nerji P iy asası D ü zen lem e K u ru m u B aşk an lığ ı( E P D K ) v e b ü n yesindek i

S ektörel S O M E ’le rd ir (U H D B , 2016).

K ritik a lty ap ıla ra y ö n e lik olası sa ld ırıların d eğ e rlen d irilm esin d e senaryo ça lışm aları öne

ç ıkm aktad ır. B u senaryo ça lışm aları T Ü B İT A K v e B T K ’daki u zm an personel ta ra fın d an

gerçek leştirilm ek ted ir. U lu sa l S iber G ü v en lik T atb ikatı 2011 (B T K v e T Ü B İT A K

işb irliğ i)U lusa l S iber K a lk an T atb ikatı 2012 (B ak an lığ ım ız k o o rd in asy o n u n d a B T K

ta ra fın d an )U lu sa l S iber G ü v en lik T atb ikatı 2013 (B ak an lığ ım ız k o o rd in asy o n u n d a B T K ve

T Ü B İT A K işb irliğ i ile )U lu slararası S iber K a lk an T atb ikatı 2014 (U D H B koord in asy o n u n d a ,

B T K , IT U v e IT U -IM P A C T işb irliğ i ile) o lm ak ü ze re to p lam d a 4 ta tb ik a t

gerçek leştirilm iştir.

Bu ta tb ik a t rapo rları in ce len d iğ in d e ta tb ika tın , s iber sa ld ırıla rla m ü cad e led e u lusal

fa rk ın d a lık v e b ilin ç düzey in in a rtm asın a katk ı sağ lad ığ ı k u ru m la r v e k am u o y u aç ısından

kazan ım ları o lduğu d eğerlend irilm ek ted ir. A n cak y ap ılan b u ta tb ik a t öze llik le n ü k leer

tes is le re y ö n e lik o lm ayıp genel sa ld ırıla r ele a lınm ıştır. T A E K ’in de düzen ley ic i kurum

o larak k ritik a lty ap ıla rd an b iri o lan enerjide ro lü n ü y ad sım am ak g erek ir b u sebep le öze llik le

n ü k lee r tes is le re y ö n e lik b ir sald ırı d u ru m u n d a nasıl b ir yol iz leneceğ i ile ilg ili yen i ta tb ik a t

g erçek leştirilm eli v e T A E K ’in de katılım ı sağ lanm alıd ır.

T ü rk iy e ’deki m ev cu t m ev zu a ta göre; b ir s ib er o lay o ld u ğ u n d a o lay la ilg ili Sektörel SO M E,

U S O M ’a olayı b ild irirk en , U S O M ise alarm v e uyarıla rın ı S ektörel S O M E ’ye

b ild irm ek ted ir. S onuç o larak gerek li ted b irle r Sektörel S O M E ’le r ta ra fın d an a lın m ak ta ve

siber o lay ların m üdahalesi k o n u su n d a U S O M ile Sektörel S O M E ’le r koord ineli

ça lışm ak tad ırla r. K ritik a lty ap ıla ra olası b ir sald ırı d u ru m u n d a ilk o larak U S O M b ir

d eğ erlen d irm e y ap ıp U D H B v e S O M E ’lerle ile tiş im e geçm ekted ir. N asıl b ir yol iz leneceğ i

detaylı o la rak resm i m ev zu a tta b u lu n m am ak tad ır. K ritik a lty ap ıla ra o lası b ir saldırı

d u ru m u n d a iz len ecek ro ta v e ad ım lar ilg ili k u ru m larla to p lan tıla r d ü zen len erek v e g ö rü ş le r

d eğ e rlen d irile rek b e lirlen m eli, ç iz ilecek ro tad a T A E K ’in ro lü v e so rum lu luk ları da

b e lirlenm elid ir.

N ü k lee r tes is le re v ey a n ü k lee r m ad d ele re y ö n e lik b ir s iber sald ırı o lm ası h a lin d e T A E K ’ e

düşen ro lle r de b u tezd e b e lirlen m iş olup, ö n ce lik le y e tk ilen d irilen k işi K urum a, K u ru m da

119

Page 139: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

bağ lı b u lu n d u ğ u Sektörel S O M E aracılığ ı ile v ey a do ğ ru d an U S O M ’a o layı b ild irm elid ir.

N ü k lee r te s is le re v ey a n ü k leer m ad d ele re y ö n e lik b ir s iber sald ırı tehd id i k a rş ıs ın d a gerek li

uyarıla rı U S O M ta ra fın d an d irek v ey a Sektörel S O M E aracılığ ı ile a lan y e tk ilen d irilen kişi

tehd id i değerlend irm eli v e gerek li tedb irle ri a lm alıd ır. K u ru m ise a lınan b u tedb irleri

denetlem elid ir.

S iber em n iy ette önem li b ir b aş lık o lan risk değerlen d irm esi U S O M tara fın d an

gerçek leştirilm ek ted ir. N ü k lee r te s is le re y ö n e lik risk d eğerlend irm esi ça lışm aları da

yap ılm alı, T A E K de b u ça lışm alard a y e r a lm alıd ır. U S O M ayrıca zararlı yaz ılım ları da

lis te lem ek ted ir. T eh d it değ e rlen d irm esin d e b u n d an fay d alan ılab ileceğ i düşünü lm ek ted ir.

A y rıca b u so rum lu k u ru lu şla rın yanı sıra T Ü B İT A K siber a lan d a ça lışan ilk kurum dur.

U D H B de T Ü B İT A K ’tan dan ışm an lık a lm ış v e a lm aya d a devam etm ekted ir. S iber

sa ld ırıların tesp itin d en so rum lu k u ru lu ş ise U S O M ’ dur.

N ü k lee r tesisle rin , u lusal düzen ley ic i ku ru m o lan T A E K tara fın d an b e lirlen en

g erek sin im lerle u y u m lu o lup o lm adığ ı düzen li v e resm i d en e tim lerle kon tro l ed ilm elid ir.

K o ru y u cu s ib er em n iy et tedb irle ri b e lirlen m eli v e uygu lan d ığ ı denetlenm elid ir. B ü tü n le ş ik

b ir tes is in yönetim sistem i v e sib er em n iy et o luştu ru lm alıd ır. S istem düzen li o la rak gözden

geç irm eli v e geliş tirilm elid ir.

B ö lü m 2.1.5.1 Y asal G ö zd en G eç irm ele r başlığ ı a ltın d a an la tıld ığ ı ü ze re U A E A ’nın

tav siy esin e gö re s ib er em n iy et k o n u su n u n ö zg ü n lü ğ ü n d en dolay ı baz ı özel yasal h ü k ü m ler

göz ö nünde b u lu n d u ru lm alıd ır. D ev le tle r hali haz ırdak i m ev zu a tın b ilg isay ar destek li suçları

kapsay ıp k ap sam ad ığ ın ı d ik k atlice g ö zd en g eç irm elid irle r. S iber em niyet v e uygu lam asın ı

e tk iley eb ilen önem li k an u n la r b iliş im su ç larıy la ilg ili kanun lar, te rö rizm le alakalı kanun lar,

k ritik a lty ap ıla rın k o ru n m asıy la ilg ili kanun lar, b ilg ile rin ifşas ıy la alakalı k an u n la r v e k işise l

b ilg ile rin g iz liliğ i v e id a resiy le ilg ili kanun lard ır.

H ali haz ırdak i m ev zu a tta b iliş im su ç larıy la ilg ili kanun lar, T ü rk C eza K a n u n u ’nd a “B iliş im

A lan ın d a S uçlar” başlığ ı a ltın d a y e r alm akta, b an k a v e k red i k a rtla rın a karşı iş len en suçları

v e tüzel k işile rin b iliş im suçları iş lem esin e y ö n e lik m addele ri kapsam ak tad ır. T ü rk C eza

K an u n u n 243, 244, 245 v e 2 4 6 .m ad d e le rin d e ilg ili b iliş im suçlarından bahse tm ek ted ir.

Y in e k işise l b ilg ile rin g iz liliğ i v e id aresiy le ilg ili k an u n la r ile b ilg ile rin ifşasıy la alakalı

k an u n la r da m ev zu a tım ızd a yerin i alm ış, 7 /4 /2016 ta rih li v e 2 9677 sayılı R esm i G azete ’de

6698 sayılı “K işise l V erile rin K o ru n m ası K an u n u ” yay ım lanm ıştır.

120

Page 140: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

A n cak k ritik a lty ap ıla rın k o ru n m asıy la ilg ili k an u n la r h â lih az ırd a detay lı o la rak m ev cu t

o lm ayıp b u k o n u d a gerek li ça lışm ala r yap ılm alıd ır. B aşb ak an lık K an u n la r v e K a ra rla r G enel

M ü d ü rlü ğ ü b ü n y esin d e o lu ştu ru lan e -M ev zu a t Ç a lışm a g ru b u ta ra fın d an “ e-D ev le t v e B ilg i

T o p lum u K an u n T asarısı T aslağ ı” h az ırlan m ıştır. B u ta s lak ta k ritik a ltyap ı v e k ritik b ilg i

altyap ısı te rim leri geçm em ek ted ir. A n cak “K ritik B ilg i S istem i” tan ım ı y ap ılm ış v e K an u n d a

geçen “B ilg i T o p lu m u A jan sı” içerisin d ek i “B ilg i T o p lu m u D a ires i” g ö rev le rin in b ir

tan esin d e “k ritik b ilg i s is tem le ri” ifade leri y e r alm aktad ır. K ritik a lty ap ıla rın k o ru n m asıy la

ilg ili k an u n v ey a k an u n la r T ürk C eza K an u n u n d a yerin i alm alı, n ü k lee r tes is le re aç ık ça a tıfta

bu lu n u lm alıd ır. A y rıca yeni doğan v e sürek li g e lişen suçlara v e s ib er em niyeti teh d it eden

yeni teh d itle re karşı b u k an u n la r sürek li g ö zd en geç irilm eli v e güncellenm elid ir.

D ü zen ley ic i k u ru m o lan T A E K ’in hali h az ırd a b ir b ilg i güven liğ i p o litik ası m evcu ttu r. B u

p o litik a IS O 27001 standard ı k ap sam ın d a ça lışan la rın u y m ası g e rek en ku ra lla rı

içerm ek ted ir. Söz k o n u su ku ru m p o litik ası önce lik le tüm p erso n e lin b ilg i gü v en liğ in in

sağ lan m asın a y ö n e lik b ireyse l y ü k ü m lü lü k lerin i, b ilg i g üven liğ i am açların ı, b ilg i

g ü v en liğ in in kapsam ın ı, r isk yönetim in i, in te rn e t k u llan ım ı ile ilg ili gerek li ta lim atla rı,

ro lleri v e so rum lu luk la rı kapsam ak tad ır. P o litik a b ilg i g üven liğ i k ap sam ın d a düzen lenm esi

şart o lan eğ itim v e içeriğ in i, zararlı y az ılım la ra karşı k o ru n m ak iç in g e liş tir ilen po litikala rı,

e -p o sta güven liğ i iç in alınm ası g erek en tedb irle ri, ih la lle r k arş ıs ın d a nasıl b ir yol iz lenm esi

gerek tiğ in i içerm ek ted ir.

A n cak b u ku rum p o litik ası çok genel o lup n ü k lee r tes is le rd e sib er em n iy etin sağ lanm ası ile

ilg ili a tıfla r söz ko n u su değild ir. B u sebep le b ilg i güven liğ i k ap sam ın a n ü k lee r te s is le rin de

dahil ed ild iğ i özel h u su s la r ek lenm elid ir.

B u n u n la b irlik te s ib er em n iy et ça lışan ları v e tak ım la rın ro lle rin in d e tay lıca b e lirtild iğ i b ir

s iber em niyet p rog ram ı haz ırlam alıd ır. B u n u n iç in sib er em n iy et u y g u lam a v e y ü rü tm e p lanı

o luştu ru lm alıd ır. B u p lan a gö re g erçek leştirilen ça lışm aların sü rek liliğ i sağ lanm alıd ır.

H az ırlan an m ev zu a t u y g u n düzen ley ic i g erek sin im leri karşılam alıd ır. A y rıca siber em niyet

n ü k lee r tesistek i d iğ er tü m em niyet a lan la rıy la ilg isi o lan d is ip lin le r arası b ir k o n u d u r bu

sebep le d iğ e r em n iy et a lan la rıy la en teg rasy o n u n u sağ lam ak y ö n e tim in görev id ir.

D ü zen ley ic i ku ru m ay rıca p eriy o d ik o larak teh d it değerlen d irm esi yapm alıd ır. Y ap ılacak

den e tim lerd e tes is in y ö n e tim e düzen li o la rak b ilg i verip , devam lı b ir teh d it d eğerlend irm esi

yap ıp y ap m ad ığ ı so rgu lanm alıd ır.121

Page 141: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

G özden geç irm e v e d eğ e rlen d irm e ça lışm ala rın d a tes is in b ilg i v arlık la rın ı tan ım lay ıp

sın ıflan d ırd ığ ın a d ik k at ed ilm eli, yasal risk an a liz le rin in g erçek leştirilip gerçek leştirilm ed iğ i

göz ö nünde b u lu n d u ru lm alıd ır. S iber em n iy et o lay ların ın an lık ana liz i v e uygun

raporlanm ası yap ılm ası g erek tiğ in d en y ap ılan d en e tim lerd e b u husus d ik k ate a lınm alıd ır.

A y rıca sib er em n iy et ted b irle rin in iyi b e lirlen ip b e lirlen m ed iğ i v e u y g u lam ası den e tim lerd e

d ikkate a lınm alıd ır.

Son o larak iyi b ir s ib er em niyet k ü ltü rü o lu ştu ru ld u ğ u n d an em in o lunm alı b u n u n iç in se siber

em niyet g erek sin im leri aç ık ça rapo rlanm alı v e p ersonel ta ra fın ca iyi an laşılm alıd ır.

T A E K ’e d üşen görev , tüm b u gereksin im leri k arş ılay acak b ir m ev zu a t v e so rum lu luk la rı net

b ir şek ilde be lirten b ir s iber em niyet p lan ı h az ırlam ak v e h ay a ta geç irm ektir.

Ö zellik le de d iğ er a lty ap ıla rla ilişk isi o lan k ritik a lty ap ıla rın so runsuz b ir şek ilde işlem esi

çok önem lid ir. Y in e aynı şek ilde b ir n ü k leer te s ise d ü zen len eb ilecek sib er sald ırı, sistem

b ilg is in in g izliliğ i, b ü tü n lü ğ ü v ey a e riş ileb ilirliğ in i bozarak ; can kayb ına, b ü y ü k ö lçek li

ek o n o m ik zarara, u lusal em n iy et aç ık la rın a v ey a k am u dü zen in in b o zu lm asın a yo l açabilir.

H a tta ü lk e le r arası sav aşla ra b ile seb eb iy e t vereb ilir. T esisin sistem v e b ileşen le rin e za ra r

v e re rek tes is in güven liğ in i risk e a tacak v e h a tta rad y o lo jik sa lım a seb eb iy e t vererek , halk ın

sağ lığ ın ı teh lik ey e a tab ilecek b u sib er sa ld ırıla ra karşı T A E K , gerek li ted b irle ri alm alı v e bu

is ten m ey en sonuçların önüne geçm elid ir. N o rm al iş le tm em en in sü rek liliğ in i korum alı,

sis tem in geçic i sü rey le d u rd u ru lm asın a v ey a tam am en k ap a tılm asın a sebep o lab ilecek

herhang i b ir s ib er sald ırı iç in sav u n m a m ek an izm ası g e liş tirm elid ir. Y e tk is iz k işile rce

sis tem lere e riş im in önüne geçm eli, y e tk is iz e riş im ler v asıtas ıy la d ah a şiddetli sald ırıları

p lan lay an sald ırgan ları te sp it e tm elid ir.

N ü k lee r m alzem ele re y ö n e lik h ırs ız lık v e sabotaj, in tikam , karışık lık , k arg aşay a sebep olm a,

to p lu m d a v e u lu sla rarası a lan d a g ü v en siz lik o rtam ı o lu ştu rm a g ib i p ek çok am aç g üdeb ilen

b u sa ld ırıla r k am u o y u im ajın ı v e güven in i zed eley eb ilm ek ted ir. D ahası y ap ılan b u siber

sa ld ırıla r savaş sebebi say ıla rak ü lkey i çok b ü y ü k k arg aşay a sü rük leyeb ilir.

T üm b u sebep lerle o lası s iber sa ld ırıla ra karşı ye tk ili m ak am lar ted b irle r alm alı iyi b ir

savunm a sistem i geliş tirm elid ir. A cil m ü d ah ale v e sib er o lay lara k a rş ılık v erm en in nasıl

o lm ası gerek tiğ i ü ze rin d e duru lm alı, k ritik a lty ap ıla rın siber em n iy etin d e a lın ab ilecek

ö n lem ler d ikkate a lınm alıd ır. D ü zen ley ic i ku ru m o lan T A E K tara fından , ku ru m içi a lınm ası

122

Page 142: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

gereken ted b irle r be lirlen m eli v e ye tk ilen d irilen k iş in in yetk i v e so rum lu luk la rı ile ilg ili b ir

m ev zu a t ça lışm ası yü rü tü lm elid ir.

Y u k arıd a sonuçların ın ne k ad a r v ah im o lab ileceğ ine y e r v e rilen sib er sald ırılar, S iber

Saldırı S enaryo ları v e Sonuçları başlığ ı ile b u tezd e y e r alm ış, s ib er sald ırı tan ım ı, siber

sald ırı süreci, sa ld ırgan p rofilleri, sald ırı am aç ların ın n e le r o lab ileceğ i, s iber saldırı

m eto tla rı konu ları işlenm iştir. S onuçları d ü şü k v e o rta sev iyede za rara sebeb iye t

v e reb ilecek iki ayrı senaryo o lu ştu ru lm u ş v e sonuçları an la tılm ıştır. B u sen ary o lar kapsam

o larak U zak tan K o n tro l v e G ö zetlem e S istem lerin in (S C A D A ) seçilm esi ile

sın ırland ırılm ış, S C A D A sistem lerin in önem in e değ in ilm iş v e son zam an la rd a S C A D A

sistem lerine y ö n e lik artan sa ld ırılardan b ah sed ilm iştir . A y rıca b u tez ça lışm asın d a b ir siber

sa ld ırın ın rad y o lo jik b ir sa lım a yol açm adığ ı varsay ılm ış, b u sebep le sen ary o lard a kapsam

dışı tu tu lm uştu r.

T ezin ü çü n cü b ö lü m ü n d e genel o la rak A lm anya, A B D , R usya, G üney A frika, Ç in, F ran sa

v e Jap o n y a‘n ın y e r ald ığ ı 7 ü lk e ile ilg ili n ü k lee r tesisle rdek i s iber em n iy ete d a ir u lusal

y ak laş ım lar in ce len m iş v e ü lk e le r arası k arş ılaş tırm ala ra y e r verilm iştir . U luslara rası

m ev zu a t uy g u lam aları in ce len d iğ in d e n ü k leer em niyete y ö n elik b ir m ev zu a t h az ırlam ak yeni

b ir u y g u lam a o lm asın a rağm en , A lm anya, R u sy a F ed erasy o n u v e A B D n ü k lee r em niyete

d a ir yasam alı araçları o lduğu v e b u araçların g en e llik le son 10 y ıld a ilan ed ild iğ i

g ö rü lm ek ted ir. T ü rk iy e ’ye b ak ıld ığ ın d a ise n ü k leer k an u n m ev cu ttu r ancak 9 /11 /2007 ta rih li

v e 5710 sayılı N ü k lee r G üç S an tra lla rın ın K u ru lm ası v e İşle tilm esi ile E nerji S atış ına İlişk in

K an u n d a n ü k leer em niyete v ey a sib er em niyete herhang i b ir a tıfta b u lunu lm am ak tad ır.

T ürk iye de d iğ e r g e lişm iş ü lkeleri ö rnek alarak , ö ze llik le n ü k lee r em n iy ete adanm ış b ir

k an u n ç ık arm ak iç in gerek li ça lışm aları y ü rü tm elid ir v e b u ça lışm ala rd a A lm an y a v e R u sy a

ö rneğ inde g ö rü ld ü ğ ü gibi n ü k leer em niyet kanun ları s iber em niyeti de kapsam alıd ır.

A lm an y a v e R u sy a ’da siber em n iy et düzen lem eleri k en d is in e özel b ir im le r ta ra fın d an

gerçek leştirilirk en , A B D ’de siber em n iy et düzen lem eleri, kend i p rogram , b ü tçe v e ü s t düzey

yönetim i o lan b ağ ım sız b irim le rce g e rç ek le ş tir ilm ed ed ir . T ü rk iy e ’de ise n ü k leer tes is le rd e

siber em niyet iç in ay rılm ış özel b ir b irim in v arlığ ın d an b ah se tm ek m ü m k ü n değild ir. M ev cu t

du rum da, A B D örneği u y g u lan ab ilir g ö rü lm em ek le b irlik te , d iğ er iki ü lk e ö rn ek a lın arak bu

h u su sta özel b irim le r kuru lab ilir. F ransa , A lm anya , R usya, A B D , G üney A frik a v e Ç in ’in

123

Page 143: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

h ep sin d e sib er em n iy ete y ö n e lik b ir v ey a dah a faz la u lusa l p o litik a y ay ın land ığ ı

g ö rü lm ek ted ir. T ürk iye de b u g ru b a dahild ir.

A lm an y a R u sy a v e A B D siber em n iy et iç in tek n ik d estek a lırken T ü rk iy e ’ de b ö y le b ir durum

söz k o n u su d eğ ild ir ancak değ e rlen d irm ey e alınm alıd ır.

Ç in v e G üney A frik a ’d a da T ü rk iy e ’de o lduğu g ib i n ü k leer te s is le rd ek i s ib er em n iy etle ilgili

yazılı d ü zen lem e bu lu n m am ak tad ır. S iber em n iy et d ü zen lem ele rin in k ap sam a alan ın ın

n ü k leer sek tö rü de iç ine a lm asın a ilişk in o larak ü lk e le r a rasın d a karş ılaş tırm alı b ir ana liz

y ap ıld ığ ın d a A lm an y a 'n ın d ü zen lem ele rin in sib er teh d it ana liz in i kapsad ığ ı, y ö n etm elik te

n ü k leer m ad d e say ım v e k o n tro lü n ü n siber em niyetin i sağ layan tek ü lk en in R u sy a o lduğu

göze çarpm aktad ır. B u rad an y ap ılan çıkarım la , T ürk iye ‘de de yap ılm ası tav siy e ed ilen

n ü k leer te s is le rd ek i s ib er em n iy etle ilg ili d ü zen lem ele r s iber teh d it ana liz le ri ile n ü k leer

m ad d e say ım k o n tro lü n ü kapsam alıd ır. S iber em n iy et düzen lem elerin i u y g u lam ak için

m ekan izm ala r; lisanslam a, in ce lem e v e göze tim süreçlerin i içerm elid ir.

T asarım a E sas T eh d it (T E T ) ça lışm aları ü lk ed en ü lk ey e fa rk lılık gösterm ek ted ir. S iber

em niyet iç in ayrı b ir T E T h az ırlan m ası gerek tiğ in i savunan ü lk e ler(A lm an y a , R o m an y a)

o lduğu g ib i ayrı b ir T E T o lm ak sız ın v a r o lan T E T ’ e sib er em n iy etin en teg re ed ileb ileceğ in i

savunan ü lk e ler(A B D , G üney A frik a) de m evcu ttu r. B u n u n la b irlik te R u sy a siber tehd itle rin i

T E T 'ten ayrı o la rak T E T o lm ayan b iç im d e su n m ak tad ır O rtak gö rüş sib er em niyetin

m u h ak k ak fiz ik se l k o ru m a p ro g ram ın d a y e r alm ası gerek tiğ i v e teh d it d eğ erlen d irm esin in

çok b ü y ü k titiz lik le y ü rü tü lm esi gerek tiğ id ir. B u tezd e de T ürk iye iç in ayrı b ir T E T

o lm ak sız ın v a r o lan T E T ’ e sib er em n iy etin en teg re ed ilm esi tav siy e ed ilm ekted ir.

Y ine, R usya, A lm anya, A B D n ü k lee r te s is le rd e sib er em n iy et k o n u la rın a odak lan an düzenli

d en e tim ler gerçek leştirm ek ted ir. A B D v e R u sy a , dene tim lerin i y ıld a b irk aç kez yerine

getireb ilirken , ak sin e A lm an y a dene tim lerin i ü ç y ıllık b ir d önem e dayand ırm ak tad ır. A y rıca

hem R u sy a 'd a hem de A B D 'de , te s is le rin kend i ken d ile rin i değerlend irm eleri istenm ek ted ir.

T ü rk iy e ’deki y ak laş ım d a y in e b en z e r şek ilde d en e tim lerin y ıld a b irk aç kez o lm asıy la

sın ırland ırılab ilir, gerek li g ö rü ld ü ğ ü tak d ird e tes is le rd en iç denetim b ilg isi isteneb ilir.

E ğ itim k o n u su n a b ak tığ ım ızd a A B D v e R u sy a ’da ye tk ili m ak am lar eğ itim i g erçek leştirirk en

T ü rk iy e ’de de ye tk ili m akam kend i b ü n y es in d e b ir eğ itim v erm em ek le b irlik te u lusla rarası

eğ itim lere k a tılım sağ lanm aktad ır.

124

Page 144: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

D ev le tle rin yerel kanun lar, y ö n e tm e lik le r v ey a lisan slam a gereksin im leri sev iyesinde

n ü k leer te s is le rin v e k ritik d ijita l v a rlık la rın siber sa ld ırıla rd an k o runm ası ile ilg ili hüküm leri

içerip içerm ed iğ in i kon tro l eden, N T I İn d ek s ça lışm ası, hem h ırs ız lık hem de sabotaj b az ın d a

ü lkeleri s ıralam ıştır. B u ça lışm a ay rıca d ev le tle rin T E T ça lışm asın d a siber teh d itle re y e r

verip v erm ed iğ in e bakm ak tad ır. B u ça lışm ad a R usya, A B D , Jap o n y a v e F ran sa o lm ak üzere

dö rt ü lk e seçilm iştir.

N T I İndeks h ırs ız lık s ıra lam asın d a kategori v e ü lk e seçerek k a rş ıla ş tırm a y ap m ay a im kan

tan ım ak tad ır. N T I in d ek s v erile rin d e T ü rk iy e ’de s ilah lar ta ra fın d an k u llan ılab ilen n ü k leer

m alzem ele r o lm ad ığ ın d an 2 .k a teg o ri ü lk e leri a rasın d a değ e rlen d irilm iş v e b u sebep le sistem

T ürk iye ile b u dö rt ü lk e a rasın d a k arş ılaş tırm a y ap m ay a iz in verm em ek ted ir. B u

k arş ılaş tırm ay a g ö re sib er em niyetin , seçilen dö rt ü lkede; R usya, A B D , Jap o n y a ve

F ra n sa ’daki skorları eşittir. A y rıca 2014 y ılı verile ri ile k a rş ılaş tırm a y ap ıld ığ ın d a

R u sy a ’daki iy ile ş tirm e 100 p u an la b irin c i sırada, F ran sa 25 p u an la ik inci sıradadır. D iğ e r iki

ü lk ed e ise geçen b u ü ç yıl sü resinde herh an g i b ir değ işim g ö rü lm em ek ted ir. B u sistem ay rıca

sim ü lasyon öze lliğ i sayesinde , v erilen k rite rle re gö re a lınan sk o rla rd a iy ile ş tirm e le r

yap ıld ığ ı tak d ird e ü lk e le re k en d ile rin d e ne k ad a r g e lişm e g ö stereb ilecek lerin i g ö z le r önüne

serm ekted ir. H a tta d iğ er b ö lg e le rle k a rş ılaş tırm a y ap a rak g ra fik le rle d u rum unu

iz len eb ilm ek ted ir. A n cak sitem de siber em n iy et k riteri ile ilg ili T ü rk iy e ’ye h erhang i b ir

d eğ er a tan m ad ığ ın d an tez de b u sim ü lasyon so n u ç la rın a y e r verilem em iştir.

S abo tajla ilg ili s ıra lam ala ra b ak ıld ığ ın d a ise b u d ö rt ü lk e a rasın d a siber em n iy ette en iyi

puan ı a la rak A B D , R u sy a v e F ran sa b e rab e r b irin c iliğ i göğ ü slem ek ted ir. Jap o n y a ik inci

sıradadır. G e lişm ek te o lan küresel teh d itle r göz önüne a lınd ığ ında , b u y ılk i N T I İndeksi,

ü lk e le rin n ü k leer tesisle rin i s ib er teh d itle re karşı nasıl k o ru d u ğ u n u ilk defa

d eğerlend irm ek ted ir. T ü rk iye ile ilg ili v e r ile r b u sıra lam ad a y e r a lm am aktad ır.

Son o larak T A E K ’ e d üşen en önem li görev , n ü k lee r te s is le re y ö n e lik siber em niyet ile ilgili

y ö n e tm elik v e y ö n erg e sev iy esin d e m ev zu a t h az ırlam ak tır. B u m ev zu a t ça lışm asın a esas

teşk il edeceği d ü şü n ü len m ad d e le r 4 .b ö lü m d e detay lı o la rak verilm iştir . S iber em n iy et ile

ilg ili yen i o lu ştu ru lacak hük ü m lerin k ap sam ın ın gen iş o lm ası sebebiy le , N ü k lee r T esislerin

v e N ü k lee r M ad d e le rin F iz ikse l K o ru n m ası Y ö n e tm e liğ i’nde 1 5 .M ad d e’de b e lirtilen b ilg i

em niyeti ile ilg ili h u su s la r söz ko n u su y ö n etm elik ten ç ıkarılıp h az ırlan acak yen i y ö n etm eliğ e

ek lenm elid ir.

125

Page 145: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

KAYNAKLAR

B IÇ A K Ç I Salih, E R G U N D oruk , Ç E L İK P A L A M itat, 2015 , T ü rk iy e ’de S iber G üven lik , E D A M S iber P o litik a K ağ ıtları Serisi

B IÇ A K Ç I Salih , 2017 , N ü k lee r T esisle rin S iber G ü v en liğ in e G iriş: T ü rk iy e ’de S iber G ü v en lik v e N ü k lee r E nerji, K a d ir H as Ü n iv ersites i, İstanbul

B T K , 2012, S iber K a lk an T atb ikatı, B ilg i T ekno lo jileri v e İle tiş im K urum u,h ttp ://w w w .b tk .g o v .tr/F ile /?p a th = R O O T % 2 f1 % 2 fD o cu m en ts% 2 fS ay fa la r% 2 fB T D N ew F o l d e r% 2 f4 _ 2 _ 1 _ S ib er+ K alk an + R ap o r+ T % C 3 % B C rk % C 3 % A 7 e .p d f, (09 .09 .2016)

B T K , (tarih yok), S iber G üven lik , B ilg i T ekno lo jileri v e İle tiş im K urum u,h ttp s://w w w .b tk .g o v .tr/tr-T R /S ay fa la r/S G -U S O M -v e-K u ru m sa l-S O M E , (31 .10 .2 0 1 6 )

C H A T H A M H O U S E , 2015,h ttp s://w w w .ch a th am h o u se .o rg /s ites /file s /ch a th am h o u se /fie ld /f ie ld _ d o cu m en t/2 0 1 5 1 0 0 5 C y b erS ecu rity N u clea rB ay lo n B ru n tL iv in g sto n e .p d f, (20 .10 .2017)

D A R K R E A D IN G , 2015, h ttp ://w w w .d ark read in g .co m /risk /n u c lea r-p lan ts-cy b e rsecu rity -is- b a d — an d -h ard -to -fix -/d /d -id /1 3 2 2 4 8 9 , (19 .10 .2 0 1 7 )

E T K B , (tarih yok), T ü rk iy e ’n in N ü k lee r Santral P ro je leri: S oru-C evap , E nerji v e T abii K ay n ak la r B akan lığ ı,h ttp ://w w w .en e rji.g o v .tr /F ile /?p a th = R O O T % 2 F 1 % 2 F D o cu m en ts% 2 F S ay fa la r% 2 F T % C 3 % B C rk iy en in + N % C 3 % B C k leer+ S an tra l+ P ro je le ri+ S o ru -C ev ap .p d f, (26 .12 .2 0 1 6 )

IA E A , 2011a, C o m p u te r S ecurity at N u c le a r F ac ilitie s , IA E A N u c le a r S ecu rity S eries N o .17 , In terna tional A to m ic E n erg y A gency , V ien n a

IA E A , 2011b , N u c le a r Security R eco m m en d a tio n s on P hysica l P ro tec tio n o f N u c le a r M ateria l and N u c le a r F ac ilitie s (IN F C IR C /2 2 5 /R ev 5 ), IA E A N u c le a r S ecurity Series N o .13 , In ternational A to m ic E n erg y A gency , V ien n a

IA E A , 2013 a, C o n d u ctin g C o m p u te r S ecurity A ssessm en ts, IA E A T echn ical D o cu m en ts D raft, In te rna tional A to m ic E n erg y A gency , V ien n a

IA E A , 2013b , O b jec tive and E ssen tia l E lem en ts o f a S ta te ’s N u c le a r S ecurity R eg im e, N u c le a r S ecurity Series N o .20 , In terna tional A to m ic E n erg y A gency , V ien n a

IA E A , 2013c, C o m p u te r S ecurity fo r N u c le a r S ecurity P ro fessio n a ls , In te rna tional N u c le a r Security E d u ca tio n N e tw o rk (IN S E N ) T ex tb o o k N u c le a r S ecurity N o .2 2 , In ternational A to m ic E n erg y A gency , V ien n a

IA E A , 2015a, C o m p u te r S ecurity In terp lay w ith o th er D o m ain s, In te rn a tio n al T ra in ing C ourse on In fo rm atio n and C o m p u te r S ecurity fo r F ac ilitie s T hat H an d le N u c le a r and O th er R ad io ac tiv e M ateria l, In ternational A to m ic E n erg y A gency , V ien n a

126

Page 146: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

IA E A , 2015b , C o m p u te r Security In c id en t R esp o n se , In te rna tional T ra in in g C o u rse on In fo rm atio n and C o m p u te r S ecu rity fo r F ac ilitie s T hat H an d le N u c le a r and O ther R ad io ac tiv e M ateria l, In ternational A to m ic E n erg y A gency , V ien n a

IA E A , 2015c, M eth o d s o f C om prom ise , In te rna tional T ra in in g C o u rse on In fo rm atio n and C o m p u te r S ecurity fo r F ac ilitie s T hat H an d le N u c le a r and O th er R ad io ac tiv e M ateria l, In ternational A to m ic E n erg y A gency , V ien n a

IA E A , 2015ç, S ecurity o f N u c le a r In fo rm ation , Im p lem en tin g G uide, IA E A N u c lea r Security S eries N o. 23-G , In ternational A tom ic E n erg y A gency , V ien n a

IA E A , 2016a, C o m p u te r Security fo r N u c le a r Security , Im p lem en tin g G uide, N S T 0 45 /N S G C 9 D raft, In te rn a tio n al A to m ic E n erg y A gency , V ien n a

IA E A , 2016b , In teg ra tin g C y b er in th e D B T : M erg e o r S p lit,T echn ica l M ee tin g on C on d u ctin g C y b er T h rea t A ssessm en ts at N u c lea r F ac ilite s , In te rna tional A to m ic E n erg y A gency , V ien n a

IA E A , 2016c, In teg ra tin g C y b er T h rea t A ssesm en t in C y b ersecu rity P lan s at C ern av o d a N PP , T echn ical M ee tin g on C o n d u ctin g C y b er T h rea t A ssessm en ts at N u c lea r F acilite s , In ternational A to m ic E n erg y A gency , V ien n a

IA E A , 2016ç, E x p erien ces in d ev e lo p in g D B T , T echn ical M ee tin g on C o n d u ctin g C y b er T h rea t A ssessm en ts at N u c lea r F acilite s , In te rna tional A to m ic E n erg y A gency , V ien n a

IA E A , 2016d , C o n sid e ra tio n s O n In teg ra tin g C y b er In to D B T In N u c le a r Security R eg u la tio n System , T echn ical M ee tin g on C o n d u ctin g C y b er T h rea t A ssessm en ts at N u c lea r F acilites, In te rna tional A to m ic E n erg y A gency , V ien n a

IA E A , 2016e, U S N R C C y b er E v en t R ep o rtin g R eq u irem en ts and R esp o n se A ctiv ities, T echn ical M ee tin g on C o n d u ctin g C y b er T h rea t A ssessm en ts at N u c lea r F acilites, In ternational A to m ic E n erg y A gency , V ien n a

IA E A , 2017, N u c le a r S ecurity In fo rm atio n P orta l /N U S E C , In ternational A to m ic E n erg y A gency ,h ttp s ://n u sec .iaea .o rg /p o rta l/U se rG ro u p s/C y b erS ecu rity /C y b e rT h rea t(N ew )/tab id /1 2 1 5 /D ef au lt.aspx , (20 .02 .2 0 1 7 )

IS A C A , (ta rih yok), C y b ersecu rity F u n d am en ta ls , S tudy G uide

IS S & N T I, 2017 , C y b er Security at N u c le a r F acilitie s: N a tio n al A p p ro ach es,T h e N u c lea r T hreatIn itia tiv e ,h ttp ://w w w .n ti.o rg /m ed ia /p d fs/C y b er_ S ecu rity _ in _ N u clea r_ F IN A L _ U Z N M g g d. pd f?_ = 1 4 6 6 7 0 5 0 1 4 , (20 .10 .2017)

IT N E T W O R K , 2017, h ttp ://w w w .itn e tw o rk .co m .tr/k asp e rsk y -lab -g ercek -zam an li-s ib er- teh d it-in te rak tif-h aritay i-c ik a rd i/, (02 .11 .2 0 1 7 )

127

Page 147: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

K A R A M ehm et, Ç E L İK K O L Soner, 2011 , IV. A ğ V e B ilg i G üven liğ i S em pozyum u B ild irile r K itab ı, A tılım Ü n iv ersites i, A n k ara

K A R A B A C A K B ilge , 2010 , İki K ritik K avram : K ritik A lty ap ıla r v e K ritik B ilg i A ltyap ıları, T ü b itak B ilgem , A n k ara

K A R A B A C A K B ilge , Y IL D IR IM Sevgi, B A Y K A L N azife , 2016 , R eg u la to ry app roaches fo r cy b er security o f critica l in frastructu res: T he case o f T urkey , C ilt 32, Sayı 3, s .381-554

N A T O C C D C O E , 2012, F ren ch C y b erd efen ce Policy , h ttp s://ccd co e .o rg /cy co n /2 0 1 2 /p ro ceed in g s/d 2 r3 s2 _ tro m p aren t.p d f, (10 .10 .2 0 1 7 )

N S S , 2016 , N u c le a r S ecurity Sum m it, h ttp ://w w w .n ss2 0 1 6 .o rg /d o cu m en t-cen te r- d o cs/2 0 1 6 /3 /3 1 /n a tio n a l-p ro g ress-rep o rt-fran ce , (18 .10 .2 0 1 7 )

N T I, 2017a, T he N u c le a r T h rea t In itia tive,h ttp ://w w w .n ti.o rg /m ed ia /d o cu m en ts/N T I_ C y b erT h rea ts__F IN A L .p d f, (20 .10 .2 0 1 7 )

N T I, 2017b , T he N u c le a r T h rea t In itia tive , h ttp ://w w w .n tiin d ex .o rg /b eh in d -th e- in d ex /ab o u t-th e-n ti-in d ex /, (20 .10 .2017)

N T I, 2017c, T he N u c le a r T h rea t In itia tive, h ttp ://w w w .n tiin d ex .o rg /d a ta -re su lts /th e ft-d a ta /,(20 .10 .2017)

N T I, 2017ç, T he N u c le a r T h rea t In itia tive , h ttp ://w w w .n tiin d ex .o rg /d a ta -re su lts /th e ft- d a ta /?co m p are% 5 B % 5 D = 2 7 3 & co m p are% 5 B % 5 D = 2 8 6 & co m p are% 5 B % 5 D = 2 9 0 & co m p ar e% 5B % 5D = 279 , (20 .10 .2 0 1 7 )

N T I, 2017d , T he N u c le a r T h rea t In itia tive , h ttp ://w w w .n tiin d ex .o rg /d a ta -re su lts /sab o tag e - data/, (20 .10 .2017)

N T I, 2017e, T he N u c le a r T h rea t In itia tive , h ttp ://w w w .n tiin d ex .o rg /o v e rv iew - h ig h lig h ts /cy b ersecu rity /, (20 .10 .2017)

P A R K JaeK w an , P A R K C heol, S U H Y ongS uk , 2016 , Im p lem en ta tio n o f cy b er secu rity fo r safety system s o f n u c lea r facilities , P ro g ress in N u c le a r E nergy , S outh K o rea , C ilt 88, s .8 8 - 94

R esm i G azete, 2012 , N ü k lee r T esisle rin v e N ü k lee r M ad d e le rin F iz ik se l K orunm ası Y önetm eliğ i, 22 M ay ıs 2012 ta rih li v e 2 8300 sayılı, A n k ara

R esm i G azete, 2013 , S iber O lay lara M ü d ah a le E k ip le rin in K uru luş, G örev V e Ç alışm a la rın a D a ir U su l V e E sas la r H ak k ın d a T ebliğ , 11 K asım 2013 ta rih li v e 28818 sayılı, A n k ara

128

Page 148: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

R esm i G azete, 2008 , E lek tro n ik H ab erleşm e K an u n u , 5 K asım 2008 ta rih li v e 5809 sayılı, A nkara

S H IF T D E L E T E , 2017 , h ttp s ://sh iftd e le te .n e t/s ib e r-sa ld irila ri-tak ip -ed in -6 7 0 7 7 ,(06 .11 .2 0 1 7 )

S İB E R İS T İH B A R A T , 2017, h ttp ://w w w .sib eris tih b ara t.co m /m o d u le /sib e r-is tih b a ra t- m o d u lu /, (16 .11 .2 0 1 7 )

Ş E N T Ü R K H akan , Ç İL Z aim , S A Ğ IR O Ğ L U , 2012, C y b er S ecurity A n a ly sis o f T urkey, In terna tional Journa l O f In fo rm atio n S ecurity S cience, C ilt 1, Sayı 4

T A E K , 2007a, N ü k lee r R eak tö rle r, T A E K Y ay ın ları, T ü rk iye A tom E nerjis i K urum u, A nkara

T A E K , 2007b , N ü k lee r S an tra llerde G ü v en lik F e lsefesi v e G ü v en lik S istem leri, T A E K Y ayın ları, T ü rk iye A tom E nerjisi K urum u, A n k ara

T SK , 2017, T S K H aberleri, h ttp ://w w w .tsk .tr/T S K d an H ab erle r/H ab er_ 2 3 4 , (01 .11 .2 0 1 7 )

S İB E R İS T İH B A R A T , 2017, h ttp ://w w w .sib eris tih b ara t.co m /m o d u le /sib e r-is tih b a ra t- m o d u lu / (30 .10 .2017)

T Ü B İT A K B İL G E M , (tarih yok), U lu sa l B ilg i G üven liğ i K apısı, h ttp s://w w w .b ilg ig u v en lig i.g o v .tr/za ra rli-y az ilim la r/f lam e-en -b u y u k -en -k arm asik -s ib er- casu s lu k -y az ilim i.h tm l, (21 .12 .2016)

U H D B , 2016, 2 0 1 6 -2 0 1 9 U lu sa l S iber G ü v en lik S tratejisi, U laş tırm a D en izc ilik ve H ab erleşm e B akanlığ ı, A n k ara

U Z M A N IM , 2017, h ttp s ://u zm an im .n e t/so ru /s ib er-sa ld irila ri-g o s te ren -s ite /6 4 0 7 2 ,(10 .09 .2017)

W E B T E K N O , 2017,h ttp ://w w w .w eb tek n o .co m /in te rn e t/tsh ttp ://w w w .w eb tek n o .co m /in te rn e t/tsk -s ib er- sav u n m a-k o m u tan lig i-h 1 7 6 1 6 .h tm lk -sib er-sav u n m a-k o m u tan lig i-h 1 7 6 1 6 .h tm l,(30 .10 .2017)

Y IL M A Z E rcan N urcan , 2017 , K ritik A lty ap ıla r v e G üven liğ i D ers N o tla rı, G azi Ü n iv ersitesi, B ilg i G üven liğ i M ü h en d is liğ i B ö lüm ü , A nkara , en y ilm az@ g azi.ed u .tr

129

Page 149: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ÖZGEÇMİŞ1988 y ılın d a A n k a ra ’da doğdu. İlk, o rta v e lise öğ ren im in i A n k a ra ’da tam am lad ı. 2012

y ılın d a G azi Ü n iv ersites i, E n d ü stri M ü h en d is liğ i B ö lü m ü n d en m ezu n oldu. 2016 y ılın d a

G azi Ü n iv ersitesi, F en B ilim leri E n stitü sü B ilg i G üven liğ i M ü h en d is liğ i A n ab ilim D a lın d a

Y ü k sek L isan s p ro g ram ın a başlad ı. 2014 y ılın d a T ürk iye A tom E n erjis i K u ru m u n d a , A tom

E nerjis i U zm an Y ard ım cısı o la rak g ö reve başlad ı. H a len A tom E n erjis i U zm an Y ard ım cısı

o larak çalışm ak tad ır. E v li v e b ir çocuk annesid ir.

130

Page 150: TÜRKİYE ATOM ENERJİSİ KURUMU NÜKLEER TESİSLERDE …kurumsalarsiv.taek.gov.tr/bitstream/1/1024/3/40034.pdfTürkiye’de kritik altyapılarla ilgili siber çalışmalara dair yapılan

ETİK KURALLARA UYGUNLUK BEYANIU zm an lık tezi o la rak sunduğum b u ça lışm ay ı, b ilim sel ah lak v e g e len ek le re aykırı d üşecek

b ir yol v e y ard ım a b aşv u rm ak sız ın yazd ığ ım ı, ya ra rlan d ığ ım ese rle rin k ay n ak lis tes in d e

g ö sterilen lerd en o luştuğunu , b u n la rd an h e r seferinde değ inm e y ap arak yararlan d ığ ım ı ve

A tom E nerjis i U zm an lığ ı T ez H az ırlam a Y ö n erg esin e u y g u n o larak h az ırlad ığ ım ı b e lirtir ve

b u n u doğru larım .

T ürk iye A tom E nerjis i K u ru m u ta ra fın d an be lirli b ir zam an a bağ lı o lm aksız ın , tez im le ilg ili

y ap tığ ım b u b ey an a aykırı b ir d u ru m u n sap tanm ası du rum unda, o rtaya ç ık acak tü m ahlaki

v e hukuk i sonuçlara k a tlan acağ ım ı b ild iririm .

17 .11 .2017

M erv e Ç E T İN

131