Uluslararası konferansları sıradan etkinliklerden ayıran en belirgin özellik yeni kavramların ve yaklaşımların bu platformlarda diğer uzmanların kritiklerine sunulmasıdır. Bu seneki CyCon programında nispeten yeni bir kavram olan ‘milware’ (military milware) konusunda yeni fikirler ortaya konuldu. Türkiye’de fazla kullanılmayan milware tanımına, genel olarak devletler tarafından üretilen zararlı yazılımları tanımlamak için başvuruluyor.
Bu konuda çalışan sayılı akademisyenlerden Trey Herr (George Washington Üniversitesi), bir zararlı yazılımın sadece devlet tarafından üretilmiş olmasının onu ‘milware’ yapmayacağını ifade ederek, milware’in öncelikleri ve yapısı gereği Metasploit seven hevesli ergenlerin yazacağı yazılımlarla aynı kefeye konulamayacağını öne sürüyor.
Milware kavramı ilk olarak 2013 yılında Finli güvenlik araştırmacısı Mikko Hypponen tarafından kullanılmış. Yukarıda bahsedilen tanımın biraz ötesine giden Trey Herr’e göre, milware ile malware arasındaki başlıca farkı yazılımın hedfi oluşturuyor. Milware’in hedefi malware’e göre çok daha belirli; dolayısıyla milware kısıtlı hedefler için özel olarak dizayn ediliyor. İkinci temel farkı milware’in çok daha kompleks bir yapısının olması oluşturuyor. Teknik olarak daha çok emek ve orjinallik gerektiren milware, sadece bir sisteme yetkisiz erişim elde etmekle kalmıyor; aynı zamanda sistemle etkileşime geçiyor. Yani malware’in yapabileceği gibi tüm datayı çalmak yerine önceden belirlenmiş datayı sistem dışına çıkarmak için geliştiriliyor.
İLGİLİ HABER >>> CYCON İLE İLGİLİ DİĞER YAZILAR İÇİN TIKLAYINIZ
Malware’in aksine milware mümkün olduğu kadar çok sayıda sisteme ulaşmaya çalışmıyor, sadece saldırmak istediği hedefle ilgili olanlara bulaşıyor. Hatta Amerikalı uzman milware’in geniş ölçüde yayılmasının bulunma riskini artırdığını da sözlerine ekliyor.
Milware-malware farkı açısından bir diğer önemli husus, saldırıların arkasındaki motivasyon. Piyasadaki malware’lerin geliştirilmesinde temel amaç finansal kazanç olurken, milware para kazanmak / çalmak için geliştirilmiyor. Milware’in hedefleri arasında bilgi çalmak olsa bile bu bilgiden para kazanma gibi bir niyet yok.
Peki neden böyle bir ayrım gerekiyor?
Teşbihte hata olmaz ama sapan ve havan topunu ‘ikisi de silah değil mi?’ basitliği ile aynı kategoriye indirdiğimizde nasıl sağlıklı analiz yapamazsa, yüzbinlerce dolar ve geniş insan kaynağıyla geliştirilen zararlı yazılımlar ile piyasada bulunan zararlı yazılım komponentlerinin yeniden yapılandırılmasıyla oluşan malware’leri aynı sınıfta ele almak hatalı sonuçlara götürür. Bilgi güvenliği uzmanları böyle bir ayrımı yapmadan devletler ile suç örgütlerinin kabiliyetleri ve niyetlerini ayırmada zorluk çekiyorlar.
Devletlerin zararlı yazılım üretmesi yeni bir fenomen değil. Fakat devletlerin elinden çıkan malware ile devlet-dışı organizasyonlar ve bireylerin kendi imkanları ile geliştirdikleri yazılımlar arasında ciddi farklar var.
Milware-Malware ayrımı sadece ürün/hedef/motivasyon bazlı bir ayrım değil. Aktör merkezli bir bakış açısıyla diğer önemli farklar da ortaya çıkıyor. Örneğin malware geliştirenlerin hepsini hacker olarak kabul edersek – bence bu konuda da bir ayrıma gidilmeli çok farklı yeteneklere sahip insanların hacker olarak adlandırılması benzer bir karışıklığa yol açıyor- hackerlar bu zamana kadar hukukun dışında yer aldılar. Hukuka uyma gibi bir zorunlulukları bulunmuyordu. Fakat milware’i geliştiren devletlerin ‘sorumlu devlet davranışı’ ilkesine göre teorik olarak hukuk sınırlarını aşamazlar.
Aktör merkezli analizin milware-malware karşılaştırmasının ortaya çıkardığı ikinci sonuç, devletlerin ‘küresel zararlı yazılım pazarında’ rollerindeki değişim olabilir. Bugüne kadar sadece müşteri olarak bu pazarda bulunan devletler artık, kullandıkları milware’leri bu pazarda satabilecek duruma gelebilirler.
Milware’in ayrı bir kategori olarak öne çıkması mevcut güvenlik ve hukuk paradigmalarındaki problemlerin çözümü için anlamlı bir ayrıştırma olabilir.
HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ
[wysija_form id=”2″]