Zeynep Kılıç tarafından yazılmış tüm yazılar

İstanbul Üniversitesi İngilizce İşletme mezunu. Yazı işlerinde tecrübe sahibi. Yeminli tercüman olarak çalışıyor. 2017'den bu yana Siber Bülten'de editör olarak çalışıyor.

Kuzey Koreliler yasakları aşmak için telefonlarına jailbreak uyguluyor

Kuzey Koreliler yasakları aşmak için telefonlarına jailbreak uyguluyorKuzey Koreliler ülkede uygulanan internet yasaklarını delmek için jailbreak formülünü uyguluyor.

Yeni yayınlanan bir rapor, küçük ama aktif bir hacker grubunun akıllı telefonlara jailbreak uygulamak suretiyle dünyanın en yasakçı rejimine nasıl meydan okuyabildiğini ortaya koydu.

“Jailbreak”i en basit tabiriyle akıllı telefonların işletim sisteminde bulunan kısıtlamaların kaldırılması amacıyla yapılan erişim işlemi olarak tanımlamak mümkün. Dünyanın çoğu için de bir telefona “root atmak” veya “jailbreak uygulamak”, cihaz sahibinin Apple’ın veya Google’ın işletim sistemi kısıtlamalarını ihlal eden uygulamalar ve yazılım ayarları yüklemesine olanak tanıması anlamına geliyor.

Öte yandan, giderek artan sayıda Kuzey Koreli için, aynı hackleme şekli, yaşamlarının ve zihinlerinin her alanına yayılmayı amaçlayan çok daha geniş bir kontrol sisteminden çıkmalarına izin vermek demek. 

JAILBREAK YOLUYLA DEVLET KONTROLÜNDEKİ AKILLI TELEFONLARA ERİŞİYORLAR

Kuzey Kore İnsan Hakları Örgütü Lumen ve Simon Center araştırma kuruluşunda görevli Martyn Williams geçtiğimiz hafta Kuzey Kore’deki akıllı telefonlar ve telekomünikasyon durumu hakkında bir rapor yayınladı.  Raporda, Kuzey Kore’de akıllı telefon kullanıcılarının devlet tarafından resmi olarak onaylanmayan herhangi bir uygulamayı hatta herhangi bir dosyayı indirmelerini engelleyen dijital kısıtlamalarla ilgili ayrıntılar yer alıyor.

Rapor aynı zamanda bu akıllı telefonları gizlice kontrol altına almak ve yasaklanmış bir yabancı içerik dünyasının kilidini açmak için hackleyebilen Kuzey Koreli jailbreakerlardan da bahsediyor. 

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Williams’ın konuya ilişkin “Kuzey Kore hükümeti ile vatandaşları arasında teknoloji kullanımı konusunda sürekli bir savaş yaşanıyor: Her yeni teknoloji tanıtıldığında, insanlar genellikle bunu yasadışı bir amaç için kullanmanın bir yolunu buldular. Ancak bu durum bugüne kadar bu tür bir hackleme yoluyla yapılmamıştı” dedi ve ekledi:  “Kuzey Kore’deki özgür bilginin geleceği açısından, rapor insanların hala hükümetin kontrollerini kırmaya çalışmaya istekli olduklarını gösteriyor.”

PYONGYANG 2423 VE 2413 TELEFONLARI HACKLİYORLAR

Lumen’in Kuzey Kore’deki jailbreaking ile ilgili bulguları, ülkeden kaçan iki jailbreaker ile yapılan görüşmelere dayanıyor. Lumen ve Williams ile görüşen jailbreakerlar devlet tarafından onaylanan, Çin yapımı, orta kademeli bir Android tabanlı Pyongyang 2423 ve 2413 telefonları hacklediklerini böylece yabancı medyayı takip edebildiklerini ve devlet tarafından onaylanmamış uygulamaları yüklediklerini söylediler.

Hackleme işlemi Çin’den kaçırılan ve USB aracılığıyla bir bilgisayara bağlandıktan sonra telefona aktarılacak bir uygulamanın kullanılmasını içeriyor. Raporda, “Telefon doğru şekilde hacklenirse, uygulama telefonun güvenlik yazılımı tarafından algılanmadan ve silinmeden aktarılabiliyor ve başlatılabiliyor. Uygulama başlatıldığında, kullanıcıya tüm telefon üzerinde tam kontrol ve herhangi bir dosya ekleme, değiştirme veya silme kabiliyeti kazandıran bir kök erişimi sağlıyor. 

Hack işlemi, bu telefonlarda devlet tarafından oluşturulan bir Android sürümünü atlamak için tasarlandı. Bu sürüm, yıllardır cihaza indirilen herhangi bir dosyanın devlet yetkililerinden kriptografik imza ile “imzalanmasını” gerektiren bir sertifika sistemi içeriyor.  Her iki jailbreaker da bu sertifika kimlik doğrulama şemasını telefonlardan kaldırabildiklerini ve oyunlar gibi yasak uygulamaları ve Güney Kore filmlerini ve dizilerini ve Kuzey Korelilerin yıllardır erişmeye çalıştığı e-kitaplar gibi yabancı medyayı yüklemelerine izin verdiklerini söylüyor. 

Pyongyang telefonlarının, devlet tarafından oluşturulan işletim sistemi, cihazın ekran görüntülerini rastgele aralıklarla alıyor. İki jailbreaker, bunun kullanıcının her zaman izlendiğine dair bir his uyandırmak için tasarlanmış bir gözetim özelliği olduğunu belirtiyor.  Bu ekran görüntüleri daha sonra telefonun depolama alanının erişilemeyen ve silinemeyecek bir bölümünde saklanıyor. Telefonların jailbreak edilmesi ile iki kaçak Kuzey Korelinin bu ekran görüntülerine erişmesine ve silmesine de izin vermiş oldu.

İki bilgisayar korsanı Lumen’e, arkadaşlarının telefonlarındaki kısıtlamaları kaldırmak için de jailbreak becerilerini kullandıklarını söyledi. 

ABD’de polise ırkçılık suçlaması : Siyahileri araştırmak için sahte profil kullanmışlar!

ABD’de Minneapolis kolluk kuvvetlerinin, siyahi vatandaşları araştırmak için sahte sosyal medya profilleri kullandığı iddia edildi.

Minnesota İnsan Hakları Birimi tarafından yayınlanan endişe verici bir rapora göre, Minneapolis Polis Departmanı ırkçı uygulamalarıyla medeni haklar yasasını ihlal etti.

İki yıllık bir araştırmanın sonucu olan raporda, memurların siyahileri beyazlara kıyasla çok daha yüksek oranda durdurdukları, aradıkları, tutukladıkları ve üzerilerinde güç kullandıkları ve suç şüphesi bulunmayan siyahi bireyleri, örgütleri ve politikacıları sosyal medya aracılığıyla, gizlice araştırdıkları tespit edildi. Raporda ayrıca, kuvvet kullanımı ve diğer suistimallerle ilgili şikayetler üzerine memurların soruşturulması ve disipline edilmesinde bir ihmaller zinciri ortaya kondu.

Fidye saldırısında ortaya çıkan ilginç detay: Swissport Müslümanlara ayrımcılık mı yapıyor?

Bulgular, MIT Technology Review’ın George Floyd’un öldürülmesinden sonra aktivistleri hedef alan geniş bir gözetim ağını ortaya çıkaran Minnesota kolluk kuvvetleriyle ilgili soruşturmasıyla tutarlılık arz ediyor. 

CİDDİ EŞİTSİZLİKLER 

72 Sayfalık rapor Minneapolis Polis Departmanı’nın (MPD) “ayrımcı, ırk temelli bir polislik görevi icra ettiğini” belirterek başlıyor.  Araştırmacılar kabaca 700 saatlik giyilebilir video kayıtları ve yaklaşık 480 bin sayfalık belediye ve MPD belgelerini incelediler.  Rapor, benzer koşullarda beyaz ve beyaz olmayan Minneapolis sakinleri için farklı sonuçları ortaya koyan istatistiksel analizlere dayanıyor. 

Örneğin, 2010’dan bu yana MPD memurları tarafından öldürülen 14 kişiden 13’ü siyahi ya da yerli halktan oluşuyor. Kimyasal ve diğer “daha az öldürücü” silahların yaygın kullanımında da açık bir eşitsizlik görülüyor. MPD memurları, beyazlara kıyasla siyahlara karşı daha yüksek oranda biber gazı kullanıyor.

YASADIŞI GÖZETİM

Raporda ayrıca, polis departmanının siyahi vatandaşları izlemek için gizli sosyal medya hesaplarını nasıl kullandığı da belirtiliyor: “MPD memurları, suç şüphesi bulunmayan siyahi vatandaşları, kuruluşları ve seçimle başa gelmiş yetkilileri izlemek için gizli ya da sahte sosyal medya hesapları kullandılar.”  

Memurlar, NAACP ve Urban League gibi grupları takip etmek, paylaşımlarına yorum yapmak ve üyeleri ile mesajlaşmak için gizli hesaplar kullandılar ve onlarla paralel şekilde düşünüyorlarmış gibi davrandılar. 

“Hatta bir defasında bir MPD görevlisi, NAACP’nin yerel bir şubesine mesaj göndermek için Siyahi bir topluluk üyesiymiş gibi davranmak adına bir MPD gizli hesabını kullandı. Bir başka olayda ise bir MPD memuru tanınmış bir Siyahi insan hakları avukatı ve aktivistinin doğum günü partisine katılmak için bir topluluk üyesiymiş gibi davrandı. 

Dezenformasyonun ana karargahı: Facebook grupları

Bu gizli sosyal medya hesapları sadece suç şüphesi bulunmayan bireyleri takip etmek için kullanılmakla kalmadı, hesapların arkasındaki MPD memurları demokratik süreci de etkilemeye çalıştı. Raporda şu ifadeler yer aldı: “MPD memurları, seçilmiş yetkilileri eleştiren özel mesajlar göndermek için MPD’nin gizli hesaplarını kullandılar.” Bu sahte konuşmalara bir Minneapolis belediye meclisi üyesi ve seçimle başa gelmiş bir yetkili de dahil edildi.

Raporda, “Polis memurlarının seçimle iş başına gelmiş yetkililerle temas kurmak ve onları eleştirmek için MPD’nin gizli sosyal medyasını kullanması, şehrin kaynaklarından uygunsuz bir şekilde yararlanılması anlamına gelmektedir. Bu uygunsuz gizli faaliyet demokratik süreci de baltalayabilir, çünkü sahte iletişim seçimle başa gelmiş yetkililerin bakış açılarını ve topluluk üyeleri tarafından alınan pozisyonlara yönelik algılarını bozabilir.” dendi. 

CISO’ların baş ağrısı: Siber güvenlik yatırımlarının başarısını nasıl ölçebiliriz?

Şirketler siber güvenliğe büyük yatırımlar yapmak suretiyle hacker dünyasından gelen tehlikelere karşı kendilerini güvende tutmaya çalışıyor. Peki yapılan bu milyonlarca dolarlık yatırımların getirilerini ölçmek mümkün mü?

Darkreading.com için bir yazı kaleme alan John Ayers’e göre güvenlik yöneticileri görünürlük ve metriklere odaklanırsa, uyguladıkları güvenlik programlarının değerini şirket yöneticilerine gösterebilirler.

Optiv’de Gelişmiş Algılama Başkan Yardımcısı John Ayers, herhangi bir güvenlik programına yapılan yatırımın getirisini hesaplamanın bir şirketin söz konusu programdan elde etmek istediği sonucun ne olduğunu erken ve net bir şekilde belirlemesiyle başladığını düşünüyor. Bu, program özelinde ve şirket bazında değişiklik gösteriyor.  40 milyar dolarlık bir finansal kuruluşun ve 500 milyon dolarlık bir üretim şirketinin güvenlik söz konusu olduğunda yatırım getirisi olarak gördüğü şeyin değişiklik göstereceği kesin. Ancak Ayers’e göre temelde her iki kuruluşun da riski azaltmak ve yönetmek ister ve temel amaç, farklı bütçelere ve vadelere rağmen aynıdır. Peki bunu nasıl yapabiliriz? 

Ayers bunu üç maddede özetliyor: 

  • Verilerin bulunduğu yeri dönüştürerek.
  • Varlık (cihazlar veya veri kaynakları) yönetimini uygulayarak.
  • Sıfır güven veya MXDR (Genişletilmiş Algılama ve Yanıt Sistemi) gibi yeni çerçeveler uygulayarak.

Bu üç maddenin uygulanmasının oldukça masraflı olduğunu biliyoruz. Peki bunlar güvenlik değerini nasıl artırır? Bahsi geçen üç madde verileri ölçülebilir bir formata dönüştürür ve böylece ilgili ölçümleri raporlayabiliriz. 

Bu metriklerin örnekleri birçok biçimde olabilir. Tepkici bir bakış açısıyla, türe göre zaman içindeki toplam güvenlik olayı sayısı; ortalama algılama süresi (MTTD); ortalama çözüm süresi (MTTR); zaman içinde izinsiz giriş teşebbüsleri ve ağdaki tanımlanamayan aygıt sayısı gibi şeylerden bahsetmek gerekir.

Suçlar geliştikçe, siber güvenlik sektörü istikrarlı büyümeye devam edecek

PROAKTİF ÖLÇÜMLER PERFORMANS HESAPLAMADA KULLANILIYOR

“Proaktif metrikler” dediğimiz şeyler de eğitim ve güvenlik açığı yönetiminin ne kadar iyi performans gösterdiğini hesaplamak için oluşturulan ölçümler. Kimlik avı testi başarı oranı; güvenlik farkındalığı tamamlama oranı; düzeltme eki uygulanacak ortalama gün sayısı; ağdaki tam olarak yamalanan aygıtların yüzdesi; ve personel tarafından bildirilen güvenlik olaylarının sayısı gibi işlemler buna örnektir.

Eğer güvenlik yöneticileri görünürlüğe odaklanırlarsa ve güvenlik ekiplerinin neleri tespit edebildiğini bildirirlerse, şirket yönetimine ve yönetim kurullarına şirketlerinin hızlı bir şekilde tespit ederek insan, süreç, teknoloji ve hızla tekrar potansiyel tehditleri tespit edip cevap verebilecek durumda olduğunu gösterebilir.

Hackerlara göre kritik altyapılara saldırmak çocuk oyuncağı

İki Hollandalı araştırmacı, dünyanın elektrik şebekelerini, gaz boru hatlarını ve daha fazlasını çalıştıran yazılımı hackleyerek çok önemli bir başarıya imza attı. İkili, eylemlerinin şimdiye kadar gerçekleştirdikleri en kolay siber saldırı olduğunu belirtiyorlar. 

İki Hollandalıdan biri 2012’de yepyeni bir iPhone’u hackleyerek dünyanın en büyük hack yarışması olan Pwn2own’da 30 bin dolar kazanmıştı. Daan Keuper ve meslektaşı Thijs Alkemade daha sonra 2018’de bir otomobili hacklemişti.

İkili geçen yıl ayrıca video konferans yazılımlarını ve koronavirüs uygulamalarını hacklerken şimdi de dünyanın kritik altyapısını yönetmeye yardımcı olan yazılımı hedefleyerek yeni bir Pwn2Own şampiyonası kupasını ve 40 bin doları evlerine götürdü.

Keuper, “Endüstriyel kontrol sistemlerinde hala çok fazla kolay lokma var.” derken Alkemade, “Bu kesinlikle çalışması daha kolay bir ortam.” ifadesini kullandı.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

Miami’de ödül töreni gerçekleştiği sırada ABD ve müttefikleri, Rus hackerların elektrik şebekesi, nükleer reaktörler, su sistemleri gibi altyapıyı hedeflemekte oldukları konusunda uyarıda bulundu.  Geçen hafta, bir grup Rus hacker Ukrayna elektrik şebekesini çökertmeye çalışırken yakalandı ve kritik endüstriyel sistemleri bozmayı amaçlayan başka bir bilgisayar korsanı grubu daha yakalandı. 

HACKERLARIN HEDEFİNDE ENDÜSTRİYEL KONTROL SİSTEMLERİ VAR

Pwn2own’da bahisler biraz daha düşük, ancak sistemler gerçek dünyadaki ile aynı. Miami’de hedeflerin hepsi kritik tesisleri işleten endüstriyel kontrol sistemleriydi. Hedef olarak sunulan hemen hemen her yazılım parçası hackerların elinden geçti. Sonuçta, sponsorların ödediği şey de tam olarak bu. Zira başarılı olan hackerlar kusurun giderilebilmesi için tüm ayrıntıları paylaşıyor. Ancak bu aynı zamanda kritik altyapı güvenliği için daha kırk fırın ekmek yenmesi gerektiğinin de bir işareti. 

Bu yıl ödül törenini gerçekleştiren Dustin Childs, “Endüstriyel kontrol sistemleri dünyasında gördüğümüz hataların (bug) çoğu, 10-15 yıl önce kurumsal yazılım dünyasında gördüğümüz hatalara benziyor.” diyor ve ekliyor: “Hala yapılması gereken çok iş var.”

Bu yılki yarışmada göze çarpan hedeflerden biri de hackerların kritik hedefleri yıkmak için girebilecekleri bir insan-makine arayüzü aracı olan Iconics Genesis64 oldu. Bunun gerçek anlamda bir tehdit olduğu herkesin malumu. Zira on yıl önce, Stuxnet olarak bilinen bir saldırı İran nükleer programını hedef almıştı. ABD ve İsrail için çalıştığına inanılan hackerlar, nükleer malzemeleri ayırmak için kullanılan gaz santrifüjlerinin içindeki programlanabilir mantık denetleyicilerini sabote etmişler, aynı zamanda cihazlara İranlı operatörlere her şeyin yolunda gittiğini söylemeleri talimatını vermişlerdi. 

GÜVENLİK DENETİMLERİNİ BAŞARIYLA ATLATTILAR

Miami’de, Iconics Genesis64 saldırganlara tam kontrol sağlamak için en az altı kez saldırıya uğradı. Mücadeleyi üstlenen takımlar toplam 75 bin dolar kazandı. Yarışmada tartışmasız en çok dikkat çekenler ise OPC UA adlı bir iletişim protokolünü hedef alan Keuper ve Alkemade oldu. Şirketleri Computest adı altında rekabet eden Keuper ve Alkemade, güvenilir uygulama denetimini başarıyla atlattı.  

Bu olduğunda, sahne tüm hafta süren yarışmanın en büyük alkışı ile sarsıldı ve sadece birkaç saniye içinde, takım 40 bin dolar kazandı. 

OPC UA’nın endüstriyel dünyanın her yerinde sistemler arasında bir bağlayıcı olarak kullanıldığını söyleyen Keuper, “Tipik endüstriyel ağların çok merkezi bir bileşeni ve normalde herhangi bir şeyi okumak veya değiştirmek için gereken kimlik doğrulamasını atlayabiliriz. İnsanlar bunu bu yüzden çok önemli ve ilginç buldular. Bulması sadece birkaç gün sürdü.” diyor.

2012’deki iPhone’nun hacklenmesi olayı ise üç hafta sürmüştü. Buna karşılık, OPC UA hacki, Keuper ve Alkemade’i günlük işlerinden uzaklaştıran bir yan projeydi. Ancak etkisi çok büyük oldu. Nitekim bir iPhone’u hacklemenin ve kritik altyapı yazılımlarına girmenin sonuçları arasında büyük farklılıklar var. Bir iPhone kolayca güncellenebilir ve her zaman yeni bir telefon bulunabilir.

Aksine, kritik altyapıda, bazı sistemleri yenilemek onlarca yıl sürebilir. Hatta bilinen bazı güvenlik kusurları hiç düzeltilemeyebilir. Operatörler genellikle güvenlik düzeltmeleri için teknolojilerini güncelleyemezler çünkü bir sistemi çevrimdışı duruma getirmek söz konusu değil. Bir fabrikayı bir elektrik düğmesi veya bir dizüstü bilgisayar gibi tekrar açıp kapatmak kolay değil.

Keuper, “Endüstriyel kontrol sistemlerinde oyun alanı tamamen farklı. Güvenliği farklı düşünmelisin. Farklı çözümlere ihtiyacınız var. Oyun değiştiricilere ihtiyacımız var.” diyor

Alkemade ise şu değerlendirmelerde bulunuyor: “Dünyayı biraz daha güvenli hale getirmek adına kamu yararı için araştırma yapıyorum.” diyor ve ekliyor: “İnsanların bizi dinlemesi için çok dikkat çeken şeyler yapıyoruz. Bu para ile ilgili bir mesele değil. Bu heyecanla ve neler yapabileceğimizi göstermekle ilgili bir şey.”

Bu arada, Pwn2Own yarışmaları kapsamında geçen yıl 2 milyon dolar verildi. Gelecek ay, hackerlar gösterinin 15. yıldönümünü kutlamak için Vancouver’da toplanacaklar. 

Batan Rus savaş gemisini pullara basan Ukrayna’ya DDoS saldırısı

Ukrayna Ulusal Posta Hizmetleri, bir Rus savaş gemisine hareket çeken Ukraynalı sınır muhafızlarını onurlandıran pullar bastıktan sadece birkaç gün sonra, Ukrayna Ulusal Postanesi Ukrposhta’ya yönelik geniş çaplı bir siber saldırı düzenlendiğini bildirdi.

Pullarda, Moskova’ya küfür içeren bir ifadeyle “defolup gitmesin” söyleyen Ukraynalı sınır muhafızı gösteriliyor” Posta şirketi saldırının nereden geldiğini açıklamazken bir tahminleri olduğunu ifade etti. 

BÜTÜN OKLAR RUSLARA İŞARET EDİYOR

Ukrposhta Genel Müdürü Igor Smelyansky, kurumun web sitesine yapılan dağıtılmış hizmet reddi (DDOS) saldırısının arkasındaki ismi açıklamadı. Rusya’nın Ukrayna alan adlarına (domain) yönelik devlet destekli siber saldırılara ve Ukrayna’nın devam eden işgaline olan tutkusu göz önüne alındığında, olayın arkasında kimlerin olduğunu tahmin etmek zor değil. 

Ukrayna’nın siber güçleri Rusya’nın Karadeniz filosu sunucularına sızdı

Smelyansky bir Facebook paylaşımında “Sistemlerimize yönelik saldırı DDoS saldırısı hala devam ediyor. Sistemleri kısmen geri yükleyebilmemize rağmen, hala bir çevrimiçi mağazanın stabil modda başlatılmasına izin vermiyor.” ifadelerini kullandı.

Yönetim, saldırı ile çöken “diğer Ukrposhti sistemleri” ile birlikte çevrimiçi mağazayı geri yüklemek için “her şeyi yaptıklarını” da sözlerine ekledi.

SALDIRI PUL SATIŞLARINA GÖLGE DÜŞÜRDÜ

Bu durumun uluslararası pul satışlarına gölge düşürdüğü açıklandı. Hafta başında çıkan haberlere göre, yüzlerce Ukraynalı, kamuoyunda pulu görmek için uzun kuyruklar oluşturdu.  Pentagon’a göre, Ukrayna kuvvetleri daha sonra Rus filosundaki en büyük gemi olan Moskova’yı füzelerle batırdı. Hrybov’a, Rus kuvvetleri tarafından ele geçirilmesinin ardından cesareti için madalya verildi.

Smelyansky, cuma günkü saldırı sırasında yaklaşık 9 bin 500 müşterilik kayıplarının olduğunu açıkladı.  Ayrıca sistemler yedeklendikten ve çalıştırıldıktan sonra en az 7 bin müşteri daha kabul ederek durumu telafi edeceklerini belirtti.