Denizcilik sektörü ve siber saldırılar

MDN İstanbul

M/V VICTIM yükünün bir kısmını üç gün önce Seyşeller’in Victorya limanına boşaltmış, bir sonraki limanı olan Manama-Bahreyn’e yolu neredeyse yarılamıştı. Kaptan Careless dürbünüyle ufku taradı. Görüş mesafesinde Victorya’dan ayrıldıklarından beri 2000 yarda pupalarından gelen M/V HACKER motor yatından başka bir gemi yoktu. ECDIS’teki elektronik haritada gemi rotasında görünüyordu. AIS’de pruva istikametinde 150-200 mil mesafede gemi trafiğinin, M/V VICTIM’in bulunduğu bölgeye göre daha yoğun olduğunu gördü. Yoğun deniz trafiği olan bölgenin, Aden Körfezi’nde 2009’da deniz haydutluğu ile mücadele için güvenli güzergâh olarak tesis edilen ve Uluslararası Deniz Kuvvetleri unsurlarınca korunan Uluslararası Tavsiye Edilen Transit Koridoru’nun (IRTC) batı girişi olduğunu ve ticari gemilerin orada konvoy oluşturduklarını anladı. Radara baktı, pupadaki temas haricinde ekran bomboştu. Victorya’dan beri 2000 yardadan adeta kendilerini takip eden bu gemiden önceleri biraz rahatsız olsa da Hint Okyanusu’nun deniz haydutlarıyla dolu bölgesinde seyreden bu küçük motor yatın, başka bir geminin yakınında bulunarak kendisini daha güvende hissediyor olabileceğini düşündü. Doğrusu yakınlarda birilerinin olması kendileri için de güven vericiydi.  Muson mevsiminin ardından gelen hafif dalgalı bu güzel havada sorunsuzca seyretmek Kaptan Careless’ı oldukça rahatlatmıştı. Otopilotu kontrol edip, sancak taraftaki koltuğa oturdu.

Açık kaportadan esen rüzgârın harita masasından uçurduğu kâğıtların sesiyle gözlerini açtığında güneş batmak üzereydi. Birkaç saat kestirmiş olmalıyım diye düşündü. Pruva ve iskele baş omuzluk istikametinde karaltılar gördü. Hürmüz Boğazı’na bu kadar çabuk gelmiş olamazlardı.  Hemen radarın başına koştu; pruva hattı ilk baktığındaki gibi planlı rotayı gösteriyordu ancak pruva 40 milde bir ada ve iskele baş omuzlukta ise ana kara görünüyordu. Haritaya baktığında en yakın adanın Sokotra Adası ve ana karanın ise karşısındaki Somali sahilleri olabileceğini düşündü. ECDIS’ten mevkii ve rotayı kontrol etti; haritada planlı rota bacağı üzerinde görünüyordu. Geminin rotadan çıkmış olduğunu ve ana rotadan bu kadar sapabilmek için uzun süredir farklı bir rotada gittiklerini anladı. O sırada iskele baş omuzlukta bir hareketlilik fark etti; iki skif botu yüksek süratle gemilerine yaklaşıyordu. Botlarda bulunan 5-6 kişinin ellerinde silah veya benzer donanım olduğu dürbünle görülebiliyordu. Destek ararcasına uzun süredir birlikte seyreden M/V HACKER’a baktı; motoryat sanki biraz daha yaklaşmış ve güvertesindeki birkaç kişi denize bir bot indirmeye çalışıyordu. Gemi alarmını çalarak personeli deniz haydutları ile mücadeleye çağırdığında, skiflerden yapılan seri atışların mermileri gemi bordasına isabet etmeye başlamıştı.

Capt. Dana Goward ve Prof. Todd Humpries’in “How To Steal A Ship?” (Bir Gemi Nasıl Çalınır?) başlıklı makalesini okurken, kurguladığım bu hayali senaryonun gerçekleşme olasılığı sizce ne kadar yüksektir?

Haziran 2017’de Karadeniz’de Novorossiysk Limanı açıklarında seyreden 25-30 civarında geminin GPS mevkilerinin aynı anda 125 mil kuzeydeki Gelendzig Havaalanı’nda görünmesi ve bu tür olayların aynı bölgede farklı zamanlarda en az iki kez daha meydana geldiğinin rapor edilmesi, seyir sistemlerine uzaktan da müdahale edilebileceğini gösteriyor.

Ne yazık ki gemilerdeki elektronik seyir, GPS, ECDIS ve AIS sistemleri, bu ve benzeri kötü niyetli elektronik müdahalelere karşı hassas ve açıktır.

Genelde “Hacking” olarak bildiğimiz bu kötü niyetli elektronik müdahalelerin denizcilik sektöründeki etki alanı maalesef bu kadarla sınırlı değildir.

En temel saldırıların iletişim sistemlerine yapıldığı rapor edilmektedir. Örneğin, Aralık 2014’te büyük bir denizcilik firmasının 10 milyon dolarlık bir para transferi “hacker”ların kasasına gitmiştir. 2017’de ise benzer şekilde 644.000 dolar başka bir denizcilik firmasından dolandırılmıştır.

Siber saldırıların en güncellerinden biri de Haziran 2017’de “notpetya-ransomware” türü bir virüsün A.P. Moller-Maersk denizcilik şirketinin dört farklı ülkedeki terminallerinin bilgisayar ağına bulaştırılması ile gerçekleştirilmiştir. Haftalarca yükleme ve boşaltma işlemleri sekteye uğrayan şirketin sadece bu saldırı nedeniyle uğradığı zarar 300 milyon dolar civarındadır. Bu saldırı sonucunda, siber saldırganlarca yük elleçleme sistemlerinin de hedef alınabildiği görülmüştür.

2010 yılındaki BP tankerinin Meksika Körfezi’nde sebep olduğu tarihin en büyük petrol sızıntısında bir siber saldırı izine rastlanmasa da, gemi ve denizdeki petrol platformlarına ait donanımların da bu tür müdahalelere açık olduğu bazı raporlardan bilinmektedir.

Söz konusu kötü niyetli elektronik müdahaleler; hedef gözeten karıştırma, şaşırma ve aldatma içerikli, uzaktan ve kasıtlı siber saldırılar olabileceği gibi, korumalı ağların açıklarından sızan, bir bilgisayara bulaştırılan, personelin şahsi ve kurumsal e-postalarının içeriğine ustaca saklanmış, gemi işletim ve seyir sistemlerinin yedekleme ya da güncelleme programlarının taşındığı hafıza kartlarına gizlenmiş bir virüs veya Truva Atı sayesinde de olabilir.

Sistemlerimize ne kadar güvenirsek güvenelim, bu tür saldırıların başlangıç noktası hiçbir şeyin farkında olmayan bir gemi adamının tedbirsizliği sayesinde gerçekleşebilir.

Siber saldırı uzmanları bir mülakatta  “gemilerin uzaktan “hack”lenmesi hiç bu kadar kolay olmamıştı” sözleriyle, gemilerin kolay hedef konumunda bulunduğunu itiraf etmektedir.

Konuya başka bir açıdan yaklaşan FBI Direktörü ise; “İki tür işletme vardır; “Hack”lenenler ve “hack”lendiğinin farkında olmayanlar” diyerek tehlikenin yaygınlığına ve maruz kalanların kayıtsızlığına dikkat çekmektedir.

Bu yönde ilk siber strateji ve yöntemlerini 2014 ve 2015 yıllarında ortaya koyan ABD Hükümeti ve ABD Sahil Güvenlik teşkilatı olmuş, IMO, ICS ve BIMCO gibi uluslararası denizcilik örgütleri ancak 2016 yılından itibaren tedbirleri de içeren kılavuzlar yayımlayabilmişlerdir.

Bunun sonucunda, siber saldırılara karşı gerekli tedbirlerin uygulanmasında sadece ülkemizde değil, tüm dünyada denizcilik sektörü diğer sektörlerin gerisinde kalmıştır.

Başka bir ifadeyle, armatörler, gemi işletmecileri ve gemiler siber saldırganların atış hattındadır.

Söz konusu siber saldırı yöntemleri, devletlerin ulusal çıkarlarının gerçekleştirilmesi için bir araç olarak kullanılabileceği gibi, küresel veya yerel şirketlerin rekabetine yönelik kötü niyetli girişimlerde, deniz haydutluğunda ya da en basit şekliyle fidye elde etmek amacıyla kullanılabileceği unutulmamalıdır.

Bu nedenle tedbirler de devlet-şirket-personel seviyeleri için ayrı ayrı, detaylı ve ulusal çözümlerle geliştirilmelidir.

Denizcilik sektörüne yönelik siber saldırılara karşı alınabilecek tedbirlerden söz etmek gerekirse, IMO’nun 5 Haziran 2017’de yayımladığı Siber Risk Yönetim Kılavuzu bu konuda başlangıç noktamızı oluşturabilecektir. Nitekim IMEAK Deniz Ticaret Odası da bu kılavuzu uygulamaları için Türk denizcilik sektörü ile paylaşmıştır.

Gemiler için siber risk koruması gerektiren sistemleri bilgi ve operasyonel teknolojiler olarak iki kategoride ele almak gerekir. Bu sistemlerin zayıf ve hassas noktalarının kullanıcılar tarafından iyi bilinmesi son derece önemlidir.

Söz konusu sistemlere temel tehdit olan, kötü niyetli müdahale (hacking) veya virüs bulaştırılması, yazılım yenilenmesi ve kullanıcı izinleri gerektiren durumlar, güncelliğini yitirmiş yazılım ve etkisiz güvenlik duvarları öncelikle önlem alınması gereken hususlardır.

Denizcilik sektörü açısından birkaç yüz dolarlık basit cihazlarla veya küçük bilgisayar programlarıyla yaratılan milyonlarca dolarlık bu etkinin, ekonomi açısından çok önemli bir endişe kaynağı olduğu açıkça görülmektedir.

Tedbir alınmadığı takdirde, yakın bir gelecekte “autonomous ships” projesi ile kullanımına başlanacak insansız ticaret gemileri ile bu kaygılar daha da artacaktır.

Bunu Paylaşın