Etiket arşivi: FireEye

Juniper veri ihlali ile ortaya çıkan ‘arka kapı’ tehlikesi

Juniper veri ihlali ile ortaya çıkan 'arka kapı' tehlikesi2015 yılında Noel’e sayılı günler kala teknoloji şirketi Juniper Networks Inc. verilerinin ihlal edildiği konusunda kullanıcıları uyardı. Şirket kısa bir açıklama ile ağ güvenliği ürünlerinden birinde “yetkisiz bir kod” keşfettiklerini, hackerların şifreli iletişimleri deşifre etmesine ve böylece müşterilerin bilgisayar sistemlerine üst düzey erişim kazanmasına izin verdiğini söyledi.

Konuyla ilgili daha fazla ayrıntı olmamakla birlikte Juniper saldırının ciddi sonuçları olacağını açıkça belirtti ve kullanıcıları bir an önce yazılım güncellemesi indirmeye çağırdı.

Olayın üzerinden beş yıldan uzun bir süre geçerken Juniper’de yaşanan ağ ihlali, aralarında telekomünikasyon şirketleri ve ABD askeri kuruluşlar da dahil olmak üzere son derece hassas müşterilere ait verilerin ihlal edilmesiyle sonuçlanan bir saldırı olarak hala gizemini koruyor. 

Ağa izinsiz bir şekilde giren bu saldırganların kimlikleri henüz açıklanmadı ve Juniper dışında herhangi başka bir kurban olup olmadığı henüz kesinleşmiş değil. Ancak olayla ilgili önemli bir ayrıntı uzun zamandır biliniyor. Juniper’in 2015’teki uyarısından birkaç gün sonra bağımsız araştırmacılar tarafından ortaya atılan bu ayrıntı ABD istihbarat teşkilatlarının yabancı düşmanları izlemek için kullandıkları yöntemler hakkında soru işaretleri oluşturuyor.

Hedefteki Juniper ürünü, NetScreen adlı popüler bir güvenlik duvarı cihazı. İşte bu cihaz, Ulusal Güvenlik Ajansı (NSA) tarafından yazılmış bir algoritma içeriyordu. Güvenlik araştırmacılarına göre algoritma kasıtlı bir kusur diğer bir deyişle bir arka kapı içermekteydi. Bu arka kapının Amerikan casuslarının Juniper’in denizaşırı müşterilerinin iletişimini dinlemek için kullanmış olabileceği düşünülüyor. NSA ise algoritma hakkındaki iddiaları reddediyor.

Juniper saldırısı Kongre’den gelen soruların muhatabı durumunda. Zira hükümetlerin teknoloji ürünlerine arka kapılar yerleştirmesinin tehlikeleri sık sık altı çizilen bir mesele. 

“ARKA KAPILAR DÜŞMAN ÜLKELER TARAFINDAN SUİİSTİMAL EDİLEBİLİR”

Oregonlu Demokrat Senatör Ron Wyden Bloomberg’e yaptığı açıklamada, “Devlet kurumları ve yozlaşmış politikacılar arka kapıları kişisel cihazlarımıza yerleştirmeye devam ettikçe, politika yapıcılar ve Amerikan halkının arka kapıların rakiplerimiz tarafından nasıl suiistimal edilebileceğini düşünmeleri gerekiyor” dedi. Wyden geçtiğimiz yıl 10’dan fazla senatörün imzasının yer aldığı bir mektupla Juniper’den ve NSA’dan olayla ilgili açıklama talep etmişti. 

SolarWinds fırtınası kasırgaya dönüştü : Rus hackerlar Microsoft’un kaynak kodlarına erişmiş

Bu çerçevede, Bloomberg bilgisayar ağı ekipmanı üreticisi California merkezli Juniper’in ilk etapta neden NSA algoritmasını kullandığı ve saldırının arkasında kimin olduğu soruları dahil olmak üzere önemli yeni ayrıntılar elde etti.

JUNIPER MÜHENDİSLERİ TEHLİKENİN FARKINDAYDI

Eski bir üst düzey ABD istihbarat yetkilisine ve üç Juniper çalışanına göre Juniper, şirketin mühendislerince bir güvenlik açığı olduğunu bilinmesine rağmen, 2008’den itibaren NetScreen cihazlarına NSA kodunu kurdu. Aynı kaynaklara göre bunun nedeni, şirketin ana müşterisi ve NSA’nın bağlı olduğu Savunma Bakanlığı’nın daha güvenilir alternatifler bulunmasına rağmen sisteme dahil edilmesinde ısrar etmesiydi. Çalışanlar, talebin bazı Juniper mühendisleri arasında endişe yarattığını, ancak nihayetinde kodun hatırı sayılır bir müşterinin gönlünü almak için eklendiğini söyledi.  Savunma Bakanlığı, Juniper ile olan ilişkisi hakkında açıklama yapmayı reddediyor.

Juniper’in soruşturmasına katılan iki kişiye ve Bloomberg’in elde ettiği bir belgeye göre, Apt 5 adlı Çin hükümetine bağlı bir hacker grubunun üyeleri 2012’de NSA algoritmasını ele geçirdi. Hackerler algoritmayı değiştirdi, böylece NetScreen aygıtları tarafından oluşturulan sanal özel ağ bağlantılarından gelen şifrelenmiş veri akışlarını deşifre edebildiler. İddialara göre 2014’te tekrar saldırdılar ve NetScreen ürünlerine doğrudan erişmelerini sağlayan ayrı bir arka kapı eklediler.   

“ARKA KAPI ÇİNLİ APT 5 GRUBU TARAFINDAN SUİİSTİMAL EDİLDİ” 

Önceki raporlar saldırıları Çin hükümetine bağlarken, Bloomberg ilk kez hacker grubunu ve taktiklerini belirledi. Siber güvenlik firması FireEye’a göre, geçtiğimiz yıl APT 5’ın düzinelerce şirkete ve devlet kurumuna sızdığından şüpheleniliyor. FireEye, hackerların uzun zamandır ABD, Avrupa ve Asya’daki savunma ve teknoloji şirketleri gibi nihai hedeflere sızılmasını sağlamak için şifreleme ürünlerine güvenlik açıkları tanımlamaya çalıştıklarını ekledi. 

Juniper, 2012 ve 2014’te gerçekleşen ağ ihlallerini tespit ettikten sonra, saldırıların ciddiyetini anlayamadı veya aralarındaki bağlantıyı fark edemedi. O dönemde şirket, hackerların e-posta sistemine eriştiğini ve virüslü bilgisayarlardan veri çaldığını tespit etti. Ancak araştırmacılar izinsiz girişlerin ayrı bir olay olduğuna ve kurumsal fikri mülkiyet hırsızlığıyla sınırlı olduğuna dair yanlış bir inanışa kapıldılar.  

Juniper, Bloomberg’den gelen sorulara cevap vermeyi reddediyor. Şirket, ScreenOS adı verilen ve Netscreen ürünleri için geliştirilen işletim sistemi hakkında 2015’ten beri dile getirdiği yorumları yineleyen bir açıklama yaptı:  “Birkaç yıl önce, dahili bir kod incelemesi sırasında Juniper Networks, ScreenOs’ta işini bilen bir saldırganın NetScreen cihazlarına idari erişim sağlamasına ve VPN bağlantılarının şifresini çözmesine izin verebilecek yetkisiz kodlar keşfetti. Bu güvenlik açıklarını tespit ettikten sonra, bir soruşturma başlattık ve etkilenen cihazlar için yamalı sürümler geliştirmek ve yayınlamak için çalıştık. Ayrıca, etkilenen müşterilere derhal ulaştık ve sistemlerini güncellemelerini ve yamalı sürümleri zaman kaybetmeden uygulamalarını şiddetle tavsiye ettik.”

Çinli hackerlar İranlı gibi davranarak İsrail’e saldırdı

Pekin destekli hackerların İran kaynaklı hareket ettikleri izlenimi vererek İsrail’e siber saldırılar gerçekleştirdiği iddia edildi.

ABD’li siber güvenlik şirketi FireEye’ın İsrail ordusu ile birlikte gerçekleştirdikleri bir araştırmaya göre, UNC215 adlı Çin menşeli olduğundan şüphelenilen bir casus grubu güvenilir üçüncü tarafların kimlik bilgilerini çalmak için Uzak Masaüstü protokolleri (RDP) kullandıktan sonra İsrail hükümetinin ağlarına siber saldırı düzenledi. RDP’ler, bir hacker’ın bir bilgisayara uzaktan bağlanmasını ve uzak aygıtın “masaüstünü” görmesine olanak tanıyor. 

Rapora göre, İsrail Savunma Ajansı tarafından paylaşılan bilgilerin yanı sıra FireEye verileri, Ocak 2019’dan başlayarak UNC215’in “İsrail devlet kurumlarına, BT sağlayıcılarına ve telekomünikasyon kuruluşlarına karşı” bir dizi eşzamanlı saldırı gerçekleştirdiğini ortaya koyuyor.   

İRANLI KILIĞINA GİREN ÇİNLİ HACKERLAR   

FireEye’ın raporu, ABD, Avrupa Birliği ve NATO’nun Çin’i yabancı hükümetlerden dünya çapındaki özel şirketlere kadar çeşitli kuruluşlara yönelik “kötü niyetli bir siber faaliyet modeli oluşturmak” ile suçlayan 19 Temmuz tarihli ortak açıklamasından kısa bir süre sonra geldi.    

2019 ve 2020’de, hackerların İsrail hükümetinin ve teknoloji şirketlerinin bilgisayarlarına girdiği iddia edildiğinde, araştırmacılar siber saldırıların sorumlularını bulmak için ipuçları aramaya başladı. İlk kanıtlar doğrudan İsrail’in jeopolitik rakibi İran’a işaret ediyordu. Zira hackerlar genellikle İranlılarla ilişkili araçları kullandılar ve Farsça dilini kullandılar.   

Ancak Orta Doğu’daki diğer siber casusluk davalarından elde edilen kanıtların ve bilgilerin ayrıntılı olarak incelenmesinden sonra, araştırmacılar bunun bir İran operasyonu olmadığını fark etti. Kanıtlar saldırıların İranlı hacker kılığına giren Çinli ajanlar tarafından gerçekleştirildiğini öne sürdü.  

FireEye’deki tehdit istihbaratından sorumlu Başkan Yardımcısı John Holtquist, VOA’ya yaptığı açıklamada, Fireeye’nin sahip olduğu bir siber güvenlik operasyonu olan Mandiant’ın “bu kampanyayı Çin hükümeti adına faaliyet gösteren Çinli casusluk operatörlerine bağladığını” söyledi.

İRAN KELİMESİNİ İÇEREN DOSYA KONUMU KULLANDILAR

Araştırmaya göre, hackerların kullandığı taktikler arasında “İran” kelimesini içeren bir dosya konumu kullanılması yer alıyor. Aynı zamanda saldırganlar ele geçirilmiş bilgisayarlarda bıraktıkları adli delilleri en aza indirmek ve İsrail bilgisayarlarına girmek için kullandıkları altyapıyı gizlemek suretiyle gerçek kimliklerini saklamak için her türlü çabayı gösterdiler.  

Washington’daki Çin Büyükelçiliği sözcüsü Liu Pengyu, Cyberscoop web sitesine verdiği röportajda FireEye’ın kanıt olarak sunduğu bulgulara meydan okudu. Pengyu, “Siber alemin sanal doğası ve izlenmesi zor olan her türlü çevrimiçi aktör olduğu gerçeği göz önüne alındığında, siber saldırılarla ile ilgili olayları araştırırken ve tanımlarken yeterli kanıta sahip olmak önemlidir.” dedi. 

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Washington merkezli bir Araştırma Enstitüsü olan Orta Doğu Enstitüsü’ndeki (MEI) Siber Program Başkanı Chris Kubecka ise FireEye’ın saldırılardan Pekin destekli hackerların sorumlu olduğu sonucunu çıkarmasının çok aceleci bir yaklaşım olabileceğini öne sürdü ve ekledi: “FireEye saldırıyı bir yere bağlayacak pozisyonda değil. Bu pozisyona ancak uygun bir soruşturmadan sonra hükümetler sahip olabilir.” 

ORTADOĞU’YU BÖLME OYUNUNUN BİR PARÇASI

Kubecka, VOA’ya yaptığı açıklamada, Çin hükümetinin siber saldırılardan sorumlu olması durumunda, bunun Orta Doğu’yu altyapı ve ticaret anlaşmaları yoluyla siyasi olarak bölme oyununun parçası olabileceğini söyledi. Çin hükümetinin, geliştirme maliyetlerini düşürerek Çinli işletmelere ve nihayetinde Çin ekonomisine fayda sağlamak amacıyla teknoloji edinme ve kopyalama iştahı gösterdiğini söyledi. 

Donald Trump yönetimi sırasında ABD, Çinli şirketleri ve çalışanları Amerikan teknolojisini ve ticari sırlarını çalmakla suçlamıştı. 2019’da Çinli teknoloji devi Huawei, ABD savcıları tarafından T-Mobile’dan ticari sırları çalmakla suçlandı. 

BİR KUŞAK BİR YOL PROJESİNİN ZEMİNİNDE GERÇEKLEŞTİ

Washington merkezli Doğu-Batı Merkezi Araştırma Örgütü’nün kıdemli üyesi Denny Roy, VOA’ya bunun Çin’in ulusal kalkınma stratejisinin bir parçası olarak siber hırsızlığa olan bağlılığının bir göstergesi olduğunu söyledi ve şunları ekledi: “Pekin Çin’in dünya açısından ekonomik öneminin onu neredeyse her şeyden kurtulmasına izin verdiğini düşünüyor. Çin ne kadar küresel bir büyük güç olmayı hedefliyorsa, dış politikasında kendisini aynı anda hem İsrail hem de İran’a dost olarak göstermeye çalışmak gibi çelişkili baskılarla o kadar çok karşılaşacaktır.” 

FireEye’den Holtquist, bu siber casusluk faaliyetinin Çin’in Bir Kuşak Bir Yol Projesi (Tarihi İpek Yolu’nu canlandırarak Pekin’den Londra’ya kadar kesintisiz bir ticaret yolu oluşturma hedefi) ile ilgili milyarlarca dolarlık yatırımının ve İsrail’in teknoloji sektörüne olan ilgisinin zemininde gerçekleştiğini savundu.   

SolarWinds saldırısında binden fazla hackerın parmak izi var

Microsoft Başkanı Smith, SolarWinds saldırısıyla ilgili hazırladıkları raporu paylaştı

ABD’yi sarsan tedarik zinciri saldırısı SolarWinds’in gerçekleştirilmesinde en az bin kişinin görev aldığı ortaya çıktı.

Microsoft’tan yapılan açıklamada saldırıda kullanılan zararlı kodun bin kişilik yazılım geliştirici bir ekibin çalışması sonucu ortaya çıktığı belirtildi. 

Şirketin saldırıyla ilgili saptadığı bulguları ABD’de “60 dakika” adlı bir televizyon programında açıklayan Microsoft Başkanı Brad Smith, saldırının “dünyanın gördüğü en geniş ve en karmaşık saldırı” olduğunu söyledi.

Smith “Her şeyi analiz ettiğimizde kendi kendimize bu saldırılarda kaç mühendisi çalıştığını kendi kendimize sorduk. Cevabı ise binden fazla olduğuydu. ABD’ye karşı ilk kez tedarik zinciri saldırısıyla bozguna uğratma taktiğinin kullanıldığını görüyoruz. Ancak bu durumla ilk kez karşılaşmıyoruz. Rus hükümeti bu taktiği gerçek anlamda ilk defa Ukrayna’da geliştirmişti.” diye konuştu.

Saldırıyı belli bir siber tehdit aktörüne bağlamayan Smith, gösterilen çaba bakımından Rusya bağlantılı APT gruplarına atfedilen Ukrayna enerji şebekesi saldırısıyla kıyaslanabilir bir saldırı olduğuna dikkati çekti. 

Smith ayrıca saldırı için yazılan kodun 4032 satırdan oluştuğu bilgisini paylaştı. Orion yazılımının en yaygın ve olmazsa olmaz yazılımlardan biri olduğunu vurgulayan Smith, “Milyonlarca satır bilgisayar kodundan oluşan bir yazılım. 4032 satırı gizlice yeniden yazılmış ve rutin bir güncellemeyle 18 bin etkilenmiş ağa gizli bir arka kapı bırakarak müşterilere dağıtılmış.” ifadelerini kullandı.

ABD’nin IŞİD’i hackediği operasyon: Teknolojiyle Psikolojik Harbin birleşimi: Glowing Symphony

 

YAKINDAN BAKTIKÇA DAHA ÇOK DETAY GÜN YÜZÜNE ÇIKIYOR

Microsoft’un 500 mühendisi saldırıyı araştırmak için görevlendirdiğini belirten Smith, “Birisi Rembrandt’ın bir tablosuna benzetti bu saldırıyı, yakından baktıkça daha çok detay gün yüzüne çıkıyor” şeklinde konuştu.

Aynı televizyon programına konuşan siber güvenlik şirketi FireEye CEO’su Kevin Mandia ise, saldırganların çift faktörlü doğrulama aşamasını nasıl atlatmaya çalıştığını anlattı.

Birçok şirket gibi uzaktan çalışırken çift faktörlü kimlik doğrulama sistemi kullandıkların belirten Mandia, “Bir kod telefonumuzda belirir ve o kodu girmek zorundayızdır. Sonrasında giriş yapabiliriz sisteme. Bir FireEye çalışanı giriş yapıyordu fakat farklı olan güvenlik çalışanımız girişe baktığına kişi adına iki telefonun kaydedildiğini fark etti. Kişiyi arayan çalışanımız gerçekten ikinci bir telefon kaydettiniz mi? diye sordu. Çalışanımız ise ‘Hayır bu değilim, bu ben değildim’ dedi” diye konuştu.

Bunu şüpheli bulan şirket daha derinlemesine durumu araştırınca bazı davetsiz misafirlerin çalışanlar gibi davranarak ağa girerek FireEye’ın müşterilerin güvenliğini test etmek için kullandıkları araçları çaldığını fark etti. Saldırganlar zararlı yazılım ya da oltalamaya ilişkin herhangi bir kanıt bırakmadı. 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[mailpoet_form id=”1″

 

2020’nin en büyük hack olayı FireEye saldırısıyla ilgili bilmeniz gereken 8 şey

Yıllardır üst düzey bilgisayar korsanlarının hedefinde olan hükümet kurumlarına ve şirketlere yardıma koşan dünyanın önde gelen siber güvenlik firması FireEye, hacklendi. Şirketin Kırmızı Takımının (Red Team) müşterilerin sistemlerini test etmek için kullandığı siber gereçlerin çalındığı olay tüm dünyada yankı buldu.

Daha önceki yıllarda ABD Ulusal Güvenlik Ajansı’ndan (NSA) çalınan ofansif gereçlerle yapılan saldırılar düşünüldüğünde (WannaCry, NotPetya) FierEye’dan sızdırılan istismar kodlarıyla neler yapılabileceğine dair endişeli bir bekleyiş başladı. Gerçekleşen olayın kanıtları Rusya ile ilişkili hackerları gösterse de, FireEye herhangi bir isim vermedi.

İşte 2020’nin en önemli siber saldırısı olabilecek olay ile ilgili bilmeniz gerekenler.

1- FIREEYE NEDEN HEDEF OLDU? 

Merkezi Kaliforniya’da bulunan ve 2004 yılında kurulan FireEye, 2013 yılında halka açık küresel bir siber güvenlik şirketi haline geldi. 40’tan fazla ülkede 8,800’ü aşan sayıda müşterisi bulunan FireEye’ın müşterileri arasında Sony ve Equifax gibi Fortune 500’ün içinde yer alan 100’den fazla kurumun da yer aldığını, Forbes Global 2000’de bulunan telekomünikasyon, teknoloji, finansal hizmetler, sağlık hizmetleri, elektrik operatörleri, ilaç şirketleri, petrol ve gaz endüstrisi şirketleri gibi kurumlar da bulunuyor. 3,5 milyar dolarlık FireEye şirketi, büyük siber saldırıların tespiti ve önlenmesinde, bu saldırıları araştırmakta, kötü amaçlı yazılımlara karşı korumakla ve BT güvenlik risklerini analiz etmek için donanım, yazılım ve hizmet sağlamasıyla müşterilerine yardımcı oluyor. 

FireEye tarafından Salı günü yayımlanan açıklamada, binlerce müşterisinin savunmasını araştırmak için kullandığı saldırı araçlarını hackleyenlerin “siber alanda üst düzey saldırı yetenekleri olan bir ülke” olarak tanımlanması dikkat çekti. Ayrıca şirket, hackerların dünya çapında yeni saldırılarda kullanılabilecek ‘yeni teknikleriyle’ birlikte kendi araç donanımlarıyla saldırıyı gerçekleştirdiğini duyurdu. Saldırıdan sonra ise şirket, konuyu FBI’a bildirdi. 

Rendition Infosec’te çalışan eski bir NSA çalışanı Jake Williams, “Operasyon hakkında bildiklerimizin bir Rus devlet aktörüyle tutarlı olduğunu düşünüyorum” dedi. “Müşteri verilerine erişilmiş olsun ya da olmasın, Rusya için hala büyük bir kazanç” yorumunda bulundu.

FBI konuyu Rusya uzmanlarına devrederken yapılan saldırının ‘bir ülkenin işi’ olabileceğini doğruladı. FBI’ın Siber Bölümü’nden Matt Gorham, “Olayı araştırıyoruz. İlk göstergeler bir ulus devletle uyumlu yüksek düzeyde yeteneklere sahip bir aktörü gösteriyor” ifadelerini kullandı. 

2- RED TEAM ARAÇLARI ÇALINMASI NE ANLAMA GELİYOR

Şirket tarafından yapılan açıklamada hackerların, şirketin ‘Red Team araçları’nın peşinde olduğu söylendi. FireEye’ın Red Team’i müşterilerinin güvenlik zafiyetlerini bulmak için tasarlanmış özel araçlarla müşterilerinin sistemlerini hackleyen ekibi tanımlıyor. Red Team’i bu kadar önemli yapan ise FireEye’ın çok çeşitli saldırılarda kullandığı bütün kötücül yazılım araçlarını içinde barındırıyor olması.

FireEye’a yapılan saldırının, halihazırda Amerika’nın gözleri ‘seçimlere’ kitlenmişken Rus istihbarat teşkilatlarının bu durumu avantaj olarak görmesi üzerine saldırıya geçmesi olarak yorumlandı. Amerika’nın kamu veya özel istihbarat sistemlerinin, seçmen kayıt sistemleri veya oylama makineleri ihlalleri aradığı bir anda 2016’daki seçimlerde ihlali bulunan Rus destekli aktörlerin saldırması için iyi bir zamanlama olduğu belirtildi.

 

3- NEDEN 2016’DAN BERİ YAŞANAN EN BÜYÜK FACİA?

Gerçekleştirilen saldırının 2016 yılında “ShadowBrokers” ekibinin NSA’yi hackleyişinin ardından yaşanan en büyük facia olarak nitelendirildi. 2016 yılında ShadowBrokers adlı hacker grubu NSA’in ‘siber silahları’nı çalmıştı. NSA’ye yönelik yapılan saldırıdan sonra Shadow Brokers’in eylemleri, NSA için feci sonuçlar doğurmuştu. Maddi anlamdaki felaketin dışında NSA’in büyük siber silahları koruma kabiliyeti ve kurumun ulusal güvenliğe verdiği önem konusunda soru işaretleri doğmuştu. Rakip ülkelerin bilgisayar ağlarına sızmada dünya lideri olan NSA, kendi ağlarını koruyamadı denilmişti. 

O zamanlar “dijital krallığın anahtarlarını” ShadowBrokers’ın ellerine veren NSA yerine bugün FireEye’ın benzer senaryoyla karşılaştığını görüyoruz. Şirketin Red Team araçları çalındı. FireEye’ın güvenilirliği zedelendi ve şirketin şimdiden borsa değeri yüzde 7 oranında düştü. 

4- FIREEYE NASIL ÖNLEMLER ALDI?

FireEye çalınan araç ve analizlerin saldırıyı gerçekleştiren aktörler tarafından kullanılmasına karşı bir dizi önlem aldıklarını duyurdu. Çalınan Red Team araçlarının kullanımını tespit edebilecek veya engelleyebilecek karşı önlemler hazırladığını duyuran FireEye, güvenlik ürünlerine karşı önlemler aldıklarını, bu karşı önlemleri güvenlik araçlarını güncelleyebilmeleri için güvenlik topluluğundaki meslektaşlarıyla paylaştıklarını açıkladı. 

Ek olarak karşı önlemleri GitHub’larında herkese açık hale getirdiklerini vurgulayan FireEye, “Red Team araçlarına yönelik ek azaltma önlemlerini hem genel olarak hem de doğrudan güvenlik ortaklarımızla paylaşmaya ve geliştirmeye devam edeceğiz” vurgusunu yaptı.

5- RED TEAM ARAÇLARIYLA NE YAPILABİLİR?

ABD hükümeti bir ‘amaca’ yönelik siber silahlar ürettiğinden muhtemelen NSA’in araçlarının FireEye’dan daha tehlikelidir. Özellikle yanlış ellere geçtiğinde. FireEye’ın Red Team araçları da şirketin çok çeşitli saldırılarda kullandığı kötü amaçlı yazılımlardan oluşuyor. Yine de bu saldırının olası sonuçları arasında, saldırının aktörlerinin çaldıkları araçlarla yapacakları yeni saldırıların izlerinin örtülmesini sağlaması olasılığı ön plana çıkıyor.

Eski bir NSA çalışanı olan Patrick Wardle, “Bilgisayar korsanları, riskli, yüksek profilli hedefleri hacklemek için FireEye’ın araçlarından yararlanabilir” yorumunu yaptı. Bir yazılım şirketi olan Jamf’te şu anda güvenlik araştırmacısı olan Wardle “Riskli ortamlarda, en iyi araçlarınızı kullanmak istemezsiniz, bu nedenle bu, gelişmiş rakiplere, en iyi yeteneklerini kullanmadan başka birinin araçlarını kullanmanın bir yolunu sunar” dedi.

Bu duruma örnek olarak NSA araçlarının çalınmasından sonra Çinli bir hacker grubunun NSA araçlarını dünyanın dört bir yanındaki saldırılarında kullandığı ortaya çıkmıştı.

6- SALDIRI HANGİ YOLLARLA GERÇEKLEŞTİ?

FireEye’a yapılan saldırıda, aktörler gizlenmek için olağanüstü önlemlere başvurma yoluna gitti. Birçoğu Amerika Birleşik Devletleri içinde, daha önce saldırılarda hiç kullanılmamış binlerce IP adresi oluşturdular. Saldırılarını gerçekleştirmek için bu adresleri kullanarak, bulundukları yeri daha iyi bir şekilde gizlediler.

FireEye’ın CEO’su ve şirketin 2014 yılında satın aldığı Mandiant firmasının kurucusu Kevin Mandia, “Bu saldırı, yıllar boyunca yanıtladığımız on binlerce olaydan farklı” dedi.

FireEye, bilgisayar korsanlarının en korumalı sistemlerini tam olarak nasıl ihlal ettiğini hala araştırdığını söylerken Mandia ince detayları aktardı.

Eskiden Hava Kuvvetleri istihbarat biriminde çalışan Mandia, aktörlerin “birinci sınıf yeteneklerini özellikle FireEye’ı hedef alacak ve onlara saldıracak şekilde tasarladıklarını” söyledi. “Operasyonel güvenlik” konusunda oldukça eğitimli göründüklerini, “disiplin ve odaklanma” sergilediklerini, güvenlik araçlarının tespitinden kaçmak için gizlice hareket ettiklerini söyledi. 

Google, Microsoft ve siber güvenlik araştırmaları yapan diğer firmalar ise bu tekniklerden bazılarını hiç görmediklerini belirttiler.

7- RUSLAR İNTİKAM MI ALIYOR?

Amerikalı araştırmacılar, NSA’in Pazartesi günü yaptığı açıklamada, Rusya’nın arkasında olduğunu belirttiği saldırılarla FireEye’a yapılan saldırı arasında herhangi bir ilişki olup olmadığını araştırıyor.

Ayrıca saldırının FireEye’a bir misilleme olduğu da düşünülüyor. FireEye daha önce birçok Rus destekli aktörü, yaptıkları araştırmalar sonrası ortaya çıkarmıştı. Örneğin FireEye, Mart 2018 tarihinde, siber korsanların bir Suudi petrokimya tesisinin güvenlik kontrollerini bozarak bir patlama yaratma girişiminde bulunduklarını, bunun arkasında ise Rus destekli aktörlerin yer aldığını duyurmuştu. New York Times’ın yazdığına göre saldırganların kodunda bir hata olmasaydı, planları başarıya ulaşacaktı.

Washington’daki Stratejik ve Uluslararası Çalışmalar Merkezi’nde bir siber güvenlik uzmanı olan James A. Lewis, “Ruslar intikam almaya inanıyor” yorumunu yaptı. Lewis “Birden, FireEye’ın müşterileri savunmasız hale geldi” dedi.

Salı günü, Rus uzmanlar yaptıkları forumda Amerika’nın yaptırım ve iddianameleriyle sonuçlanan saldırılardan sorumlu tutulan hackerların Ruslarla ilişkilendirilebileceğine dair bir kanıt yok dedi.

8 – SALDIRIYA UĞRAYAN DİĞER SİBER GÜVENLİK FİRMALARI HANGİLERİ?

Siber güvenlik firmaları, kısmen, araçlarının dünyanın her yerindeki kurumsal ve devlet müşterilerine ‘erişim düzeyi’ sağlaması nedeniyle, devlet destekli siber aktörler için sık sık hedef olmuştur. Siber aktörler, bu araçlara erişerek ve kaynak kodunu çalarak siber güvenlik firmalarının müşterilerinin sistemlerine girebilir.

McAfee, Symantec ve Trend Micro gibi güvenlik şirketleri, geçen yıl Rusça konuşan bir hacker grubunun kodlarını çaldığını iddia ettiği büyük güvenlik şirketleri arasında yer aldığı, Rus güvenlik şirketi Kaspersky’nin 2017 yılında İsrailli bilgisayar korsanları tarafından saldırıya uğradığı, 2012’de Symantec’in, antivirüs kaynak kodunun bir bölümünün bilgisayar korsanları tarafından çalındığını doğruladığı biliniyor. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Amerikalı 3 antivirüs firmasının kaynak kodları hackerların eline geçti

ABD’li üç antivirüs firmasının sistemlerine sızan hackerlar, firmaların geliştirdiği ürünlerin kaynak kodlarını ve sistemlerine erişim sağlayacak yöntemleri sattığı iddia edildi. Advance Intelligence firmasının yaptığı araştırmayla ortaya çıkan saldırının arkasında Fxmsp grubunun olduğu düşünülüyor.

Rus ve İngilizce konuşan siber saldırganlardan oluşan grubun potansiyel müşterilerden Amerikan antivirüs firmalarının sistemlerine erişim ve sattıkları ürünlerin kaynak kodu karşılığında 300 bin dolar talep ettiği belirtildi. Fxmsp’nin müşteriler ile ‘özel bir görüşme’ yaptığı ve ellerinde olduğunu iddia ettikleri bilgilere dair sağlam kanıtlar bulunduğu da medyada çıkan haberler arasında yer alıyor.

SİSTEMLERE ERİŞİM YOLUNU GÖSTERİYOR

Güvenlik camiası tarafından yakından bilinen Fxmsp grubu diğer birçok siyah şapkalı hacker grubunun aksine sistemlerden veri çalarak bunları satma yoluna gitmiyor. Bunun yerine müşterilerine sistemlere erişim yollarını gösterip verileri sistemden çıkartma kısmını onlara bırakıyor.

2018 yılında FireEye tarafından yayınlanan raporda hakkında detaylı bilgi verilen grubun hedefinde özellikle hükümet kuruluşları ve büyük şirketler yer alıyor.

Advance Intelligence şirketinin vrdiği bilgilere göre grubun kâr oranı 1 milyon dolara kadar çıkabiliyor. Geçtiğimiz iki yıl içerisinde Fxmsp’nin dünyanın birçok yerinde sisteme erişim bilgileri satmak amacıyla bir ‘satış ağı’ kurduğu da ifade ediliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz