Etiket arşivi: Crowdstrike

Amerika’nın siber çıkarları bir Rus’a emanet: Dmitri Alperovitch

Geçmişte Shawn Henry’yi incelediğim yazıda bahsi geçen, siber olaylara anında müdahale ve zararlı yazılım değerlendirmeleri gibi alanlarda uzmanlaştığı belirtilen ve son zamanlarda, özellikle ABD Başkanlık Seçimleri süresince ününe ün katan CrowdStrike şirketinin meşhur CTO’su olan Dmitri Alperovitch, bir güvenlik araştırmacısından çok daha fazlası.

Diğer yazıda değindiklerim ışığında, CrowdStrike’ın siber dünyada saldırganlara karşı şimdiye kadar sergilenen ‘reaktif’ tavrın bir işe yaramadığını, saldırganları yakından tanıyıp profillemeden ve onlara karşı ‘proaktif’ bir tutum sergilemeden, yalnızca defansa dayalı stratejilerin başarısızlığa mahkum olduğunu savunan bir şirket olduğunu hatırlatmam gerekiyor. Bu hatırlatma, Amerika’nın son dönemde başından eksik olmayan yüksek profil hacklemeleri ve diğer tüm iddiaları araştıran Alperovitch’in yaklaşımını aktarabilmek adına önemli.

Alperovitch, isminden de anlaşılabileceği üzere bir Rus, 1980 Moskova doğumlu. Nükleer fizikçi olan babasından kodlamayı öğrenen Alperovitch, kendine ait bir bilgisayarı olana kadar kağıt üzerine algoritmalar yazarak pratik yapmaya çalışırmış. 1994 yılında babasının Kanada vizesinin kabul edilmesiyle hayatı tamamen değişen Alperovitch, Georgia Tech’te bilgisayar mühendisliği okuduğu sırada, antispam yazılımı üreten bir firmada çalışırken belki de bütün kariyerini etkileyecek bir ‘aydınlanma’ yaşamış. Her engellediği e-posta spamleri üreten sunucunun yerini, yüzlerce yeni sunucunun aldığını farkettiği anda, savunmanın teknolojiyle değil, psikolojiyle ilgili olduğunu anlamış. Bu aydınlanmayla, düşmanın psikolojisini ve davranışsal eğilimlerini çözmeden başarılı siber güvenlik stratejileri üretilemeyeceğini anlayan Alperovitch, kariyerinin ilk yıllarında saldırganları daha yakından gözlemleyeceği forumlarda takılıp, analizlerini kendine ait bir blogta yayınlamaya başlamış. 2000’lerin başında FBI tarafından farkedilen bu alışılmadık yaklaşım, 2005’te 56 kişinin yakalanmasıyla sonuçlanan bir Rus kredi kartı çetesi çökertme operasyonunda büyük fayda sağlamış.

İlgili haber >> Rusya’nın en büyük siber suç çetesi çökertildi

2011’e kadar uzanan dönem, hem Alperovitch’in McAffee ile yollarının kesiştiği, hem de buradaki kariyerinin hızla yükseldiği yıllara denk geliyor. Özellikle bu dönemde, siber güvenlik ile ilgilenmeye ilk başladığım zamanlarda beni fazlasıyla heyecanlandıran Shady RAT, Night Dragon ve Aurora Operasyonları’nı bizzat yürüten ve adlandıran Alperovitch’in, siber-espiyonaj aktivitelerinin, yüksek profil siber saldırıların araştırılması ve açığa çıkarılması konusunda adeta devleştiği söylenebilir. Tam da bu nedenle, DNC hacklenmesi gündeme geldiğinde ilk irtibat kurulan ismin Dmitri Alperovitch olması şaşırtıcı değil. Şaşırtıcı olan, kendisi de bir Rus olan Alperovitch’in, DNC haklenmesinin ardında Cozy Bear ve Fancy Bear şeklinde isimlendirdiği, FSB (Rus gizli servisi) ve GRU (Rus askeri istihbarat ajansı) ile derin bağları olan iki ayrı grup tarafından yürütüldüğünü belgelerle ortaya çıkarması.

İlgili yazı>> Gelmiş geçmiş en büyük siber saldırı: Shady RAT

Ancak bugün bile Alperovitch’e sorulduğunda ABD, son dönemde hedefinde olduğu tüm bu kritik siber aktivitelerin Rusya’dan kaynaklandığını dünyaya açıklamada oldukça geç kalarak hızlı bir şekilde karşılık verme ve üstünlük sağlama şansını da yitirmiş oldu. Özellikle ABD Senatosu’nun Ocak başında en kıdemli istihbarat yetkililerini –Ulusal İstihbarat Direktörü Direktörü James Clapper, İstihbarattan Sorumlu Savunma Müsteşarı Marcel Lettre ve Amerikan Siber Kumandanı Michael Rogers-  Rusya’nın siber agresyonu konusunda dinlediği duruşmayı neredeyse baştan sona dinlemiş biri olarak, Alperovitch’in yorumu oldukça yerinde olduğunu söylemem gerekli.

İlgili yazı>> İstihbarata doymayan adam: Michael Rogers

Senatonun, bu duruşma boyunca Amerika’nın karşı karşıya kaldığı Rus siber agresyonu karşısında kısasa kısas ve orantılı karşılık verecek gücü ve kabiliyeti olup olmadığı konusunda İstibarat şeflerini ısrarla sıkıştırıp, net bir cevap alamaması da Alperovitch’in değindiği bu geç kalmanın temelinde yatan bürokratik ve diplomatik karmaşayı bir bakıma kanıtladı. Görmeye ve duymaya çok alıştığımız, siber ortamda ‘ofansif defans’ ya da ‘proaktif karşılık’ terimleri böylece devletler arası siber gerginliklerde göründüğü kadar basit pratiğe dökülemeyeceğini de gösterdi aslında.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Shamoon kabusu 4 yıl sonra geri döndü!

Amerikalı güvenlik firmalarına göre dört sene önce Orta Doğu enerji firmalarına ciddi zarar veren Shamoon zararlısının bir versiyonu, Kasım ortalarında Suudi Arabistan ve bölgede diğer yerlerdeki bilgisayarlara saldırmak için kullanıldı.

İlgili haber >> Shamoon’un ilk bulunduğu saldırı: ARAMCO 

Reuters’ın haberine göre CrowdStrike, Palo Alto Networks Inc ve Symantec Corp. gibi siber güvenlik firmaları geçtiğimiz hafta yeni saldırılar hakkında uyarılarda bulundular. Shamoon’un yeni kurbanları hakkında herhangi bir isim verilmezken ne kadar zararın verildiği ve hackerlerin kim oldukları konusuna dair de bir açıklama yapılmadı. FireEye bir blog yazısında bağlı ortaklığı Mandiant’ın bölgede diğer kuruluşlarda birden çok olaya karşılık verdiğini belirtti.

Disk silici kötü amaçlı yazılımlar içeren yüksek profilli saldırılar çok az sayıda olduğundan Shamoon virüsünün yeniden ortaya çıkışı dikkat edilmesi gereken bir durum oluşturuyor.  Hükümetler ve kurumlar, etkilenmiş sistemlerin yeniden yüklenmesi oldukça pahalı ve zaman kaybına neden olabileceğinden bu gibi tehditlere oldukça önem veriyorlar.

2012 yılında asıl Shamoon hackerleri Saudi Aramco’da ve RasGas Co ltd’de makinelerde yanmış bir Amerikan bayrağı görüntüsü bırakmıştı. Benzer sekilde, saldırı üzerinde çalışan araştırmacılar Shamoon-2 hackerlerinin geçen yıl Akdeniz’de boğulan Suriyeli üç yaşındaki mülteci Alan Kürdi’nin bedeninin rahatsız edici görüntüsünü bıraktıklarını söylediler.

İlgili haber >> RasGas saldırısı: Siber kıyamet habercisi mi?

CrowdStrike teknoloji departmanı şefi Dmitri Alperovitch 2012 yılındaki Shamoon saldırılarının muhtemelen İran hükümeti adına çalışan hackerler tarafından yapıldığını ancak şu an Shamoon 2 saldırısının arkasında aynı grubun olup olmadığını söylemek için çok erken olduğunu söyledi.

Symantec’in Güvenlik ekibi kendi bloğunda “Shamoon’un dört yıl aradan sonra neden aniden geri döndüğü bilinmiyor” dedi. “Fakat son derece yıkıcı kapasitesi ile saldırganların hedeflerinin bunun farkına varmalarını istedikleri açık.”

İlgili haber >> S. Arabistan kim vurduya gitti: İran mı İsrail mi?

Güvenlik firmalarına göre kötü amaçlı yazılım disk silme işleminin 17 Kasım Perşembe günü yerel saatle saat 8:45’de başlaması için tetiklendi. Suudi Arabistan’da kurumlar perşembe günü paydos yapıyor, yani öyle görülüyor ki personelin hafta sonu için ayrılmasından sonrasına zamanlanmış olması fark edilme şansını düşürüp maksimum zarar vermek için yapılmış.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

ABD’den sonra Almanya seçimleri de hackerların hedefinde

Almanya İç İstihbarat Teşkilatı’nın yaptığı açıklamaya göre ABD seçimlerine sızmakla suçlanan bir grup Rus siber suçlunun sıradaki hedefi Almanya genel seçimleriymiş. ‘Fancy Bear’ ya da ‘APT 28’ adıyla bilinen grup bir süredir ülkedeki siyasi partileri hedef alıyor.

İlgili haber >> Trump’a ait bilgiler Rus hackerların elinde

Demokrat Parti sitesini hackleyip hassas bilgileri tüm dünyaya sızdırmasıyla tanınan Fancy Bear, Google’dan gönderilmiş gibi gösterdikleri maillerde kullanıcıların giriş bilgilerini istiyor. Bu sahte mail tuzağına en son Hillary Clinton’un seçim kampanyasında görev alan John Podesta ve eski Dışişleri Bakanı Colin Powell düşmüştü.

Seçmen görüşlerini etkilediği bilinen siyasilerin sızdırılan mailleri, bilgisayar korsanları tarafından çoğu kez dezenformasyon ve propaganda yoluyla ‘hacktivizm’ olarak sunuluyor. Alman istihbaratına göre Fancy Bear adlı grubun bunu yapmaktaki temel amacı devlete olan güveni sarsıp radikal gruplara destek sağlamak.

İlgili haber >> Hillary Clinton’ı trafik cezasıyla avlamaya çalışmışlar

Agresif bir siber casuslukla karşı karşıya olduklarını söyleyen Alman istihbaratının başındaki isim Hans-Georg Maassen, grubun sosyal medya üzerinden Alman politikacıların itibarını sarsmaya teşebbüs ettiğini söyledi.

Geçtiğimiz Ekim ayında ABD istihbaratı, seçim sistemlerine sızan bilgisayar korsanlarının Rusya tarafından desteklendiğini açıklamıştı. Bu iddiayı, Rus hükümeti gerçek dışı diyerek yalanlarken, güvenlik şirketi Crowdstrike yöneticisi Dmitri Alperovitch Rusların seçimleri etkileyen siber operasyonları destekledikleri ve AB ülkeleri arasındaki sıkı ilişkileri engellemeye çalıştıklarını iddia etti.

ABD ve Avrupa’da bunlar yaşanırken Afrika ülkesi Gana’da yapılan ve şaibeli görülen seçimde oy sayımı yapıldığı sırada seçim komisyonu hacklendi. Siber korsanların sosyal medyada duyurduğu sahte seçim sonuçlarına itibar edilmemesi için komisyon ülkedeki herkesi uyardı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

FireEye başarısızlığın suçlusunu buldu: ABD-Çin ateşkesi

Siber güvenlik sektörünün önde gelen firmalarından FireEye büyümesindeki yavaşlamanın arkasında ABD ve Çin’in siber alanda uzlaşmaya varması olduğunu açıkladı. Şirket hissleri, zayıf üçüncü çeyrek sonuçları ve yıl sonu hedef tahmininin küçülmesi sebebiyle tepe taklak oldu. Şirket CEO’su Dave DeWalt, bu sonuçları, Amerika Başkanı Obama ile Çin Devlet Başkanı Xi Jinping’in iki ülke arasında ekonomik kazanç elde etmek amacıyla siber saldırı yapılmasını yasaklayan sözlü anlaşmasına bağladı.

İLGİLİ HABER >> ABD VE ÇİN ORTAK SİBER TUTUM BELİRLEMEDE ANLAŞTI

DeWalt hayal kırıklığı yaratan performans için, “Çin ordusunun Amerika ticaretine yaptığı siber operasyonlar birkaç yıldır devam ediyor, Çin’in bu konuda geri adım atması bazı farklılıklar yaratıyor.” yorumunu yaptı.

FireEye Temmuz ayındaki yüksek tahmininin aksine üçüncü çeyrekte 210.6 milyon dolar gelir elde etti. Şirket aynı zamanda yıl sonu hasılat tahminini 630 – 645 milyon dolar aralığından 620 – 628 milyon dolar aralığına düşürdü. Bu haberin ardından FireEye hisseleri yüzde 23’un üzerinde değer kaybederek taban fiyattan işlem gördü.

İLGİLİ HABER >> FIREYE’IN DÜŞÜK BÜYÜME KRİZİ

Bir diğer yandan Tanıum, CrowdStrike ve Trend Micro gibi siber güvenlik firmaları, Amerika’ya yönelik yapılan siber saldırı sayısında bir azalma olmadığını belirtti. FireEye’in düşüşüne rağmen sektördeki rakip şirketler Palo Alto Networks, Imperva ve Proofpoint son zamanlarda sürekli değer kazanıyor.

DİĞER SEKTÖREL HABERLERİ OKUMAK İÇİN TIKLAYINIZ

Cazip start-up’lardan biri CrowdStrike geçtiğimiz ay Amerika – Çin siber saldırı sözleşmesinin Çin merkezli siber saldırıları durdurmadığını, Amerika’daki ilaç şirketlerine yönelik 11 siber saldırının tespit edildiğini belirtti. Şirket CTO’su Dimitri Alperovitch bazı müşterilerinin bu anlaşmanın Çin kaynaklı saldırılar için endişelenmeye gerek olmadığını düşünmelerine yol açtığını fakat durumun hiç de bu şekilde olmadığını söyledi.

FBR Capital Markets şirketinden bir analist Daniel H. İves, bir yıldan fazla bir süredir inişli çıkışlı bir yol izleyen FireEye için üçüncü çeyrek sonuçlarının ardından karanlık günlerin yolda olduğu yorumunu yaptı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

ABD’li hackerların korkulu rüyası: Shawn Henry

Uzun soluklu CSI serisine yeni eklenen CSI:Cyber’ın ilk bölümünden beri hem siber güvenliğin bir hayli teknik iç yüzünden anlayan, hem sahada operasyonel kabiliyetleri komandoları aratmayan FBI ajanı Elijah Mundo karakterinin gerçekte bir karşılığı olamayacağından neredeyse emindim. Ta ki yeni yazımın konusunu araştırırken karşıma çıkan Shawn Henry’e kadar.

Kısaca tanıtmak gerekirse, FBI merkezinde çeşitli birimlerde önemli birimlerde yer almış, FBI’in bir numaralı siber güvenlik yetkilisi sıfatıyla 24 senenin, sayısız ödül, kritik görev ve başarılı siber operasyonun ardından kendi isteğiyle emekliye ayrılıp, özel sektöre geçiş yapan bir isim Shawn Henry. Mavi gözleri, sıfıra vurulmuş saçları ve yapılı görüntüsüyle sarışın bir G.I. Joe’yu andıran Henry, gerçekten de FBI’da göreve başladığı 1989 yılından 1999 yılına kadar aktif olarak sahada görev almış ve SWAT ekibi bünyesinde bir çok operasyona katılmış. Daha kariyerinin başlarında FBI’in en nitelikli saha yetkililerine verdiği Üstün Cezai Soruşturma ödülünü almaya hak kazanan Henry, son yıllarındaysa yalnızca IT dünyasını etkileyen kritik devlet çalışanlarının listeye adını yazdırabildiği Federal Top 100’de yer almış ve McAfee’nin bir numaralı siber suç savaşçısı seçilmeye layık görülmüş.

Hofstra Üniversitesi’nde İşletme, Virginia Commonwealth Üniversitesi’nde Cezai Hukuk Yönetimi çalışan Henry, Deniz Harp Lisansüstü Eğitim Akademisi’nin Ulusal Güvenlik ve İstihbarat bölümünde Üst Düzey Ulusal Güvenlik Liderleri Yetiştirme Programı’nı tamamlarken, kariyerinin büyük bir kısmını siber suçları araştırmaya adamış. Sahip olduğu hukuki temelin ona şüphesiz üstünlük sağladığı bu alanda DDoS saldırılarından, şirket sırlarının çalınmasına, banka sistemlerine sızılmasından devlet-destekli güvenlik ihlallerine kadar pek çok farklı bilgisayar suçunun araştırılmasına önderlik etmiş.Tam da bu yüzden G8 İleri Teknoloji Suçlar Altgrubu’nda ABD temsilcisi olarak görevlendirilen Henry, Amerika’da siber güvenliğin gidişatını hem ulusal hem uluslararası politikalar nezdinde bir hayli şekillendirdiği düşünülen Kapsamlı Ulusal Siber Güvenlik İnisiyatifi’ne yön veren Ulusal Siber Çalışma Grubu’nun (CNCI) da ana üyelerinden birisi.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINI OKUMAK İÇİN TIKLAYINIZ

Aslında Henry’nin ‘executive’ yöneticiliğe uzanan ve onu zamanın haber başlıklarına ‘FBI’ın Bir Numaralı Siber Polisi’ olarak taşıyan serüveni, 2007 yılında FBI’ın Siber Birimi’ne yardımcı direktör olarak atanmasıyla başlamış. 2008’de direktörlüğe terfi etmiş ve nihayet 2010 yılında da FBI’a bağlı Criminal, Cyber, Response, and Services Şubesi’nin (CCRSB) başında yerini almış. Önderliğinde yürütülen, Anonymous, Antisec ve Lulzsec gibi tanıdık hacker gruplarına mensup 80 üyenin yakalandığı 2012 tarihli operasyonları takiben aldığı kararla görevden ayrılacağını belirten Henry’nin, emekli olduğu sırada 6ncı ayını yeni doldurmuş bir start-up şirketi olan CrowdStrike Services’in başına yönetici ve Güvenlik Başkanı olarak geçeceğini söylemesi siber güvenlik çevrelerinde bir hayli etki yaratmış.

CrowdStrike, siber olaylara anında müdahale ve zararlı yazılım değerlendirmeleri gibi alanlarda uzmanlaştığı belirtilen iki tanıdık ismin 26 milyon dolar yatırıma değer bulunarak başlattığı bir şirket esasında. CEO’su McAfee’nin eski CTO’su olan George Kurtz ve CTO’su ise yine McAfee’nin tehdit araştırmaları laboratuarının başında görev yapmış olan Dmitri Alperovitch. Biraz detaya inildiğinde ve şirketin faaliyetlerine yoğunlaşıldığında, CrowdStrike’in en önemli özelliği Henry’nin beraberinde getirdiği ‘proaktif’ tutum gibi gözüküyor.

Henry’nin siber dünyada saldırganlara karşı şimdiye kadar sergilenen ‘reaktif’ tavrın bir işe yaramadığını, saldırganların siber dünyada kendini korumaya çalışanlardan fersah fersah ileride olduğunu ve tüm bunların üzerine ABD’nin hackerlara karşı yürüttüğü savaşı kaybettiğini ısrarla vurgulayan bir tutum içerisinde olması elbette ki şirket dinamiklerini de etkiliyor. Öyle ki, şirketin yürüttüğü faaliyetler arasında ağlara izinsiz sızanları proaktif metodlarla avlamaya çalışmak da var. Bu anlamda Shawn Henry’nin hem özel sektörün, hem de devletin siber suçlar karşısında durağan bir tavır sergilemesi ve bu olaylar karşısında bilincin hala çok düşük olduğunu belirtirken verdiği örnek bir hayli önemli. Henry, şu ana kadar gerçekleşmiş siber suçları bir buzdağına benzetiyor, buzdağının görünen ucunun basında magazin değeri yüksek olduğu için yer bulan kredi kartı sahtekarlıkları, kimlik veya bilgi hırsızlıkları olduğunu ve yöneticisinden işçisine tüm halkın yalnızca işin bu boyutundan haberdar olduğunu söylerken ekliyor, ‘asıl tehdit dipte, suyun karanlık derinliklerinde’.

Verdiği röportajlar ve izlediğim sunumlarından Shawn Henry’e dair edindiğim en önemli fikir, en az Keith Alexander kadar ‘alarmist’, yani panik yaratan bir üslupla konuşması oldu. Özellikle Black Hat 2012’de özel sektörün bir parçası olan her şirkete siber saldırılardan sorumluların peşine proaktif şekilde düşmeleri gerektiğini tavsiye vermesi, bu suçlularla (hatta onun sözlerini tam olarak çevirmek gerekirse ‘düşman’ ile) savaşacak askerlere ihtiyaç olduğunu söylemesi, aksi takdirde şirketlerin bulundukları ülkeye karşı sorumluluklarını yerine getirmemiş olacaklarını belirtmesi ve sürekli siber 9/11 vurgusu yapması görüşümü oldukça pekiştirdi. Eski SWAT üyesinin, siber güvenliğe dair aykırı ve hatta saldırgan fikirleri olduğu bir gerçek, ancak bir başka gerçek de çoğu ülkenin son dönemde sıklıkla yönelmeye başladığı aktif siber defans (ACD) politikaları. Bu konu karşısında özel sektöre yüklemeye çalıştığı görevlerden bağımsız düşünürsek, fikirleri gerçekliğe zıt bir tablo çizmiyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]