Etiket arşivi: aktif siber savunma

Aktif savunmada yeni dönem: ABD saldırganlara karşı sahte kredi kartı bilgisi yayacak

Amerikan İç Güvenlik Bakanlığı, bankalar ve finans kurumlarının siber saldırılara karşı savunmasını güçlendirmek için yaklaşık 20 milyon dolarlık yeni bir program duyurdu. Program devletin finans sektörünü korumak için attığı adımlar açısından değerlendirildiğinde finans sektörünün milli güvenlik konseptinin bir parçası haline gösterdiği gibi içerdiği strateji olarak da aktif siber savunmaya yeni bir boyut getiriyor.

Bakanlığın Silikon Vadisi’ndeki genç yenilikçi şirketleri arasındaki teknoloji arayışları eğer meyvesini verirse bankalar, dâhili IT sistemlerini, ağ trafiklerini ve verilerini hackerlardan veya siber suçlulardan gizleyebilecek veya bunları taşıyıp şifreleyebilecekler.

Bakanlığın Bilim ve Teknoloji Departmanı’ndan yetkililer, California Menlo Park’ta 5 Aralık tarihinde gerçekleştirilen bir sektörel toplantıda 20 milyon dolarlık yenilik programı tanıttılar. Bu program, özellikle genç şirketleri ve geleneksel olarak federal hükümetle iş yapmayan diğer yenilikçi şirketleri hedefliyor.

İlk kez geçtiğimiz yıl duyurulan program özel bir satın alma aracı kullanıyor. Program, Diğer Alışveriş İstemi (Other Transaction Solicitation –  OTS) adı verilen bu araçla 800,000 doları başvuru yapmış başarılı genç şirketlere dört aşamalı olarak peyderpey dağıtıyor.

Finansal Servis Siber Güvenlik Aktif Savunma veya FSCSAD adı verilen bu son teklif, teknoloji şirketlerinden bankalar veya diğer finans kurumları için siber güvenlik teknolojileri geliştirmelerini istiyor.

İLGİLİ HABER >> Ben büyük siber çetelerden Lurke çökertildi bankalar rahat nefes aldı

Duyurunun yapıldığı çağrı metninde “Amerikan Hazine Bakanlığı işbirliğinde yürütülen bu program, finansal hizmet sektörünün kendisini siber tehditlere karşı korumasına yardımcı olacak araçları belirleyecek ve değerlendirecek” deniliyor.

Şirketlerin, FSCSAD OTS’un önümüzdeki yıl 21 Kasım tarihine kadar düzenleyeceği bu dört aşamalı tedarik sürecine başvurmaları gerekiyor ve 30 gün içinde şirketlere geri dönüş yapılıyor. Her aşamada – prototip geliştirme, ileri prototip geliştirme, pilot testler ve operasyonel saha testleri – 3 aydan altı aya kadar sürecek ve kazananlara 50,000 USD ile 200,000 USD arasında ödüller verilecek.

Söz konusu çağrı, İç Güvenlik Bakanlığı’nın yeni ileri teknolojilerin geliştirilmesini umduğu üç alanı içeriyor:

İHLAL ALDATMACASI: Program çağrısında “Saldırganlar yıllardır yoğun bir şekilde aldatmaca yöntemini kullandılar; savunanlar ise tipik bir şekilde gelen saldırılarını tespit etme ve önleme üzerine yoğunlaştılar. Aldatmacanın siber savunmada kullanılmasıyla saldırganların veya saldırı yöntemlerinin; hedeflerini şaşırması, önlenmesi, yavaşlatılması ve/veya açıkta bırakılması isteniyor.” Çağrıda uygun teknolojilerin şaşırtma, tuzağa düşürme, gizleme, yanıltma veya yanlış bilgilendirme gibi aldatıcı taktikleri kullanacağı belirtiliyor.

Çağrıda nasıl bir teknoloji arandığının örneği de verilmiş: “Bilerek yanlış olarak işaretlenmiş kredi kartı bilgilerinin, kurum içinde ve kurum dışına hareketlerinin izlenmesi ve en sonunda bu bilginin Darknet’te satılmasına kadar takip edilmesi.”

HAREKETLİ HEDEF SAVUNMASI (MTD)

Çağrıda hareketli hedef savunması teknolojilerinin “saldırganlar için belirsizliği ve karmaşıklığı artırmak için, saldırganların fırsat pencerelerini azaltmak için ve saldırganların deneme ile saldırı girişimlerinin maliyetlerini artırmak için çoklu ağlar ve sistem boyutları arasında kontrollü değişiklik” sağladığı belirtiliyor ve bu değişikliklerin “saldırganlar tarafından tahmin edilemez” olması gerektiği vurgulanıyor.

Çağrıda bakanlığın çeşitli hareketli hedef savunmalarıyla ilgilendiği aktarılıyor: “Ağlar – ağ topolojilerinin değiştirilmesi, IP-atlaması dâhil, rastgele değişen port numaraları ve benzer kapasiteler; Hostlar (Platformlar) – hostların ve OS seviye kaynaklarının değiştirilmesi, isimlendirilmesi ve yapılandırılması; ve uygulamalar (İşletim Zamanı) – uygulama çevresinin değiştirilmesi, bellek yerleşiminin rastgele düzenlenmesi dâhil (ör, ASLR) uygulama tipinin/sürümlemesinin değiştirilmesi ve farklı hostlar üzerinden yöneltilmesi veya ayarlarının değiştirilmesi, böylece her derlemede kaynak kodunun değiştirilmesi.”

İZOLASYON VE SINIRLAMA:

Bu teknolojiler, yabancı veya kötü amaçlı kodları, şirket sistemlerine ulaşmalarından önce parçalara ayırıyor ve daha sonraki sızmaları önlemek için davranışlarını inceliyor. Bu teknoloji, kötü amaçlı yazılımları izole edilmiş, sınırlandırılmış çevreler içinde çalışmaya zorluyor.

Sibert Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

Şirketler siber silahlara sarılırsa…

Siyaset bilimi öğrencilerinin ilk derslerde öğrendiği temel konulardan biri Weber’in modern devlet tanımıdır. Modern devleti meşru güç kullanımına sahip tek otorite olarak kadul eden Alman sosyolog, bugün siber alanın devlet-birey ilişkilerindeki muazzam değiştirici etkisini görse tanımında önemli değişiklikler yapma ihtiyacı duyardı.

CyCon’da dinleme şansı yakaladığım Microsoft yetkilisi Angel McKay’in şirketlerin aktif siber savunma adı altında kendilerini hackleyenlere karşı siber saldırı düzenlediğini ifade etmesi, modern devlet paradigmalarının birinin daha siber alan ile birlikte ciddi bir meydan okumayla karşılaştığını göstermiş oldu.

Beyaz Saray’da uzun süre kamu-özel sektör işbirliği (Publi Private Partnership) üzerinde çalışan McKay IT sektöründe faaliyet gösteren şirketlerin birçoğunu yakından tanıma imkanına sahip olmuş. Amerikan hükümetinin beraber çalıştığı 120’den fazla şirketin Beyaz Saray ile ilişkilerinde koordinatör görevinde bulunan tecrübeli yönetici, siber güvenliğin kamu ve özel sektör tarafından ‘stratejik seviyede’ ele alınması gerektiğinin altını çizdi. “Siber güvenlik CEO seviyesinde bir konudur.” diyen McKay, birçok üst ve orta düzey yöneticinin temel siber güvenlik bilgisine ve anlayışına sahip olmadığından da şikayet ediyor. Türkiye’de sık karşılaşılan bir durumun aslında küresel bir sorun olduğunu da böylece görmüş oluyoruz. Bu soruna çözüm olarak siber risklerin ve konteksin yöneticilere anlatılacağı bir çerçeve model üzerinde çalışıldığı da konuşmadan ifade ediliyor.

CyCon İLE İLGİLİ DİĞER HABERLER İÇİN TIKLAYINIZ

McKay sunumunda şu ana kadar devletlerin %42’sinin siber savunma kabiliyeti geliştirdiğini belirtip, siber saldırı kabiliyeti geliştirdiğini açıklayan devletlerin oranını ise %17 olarak açıkladı. Bu bilgilerin güvenilirliği her zaman sorgulanabilir. (FireEye 2007’de yayınladığı bir raporunda bir dayanak göstermeden 120 ülkenin siber silah geliştirdiğini ileri sürmüştü.) Fakat devletlerin yüzde 17’lik bu dilimi siber saldırı kabiliyeti geliştirmede yalnız değiller. Bugün iş modelini ‘aktif siber savunma’ olarak benimsemiş şirketler bulunuyor. Kurumunuza saldıran hackerları siber alanda bulup cezalandırmayı, onları bir daha şirketinize saldırmayacak hale getirmeyi taahüt ediyor bu şirketler. Onlara ek olarak, Sony gibi büyük firmalar kendi bünyelerinde ‘aktif siber savunma’ birimi kuruyorlar. Son yaşanan Sony saldırısından sonra hackerlara karşı saldırı yapılması bu durumun en anlamlı örneklerinden birini oluşturuyor.

İLGİLİ HABER >>> SONY SALDIRISI ABD’NİN SİBER ALANDAKİ İLK YENİLGİSİDİR

“İnovasyon’da özel sektör her zaman kamunun önünde olmuştur. Bu durum siber güvenlikte de aktif siber savunmada da aynen devam ediyor.” diyen McKay, devletlerin aktif siber savunma araçları geliştiren şirketlerden  bu araçları (siber silahları) satın almaya başladığını da ifade etti. Şirketler geliştirdikleri siber silahları ve aktif siber savunma araçlarını sadece kendilerini koruma ve devletlere satmanın dışında kendileri de kullanmaya kalkarsa –mesela rakiplerinden bilgi çalmak için-, insanlık bu zamana kadar savaş meydanlarının yegane sahibi olarak gördüğü devletlerin yanında, şirketlerin de ortaya çıktığına şahit olacak.

Eğer siber silah sektörü bu şekilde genişlerse, ki öyle bir eğilim gözüküyor. BM’de önerilen ‘siber silahsızlanma’ konuları pratik olarak rafa kaldırılmış demektir. Tabi Weber’in modern devlet tanımı da…

İLGİLİ HABER >>> SİBER UZAY VE ULUS-DEVLET EGEMENLİĞİNİN YENİDEN SORGULANMASI

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

Yeni Nesil Teknolojik Silahlar: DoS/DDoS

Günümüz teknoloji dünyasının en önemli güvenlik bileşenleri Confidentiality, Integrity ve Availability (CIA) olarak ifade edilen Gizlilik, Doğruluk ve Erişilebilirlik’tir. Gelişmiş tüm kamu ve özel sektör kuruluşları verilerin gizlilik için kriptografi, doğruluğu için hash algoritmaları kullanarak istenilen güvenlik seviyesi yakalanmış sayılabilir. Diğer bileşen olan erişilebilirliği sağlamak ise diğer ikisi kadar kolay değil. Kurumlar veri merkezlerinde birçok güvenlik duvarı, yük dengeleyicileri ve DoS (Denial of Service – Servis Dışı Bırakma) koruma cihazı bulundurmalarına rağmen hala istenilen seviye yakalanabilmiş değildir. Rakam vermek gerekirse;

 

  • DoS/DDoS (Servis Dışı Bırakma / Dağıtık Servis Dışı Bırakma) ataklarının sayısı her yıl yaklaşık ikiye katlanıyor,
  • Saldırıların 2/3’ü 1 Gbps bant genişliğine sahip (çoğu kurumun internet çıkışından daha yüksek),
  • DRDoS saldırılarının genişliği bir ISP’yi bile durdurabilecek 300 Gbps bant genişliğine sahip olabiliyor,
  • Slow Post, ReDoS ve Buffer OverFlow gibi saldırılar büyük bir web sitesini bir ev kullanıcısı tarafından dahi çökertilmesine imkan verebiliyor,
  • 2014 yılında DoS saldırılarının toplam maliyeti milyarlarca dolardan fazla.

 

DoS saldırıları engellenmesi zor olması ve sonuçlarının yıkıcı olasından dolayı çoğu askeri ve istihbarat kurumunun ilgisini çoktan çekmiş durumda.

 

  • 2014 yılında İngiltere istihbarat biriminin bir parçası olan GCHQ, Anonymous ve LulzSec gibi hacker gruplarının iletişim kurmakta kullandığı chat odalarına DDoS saldırı düzenledi.
  • 2008 – 2014 yılları arasında Esad yönetimine bağlı çalışan istihbarat birimleri GSD ve AFID ele geçiremediği elektronik servislere sayısız DoS saldırı düzenledi.
  • 2012 yılında Orta Doğu Ülkelerini hedef alan Flame virüsünün altyapı sistemlerini servis dışı bırakmayı amaçlayan NSA & GCHQ yapımı bir kötücül yazılım olduğu iddia edildi.
  • 2010 yılında ortaya çıkan Stuxnet’in de, İran nüklüeer satrallerindeki Siemens SCADA sistemlere saldırıp santrifüj sistemlerinin çalışmasını aksatmayı başaran ve servis dışı bırakan NSA & MOSSAD ortak yapımı bir kötücül yazılım olduğu iddia edilmişti.

 

Henüz sıcak bir savaş bile yokken yapılan bu saldırıların gerçek bir savaş durumunda bir bölgenin elektiriğinin kesilmesine, suların boşa akıtılmasına, savaş uçaklarının rotasından çıkarılmasına ve kurumların iletişim altyapısının çökertilmesine ulaşması oldukça muhtemel.

 

1900’lü yıllarda yapılan savaşlarda elektrik santralleri hedef alınır, barajlar tahrip edilir ve tren ve kara yolları gibi altyapı sitemleri bombalanırdı. Bu tip saldırılar fiziksel DoS saldırları olarak kabul edilirdi. Günümüzde ise bu saldırılar daha az maliyetle ve daha anonim bir şekilde gerçekleştirilebilmekte. NSA, GCHQ, ASD, BND, CSIS, CSEC, DGSE, FSB, GCSB, MISRI, MSS, NRO, PLA ve RAW gibi birçok istihbarat birimi bu yeni silahı çoktan kullanmaya başladı.

 

DoS/DDoS saldırıları kolay gerçekleştirilebilir olması Anonymous, LulzSec, Telcomix ve Redhack gibi hactivist grupların da ilgisini çekmiş durumda. Yol kapatma eylemlerinin aksine DDoS saldırıları daha kolay ve az maliyetle organize edilebilir. 2011 yılında Anonymous grubu LOIC adı verilen bir yazılımla twitter üzerinden siber saldırı ekibi kurdu ve TİB başta olmak üzere birçok kamu kurumuna DDoS saldırısı düzenledi.

 

BotNet sahibi hacker’lar, yeraltı marketlerinde saatliği 10-100 dolar arasında DoS saldırısı satın alma imkanı sunuyor. Aynı şekilde reklam networklerini de DDoS saldırıları için kullanmak mümkün. Bu yöntemi kullanarak 2013 yılında BlackHat konferansında iki kişi 300 dolar maliyetle Akamai’ye 300 Gbps saldırı düzenlemeyi başarması bu tür saldırılara uygun bir örnek olarak gösterilebilir.

 

Savunulması oldukça zor, kullanımı oldukça kolay ve ucuz olan yeni nesil teknolojik silah DoS/DDoS/DrDoS saldırıları başta istihbarat birimleri olmak üzere hactivistler, siyah şapkalı hacker’lar ve script-kiddie’lerin kullanımına girmiş durumda.

FBI TOR’u ‘Torpido’ ile vurdu

Amerikan federal polisi, çocuk pornosu sitelerinin kullanıcılarını ortaya çıkarmak adına anonimlik sağlayan Tor’a bir operasyon düzenledi. Operasyonun en ilginç kısmı, federal ajanların bu saldırıyı hackerlerin kullandığı “Metasploit” üzerinden genel kullanıcıları hedef alarak gerçekleştirmesi.

Amerikan Wired dergisinin haberine göre, federal ajanlar, Metasploit için geliştirilmiş olan ama uzun zamandır rafta duran “Decloaking Engine” adlı bir yazılım ile Tor ağına bir saldırı yaptı. 2012’in kasım ayında “Operasyon Torpido” ismiyle gerçekleştirilen operasyon ile Amerika’da 25 kullanıcı ile dünya genelinde de çok sayıda kullanıcı tespit edildi. Bu operasyondan elde edilen bilgiler ile hukuki süreç başlatılmış durumda. Öyle ki 23 Şubat’ta bir davanın ilk duruşma görülecek. Bir kullanıcının avukatı ise FBI’in bu operasyonu ile elde ettiği bilgilerin, müvekkiline karşı kullanılamayacağını savunuyor. Davanın geleceğine ise mahkeme karar verecek gibi gözüküyor.

Peki Amerikalı federal ajanlar bu sanal alemdeki zorlu operasyonu nasıl gerçekleştirdi? Ajanlar, 2006’da kullanıma sokulan ancak son zamanlarda geçerliliğini yitiren “Metasploit Decloack Engine” adlı programında bulunan bir flaş yazılımını kullandı. Programın yazarı Moore, programın bir kullanıcının “anonim” olup olmadığını kontrol ettiğini ancak son yıllardaki yükseltmelerin nedeniyle programının gereksiz hale geldiğini ve rafa kaldırdığını belirtti.

Ancak flaş yazılımının peşine Amerikalı ajanlar düşmüş. Adobe’nin flash programı, anonim duvarını delerek sunucu ile direk temasa geçebiliyor. Bu şekilde kullanıcının IP adresi ortaya çıkıyor. Amerikalı ajanlar, Nebraska eyaletinde yerleşik olan üç çocuk pornografi sitesinin kontrolünü ele geçirmesinin ardından flaş saldırısını gerçekleştirdi. Karşı tarafın bilgisayarını da Tor anonim ağının arkasında yer almasına rağmen flash programındaki açık nedeniyle kullanıcının IP adresini açık etti. Derginin haberine göre, FBI ilk defa bu şekilde bir saldırı gerçekleştirdi.

Dergi, federal ajanların sanal alemdeki operasyon kapasitesini de arttırdığı görüşünde. “Operasyon Torpido,” 2012 tarihli bir saldırı. Güvenlik uzmanları, 2013 yılında daha kapsamlı bir operasyonun olduğunu, bunda ise Firefox’ta yer alan bir açığın kullandığını belirtti. Dergi, bu operasyon ile FBI’in “yay ve oktan, 9 mm’lik silaha geçtiği” değerlendirmesinde bulundu.

 

 

DDoS’a karşı proaktif savunma aracı geliştirildi

Amerikan siber güvenlik kuruluşu Arbor Networks, günümüzün en popüler saldırı türü olan, İnternet üzerinden sunulan hizmetleri engellemeye yönelik DDoS saldırılarına karşı saldırganların mantığına en yakın savunma çözümünü piyasaya çıkarttı. Pravail Security Analytics ile pusu kuran tehditler önceden algılanıp, bunlara karşı saldırılarak, geriye püskürtülebilecek.

Dünyadaki İnternet servis sağlayıcılarının yüzde 90’ınına siber güvenlik hizmeti sağlayan Amerikan güvenlik kuruluşu Arbor Networks’ün geliştirdiği ürün, güvenlik ekiplerinin tehdit meydana geldiği anda bilgileri toplayabilmesine olanak tanıyor.

Basit bir güvenlik ihlaliyle başlayıp, yetkisiz erişim ve veri hırsızlığı da dahil büyük bir krize dönüşebilensiber saldırılarının önüne geçmeyi hedefleyen Pravail Security Analytics sistemin güvenliğinin aşıldığını gösteren etkinliği belirlemek için, en zengin ağ bilgilerini kaynağından alarak veriyi hızlı şekilde tarayabiliyor.

Ürün kuruluşların saldırganları anında tanımlayarak, ağ içindeki hareketlerini izleyerek, etkilenen sistemlerin yanı sıra saldırının ne zaman gerçekleştiğini ve ne kadar sürdüğünün kesin olarak belirlemesine olanak sunuyor.

Matthew Moynahan

Arbor Networks Başkanı Matthew Moynahan, Pravail Security Analytics çözümünün, gücü ve kontrolü güvenlik ekibine vererek çok önemli bir arayışa cevap verdiğini, ekibin işletmeyi riske atan saldırıları temkinli bir şekilde avlamalarını sağladığını, güvenlik ekiplerini ava odaklayarak, saldırıların çoğunu tanımlayıp durdurabildiğini vurguluyor.