Karşılıklı siber savaş tam gaz.
Silikon Vadisi’nin bitmeyen abartılarını 20 yıldır yazıyorum ama bu bambaşka. Kodun betona çarptığı o kirli gerçek — ve fena acıtıyor. ABD kurumları Salı günü ortak uyarı yayınladı, İran bağlantılı hackerların endüstriyel kontrol sistemlerine sızdığını haykırıyor. Enerji şebekeleri. Su arıtma tesisleri. Hatta bazı devlet binaları. Hedefte programlanabilir lojik kontrolörler var — PLC’ler yani, fabrika zeminlerini ve kamu hizmetlerini yöneten o sadık dijital beyinler. Birini ele geçir, operatörleri kandır, sistemleri çökert, kaos çıkar. Ya da daha kötüsü.
Kim Çekiyor Telleri?
Uyarı isim vermiyor ama kokusu CyberAv3ngers‘tan geliyor — İran Devrim Muhafızları’na bağlı Shahid Kaveh ekibi. 2023 sonlarında başladılar. Unitronics’i hatırlayın mı? İsrail malı, ABD su operasyonlarında popüler. Geçen yıl yüzlerce cihaza girdiler, ekranlara hacktivist grafitileri yapıştırdılar. Şimdi sıra Rockwell Automation’da — endüstriyel teknolojide dev. Hackerlar insan-makine arayüzlerindeki ekran verilerini değiştiriyor, insanları yanlış kararlara itiyor. Duruş. Zarar. Tehlike.
“Birkaç vakada bu faaliyetler operasyonel aksamalara ve maddi kayıplara yol açtı,” diyor rapor.
Kurumların kuru satırı bu — FBI, NSA, DOE, CISA hep birlikte imzalamış. Ama arayı oku: para akıyor, operasyonlar duruyor. Rockwell? “Müşterilerle yakın koordinasyon halindeyiz,” diyorlar. Çevirisi: Yama talimatları için telaş içindeler. Klasik tedarikçi numarası, hep geç kalırlar.
Benim özgün yorumum, uyarıda yok: Bu Stuxnet’in tersi. 2010’da ABD-İsrail İran nükleerlerini solucanla mahvetti. Şimdi İran SCADA sistemlerimizi tersine çeviriyor. Aynı açıklar, on yıl sonra hâlâ. Kim kazanıyor? Tamir faturasını ödeyen kamu hizmetleri değil. Daha fazla siber kalkan satan savunma şahinleri belki. Sinik mi? 20 yıl PR manyaklığını izledikten sonra evet.
Kısa paragraf: Kamu hizmetleri direksiyonda uyukluyor.
PLC’ler Neden Hâlâ Bu Kadar Savunmasız?
PLC’ler vanaları, pompaları, türbinleri kontrol ediyor — altyapının fiziksel nabzı. Güvenilirlik için tasarlanmışlar, Fort Knox güvenliği değil. İnternete açık mı? Var. Varsayılan şifreler? Çoğu zaman. Firmware güncellemeleri? Düzensiz. CyberAv3ngers daha önce sömürdü; şimdi Rockwell ekipmanlarında aynı taktik. Kurumlar diyor ki: Ağları ayırın, anomalileri avlayın, telnet’i SSH ile değiştirin. Temel şeyler bunlar, 2015 Ukrayna karartmasından beri bağırılıyor — Rusya’nın eseri, 230 bin Ukraynalı saatlerce karanlıkta kaldı.
Ama gerçek şu: Operatörler düzeltmeyi pahalı buluyor, “bize dokunmadı ki” sendromu hâkim. (Her ihlal sonrası raporda gördüm.) İran biliyor — 2023’ten beri yokluyor, şimdi bozuyor. Trump’ın petrol sahalarına tehditleri? Misilleme için biçilmiş kaftan. Artık sadece yoklama değil. Gerçek sabotaj. Maddi darbeler. Bir su tesisinin kimyasalları yanlış döktüğünü düşünün — pat, halk sağlığı krizi. Ya da elektrik kesintisi ülke çapında yayılır.
Rockwell belgeleri? Faydalı, evet. Ama satışı düşünen tedarikçiler senin kilitlenmeni değil. Hava yalıtımlı operasyonlar için kimi sıkıştırıyor? Kimseyi.
İran Bağlantılı Hackerlar ABD Altyapısını Hedefliyor — Ne Kadar Kötü?
Çok kurumlu panik için yeterince kötü. Enerji sektörü: üretim, iletim. Su/atık su: musluğun, kanalizasyon. Devlet tesisleri — kim bilir, Savunma Bakanlığı mı? Hackerlar zayıf PLC’leri tarıyor, phishing veya kenar açıklarla sızıyor. HMI verilerini değiştir — operatörler sahte basınç, akış görüyor. Panikle yanlış müdahale, gerçek arızalar.
Bir vaka: Operasyonlar bozuldu, para gitti. Henüz ölüm yok, şükür. Ama savaş davulları çalarken büyüt? Stuxnet 2.0, İran versiyonu tarifi.
Tahmin vakti — cesur: İran varlıklarına vurulursa misilleme dalgaları bekle. Sadece ekran değil; tam kapatma. ABD şebekeleri? Hâlâ OT-IT siloları, acı çekmeye hazır. Kamu hizmetleri, şimdi ayırın yoksa sonra ödeyin.
Sinik not — gerilim zirvedeyken uyarı düşüyor. Zamanlama? Tesadüf?