Etiket arşivi: hackers

Hackerlara göre kritik altyapılara saldırmak çocuk oyuncağı

Hackerlara göre kritik altyapılara saldırmak çocuk oyuncağıİki Hollandalı araştırmacı, dünyanın elektrik şebekelerini, gaz boru hatlarını ve daha fazlasını çalıştıran yazılımı hackleyerek çok önemli bir başarıya imza attı. İkili, eylemlerinin şimdiye kadar gerçekleştirdikleri en kolay siber saldırı olduğunu belirtiyorlar. 

İki Hollandalıdan biri 2012’de yepyeni bir iPhone’u hackleyerek dünyanın en büyük hack yarışması olan Pwn2own’da 30 bin dolar kazanmıştı. Daan Keuper ve meslektaşı Thijs Alkemade daha sonra 2018’de bir otomobili hacklemişti.

İkili geçen yıl ayrıca video konferans yazılımlarını ve koronavirüs uygulamalarını hacklerken şimdi de dünyanın kritik altyapısını yönetmeye yardımcı olan yazılımı hedefleyerek yeni bir Pwn2Own şampiyonası kupasını ve 40 bin doları evlerine götürdü.

Keuper, “Endüstriyel kontrol sistemlerinde hala çok fazla kolay lokma var.” derken Alkemade, “Bu kesinlikle çalışması daha kolay bir ortam.” ifadesini kullandı.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

Miami’de ödül töreni gerçekleştiği sırada ABD ve müttefikleri, Rus hackerların elektrik şebekesi, nükleer reaktörler, su sistemleri gibi altyapıyı hedeflemekte oldukları konusunda uyarıda bulundu.  Geçen hafta, bir grup Rus hacker Ukrayna elektrik şebekesini çökertmeye çalışırken yakalandı ve kritik endüstriyel sistemleri bozmayı amaçlayan başka bir bilgisayar korsanı grubu daha yakalandı. 

HACKERLARIN HEDEFİNDE ENDÜSTRİYEL KONTROL SİSTEMLERİ VAR

Pwn2own’da bahisler biraz daha düşük, ancak sistemler gerçek dünyadaki ile aynı. Miami’de hedeflerin hepsi kritik tesisleri işleten endüstriyel kontrol sistemleriydi. Hedef olarak sunulan hemen hemen her yazılım parçası hackerların elinden geçti. Sonuçta, sponsorların ödediği şey de tam olarak bu. Zira başarılı olan hackerlar kusurun giderilebilmesi için tüm ayrıntıları paylaşıyor. Ancak bu aynı zamanda kritik altyapı güvenliği için daha kırk fırın ekmek yenmesi gerektiğinin de bir işareti. 

Bu yıl ödül törenini gerçekleştiren Dustin Childs, “Endüstriyel kontrol sistemleri dünyasında gördüğümüz hataların (bug) çoğu, 10-15 yıl önce kurumsal yazılım dünyasında gördüğümüz hatalara benziyor.” diyor ve ekliyor: “Hala yapılması gereken çok iş var.”

Bu yılki yarışmada göze çarpan hedeflerden biri de hackerların kritik hedefleri yıkmak için girebilecekleri bir insan-makine arayüzü aracı olan Iconics Genesis64 oldu. Bunun gerçek anlamda bir tehdit olduğu herkesin malumu. Zira on yıl önce, Stuxnet olarak bilinen bir saldırı İran nükleer programını hedef almıştı. ABD ve İsrail için çalıştığına inanılan hackerlar, nükleer malzemeleri ayırmak için kullanılan gaz santrifüjlerinin içindeki programlanabilir mantık denetleyicilerini sabote etmişler, aynı zamanda cihazlara İranlı operatörlere her şeyin yolunda gittiğini söylemeleri talimatını vermişlerdi. 

GÜVENLİK DENETİMLERİNİ BAŞARIYLA ATLATTILAR

Miami’de, Iconics Genesis64 saldırganlara tam kontrol sağlamak için en az altı kez saldırıya uğradı. Mücadeleyi üstlenen takımlar toplam 75 bin dolar kazandı. Yarışmada tartışmasız en çok dikkat çekenler ise OPC UA adlı bir iletişim protokolünü hedef alan Keuper ve Alkemade oldu. Şirketleri Computest adı altında rekabet eden Keuper ve Alkemade, güvenilir uygulama denetimini başarıyla atlattı.  

Bu olduğunda, sahne tüm hafta süren yarışmanın en büyük alkışı ile sarsıldı ve sadece birkaç saniye içinde, takım 40 bin dolar kazandı. 

OPC UA’nın endüstriyel dünyanın her yerinde sistemler arasında bir bağlayıcı olarak kullanıldığını söyleyen Keuper, “Tipik endüstriyel ağların çok merkezi bir bileşeni ve normalde herhangi bir şeyi okumak veya değiştirmek için gereken kimlik doğrulamasını atlayabiliriz. İnsanlar bunu bu yüzden çok önemli ve ilginç buldular. Bulması sadece birkaç gün sürdü.” diyor.

2012’deki iPhone’nun hacklenmesi olayı ise üç hafta sürmüştü. Buna karşılık, OPC UA hacki, Keuper ve Alkemade’i günlük işlerinden uzaklaştıran bir yan projeydi. Ancak etkisi çok büyük oldu. Nitekim bir iPhone’u hacklemenin ve kritik altyapı yazılımlarına girmenin sonuçları arasında büyük farklılıklar var. Bir iPhone kolayca güncellenebilir ve her zaman yeni bir telefon bulunabilir.

Aksine, kritik altyapıda, bazı sistemleri yenilemek onlarca yıl sürebilir. Hatta bilinen bazı güvenlik kusurları hiç düzeltilemeyebilir. Operatörler genellikle güvenlik düzeltmeleri için teknolojilerini güncelleyemezler çünkü bir sistemi çevrimdışı duruma getirmek söz konusu değil. Bir fabrikayı bir elektrik düğmesi veya bir dizüstü bilgisayar gibi tekrar açıp kapatmak kolay değil.

Keuper, “Endüstriyel kontrol sistemlerinde oyun alanı tamamen farklı. Güvenliği farklı düşünmelisin. Farklı çözümlere ihtiyacınız var. Oyun değiştiricilere ihtiyacımız var.” diyor

Alkemade ise şu değerlendirmelerde bulunuyor: “Dünyayı biraz daha güvenli hale getirmek adına kamu yararı için araştırma yapıyorum.” diyor ve ekliyor: “İnsanların bizi dinlemesi için çok dikkat çeken şeyler yapıyoruz. Bu para ile ilgili bir mesele değil. Bu heyecanla ve neler yapabileceğimizi göstermekle ilgili bir şey.”

Bu arada, Pwn2Own yarışmaları kapsamında geçen yıl 2 milyon dolar verildi. Gelecek ay, hackerlar gösterinin 15. yıldönümünü kutlamak için Vancouver’da toplanacaklar. 

Macaristan’da muhalefetin ön seçimleri siber saldırı nedeniyle ertelendi

Macaristan’da seçim öncesi düzenlenen siber saldırı nedeniyle Başbakan Viktor Orban’a muhalefet tarafından rakip olacak adayın belirleneceği ön seçimlerin son tarihi uzatıldı.

Ülke genelinde düzenlenen ön seçimde oy kullanma işlemleri sırasında bilgisayar sistemleri çökmüş ve oy verme işlemleri askıya alınmıştı.

Ön seçimi düzenleyen Ulusal Ön Seçim Kurulu (OEVB), ilk tur oylamanın 28 Eylül’e kadar uzatıldığını duyurdu.

Muhalefet saldırıdan Orban ve iktidarı sorumlu tuttu. Seçimin teknik organizasyonunu yapan firma yetkilisi Gergely Hajdu, saldırının büyük ihtimalle dış kaynaklı olduğunu ve soruşturmanın devam ettiğini bildirdi.

Hajdu söz konusu saldırının hayal ettiklerinin çok ötesinde bir şiddetle gerçekleştiğini vurguladı.

Gündelik Hayatın İçinde Siber Suçlular

Zararlı bir yazılımı nasıl bilgisayarımıza yükleriz? Nasıl hackleniriz? Virüsler sistemlerimize hangi yollarla girerler?

James Lyne 2013 yılında TEDTalks’ta gerçekleştirdiği konuşmasında bu konulara değiniyor. Son derece dinamik ve bilgilendirici ilerleyen konuşmasında Lyne, görsel örneklerden bolca yararlanarak, siber tehditlerin sistemlere hangi yollarla bulaştığını sahneliyor. Konuşmasında, siber saldırıların, sistemlere, çok büyük, devasa yollarla değil, gündelik hayatın içine serpiştirilmiş küçük detaylar yoluyla bulaştığının altını çiziyor.

Konuşmasında siber suçluların en yeni ve en zararlı icatlarını gösteriyor. Siber suçlar günümüzde, hem kişisel kullanıcılara hem de enerji tesisleri gibi altyapılara zarar verebilecek özelliklerde bulunabiliyor. Günlük ortalama 250,000 zararlı yazılım tespit edilirken, her gün 30,000 web sitesine virüs bulaşabiliyor, ve bu sitelerin %80’i de orta dereceli işletmelere ait.

Günümüzde siber suçlular, muhteşem derecede profesyonelleşmiş ve organize olmuş durumdalar. Hatta artık DDoS gibi bazı saldırıları satın almak için piyasalar ve reklamlar mevcut. Lyne ayrıca örnek olarak, hackerların, ürettikleri zararlı yazılımları deneyebilecekleri ve kalite kontrol gerçekleştirebilecekleri bir websitesini tanıtıyor.

Lyne, yanında getirdiği bir USB sürücüden, sahnede bulunan bilgisayara zararlı yazılım bulaştırıyor. Bu sırada da, senaryo gereği, örneğin “Benim CV’min çıktısını alabilir misiniz?” diyerek masum bir istekte bulunan bir müşteriyi örnek veriyor. Sonrasında bu USB’den bilgisayara zararlı yazılım bulaştıran Lyne, bu bilgisayarı ele geçirerek uzaktan kontrolü sağlıyor. Bir web sayfasına yorum olarak kod girildiğinde, bunun sayfayı ziyaret edenlerin sistemlerine nasıl bulaştığını gösteriyor. Kod girilen sayfa, artık başka bir zararlı yazılım sayfasına yönlendiriliyor. Lyne daha sonra bir yıl boyunca izledikleri bir hacker grubunu açıklıyor. Hacker grubunun koyduğu fotoğraflarda gömülü olan GPS bilgisinden, çalıştıkları ofisi tespit eden Lyne ve ekibi, grup hakkında bütün bilgilere ulaşıyor.

Teknolojiyi kullanırken, mahremiyete ve güvenliğe önem vermek gerektiğini, bir uygulamayı  ya da programı kullanırken, ayarlarına bakıp herhangi bir suistimale açık olup olmadıklarını kontrol etmemizi öneriyor. Lyne’e göre, zararlı yazılımların %99’u, en temel güvenlik önlemlerine dikkat edilmemiş olmasından dolayı başarılı olabiliyor.