Kategori arşivi: Siber Güvenlik

Siber güvenlik sosyal bilimlerin birçok alanıyla olduğu gibi strateji ve güvenlik çalışmaları ile de yakın ilişki içerisindedir. Bu bölümde ülkelerin siber güvenlik stratejileri ile ilgili izledikleri politikaları, attıkları adımları, özel sektör ile ilişkiler, faili bulma, bilgi paylaşımı gibi kritik konularda ki yasal düzenlemelerle ilgili haber ve yorumlar bulunmaktadır.

Benzin istasyonlarına ‘hacker’ tehdidi

Black Hat konferansından sunum yapan iki araştırmacı,siber saldırganların kritik altyapıları hedef alan saldırıları arasına bir yenisinin daha eklendiğini duyurdu.

Kyle Wilhoit ve Stephen Hilt, benzin istasyonlarını yöneten ve izleyen SCADA sistemlerine kurdukları honeypot’larda derledikleri bilgileri kamuoyu ile paylaştılar. ABD, Brezilya, İngiltere, Ürdüni Almanya, Birleşik Arap Emirlikleri ve Rusya’daki benzin istasyonlarına kurdukları sistemlerin verdiği bilgiye göre, benzin istasyonlarını hedef alan hackerlar zararlı yazılım bulaştırma, DoS ve DDoS saldırılarını tercih ediyor. Araştırmacılar, hackerların potansiyel saldırı senaryoları arasında istasyonlardaki kontrol ve dağıtım mekanizmasının devre dışı bırakılmasını, benzin tanklarının isimlerinin değiştirilerek yanlış yükleme yapılmasını ve data çalınmasını sıraladı.

Araştırmanın sonuçlarına göre, benzin istasyonlarına en fazla saldırı ABD ve Ürdün’de meydana gelirken; Almanya’da bir saldırıya rastlanılmadı.

IŞİD’in ‘Baş-hacker’ı öldürüldü!

ABD ve Avrupalı yetkililerin IŞİD’in en üst düzey bilgisayar uzmanı olarak değerlendirdiği İngiltere vatandaşı Cüneyd Hüseyin, Çarşamba günü Suriye’nin Rakka kentine düzenleden saldırıda öldürüldü. Hüseyin, son bir hafta içinde öldürülen ikinci üst düzey IŞİD üyesi oldu. Geçen hafta da ABD’nin hava operasyonunda IŞİD’in iki numarası öldürülmüştü.

İLGİLİ YAZI >> IŞİD’İN SİBER HALİFESİ CÜNEYT HÜSEYİN

Siber güvenlikle ilgili gelişmeleri takip eden CSO’nun haberine göre, Hüseyin, 2 yıl önce Suriye’ye gitti. ‘Siber Halife’ lakabıyla örgüt içinde nam salan Hüseyin, Ocak ayında ABD Savunma Bakanlığı’nın Twitter hesabını hackleyen IŞİD ekibinin başındaydı.

Reuters’a konuşan bazı Amerikalı yetkililer hacker’ın öldürüldüğünü belirtirken, ABD istihbaratı uzmanları Hüseyin ve eşinin hâlâ ayakta olduğu iddiasında. Eski ‘terörle mücadele’ uzmanı ve George Washington Üniversitesi Öğretim Üyesi Seamus Hughes, bu tür ölüm haberlerini doğrulamanın mümkün olmadığını savunurken, “Tamamen kandırmaya yönelik bir girişim de olabilir” dedi.

Siber güvenlik uzmanları ise Hussain’in ‘çok ciddi sorunlar çıkarabilecek bir tehdit’ oluşturmadığı görüşünde. CrowdStrike güvenlik şirketincen Adam Meyers, “IŞİD’in saflarına eleman toplama, bilgisayar ağlarını çökertme ve kritik altyapılara zarar verdiği için birincil hedef konumunda” diye konuştu.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Kaynak: El Cezire

BitTorrent kullanayım derken DDoS’a yardımcı olmayın

Dünyada yüz milyonlarca kullanıcısı olan BitTorrent uygulamalarının DDoS saldırıları için kullanılabileceği ileri sürüldü.

Geçen hafta düzenlenen 9. USENIX Ofansif Teknolojiler Çalıştayında yapılan sunumda, dört güvenlik araştırmacısı uTorrent, Vuze ve BitTorrent Mainline kullanıcılarının farkında olmadan nasıl DDoS saldırısı düzenleyen hackerlara hedefe yönelik internet trafiğini 50 kat artırarak ‘yardımcı’ olduklarını açıkladı.
Araştırmacılar BitTorrent protokollerinin de tıpkı UDP tabanlı DNS, NTP ve SNMP protokolleri gibi istismara açık olduğunu ve DDoS yansıması (DDoS reflection) adı verilen saldırı yöntemiyle zararlı trafiğin hedefe yönlendirilmesi ve saldırgan kimliğinin saklanmasında kullanılabileceğini gösterdi.

Sunumda güvenlik zaafiyetleri büyük oranda kapatılmış DNS ve NTP sunucusu olmasına karşın, güvenlik açıklığı bulunan BitTorrent programlarının milyonlarca bilgisayarda kullanıldığı da ifade edildi. Bu yüzden saldırganların BitTorrent protokolünü kullanarak DDoS saldırısı düzenlemeyi tercih edeceklerine dikkat çekildi.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Keskin nişancıları da vururlar: Sniper hacking!

Uzaktan kontrolle ateş edebilmek için silahlarla donatılmış insansız hava araçları zaten varken ve yapay zekalar bizim türümüzün yok olması halinde dünyanın daha iyi bir yer olacağına karar verebiliyorken, yeni robot derebeylerinin gelmekte olduklarını biliyoruz.

Bilgisayar destekli en son kabusumuz: bilgisayar ve Wi-Fi ile donatılmış keskin nişancı tüfekleri, hedef dışı ateş edebilecek ve hatta nişan alınan hedefin yerine başka bir hedefe ateş edebilecek şekilde ayarlanabiliyor.

İLGİLİ HABER >> UÇAKLAR HACKLENEBİLİR Mİ?

Bu istismarı keşfedenler ise, bir yıl boyunca 13 bin dolarlık bir çift TrackingPoint kendinden nişanlı tüfekle vakit geçiren ve bulgularını Black Hat hacker konferansında açıklayan güvenlik araştırmacıları Runa Sandvik ve Michael Auger.

Bu araştırmacılar, Wired için hazırladıkları bir demoda tüfeklerin yazılımlarındaki açıklıklardan faydalanabildiklerini ve Wi-Fi bağlantısı üzerinden silahı kullanabildiklerini gösterdiler.

https://www.youtube.com/watch?v=BJPCYdjrNWs

Hazırladıkları videoda görüldüğüne göre; 13 bin dolarlık bilgisayar destekli, kendinden nişanlı, uzun menzilli keskin nişancı tüfeği sadece namlusu mükemmel bir şekilde hedefle aynı hizaya geldiğinde ateş edecek şekilde ayarlanmış. Bu amatör atıcılar için bile isabet garantisi veriyor.

İLGİLİ HABER >> İHA’LAR SİBER SİLAH DA TAŞIYABİLECEK

Sandvik ve Auger, TrackingPoint’in üç mobil uygulaması, yazılımı ve dürbünü konusunda tersine mühendislik yapmışlar. Değerlerini değiştirmek için tüfeğin içindeki bilgisayara doğrudan ve bu müdahaleleri silahın ekranında gözükmeyecek şekilde bağlanmanın bir yolunu bulmuşlar.

Ardından tüfeğe yanlış bilgi yüklemişler, kurşunun ağırlık değerini değiştirmişler ve dürbün ne zaman ateş edileceğine karar verirken, hedefi ıskalamış. Aslında hackerlar tüfeği bu şekilde kandırdıkları için, pratik olarak tam on ikiden vurmuş, ama nişan alınan hedefi değil de yanındaki hedefi vurmuş olmuş.

Dürbünlere yalan söylenebilir: Dürbünlere sadece gerçekte sahip olduklarından daha farklı ağırlığı olan bir kurşun kullandıkları söylenebileceği gibi, aynı zamanda takılı oldukları silahın tipi de farklı bir şekilde söylenerek aldatılabilirler.

İLGİLİ HABER >> JEEPLER HACKLENEBİLİYOR!

Sandvik’in CNN’e yaptığı açıklamaya göre en kötü durum senaryosu şu şekilde: “En kötü durum senaryosuna göre birileri, bizim de bulduğumuz bu açıklıkları istismar ederek birilerinin TrackingPoint silahlarında kalıcı değişiklikler yapabilir. Bu şu anlama geliyor; hiçbir kablosuz ağın kullanılmadığı kuş uçmaz kervan geçmez bir yerde de olabilirsiniz ama eğer ben silahınızda kalıcı değişiklikler yapmışsam silah sizin beklediğinizden çok farklı bir şekilde hareket edebilir ve hedefi hiç vuramayabilirsiniz.”

Araştırmacıların Wired’a anlattığına göre bunu, dürbünün hesaplamalarındaki değişkenleri – bunlar sadece kurşun ağırlığı değil rüzgar ve sıcaklık değerleri gibi rakamları da içeriyor- değiştirerek bulmuşlar. Sadece tüfeğin beklenmedik bir şekilde hedefi ıskalamasını sağlamakla kalmamışlar aynı zamanda dürbünün bilgisayarını kalıcı olarak etkisiz hale getirmişler, hatta silahın ateş etmesini tamamen önlemişler.

CNN, Sandvik’in anlattığı bu en kötü durum senaryosunu bazı potansiyel durumlarla tarif etmiş: Bir hacker, keskin nişancı bir polisin silahıyla birisini rehin almış olan bir suçluya ateş ederken ıskalamasını sağlayabilir, böylece polisi suçluyu değil de rehineyi vurmaya zorlayabilir.

Veya bir hacker basitçe tüfeğin kontrollerini kilitler ve onu kullanılamaz hale getirir.

Bu istismarlar, bazı açıklık zincirleriyle mümkün oluyor.

Birincisi; değiştirilemeyen öntanımlı Wi-fi ağı şifresi. Bu durum kapsama alanındaki herkesin silaha bağlanabilmesine olanak tanıyor.

Evet, doğru duydunuz: Aynı güvenlik açığı – değiştirilmemiş veya değiştirilemeyen öntanımlı şifreler – bebek izleme cihazlarını, modemleri ve ev yönelticilerini (router) hacklemeyi çok kolaylaştırıyor ve aynı zamanda ölümcül bir silahın ayarlarıyla oynamada ilk basamak olarak kullanılıyor.

İkinci açıklık ise tüfek her zaman için uzaktan talimatları dinliyor, sadece silahı tutan gerçek nişancıda olması gereken yönetici erişimini mümkün kılıyor.

Wired’ın açıkladığına göre bir davetsiz misafir, bu açıklıklardan faydalandıktan sonra silaha sanki bir sunucu gibi davranabilir ve hedefleme uygulamasındaki değişkenleri değiştirmek için API’ye (uygulama programlama arayüzü) erişebilir.

Wired için hazırlanan demoda Auger, ilk olarak değiştirilmemiş bir tüfekle nişan alıyor ve TrackingPoint tüfeğinin hedef mekanizmasının yardımıyla ilk denemesinde tam 12’den hedefi vurmayı başarıyor.

Ardından Sandvik, Wi-Fi üzerinden tüfeğe bilgisayarından erişim sağlıyor ve kurşunun .4 ounces olan ağırlığını saçma bir değer olan 72 pounda çıkarıyor. Runa’nın dediğine göre standartların çok ötesinde olan ama silahın ateş etmesine yine de engel olmayan bir balistik ağırlığı bu: “Kurşunun ağırlığını istediğiniz şekilde çok çılgın değerlerle de değiştirebilirsiniz, yine de kabul edecektir.”

Teşekkür edilmesi gereken önemli bir husus: araştırmacılar silahın hedefini kurcalarken, beklenmedik bir şekilde ateş etmesine neden olmuyorlar. Allah’tan TrackingPoint tüfekleri tetik elle çekilmediği müddetçe ateş etmiyor. Silahın üreticileri ile irtibata geçtiklerini söyleyen araştırmacılar, TrackingPoint ile temas kurduklarını belirtiyorlar.

Sandvik, şirketin “pozitif yaklaştığını” ve ortaya çıkardıkları bu konuları düzeltme konusunda ilgili olduklarını söylüyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Hacker camiasının beynini kemiren soru: TOR gerçekten güvenli mi ?

İnternete anonim erişimi sağlayan TOR tarayıcısının başı saldırılar ile dertte. Massachusetts Teknoloji Enstitüsü’nden (MIT) bir grup güvenlik araştırmacısı TOR’un derin internetteki saklı hizmetlerini açığa çıkarmak için kullanılabilen dijital saldırılar geliştirdi.

TOR ağını gazeteciler, hackerlar, baskıcı yönetim altındaki ülkelerin vatandaşlarının yanı sıra suçlular da internette kimliklerini saklayarak gezinmek için kullanıyor. TOR tarayıcısını kullananlar, tarayıcıyı açtığında yazılım belirli sayıda TOR unsurunun bulunduğu bir tünel oluşturarak kullanıcının verilerinin bu tünel üzerinden geçmesini sağlıyor. Bu işlem sırasında veriler TOR tünelinden geçerken şifreleniyor. Daha sonra veri, çıkış unsuru üzerinden internette erişmek istediği adrese erişiyor. Bağlantı sırasında bu süreç kullanıcıların kimliklerinin tespit edilmesini zorlaştırıyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Fakat bazı durumlarda, saldırganların pasif olarak TOR trafiğini gözetleyerek kullanıcı tarafından erişilen gizli servisleri ve kullanıcının TOR ağındaki sunucusunu tespit edebildiği ortaya çıktı.

MIT ve Katar Bilgisayar Araştırma Enstitüsü’nün Internet Güvenlik takımı, kullanıcının TOR’un saklı servislerinden birine erişip erişmediğini tespit etmek için kullanılabilecek TOR’un koruyucu ağ geçitinde bir sistem açığı keşfettiğini açıkladı.

Saldırganların TOR’un koruyucu ağ geçitlerini taklit ederek, kullanıcıdan gelen verilerin TOR’a bağlı tünel yerine saldırganların oluşturduğu tünelden geçmesini sağlayabileceği ifade edildi.

İLGİLİ HABER >> FBI TOR’U TORPİDO İLE VURDU

Bu hafta gerçekleştirilen olabilirlik testinde saldırısı sonrasında, bir dizi pasif saldırıları da içeren tekniğin işe yaradığı sonucuna varıldı. Sistemdeki bu açık casusların TOR trafiğinin kodunu bile kırmadan kullanıcıların erişimlerini %88 oranda tespit etmelerine olanak veriyor.

Bu alternatif yaklaşım trafik verilerini ve verilerin düzenini analiz ederek TOR kullanıcılarının dijital parmak izini takip etmekle kalmıyor, aynı zamanda hangi saklı servislere erişim sağladığını da ortaya çıkarıyor. TOR anonimliği koruması açısından popüler bir tarayıcı olsa da bu gibi ihlallerin varlığı programın sonunu getirebilir.

İnternet güvenlik takımı  bu teknik sayesinde TOR ağında hangi tünellerin saklı servislerle ilişkili olduğunun saptanabileceğini belirtti. Tüm tünelleri gözetlemek yerine şüpheli tünellerin tespiti ve filtreleme sistemi sayesinde de bu tünellerin hangilerinin saklı servislere erişiminin olduğu ortaya çıkarılabilir.

İLGİLİ HABER >> NSA ÇALIŞANLARI TOR’A BİLGİ SIZDIRIYOR

TOR projesi lideri Roger Dingledine araştırmacılardan trafik parmakizi tekniğinin sunduğu sonuçların kesinliği ve gerçekliğini sorgulamalarını istedi.

MIT News haberine göre bu sistem açığının çözümü projenin ileriki versiyonlarına eklenmek üzere TOR projesi temsilcilerine sunuldu.