Aramizda
Aktif Üye
Amerika Birleşik Devletleri'nin İran uranyum hazırlık sistemlerine şu anki saldırısı türünün ilk örneği değildi. Aslında, türünün ilkiydi: çünkü ABD ve İsrail yakın zamanda İran nükleer programını durdurmaya çalıştıklarında, bunu minimal invaziv bir şekilde yaptılar: sofistike bir siber saldırı ile. Stuxnet İlk siberfizik saldırısı ve yeni bir dönemin başlangıcı olarak tarihe geçti: Saldırı siber savaşın tekme oldu. “O zaman gelecek savaşların saf siber savaşlar olacağı düşünülüyordu,” diyor Sarah Rush “teknoloji konuşuyorlar”, “ama bu gelmedi.” Uzman, kritik altyapıların ve endüstriyel kontrol sistemlerinin kesinliği ile ilgilidir. Bunların nasıl saldırıya uğradığı Stuxnet ile netleşti ve mevcut jeopolitik durum göz önüne alındığında acil bir konudur.
Raduch, sadece kritik altyapılara, örneğin enerji sektöründe – enerji sektöründe – diğer şeylerin yanı sıra – Ukrayna'ya yapılan diğer şeylerin yanı sıra – diğer şeylerin yanı sıra – sadece diğer şeylerin – diğer şeylerin yanı sıra – diğer şeylerin – diğer şeylerin yanı sıra – kesinlikle dijital saldırılarla büyük fiziksel yıkım oluşturmak o kadar kolay değil. “Gerçekten siyah duman gerekiyorsa, bu yüzden fiziksel yıkım, o zaman siber bir saldırı genellikle en verimli silah değildir.”
Dijital saldırılar sadece fiziksel saldırılarla birlikte gerçekten yıkıcıdır. Bu, örneğin Rusya'nın Ukrayna'ya karşı saldırganlık savaşının başında gösterildi. İlk bombalar düşmeden önce, uydu ağına siber bir saldırı Ka-sat İletişim topal – Batı Avrupa'nın etkileri ile. Sarah Rush, “Gerçekten tehdit edici bireysel siber saldırı değil, etkileşim” diyor. Diyerek şöyle devam etti: “Örneğin, iletişim saldırısı bomba saldırısını çok daha kötüleştirirse.”
Aynı zamanda, Amerika Birleşik Devletleri bombalamasından bu yana İran'ın siber saldırılarla ABD ve Avrupa'daki kritik altyapılara geri döneceği büyük bir korku oldu. Bu nedenle, uygun sistemlerin güvenliği ile yoğun bir şekilde başa çıkmak önemlidir. Ancak bu o kadar kolay değil, çünkü kritik altyapıların güvenliği karmaşıktır – diğer şeylerin yanı sıra, özellikle son yıllarda güvenlik önlemlerinde giderek daha fazla katman desteklenmiştir. “En iyi uygulama listeleri her zaman büyür. Bu, insanlar için gereksinimleri opak yapar.
Flucht, “Şimdi bu kadar karmaşık sistemleri artık görmediğimiz en iyi niyetlerle inşa ettik” diyor. Her ek güvenlik önlemi karmaşıklığı ve dolayısıyla bir şeyin ters gitme riskini arttırır. Bunun bir örneği, 2024 yazında dünya çapında sistemleri felç eden ve hava trafiğinde büyük bir kaosa neden olan CrowdStrike güvenlik yazılımının güncellenmesidir. Özellikle güvenlik önlemleri ile neye ihtiyacınız olduğunu ve neyin dağıtılabilir olabileceğini düşünmek önemlidir. Çünkü özellikle endüstriyel kontrol sistemleri ile güvenliği kolaylaştırmak önemlidir, çünkü her güncellemenin de bir riski vardır. Yapay zeka ve daha fazla veriyi değerlendirmenin cazip yolu daha iyisini yapmaz – aksine: ne kadar çok veri toplanırsa, her şey daha kafa karıştırıcı olacaktır. “Bunu, özellikle güvenlik araçlarında görüyoruz,” diyor Rudor: Bunların soru için ne kadar mantıklı olduğunu analiz etmeden daha fazla veri toplanacak. “Her şey bir köknar ağacı gibi yanıp sönüyor ve insanlar ona bakıyor ve onunla ne yapacağını bilmiyorlar.”
Buna ek olarak, yazılım, sistemlerde ve bu nedenle de güvensiz olan birçok bileşen karşısında yönetilemez hale gelir. Bu, örneğin, manipüle edilmiş açık kaynak kütüphanesinde gösterildi XZ UTILSarka kapısı sadece şans eseri keşfedildi. “İnsanların artık anlamadığı sistemleri durdurmalıyız.” Temel bir sorun, açık kaynaklı ürünlerin pervasız kullanımıdır. Şirketler, güvenlikleri için sorumluluk almadan ücretsiz bileşenlere güvenmektedir. Dulluchs, “Açık kaynağı ücretsiz ve kimse sorumlu gibi daha fazla kullanamayız” diyor. Gelecekte, örneğin AB'nin Siber Dayanıklılık Yasası, Üreticilerin ayrıca yabancı bileşenlerin güvenliğinden sorumlu olmalarına izin verilir.
Satın alımlar, birçok yeni sistemin şeffaflığı daha da kötüleştirmesi için özellikle tehlikelidir. Araçlar kimsenin anlayamayacağı kararları otomatikleştirir. “AI bilgi hazırlayabilir, ancak insanlar karar vermek zorundadır” diyor. “Aksi takdirde bir noktada kulaklarımızın etrafında uçacak.”
Güvenlik, her şeyi teknik olarak uygulamak anlamına gelmez. Aksine: En iyi uygulamayı çekerseniz, genellikle opak, bakım yoğun bir sistem oluşturursunuz. “Bazen bilinçli olarak işleri dışarıda bırakmak daha iyidir,” dedi Dulluche. Özellikle endüstriyel ortamda, azaltma genellikle daha iyi bir stratejidir – aynı zamanda her güncelleme bir zorluktur: “Bir nükleer santrali yeniden başlatamazsınız çünkü Windows Patchday'a sahip olur.” Bir sistem bu alanda ne kadar belirleyici çalışırsa, onu korumak o kadar kolay olur – çünkü insanlar için örtüşme kalır. Rudor, “Bazen daha azı gerçekten daha fazla,” dedi.
Stuxnet 2010 yılında bir kapı kurdu. O zamandan beri siber ve fiziksel saldırılar birbirine bağlanmaya devam ederken, savunmanın sistemleri daha karmaşık hale getirdi. En büyük tehlike artık hedeflenen saldırıda değil, savunmanın şefkatsizliğinde olabilir.
Podcast'lerin olduğu her Çarşamba “Talk Tech Tech” ortaya çıkıyor. SVEA Eckert ve Eva Wolgangel bir teknoloji konusunu tartışıyor veya ilham verici kadınlarla ve teknoloji dünyasında tanışıyorlar.
(ay)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!
Raduch, sadece kritik altyapılara, örneğin enerji sektöründe – enerji sektöründe – diğer şeylerin yanı sıra – Ukrayna'ya yapılan diğer şeylerin yanı sıra – diğer şeylerin yanı sıra – sadece diğer şeylerin – diğer şeylerin yanı sıra – diğer şeylerin – diğer şeylerin yanı sıra – kesinlikle dijital saldırılarla büyük fiziksel yıkım oluşturmak o kadar kolay değil. “Gerçekten siyah duman gerekiyorsa, bu yüzden fiziksel yıkım, o zaman siber bir saldırı genellikle en verimli silah değildir.”
Dijital saldırılar sadece fiziksel saldırılarla birlikte gerçekten yıkıcıdır. Bu, örneğin Rusya'nın Ukrayna'ya karşı saldırganlık savaşının başında gösterildi. İlk bombalar düşmeden önce, uydu ağına siber bir saldırı Ka-sat İletişim topal – Batı Avrupa'nın etkileri ile. Sarah Rush, “Gerçekten tehdit edici bireysel siber saldırı değil, etkileşim” diyor. Diyerek şöyle devam etti: “Örneğin, iletişim saldırısı bomba saldırısını çok daha kötüleştirirse.”
Aynı zamanda, Amerika Birleşik Devletleri bombalamasından bu yana İran'ın siber saldırılarla ABD ve Avrupa'daki kritik altyapılara geri döneceği büyük bir korku oldu. Bu nedenle, uygun sistemlerin güvenliği ile yoğun bir şekilde başa çıkmak önemlidir. Ancak bu o kadar kolay değil, çünkü kritik altyapıların güvenliği karmaşıktır – diğer şeylerin yanı sıra, özellikle son yıllarda güvenlik önlemlerinde giderek daha fazla katman desteklenmiştir. “En iyi uygulama listeleri her zaman büyür. Bu, insanlar için gereksinimleri opak yapar.
Flucht, “Şimdi bu kadar karmaşık sistemleri artık görmediğimiz en iyi niyetlerle inşa ettik” diyor. Her ek güvenlik önlemi karmaşıklığı ve dolayısıyla bir şeyin ters gitme riskini arttırır. Bunun bir örneği, 2024 yazında dünya çapında sistemleri felç eden ve hava trafiğinde büyük bir kaosa neden olan CrowdStrike güvenlik yazılımının güncellenmesidir. Özellikle güvenlik önlemleri ile neye ihtiyacınız olduğunu ve neyin dağıtılabilir olabileceğini düşünmek önemlidir. Çünkü özellikle endüstriyel kontrol sistemleri ile güvenliği kolaylaştırmak önemlidir, çünkü her güncellemenin de bir riski vardır. Yapay zeka ve daha fazla veriyi değerlendirmenin cazip yolu daha iyisini yapmaz – aksine: ne kadar çok veri toplanırsa, her şey daha kafa karıştırıcı olacaktır. “Bunu, özellikle güvenlik araçlarında görüyoruz,” diyor Rudor: Bunların soru için ne kadar mantıklı olduğunu analiz etmeden daha fazla veri toplanacak. “Her şey bir köknar ağacı gibi yanıp sönüyor ve insanlar ona bakıyor ve onunla ne yapacağını bilmiyorlar.”
Buna ek olarak, yazılım, sistemlerde ve bu nedenle de güvensiz olan birçok bileşen karşısında yönetilemez hale gelir. Bu, örneğin, manipüle edilmiş açık kaynak kütüphanesinde gösterildi XZ UTILSarka kapısı sadece şans eseri keşfedildi. “İnsanların artık anlamadığı sistemleri durdurmalıyız.” Temel bir sorun, açık kaynaklı ürünlerin pervasız kullanımıdır. Şirketler, güvenlikleri için sorumluluk almadan ücretsiz bileşenlere güvenmektedir. Dulluchs, “Açık kaynağı ücretsiz ve kimse sorumlu gibi daha fazla kullanamayız” diyor. Gelecekte, örneğin AB'nin Siber Dayanıklılık Yasası, Üreticilerin ayrıca yabancı bileşenlerin güvenliğinden sorumlu olmalarına izin verilir.
Satın alımlar, birçok yeni sistemin şeffaflığı daha da kötüleştirmesi için özellikle tehlikelidir. Araçlar kimsenin anlayamayacağı kararları otomatikleştirir. “AI bilgi hazırlayabilir, ancak insanlar karar vermek zorundadır” diyor. “Aksi takdirde bir noktada kulaklarımızın etrafında uçacak.”
Güvenlik, her şeyi teknik olarak uygulamak anlamına gelmez. Aksine: En iyi uygulamayı çekerseniz, genellikle opak, bakım yoğun bir sistem oluşturursunuz. “Bazen bilinçli olarak işleri dışarıda bırakmak daha iyidir,” dedi Dulluche. Özellikle endüstriyel ortamda, azaltma genellikle daha iyi bir stratejidir – aynı zamanda her güncelleme bir zorluktur: “Bir nükleer santrali yeniden başlatamazsınız çünkü Windows Patchday'a sahip olur.” Bir sistem bu alanda ne kadar belirleyici çalışırsa, onu korumak o kadar kolay olur – çünkü insanlar için örtüşme kalır. Rudor, “Bazen daha azı gerçekten daha fazla,” dedi.
Stuxnet 2010 yılında bir kapı kurdu. O zamandan beri siber ve fiziksel saldırılar birbirine bağlanmaya devam ederken, savunmanın sistemleri daha karmaşık hale getirdi. En büyük tehlike artık hedeflenen saldırıda değil, savunmanın şefkatsizliğinde olabilir.
Podcast'lerin olduğu her Çarşamba “Talk Tech Tech” ortaya çıkıyor. SVEA Eckert ve Eva Wolgangel bir teknoloji konusunu tartışıyor veya ilham verici kadınlarla ve teknoloji dünyasında tanışıyorlar.
(ay)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!