Kategori arşivi: Siber Güvenlik

Siber güvenlik sosyal bilimlerin birçok alanıyla olduğu gibi strateji ve güvenlik çalışmaları ile de yakın ilişki içerisindedir. Bu bölümde ülkelerin siber güvenlik stratejileri ile ilgili izledikleri politikaları, attıkları adımları, özel sektör ile ilişkiler, faili bulma, bilgi paylaşımı gibi kritik konularda ki yasal düzenlemelerle ilgili haber ve yorumlar bulunmaktadır.

Almanya kişisel verilerin korunması için ayrı kurum kuruyor

Almanya’da Federal İçişleri Bakanlığı bünyesinde faaliyet gösteren Kişisel Verileri Koruma Birimi gelecek yılın başından itibaren bağımsız resmi daire statüsüne kavuşturulacak.

Federal Hükümetin Veri Koruma ve Enformasyon Özgürlüğü Sorumlusu Andrea Vosshoff, mevcut hukuki düzenlemelerin sanal ortamdaki verilerin güvenliği konusunda yeterli olmadığını belirterek, “Hukuk artık müdahale edemez hale geldi” dedi.

Alman hükümeti, veri korumanın daha etkili hale getirilmesi için söz konusu birimi, resmi daireye dönüştürecek. Bu yolla Veri Koruma Dairesi hükümetin doğrudan alt organı olacak, personel atayabilecek ve kendine ait bütçeyi kullanabilecek. Vosshoff, “Böylece bütçe pazarlıklarına maruz kalmayacak” dedi.

 

 

 

 

 

 

 

 

 

AB ortak program hazırlıyor

Federal Adalet Bakanı Heiko Maas ise Avrupa Birliği’nin veri koruma konusunda ortak bir program geliştirmek istediğini belirterek, bu bağlamda AB İçişleri ve Adalet Bakanlarının AB Komisyonu ve AB Parlamentosu’ndan yetkililerle Haziran ayı içerisinde bir araya geleceğini söyledi. Bu yıl içinde AB’yi kapsayacak ortak bir yol haritasının oluşturulabileceğini ifade eden Maas, bu şekilde bağlayıcı tedbirlerin alınmasının mümkün olacağını vurguladı.

KAYNAK: DEUTSCHE WELLE

Kötü Çocuklardan Önce ‘Heartbleed’i Tespit Etmek

NOT.: Dün yayınlanan ABD Ordusu’nun en zeki hackerları aslında insan değil yazısının ikinci bölümüdür.  

Beyaz Şapkalı Robot hacker geliştirme projesi üzerine çalışan takımın üyeleri geçen yıl 750 bin dolarlık bağış kazanmışlar ve bu da onlara bu çalışma için biraz ara zaman ayırmalarını sağlamış. Aynı zamanda Carnegie Mellon Üniversitesi’nde bir bilgisayar mühendisliği profesörü olan Brumley yaptıkları işi “Bizim asıl motivasyonumuz – biz sadece eğleniyoruz” diye açıklıyor ve “Sadece hoşumuza giden ve özen gösterdiğimiz bir iş. Para bizim bunu yapmamıza olanak tanıyor” diye ekliyor.

DARPA kendilerini çağırmasa bile 9-5 mesai saatleri arasında da aynı türde yazılımı geliştiriyor olacaklarını kaydediyor.

2011’den bu yana Brumley’in araştırmalarında, ya hackerlar tarafından bilinçli olarak yaratılmış ya da Heartbleed Bug olayında olduğu gibi yazılım geliştiriciler tarafından farkında olmadan yaratılmış güvenlik açıklarını tespit etmeyi de içeren otomatik “İstismar aracı (exploit) üretimi” de bulunuyor.

Brumley geçen yıl “Bizim bakış açımıza göre yarışma, bizim araştırmamız için yazılmış gibi” demişti.

Brumley’in beyaz şapkalı hacker araştırması – ve ekibin hackerlarla savaşan robotu – kötü çocuklardan önce bir sonraki Heartbleed’i bulmayı amaçlıyor. İç Güvenlik Bakanlığı istatistiklerine göre geçtiğimiz yıl boyunca yazılım şirketleri ve araştırmacılar 8 bin 500 dolayında güvenlik zafiyeti buldular. Hackerların kaç tane bulduğu ise bilinmiyor.

Kimse iki yıl içinde tamamen otomatik bir siber savaşçı yaratılmasını beklemiyor.

Brumley, 1997 yılında satranç ustası Garry Kasparov’u yenen IBM’in satranç oynayan bilgisayarı Deep Blue’ya göndermede bulunarak “En iyi yarışmacı bilgisayar satranç programlarının en iyi insanla yarışabilmeleri 10 yılı alıyor, hatta onları yenmeleri daha uzun süre alıyor. Yıl sonunda veya iki yıl sonunda hacklenemez bir yazılım sahibi olmak alışıldık birşey değil.” diye konuşuyor.

Kısmen bu sebeple Brumley, başında profesörünün şapkası olduğu halde, DEFCON gibi her yıl düzenlenen hacker buluşmalarında öğrencilere “bayrağı yakala” (CTF) gibi pratik hackleme eğitimi veriyor. 2016 yılında Vegas’taki etkinlik ayrıca DARPA’nın bir turnuvasına ev sahipliği yapacak. Bu “Dünya Serisi” olarak da bilinen geleneksel bir turnuva. Brumley aynı zamanda, bu turnuvayı ardı ardına iki yıl kazanan CMU’nun “Plaid Parliament of Pwning” adlı takımının da bir üyesi. Geçtiğimiz ay da DARPA’ya dört askerî akademinin üyeleri için hazırlanan bir oyunu hazırlamasında yardım etti.

Brumley, “Önümüzeki 10 yıl içinde tam otomasyonun insanın yerini alacağının” şüpheli olduğunu söylüyor ve “Bunu görme isteriz ama öyle olacağını sanmıyoruz ve bu arada biz de alanı yetiştirmek zorundayız” diye ekliyor.

Brumley, Cyber Grand Challange’ın siber güvenliğin yapay zekanın devralacağı yönündeki kehanetine de tam olarak inanmıyor. Ona göre siber güvenlik her zaman için bir sonraki zafiyeti veya açıklığı öngörmek ve ona göre güvenlik yazılımı tasarlamak için insan aklına ihtiyaç duyacak.

Bu açıdan “Bilgisayarlar biz onları ne yapması için programlarsak onu yaparlar, ama her zaman bir sonraki saldırıyı düşünen ve bilgisayarı programlayan bir insana her zaman ihtiyacınız olacaktır” diye konuşuyor.

Takım için şimdilik herşey yolunda. For All Secure yarışmacılar arasında ilk 10’a girdi.

Sonuç? 2 Milyon Dolar ve Bir Devrimi Tetikleme Şansı

Merkezi NYC’de bulunan Trail of Bits adlı genç şirketin, geçtiğimiz ayki prova etkinliğinde bilgisayarlarına adeta yapışmış vaziyette 10 çalışanı bulunuyordu. Bu on kişiden 4’ü tam zamanlı olarak çalışanlardan oluşuyordu.

Şirketin kurucularından olan Dan Guido, DARPA’nın test etkinliğini şu sözlerle anlattı: “DARPA’nın yanında sistemimizi baştan sona ilk kez test ettiğimiz için bizim açımızdan çok gerilimli bir zamandı. Herkes göreve hazır şekilde bekliyordu. Bütün eller masadaydı, sistemin beklenildiği gibi çalışmasından emin olmaya çalışıyordu. Sistem açıkları kolayca çözüyordu ve eksik bir durum gözükmüyordu”

Amazon’un bulut sisteminden çalıştırılan takımın sistemi, aynı zamanda ilk 10’a girmeyi de başardı. Trail of Bits, tıpkı For All Secure gibi katılmak için hükümetten finans desteği alıyor.

Guido’nun umudu, yarışmayı kazandıktan sonra sadece masraflarını karşılayabilmek. Gudio, “Bunu bir nefes alma olarak görüyoruz. Bunu şirket için para kazandıracak bir proje olarak görmüyoruz. 2 milyon dolar bizim için güzel bir ödül” diye anlatıyor.

Gerçek sonuç ise zafiyetleri otomatik olarak bulan ve çözen bir yazılım geliştirmek olacak. Guido, birçok organizasyonun maliyetinden dolayı giderek gelişmekte olan bilgisayar tehditlerini tanımlayabilecek yetenekli, etik sahibi hackerları kiralayamadığını söylüyor.

Cyber Grand Challenge Program Yöneticisi Mike Walker’a göre bahse konu olan pay 2 milyon dolarlık ödülden çok daha fazla.

Walker, geçtiğimiz yıl bir Bloomberg siber güvenlik konferansında “Buradaki pay, bir otomasyon teknoloji devriminin başlangıcı – otomasyonun bilgisayar güvenliğinin geleceği olduğu düşüncesi – ve uzmanlar ile otomasyon arasındaki oyun alanını yerle bir etme şansı.” demişti.

DARPA, kendi kendini iyileştiren bilgisayarlar icat etmeye çalışan tek federal ajans değil. Ulusal Güvenlik Ajansı ve DHS yakın zaman önce bilgisayarların ve diğer cihazların bir saldırıdan sonra kendilerini toparlayabilmelerine öncülük edecek Otomatik Güvenlik Çevresi Girişimi (Enterprise Automated Security Environment – EASE) üzerinde işbirliği yapmaya başladı.

(SB Notu: Heartbleed, açık kaynak kodlu kriptografi kütüphanesi OpenSSL’de tespit edilen bir yazılım hatasıdır. Bu açık sayesinde bir saldırgan sunucu hafızasından veri okuyabildiği gibi, bir sunucunun SSL özel anahtarlarını da ele geçirebilir.)

 

ABD Ordusu’nun en zeki hackerları aslında insan değil! 

DARPA tarafından düzenlenen 2 yıllık bir yarışma, siber güvenlikten makinelerin sorumlu olduğu bir dünyanın temellerini atabilir.

Önümüzdeki ay dünyanın her yerinden insansız bilgisayarlar, ABD ordusu tarafından Las Vegas’ta düzenlenen bir hackleme turnuvası için gerçekleştirilecek bir provoda karşı karşıya gelecekler.

2 milyon dolar değerindeki “Büyük Siber Meydan Okuması (Cyber Grand Challenge)” Pentagon çalışanları tarafından yazılmış kötü niyetli bir koda karşı hackerlarla mücadele eden yazılımları birbiriyle yarıştıracak. 2016’da Vegas’ta yapılacak finalde bu siber robotları inşa eden insanlar da Yirmi Bir oynayabilecek.

İLGİLİ HABER >>> YAPAY ZEKA ORDULARIN EMRİNDE

Bu siber çatışmada söz konusu olan ise devasa bir değişim ve elbette toplumsal minnet. İşte bu yüzden 2 yıllık yarışma boyunca elde edilecek araştırma ve geliştirme hasılatı, makinelerin siber güvenlikten sorumlu olduğu bir dünyanın temellerini atabilir.

En azından yarışmacılarını birçoğu ve programa öncülük eden Savunma Bakanlığı İleri Araştırma Projeleri Ajansı böyle umuyor.

Makineler henüz kontrolü ellerine almadılar. Yarışmacı takımı hala az da olsa destek vermeye devam ediyor.

Geçtiğimiz Aralık ayında DARPA, her grubun zafiyet-yok etme yazılımının çalışıp çalışmadığını görmek için 24 saatlik gayriresmi bir test gerçekleştirdi.

İLGİLİ HABER >>> DARPA: BİLGİSAYARINIZIN ŞİFRESİ SİZ OLSANIZ? 

Pittsburgh merkezli For All Secure’un kurucularından David Brumley, bu test sürecinde “kesinlikle sadece limonata içmediklerini” söylüyor. Bütün vaktini bu projeye ayırmış olan çalışanlar, monitörlerdeki güvenlik açıklarının sayısını ve düzeltilmiş açıkların sayısını gösteren kayıtlara bakıyorlardı. Takım aynı zamanda sistemin çökmemesini sağlamak istiyordu.

Brumley, “Her ne kadar tamamen otomatik olsa da 24 saatimizin tamamını orada harcamadık. Çocuk bakıcılığı yapmadık. Bunu mümkün olduğunca gerçek bir yarışmaymış gibi çalıştırmaya uğraştık” diye anlatıyor.

O vakitte Brumley’in bir finans toplantısı için Washington’da olması gerekmişti. O ve takımda yer alan 7 çalışan birbirleriyle uzaktan video konferans yoluyla veya sohbet odaları aracılığıyla görüşmüşlerdi. Takımın daha geliştirmenin ilk aşamalarında olduğu geçtiğimiz Ekim ayında Brumley, “İnternet kültürü doğal olarak yaygınlaşıyor, bu yüzden işbirliği yapılacak ikinci doğa haline geliyor” demişti.

SİTEMİZİN HABERLERİNİ TOPLUCA TAKİP ETMEK İÇİN BİZİ TWİTTER’DAN TAKİP EDİN

Bu kez hacker grupları birbirine saldırdı!

Kaspersky Lab, bir siber suçlunun diğerine saldırdığı nadir ve sıradışı bir siber saldırı örneğiyle karşılaştı. Çoğunlukla Asya’daki hükümet kuruluşlarını ve diplomatik kurumları hedef alan teknik açıdan sıradan özelliklere sahip küçük bir siber casusluk grubu olan Hellsing, 2014 yılında başka bir tehdit aktörü tarafından bir kimlik avı e-posta saldırısına uğradı ve misilleme yapmaya karar verdi.

Kaspersky Lab, bu olayın siber suç faaliyetlerinde yeni bir trendin ortaya çıkmasının işareti olduğuna inanıyor: APT (Gelişmiş Sürekli Tehdit) savaşları.

Bu durum, yine Asya-Pasifik bölgesindeki kuruluşları hedef alan bir siber casusluk grubu olan Naikon’un faaliyetleri ile ilgili bir araştırma sırasında Kaspersky Lab uzmanları tarafından ortaya çıkarıldı. Uzmanlar, Naikon’un hedeflediği taraflardan birinin zararlı ek içeren bir kimlik avı e-postası ile sistemlerine virüs bulaştırma girişimi olduğunu belirlediklerini fark ettiler.

Hedef taraf, göndereni e-postanın özgünlüğü konusunda sorguladıktan sonra aldığı yanıttan memnun kalmadığı için eki açmadı. Kısa bir süre sonra hedef taraf, gönderene kendi zararlı yazılımını içeren bir e-posta iletti. Bu hareket, Kaspersky Lab’ın soruşturmasını tetikleyerek Hellsing APT grubunun ortaya çıkarılmasına yol açtı.

Bu karşı atak yöntemi, Hellsing’in Naikon grubunun kim olduğunu ortaya çıkarmak ve grupla ilgili istihbarat toplamak istediğini gösteriyor.

Hellsing tehdit aktörü ile ilgili Kaspersky Lab tarafından yapılan daha derin analizler, casusluk amaçlı zararlı yazılımları birçok kurum içinde yaymak amacıyla tasarlanan zararlı ekler içeren kimlik avı e-postaları kullandıklarını ortaya koyuyor. Kurban zararlı eki açtığında sisteme, dosya indirme ve yükleme, kendisini güncelleme ve kaldırma yeteneğine sahip özel bir arka kapı ile virüs bulaşmış oluyor. Kaspersky Lab’ın gözlemlerini göre, Hellsing tarafından hedeflenen kuruluşların sayısı 20’ye yakın.

Bir çeşit vampir avcılığı

Şirketin Hellsing kötü amaçlı yazılımını tespit ederek engellediği ülkeler Malezya, Filipinler, Hindistan, Endonezya ve ABD; kurbanların çoğunun Malezya ve Filipinler’de olduğu tespit edilmiş. Saldırganların aynı zamanda hedefledikleri kuruluşların türü açısından da oldukça seçici olduğu ve çoğunlukla hükümet kuruluşları ve diplomatik kurumlara saldırdıkları görülmüş.

Costin Raiu

Kaspersky Lab Global Araştırma ve Analiz Ekibi Başkanı Costin Raiu şunları söyledi: “Naikon grubunun Hellsing tarafından bir çeşit vampir avcılığı gibi ya da “Yıldız Savaşları İmparator” tarzında hedefler alınması oldukça etkileyici. Geçmişte, kurbanların adres defterlerini çalıp ardından bu listelerin her birinde bulunan kişilere kitlesel e-posta gönderirken yanlışlıkla birbirlerine saldıran APT grupları olduğunu görmüştük. Ancak, bu saldırının hedeflemesi ve kökeni göz önüne alındığında, bunun bir APT grubu tarafından başka bir APT grubuna kasıtlı olarak yapılan bir saldırı olması daha olası görünüyor.”

Kaspersky Lab analizine göre Hellsing tehdit aktörü, en azından 2012 yılından itibaren aktif bir şekilde faaliyetlerine devam etmekte.

 

Medyaya bir siber saldırı daha: Belçika gazetesi hacklendi

Fransız televizyon kanalı TV5 Monde’un ardından Belçika’da Fransızca yayın yapan gazete Le Soir da hacker saldırılarının hedefi oldu. Gazete saldırılara engel olmak için internet sayfasını uzunca bir süre deaktive etti.

Gazetenin genel yayın yönetmeni Didier Hamann Twitter üzerinden yaptığı açıklamada gazetenin düzenli olarak hackerlar tarafından saldırıya uğradığını ancak bu kez güvenlik duvarı yazılımının işe yaramadığını belirtti.

İLGİLİ HABER >>> IŞİD HACKERLARI FRANSIZ TELEVİZYONLARINI YAYININI KESTİ

Hamann saldırıların kaynağını araştırdıklarını ve henüz TV5 Monde vakasında olduğu gibi saldırının radikal İslamcılar tarafından yapılıp yapılmadığına dair elde bir veri olmadığını ifade etti.

Le Soir gazetesi Belçika’nın büyük medya gruplarından Rossel şirketi tarafından çıkartılıyor. Hacker saldırılarının medya grubunun tümünü hedef aldığı ve grubun Sudpresse adlı internet sayfasının da geçici olarak erişime kapandığı belirtiliyor.

İLGİLİ HABER >>> IŞİD’İN SİBER HALİFESİ CÜNEYT HÜSEYİN

TV5 Monde’a yapılan saldırıyı IŞİD adına hareket ettiklerini belirten bir hacker grubu üstlenmişti. Televizyon kanalının sosyal medya hesaplarından IŞİD propagandası yapılmış ve kanalın yayını saatlerce kesilmişti.

Geçen hafta sonunda Tunuslu İslamcı bir grup da Belçika’da valon hükümetinin web sayfasına bir saldırı düzenlemişti.

KAYNAK: DW WELLE

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN LÜTFEN FORMU DOLDURUN!

[wysija_form id=”2″]