Etiket arşivi: Hindistan

Türkiye, fidye yazılım saldırılarında ilk 5 hedef arasında

Türkiye, fidye yazılım saldırılarında ilk 5 hedef arasındaPandemi döneminde artan fidye yazılım saldırılarında Türkiye‘yi öncelikli hedefler arasında yer alıyor.

Trend Micro’nun incelediği Coveware siber güvenlik firmasının raporuna göre Türkiye, Hindistan, Çin, ABD ve Brezilya ile tüm dünyada fidye yazılımı saldırılarının en fazla yaşandığı ülkeler sıralamasında 5. sırada bulunuyor.

Pandemi ile iş süreçlerini dijitale taşıyan şirketleri bekleyen en büyük tehlikelerden biri olan ransomware (fidye yazılımı) saldırıları son dönemlerde hızla artıyor.

Coveware’in Fidye Yazılım Raporu’na göre 2021’in ilk çeyreğinde fidye saldırıları ve fidye saldırılarına ödenen ortalama bedel 2020’nin son çeyreğine kıyasla yüzde 10’luk bir artış göstermiş durumda.

Yapılan araştırmalar fidye yazılımı saldırılarının gelecekte daha şiddetleneceğini ortaya koyuyor. Örneğin Cybersecurity Ventures, her 2 saniyede bir yeni bir saldırının meydana geldiği fidye yazılımı alanındaki saldırıların kurbanlarına 2031 yılına kadar yılda yaklaşık 265 milyar dolarlık bir zarar vereceğini öngörüyor.

FBI’ın İnternet Suçları Şikayet Merkezi, fidye yazılımı kayıplarını geçen yıl 29,1 milyon dolar olarak belirledi ve en son İnternet Suç Raporu’nda yalnızca geçen yıl fidye yazılımları hakkında 2 bin 474 resmi şikayet olduğunu belirtti.

Diğer yandan nesnelerin interneti alanındaki gelişmeler ve birbirine bağlı cihazların sayısındaki artış da fidye yazılımı saldırıları için fırsat olarak görülebilir.

Fidye yazılımcılardan sahte çağrı merkezi tuzağı

IDC’ye göre 2025 yılına kadar sayıları 55,7 milyara ulaşacak birbirine bağlı nesnelerin yüzde 75’i IoT cihazlarının olacak ve 2031 yılına kadar bu sayı büyük olasılıkla 200 milyar cihaza ulaşacak. IoT cihazlarının yaygınlaşması, kötü amaçlı yazılımlarını belirli endüstriyel sensörlere, sağlık monitörlerine veya veya sürücüsüz arabalara kolayca uyarlayabilen fidye yazılımı saldırıları içi yeni alanlar anlamına geliyor.

SALDIRGANLARIN HEDEFİNDE BANKACILK SEKTÖRÜ VAR

İnternet ve veri güvenliği alanında küresel çözüm sağlayıcı Trend Micro’nun mart ayında yayımladığı raporu, Türkiye’nin, ransomware (fidye yazılımı) alanında dünyada en çok saldırıya uğrayan ülkelerden biri olduğunu ortaya koydu. Rapora göre Türkiye; Hindistan, Çin, ABD ve Brezilya ile fidye yazılım saldırılarının en fazla yaşandığı ülkeler arasında yer alıyor.

Dünya genelinde sağlıktan perakendeye birçok sektörü hedefleyen fidye yazılımı saldırıları son yıllarda Türkiye’de özellikle online bankacılık sistemleri hedefliyor. Türkiye’de bu bağlamda en fazla online bankacılık saldırısına uğrayan ülkeler arasında yer alıyor.

Birçok işletmenin tökezlemesine neden olan fidye yazılımları, bulaştığı bilişim sistemleri üzerinde dosyalara erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlar. Bu saldırılar üzerinde siber suçlular tarafından yapılan geliştirmeler nedeniyle sürekli değişen fidye yazılımlarının yeni sürümlerine karşı kurumların her zaman tetikte olmaları gerekiyor.

Çin ve Hindistan arasında yaşanan gerginlik siber alana mı taşınıyor?

Ekim 2020’de Çin destekli olduğu öne sürülen siber saldırılar sonucunda Mumbai’de (Maharashtra) yaşanan elektrik kesintileri, Hindistan’ın kritik altyapılar konusunda ciddi zafiyetler olduğunu gösterdi. Saldırıların arka planında ise iki ülke arasında yaşanan sınır sorunları geliyor.

Geçtiğimiz Ekim ayında yaşanan büyük elektrik kesintisi demiryolu sistemlerini, borsaları, hastaneleri ve Mumbai’de 20 milyonluk büyük bir nüfusu önemli ölçüde etkiledi. Elektrik kesintisinin sorumlusu olarak Çin’i gösteren ABD siber güvenlik firması Recorded Future, Çin destekli “RedEcho” grubunun Hindistan’ın elektrik şebekesini hedef aldığını savundu.

Hindistan ile Çin arasındaki tartışmalı sınırlarlar nedeniyle kötüleşen ilişkilerin hemen ardından siber saldırıların yaşanması akıllara “Sorun siber alana mı taşınıyor?” sorusunu getirdi. Bunlar sadece erken işaretler olsa da gündeme gelen bir diğer soru “Süreç iki ülke arasında potansiyel bir siber savaşa yol açabilir mi?” oldu. Sorulara ilişkin kesin bir yorumda bulunmak için henüz erken ancak günümüz dünyası için her iki soruya verilecek “evet” yanıtı hiç de imkansız değil.

Gelin tüm bu sorulara yanıt aramadan önce iki ülke arasındaki ilişkilerin tırmanmasına neden olan gelişmelere daha yakından bakalım.

BÖLGEDE GERİLİMİ ARTIRAN SÜREÇLER

Her şey 2020 Mayıs ayında yumruklarla başlayan anlaşmazlığın Haziran ayında Hindistan-Çin sınırında bulunan Ladakh bölgesindeki Galwan Vadisi’nde çatışmaya dönüşmesi ile başladı.

Ancak iki ülke arası sınır anlaşmazlıkları bundan daha öncesine dayanıyor.

İki ülke arasındaki tansiyon, 2017’de Çin’in bölgedeki bir sınır yolunu tartışmalı bir platoya uzatmaya çalışması üzerine yükselmişti. Hindistan’ın kuzeydoğusundaki Ladakh bölgesinde gerilimi artıran ilk gelişme, Çin askerlerinin mayıs başında (2020) üç noktadan Ladakh bölgesine girmesi, burada çadır ve askeri karakollar kurmasıyla olmuştu.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

İlerleyen günlerde iki devlet Sikkim eyaletinin Muguthang Vadisi’nde karşı karşıya gelmiş, çıkan çatışmada  7’si Çin, 4’ü Hint olmak üzere 11 asker yaralanmıştı. Yaşanan arbede sonrası gerilim tırmandıran bir diğer gelişme haziran ayında Ladakh bölgesindeki Galwan Vadisi’nde yaşanmıştı

Çin ve Hindistan arasındaki 3 bin 500 kilometrelik sınır hattının büyük bölümü, iki ülke arasında egemenlik tartışmalarına neden oluyor.

HİNT-ÇİN ANLAŞMAZLIĞININ BİR DİĞER ALANI ALTYAPILAR

Geçtiğimiz yıl gerilimi tırmandıran bir diğer gelişme altyapı projelerine yönelik anlaşmazlıklar oldu. Hindistan’da Brahmaputra adı verilen (Çin’de Yarlung Zangbo Nehri olarak da bilinir) nehirde yaşanılan sınır sorunu buna güzel bir örnek.

Çin’in on dördüncü Beş Yıllık Planında (2021-2025) kalkınma hedefi olarak, diğer kıyıdaş ülkeler Hindistan ve Bangladeş’te 130 milyondan fazla insan için bir yaşam kaynağı olan, Brahmaputra Nehri boyunca bir mega-barajın projesi Hindistan ile ilişkilerde anlaşmazlıklara neden oldu.

Ancak altyapılara yönelik kritik gelişme 2019’da Hindistan nükleer santraline yapılan siber saldırılar olurken, geçtiğimiz yıl ekim ayında Mumbai’de yaşanan elektrik kesintileri “Çin ve Hindistan anlaşmazlığını siber alana mı taşınıyor?” sorusunu akıllara getirdi.

Elektrik şebekesine yapılan saldırılar sonucunda  Mumbai’de elektrik hizmetleri kesintiye uğrarken, Hindistan’ın finans başkenti saatlerce işlevsiz kaldı. Bazı kaynaklarca yaşananların sorumlusu olarak Çin bağlantılı grup RedEcho gösterilirken, altyapılara yönelik siber saldırılar bununla sınırlı kalmadı.

ANLAŞMAZLIK SİBER ALANA TAŞINIYOR 

2019 yılının Eylül ayında Hindistan’ın Tamil Nadu kentindeki, Kudankulam Nükleer Santrali (KKNPP) siber saldırıların hedefi olmuştu. Rus yapımı nükleer tesise yönelik saldırılar uluslararası medyada büyük yankı uyandırmış, gerilimli sınır ilişkilerin olduğu Pakistan ve Çin saldırıların sorumlusu olarak gösterilmişti. Ancak yapılan araştırmalar sonucu KKNPP  saldırısının Kuzey Kore bağlantılı Lazarus grubu tarafından geliştirilen DTrack virüsünün bir varyantından kaynaklandığını ortaya çıkmıştı.

Saldırıların arkasında Çin’in olmaması, iki ülke arasındaki gerilimin ileride nükleer tesislere yapılacak muhtemel siber saldırıların olmayacağı anlamına gelmiyor.

Bilindiği üzere Hindistan ve Çin, nükleer güce sahip iki sınırdaş ülke. Siber saldırılar, sistemlerde güvenlik zafiyeti oluşturabildiği gibi kritik altyapılara yönelik saldırılarda ciddi fiziksel zarara yol açabilir. Hindistan ve Çin gibi çok nüfuslu ülkelerde, nükleer bir tesise yapılan saldırı sonucunda ortaya çıkacak yıkıcı sonuçlar her iki ülke içinde büyük bir felaket olacaktır. Dahası siber alanda artan gerilim, sorunlu ilişkilerin olduğu bir diğer ülke Pakistan’ın da Hindistan’ı siber saldırılarla hedeflemesine neden olabilir.

Öte yandan saldırıların sorumlusunun kim olduğu kadar, Hindistan’ın siber savunma yeteneklerininin ne durumda olduğu ve siber saldırı sonrası ilk etapta nükleer enerji endüstrisi saldırıyı mümkün kılan sistematik hataların düzeltilmesi de oldukça önemlidir.

2010 Stuxnet (İran’ın Natanz Nükleer Tesisini hedefleyen saldırılar) olayından da hatırlanacağı üzere, nükleer santraller gibi kritik ulusal altyapılara yönelik siber saldırıların ciddi sonuçları oluyor ve devletler siber tehditlere karşı çok katmanlı bir siber savunma stratejisine ihtiyaç duyuyor.

2020’den günümüze Çin ve Hindistan ilişkilerdeki sınır anlaşmazlıkları sorunu diğer alanlarına doğru hızla genişledi. Elektrik kesintileriyle başlayan bu süreçte Hindistan pazarlarından WeChat ve TikTok dahil olmak üzere elli dokuz Çin web uygulamasının yasaklanırken, Hindistan sunucuları Çinli bilgisayar korsanların hedefi oldu.

Yaşanan gelişmeler sonrası 2021 Mart ayı başlarında, ABD merkezli araştırma firması Recorded Future (Insikt Group), “Çin bağlantılı RedEcho Grubu, Artan Sınır Gerilimleri Arasında Hindistan Enerji Sektörünü Hedefliyor” isimli bir rapor yayımladı.

Raporda, nükleer güce sahip iki devletin karada eski savaş yöntemlerini içeren çatışmalar halindeyken bir diğer yandan Hint altyapı sistemlerinin çok sayıda siber saldırıya maruz kaldığı 21. yüzyıl tarzı bir savaşın yaşandığını belirtti.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

DİLE GETİRİLEN İDDİALAR 

Recorded Future hazırladığı raporda, RedEcho’nun Hindistan’ın elektrik şebekesini ve iki limanına bağlı on kadar kuruluşu hedeflediğini öne sürdü. Recorded Future’ın başkanı yaptığı açıklamada Hindistan elektrik altyapı sistemlerinde RedEcho’nun gelişmiş siber saldırı tekniklerine rastlandığını belirtti.

Maharashtra (Telangana yakınlarındaki Hint eyaleti) Enerji Bakanı Nitin Raut, isim vermedi ancak sistemlerinde kötü amaçlı yazılımların bulunduğu, şehrin elektrik altyapısına yapılan siber saldırılarının güç kaynağını kesintiye uğratmak için yapıldığını öne sürdü.

Recorded Future yaptığı açıklamada, RedEcho grubunun girişimlerinin dağlık kuzey sınırındaki Çin-Hint çatışmasıyla doğrudan bağlantılı olduğunu savundu.

 KRİTİK ALTYAPILARIN SİBER GÜVENLİĞİNE YÖNELİK SALDIRILAR

Çin siber alanın önde gelen ülkelerinden biri. Dahası Çin, siber saldırı güçlerini hem savunma hemde saldırı yetenekleri açısından 2000’li yılların başından beri güçlendiriyor. Harvard Üniversitesi’nin yakın tarihli Ulusal Siber Güç Endeksi raporuna göre Çin, siber güçte ABD’den sonra ikinci sırada yer alıyor.

Siber saldırı ve savunma yeteneklerinin gelişimi için gösterdiği çabalarla siber güç, Çin’in nihai hedeflerini destekleyen oldukça önemli bir araç.

Çin’in daha önce de anlaşmazlık yaşadığı diğer devletlere siyasi mesajlar göndermek için siber araçlar kullandığı bilinen bir gerçek. Dahası Hindistan, Çin ile bağlantılı siber saldırılara maruz kalan tek ülke değil. Avustralya, Kanada ve ABD gibi devletlerde Pekin’i geçmişte benzer eylemlerle suçlamıştı.

Çin Devlet Başkanı Xi Jinping, 2014 yılında “Ağ güvenliği olmadan ulusal güvenlik yoktur” söylemi Çin’in siber güvenliğe yönelik yaklaşımını özetler nitelikte.

Diğer yandan Hindistan ise yalnızca Çin’den gelen 50.000’den fazla siber saldırı ile 2019’da küresel olarak en çok siber saldırıların hedeflendiği ülkelerden biri seçildi. Hindistan’a yönelik saldırıların büyük ölçüde kritik altyapı sistemlerini hedeflediği bir diğer dikkat çekici konu.

Diğer birçokları gibi 2019’da Kudankulam Nükleer Santraline ve 2020 Mumbai elektrik sistemlerine yapılan siber saldırılar, kritik altyapıların siber güvenliklerini sağlanmasının önemini hatırlatırken, siber saldırının potansiyel olarak yıkıcı sonuçlarını tekrar gündeme getirdi.

Recorded Future CEO’su ve kurucu ortağı Dr. Christopher Ahlberg gelişmelere yönelik yaptığı açıklamada, kritik yapıları hedefleyen casusluk veya kötü niyetli faaliyetler barındıran siber saldırıların devletler için uzun vadede yıkıcı etkilerinin olacağının altını çizdi.

Ancak unutulmamalıdır ki ulusal altyapıya yönelik siber saldırılar, küresel bağlamda ne benzersizdir ne de yenidir.

Gelişmeler sonrası yetkililer, Hindistan’ın herhangi bir saldırı yeteneği olmadığı gibi, savunmasında ciddi güvenlik açıkları mevcut olduğunu belirtti. Geçmişte federal hükümete tavsiyelerde bulunan ve çalışmalarıyla siber güvenlik alanında önde gelen isimlerden biri olan Sandeep Shukla, Hindistan’ın kritik altyapıların siber güvenliğini sağlamak için hızla çalışmalara başlamak zorunda olduğunu belirtti.

Devletler için kritik altyapıların önemine işaret eden Shukla, “…biri saldırıya uğrarsa, tüm sistemler tehlikeye girebilir” diyerek altyapı sistemlerinin güvenliği için kamu özel sektör işbirliğine dikkat çekti. (“Kritik altyapıların siber güvenliği için kamu özel iş birlikleri” konusuna yakından bakmak isterseniz şuradan bir önceki yazımıza ulaşabilirsiniz.)

Bloomberg’in yakın tarihli haberine göre Hindistan, Çin’in siber tehdidine karşı yeni strateji formüle etme girişimlerine başladı. Yeni stratejide, hükümetin dijital olarak bağlı olduğu su, sağlık ve eğitim sistemleri, nükleer ve enerji gibi altyapı sektörleri kritik olarak kabul edilecek, güvenli hale getirmek için gerekli önlemler alınacak.

ÇİN-HİNDİSTAN ARASINDAKİ ÇATIŞMALAR SİBER SAVAŞA DÖNÜŞEBİLİR Mİ?

Siber savaş akademik alan başta olmak üzere siyasi gündemde de tartışılan oldukça önemli bir konu. Gelecek savaşların siber ortamda yaşanacağı inancı her geçen gün artarken, devlet ve devlet dışı aktörler için siber güvenliğin önemi ve gerekliliği konusu önem kazanmaya devam ediyor. Bu noktada gözler kritik altyapıların siber güvenliğinde. Çünkü devletler ve uluslararası kuruluşlar siber savaş yoluyla iletişim sektörleri, enerji kaynakları, elektrik şebekeleri, sağlık sistemleri, trafik kontrol sistemleri, su kaynaklarını gibi kritik altyapı sistemlerini hedef alıyor. Hindistan’da gerçekleşen siber saldırılar ise bunun sadece bir örneği.

Öte yandan bazı kaynaklar, yaşanan Mumbai elektrik kesintilerinin Çin’in Hindistan’ı siber saldırılarla hedeflediği ilk olay olmadığını belirtiyor.

Mumbai elektrik kesintisinin hemen ardından, Telangana (Hindistan eyaleti) kamu hizmeti kuruluşları olan elektrik şirketleri TS Transco ve TS Genco ait 40 elektrik trafosu, Çin tarafından hedef alınan saldırılar sonucunda etkisiz hale getirildi. Geride bıraktığımız yıl, Çinli bilgisayar korsanlarının çok sayıda çevrimiçi müşteriyi hedeflediğini gösteren raporlarda bir diğer örnek. Daha önceleri de Çin merkezli bilgisayar korsanları, Hindistan’ın Bilgi Teknolojisi altyapısına ve bankacılık sektörüne 40.000’den fazla siber saldırı girişiminde bulundu.

İki ülke arasında tırmanan gerilimin siber alana yansıması, henüz tahmin etmek için erken olsada “iki ülke olası bir siber savaşın eşiğine mi sürükleniyor?” sorusunu gündeme getirdi.

 SONUÇ

Çin yirmi yılı aşkın süredir siber güvenlik stratejisini hazırlarken Hindistan’ın gelişim süreci Çin’in gerisinde. Hindistan’ın olası tehditler karşısında hazırlıklı olmasının gerekliliğinin altını çizen yetkililer, Çin’in siber savaş yetenekleriyle karşılaştırıldığında, Hindistan’ın hem saldırı hem de savunma konusunda yapması gereken çok şey olduğunu belirtiyor.

Siber saldırılar karşısında Hindistan’ın yanıt vermemesi, Çin’in yıkıcı siber operasyonlar yoluyla daha fazla eyleme geçmesine yol açabilir. Bu durum, gerilimin daha da yükselmesine Hindistan’ın misilleme amaçlı saldırgan bir siber kampanya başlatmasını tetikleyebilir. Siber uzayda yaşanılan olası bir saldırı eylemi, iki ülke arasındaki gerilimin tırmanması dolayısıyla Çin-Hindistan güvenlik ilişkilerini daha da karmaşıklaştırmasına neden olacaktır.

Diğer yandan Çin’in siber saldırılarının Çin-Hindistan çatışmasının ötesinde sonuçları da mevcut. Bu tür siber saldırıları siyasi bir çatışma sırasında kullanmaya hazır olmak, Çin’in diğer bölgesel çatışmalara nasıl yanıt vereceği sorusunu gündeme getiriyor. Bu konuda gerilimli Hindistan-Pakistan ilişkileri siber alanla birlikte tekrar gündeme gelebilir. Çin, nükleer silahlı bir rakibe karşı bu tür riskler almaya istekli ise, nükleer olmayan ülkelerle yaşanacak çatışmalarında siber yeteneklerini tekrar kullanmaya çalışabilir.

Sürecin bölgede uzun vadeli istikrarsızlaştırıcı jeopolitik sonuçlar doğurma ihtimali gündeme gelirken, geleneksel askeri çatışma sürecinde bu tür siber saldırıların kullanımının sinyal verme biçimi olarak görse de, diğer bölgesel aktörlerin de bu anlayışı paylaşıp paylaşamayacağı tartışmaya açık bir diğer konudur.

İki ülke arasındaki gelişmelerden çıkarılacak belki de en önemli sonuçlardan biri, modern dünyada savaşların sadece sınırlarda veya kontrol hattında yapılmayacağı, değişen teknolojiyle birlikte gelecek savaşların siber alanda yaşanabileceği çıkarımıdır.

KAYNAKLAR

https://www.bloomberg.com/news/articles/2021-03-08/china-hacking-concern-revives-india-focus-on-cybersecurity-plan

https://analyticsindiamag.com/can-india-stand-up-to-chinas-cyber-warfare/

https://warontherocks.com/2020/12/a-conflict-prone-river-takes-a-step-backwards/

https://securityboulevard.com/2021/03/india-and-chinas-conflict-goes-cyber/

https://www.recordedfuture.com/redecho-targeting-indian-power-sector/

https://thediplomat.com/2021/03/chinas-dangerous-step-toward-cyber-war/

https://eurasiantimes.com/is-india-seeking-us-assistance-to-tackle-growing-chinese-cyber-threats/

https://www.businessinsider.in/defense/news/the-chinese-cyber-threat-is-real-and-indias-best-defence-right-now-is-to-keep-its-outage-time-limited/articleshow/81981886.cms

https://www.cfr.org/report/preparing-heightened-tensions-between-china-and-india

https://www.aa.com.tr/tr/dunya/hindistan-cinin-galwan-vadisi-uzerindeki-egemenlik-iddialarini-reddetti/1881583

https://www.aa.com.tr/tr/dunya/cin-ve-hindistan-arasindaki-sinir-catismalarinin-kronolojisi/1879770

https://tr.sputniknews.com/asya/202007071042405939-hindistan-ve-cin-catismalarin-yasandigi-ve-20-hint-askerinin-oldugu-bolgeden-askerlerini-geri-cekti/

https://www.trthaber.com/haber/dunya/cin-aylar-sonra-acikladi-hindistan-ile-catismada-4-asker-oldu-558058.html

https://tr.euronews.com/2020/06/16/yumruklasman-n-ard-ndan-olumlu-cat-sman-n-c-kt-g-cin-hindistan-s-n-r-ihtilaf-n-n-kaynag-ne

https://siberbulten.com/uluslararasi-iliskiler/yurekleri-agza-getiren-saldiri-nukleer-tesiste-k-kore-zararli-yazilimi-bulundu/

https://www.washingtonpost.com/politics/2019/11/04/an-indian-nuclear-power-plant-suffered-cyberattack-heres-what-you-need-know/

https://thebulletin.org/2019/11/lessons-from-the-cyberattack-on-indias-largest-nuclear-power-plant/

https://www.bitsight.com/blog/cyber-attack-on-indian-nuclear-power-plant-exposes-threat-of-snooping-malware

https://timesofindia.indiatimes.com/blogs/ChanakyaCode/cyber-attack-on-kudankulum-nuclear-power-plant-underlines-the-need-for-cyber-deterrent-strategy/

https://theprint.in/opinion/how-chinese-cyber-attacks-mumbai-blackout-depict-a-new-era-of-low-cost-high-tech-warfare/614892/

Microsoft kritik zafiyeti bulana 50 bin dolar ödül verdi: Güvenlik açığı hesap ele geçirmeye izin veriyor 

Bir güvenlik araştırmacısı, Microsoft’a herhangi bir hesabın ele geçirilmesine yol açabilecek bir güvenlik açığını bildirdiği için kendisine 50 bin dolarlık bounty ödül verdiğini duyurdu.

Hindistan merkezli bağımsız güvenlik araştırmacısı Laxman Muthiyah, bahsi geçen açığın Microsoft’un çevrim içi hizmetlerindeki herhangi bir hesabın şifresini sıfırlamak için istismar edilmiş olabileceğini ifade etti.

Araştırmacının açıkladığı saldırının hedefinde, Microsoft’un kullanıcının e-posta veya telefon numarasını girmek suretiyle bir güvenlik kodu alıp sonrasında bu kodu girmesini öngören  “parola kurtarma” işlemi yer alıyordu. 

Parola kurtarma için genellikle 7 basamaklı bir güvenlik kodu alınmakta, bu da kullanıcıya 10 milyon olası koddan birinin verildiği anlamına geliyor. Hedefteki kullanıcının hesabına erişmek isteyen bir saldırganın, kodu doğru bir şekilde tahmin etmesi veya doğru kodu girene kadar mümkün olduğunca çok sayıda bu kodu deneyebilmesi gerekiyor.

Microsoft, saldırıları önleme noktasında  otomatik “brute forcing”i (kaba kuvvet saldırısı) önlemek için yapılan girişim sayısını sınırlamak ve peş peşe girişim yapıldığında söz konusu IP adresini kara listeye almak da dahil olmak üzere bir dizi mekanizmaya sahip.

PAROLA DEĞİŞİKLİK İSTEKLERİ AYNI ANDA GÖNDERİLİRSE SİSTEM ÇARESİZ KALIYOR

Öte yandan Muthiyah’ın keşfettiği şey, yalnızca isteklerin gönderilmesini otomatik hale getirmeye yönelik bir teknik değil, aynı zamanda isteklerin sunucuya aynı anda ulaşması halinde sistemin bunları engellemeyeceği gerçeğiydi (zira en ufak bir gecikme bile savunma mekanizmasını tetikleyecekti).

Araştırmacı, “Doğru olan da dahil olmak üzere yedi haneli yaklaşık 1000 kod gönderdim ve parolayı değiştirmek için bir sonraki adımı atabildim.” diyor.

Apple’dan bug bounty avcılarına ödül : Hindistanlı beyaz şapkalı hackerlar 50 bin dolar kazandı

SALDIRI İKİ FAKTÖRLÜ KİMLİK DOĞRULAMASI ETKİN OLMAYAN HESAPLAR İÇİN GEÇERLİ

Muthiyah, saldırının iki faktörlü kimlik doğrulaması (2FA) etkin olmayan hesaplar için geçerli olduğunu ancak ikinci kimlik doğrulama adımının bile aynı saldırı türünü kullanarak atlanabileceğini ifade etti. Özellikle, kullanıcıdan önce authenticator uygulaması tarafından oluşturulan 6 haneli bir kod ve daha sonra e-posta veya telefon yoluyla alınan 7 haneli bir kod oluşturması isteniyor.

Araştırmacıya göre tüm bunlar bir araya getirilince bir saldırganın 6 ve 7 haneli güvenlik kodlarının tüm olasılıklarını  göndermesi gerekiyor, bu da yaklaşık 11 milyon istek girişimine tekabül ediyor ve herhangi bir Microsoft hesabının parolasını değiştirmek için bunların  aynı anda gönderilmesi gerekiyor (iki faktörlü kimlik doğrulaması etkin olanlar dahil)

ZAFİYETİN DERECESİ: “ÖNEMLİ”

Güvenlik açığı, geçtiğimiz yıl Microsoft’a bildirildi ve Kasım ayında bir yama kullanıma sunuldu.  Microsoft, zafiyetin önem derecesini ‘önemli’ olarak değerlendirmek suretiyle Kimlik Ödül Programı (Identity Bounty Program) kapsamında araştırmacıyı 50 bin dolar ile ödüllendirdi. 

Araştırmacı, zafiyetin kritik önem taşımasının tek nedeninin, saldırının karmaşıklığı olduğunu bildirdi. Zira çok sayıda eş zamanlı isteği işlemek ve göndermek için, saldırganın binlerce IP adresini taklit etme yeteneğinin yanı sıra iyi bir işlem gücüne sahip olması gerekiyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

 

İsrailli casus yazılım firmalarına ‘sahte delil yerleştirme’ suçlaması

Hindistan’da hükümeti devirme planı yapmakla suçlanan bir grup Hintli eylemcinin bilgisayarlarına aleyhlerinde delil olarak kullanılabilecek sahte kanıtlar yerleştirildi.

Zararlı yazılım yükleme yoluyla gerçekleştirilen operasyonun arkasında İsrailli teknoloji firmalarının olduğu iddia ediliyor. 

ABD’li adli bilişim şirketi Arsenal Consulting’in araştırmasına göre söz konusu 16 aktivistten biri, Maocu bir isyancı grubu Hindistan Başbakanı Narendra Modi’ye suikast düzenlemeye çağırdığı iddia edilen Rona Wilson.

Rapora göre kimliği belirsiz bir saldırgan Wilson’a ait bir dizüstü bilgisayara sızmak için kötü amaçlı yazılım kullandı ve bilgisayara Wilson’ın aleyhinde kullanılabilecek belgeler yükledi. Aktivistlere yardım etmeyi teklif eden dokuz kişiye de NetWire yazılımı tarafından kötü amaçlı yazılım gönderildi. Üç kişinin de İsrailli casus yazılım firması NSO Group’a ait olan ve yalnızca hükümetlere satılan Pegasus yazılımı ile hedef alındığı öne sürüldü.

PEGASUS HALEN YARGILANIYOR

Raporda, “Bu, Arsenal’in bu zamana kadar “delillerle oynama”ya ilişkin olarak karşılaştığı en ciddi davalardan biri.” ifadesi kullanıldı. Pegasus, casus yazılımının cep telefonu kullanıcılarının WhatsApp görüşmelerine ve potansiyel olarak diğer kişisel veri biçimlerine erişim sağladığının ortaya çıkmasının ardından, ABD’de sosyal medya devi Facebook’un açtığı bir davayla halihazırda tartışma konusu.

40 dakikada Rusya’nın yapay zeka stratejisi: Putin 2030’da ne istiyor?

BANGLADEŞ’E DE CASUSLUK EKİPMANI SATMIŞ 

Yakın tarihte Bangladeş’in de 2018’de vatandaşların cep telefonlarını hacklemek için kullanılabilecek İsrail yapımı gözetim ekipmanı satın aldığı bildirilmişti. Söz konusu ekipmanın, Bangladeş’in İsrail’le diplomatik ilişkisi olmamasına rağmen satın alındığı ve anlaşmanın Macaristan’da İsrailli istihbarat uzmanları tarafından eğitilen Bangkok merkezli bir aracı ve Bangladeşli askeri istihbarat görevlileri aracılığıyla yapıldığı belirtiliyor.

İsrailli haber sitesi 972mag’e göre İsrail, son dönemde dünyanın en baskıcı hükümetlerine silah ve casusluk ekipmanı ihraç ediyor, ancak söz konusu ticaret hakkında resmi bilgi vermekten kaçınıyor. Haberde, “Listede Güney Afrika’daki apartheid rejimi, Arjantin’deki askeri cunta, Bosna soykırımı sırasındaki Sırp ordusu ve ülkede soykırımın gerçekleştiği dönemdeki Ruanda bulunuyor.” ifadeleri kullanıldı. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

“Kuzey Kore, siber hedeflerine eskisine göre daha hızlı odaklanıyor”

Kuzey Kore siber alanda yürüttüğü operasyonlarda hedeflerine eskisinden daha hızlı odaklandığı ortaya çıktı. Siber güvenlik şirketi CrowdStrike araştırmacıları, Kuzey Kore’nin yeni siber operasyonlarını değerlendirdi.

Kuzey Kore’nin siber operasyonlarının eskisine göre değiştiğini belirten araştırmacılar Kuzey Kore’nin “çift yönlü” yaklaşıma geçtiğini, siber saldırılarının gerekçelerinden biri olan finansal motivasyonlarının altında başka sebeplerin olabileceğini ve Kuzey Kore’nin siber saldırılarının, ‘hedeflerine’ eskisinden daha hızlı odaklandığını vurguladı.

KUZEY KORE ‘ÇİFT YÖNLÜ’ YAKLAŞIMA GEÇTİ

Kuzey Kore, siber yeteneklerini, hedeflerini tamamıyla yok etmeye çalışan saldırılardan ziyade daha sofistike teknik saldırılara doğru geliştirmesi birkaç yılı aldı. Bu değişim, Kuzey Kore’yi üst düzey ulus-devlet gruplarıyla rekabet edecek duruma getirdi ve kendi rejimini desteklemeyi nasıl planladığı konusunda stratejik değişiklikler ortaya koydu.

Stratejik değişimlerin başlangıç tarihi için Kuzey Kore’nin 2014’te Sony’ye yönelik gerçekleştirdiği siber saldırı örnek gösteriliyor. Kuzey Kore bu siber saldırıdan sonra hedefine tamamıyla zarar veren siber saldırılardan uzaklaşmaya başladı.

Sony’nin hacklenme hikayesi  : Saçma bir komedi siber terörü nasıl tetikledi?

Diğer sebepler içinse ABD’nin Kuzey Kore’ye yaptırım süreci örnek gösterilebilir. Amerika Birleşik Devletleri’nin Kuzey Kore’ye yönelik uygulamaya koyduğu yaptırımlar ve ekonomik baskılar, ülkenin ekonomisini canlandırma ve rejimin devamlılığını sağlama motivasyonuyla hareket ettiği ‘çift yönlü’ bir yaklaşıma geçmesine neden oldu. Değişen bu motivasyonla Kuzey Kore’nin saldırı teknikleri de farklılaştı.

CrowdStrike’ta tehdit istihbaratçısı olarak çalışan ve Kuzey Kore’deki gelişmeleri takip eden Josh Burgess, “Kişisel olarak 6 ila 7 yıldır kötücül yazılım kampanyalarında ne yaptıklarını, nasıl yaptıklarını, değişmelerini ve gelişmelerini izledim.” ifadelerini kullanıyor.

“KUZEY KORE’NİN FİNANSAL MOTİVASYONU DİĞER ÜLKELERDEN AYRILIYOR”

Kuzey Kore, finansal motivasyonla gerçekleştirdiği siber saldırılarını ikiye katladı. Bangladeş Merkez Bankası’na yönelik siber saldırı, Hindistan’da faaliyet gösteren Cosmos Bank’ın SWIFT/ATM altyapısına yönelik düzenlenen siber saldırı bunlardan birkaçı.

Burgess, “Kuzey Kore’nin finansal motivasyonunun, Rusya, Çin ve İran gibi ulus-devletlerden ayrıldığını” belirtti.

CrowdStrike’ın küresel stratejik danışma grubunun direktörü Jason Rivera ise diğer ulus-devlet aktörlerinin saldırılarının çoğunun ulusal güvenlik veya ulusal ekonomik amaçlardan kaynaklandığını ve faaliyetlerinin öncelikle ülkenin genel refahına odaklandığını vurguladı.

Rivera ayrıca, “Kuzey Kore’nin yapıyor gibi göründüğü şey aslında rejimin devamlılığını sağlamak, rejim yasa dışı faaliyetlere devam edebilsin diye finansal anlamda motive edilmiş operasyonlar yürütmek.” değerlendirmesinde bulundu

“HEDEFLERİNE DAHA HIZLI ODAKLANIYORLAR”

Öte yandan Kuzey Kore’nin siber operasyonları, diğer devletlerin saldırılarına oranla hızlandı. Bu hızlanışa örnek veren araştırmacılar ‘Kırılma Süresi’ne (ing: Breakout time) örnek gösterdi. Kuzey Kore’nin yatay ilerlerken çıkışa geçmesinin iki saat 20 dakika sürdüğünü açıkladılar.

Karşılaştırmak için diğer ülkelerin kırılma sürelerine örnek veren araştırmacılar, Rusya için bu sürenin 19 dakika olduğunu, İran için beş saat olduğunu ve Çin içinse ortalama dört saati bulduğunu söylüyor.

Kuzey Kore’nin hızlanma süresinin kısalmasıyla ilgili Rivera, “Bu, onların hedeflerine çok daha fazla odaklandığını gösteriyor” dedi.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

 

KUZEY KORE GELECEKTE NELER YAPABİLİR?

Kuzey Kore’nin hedefleriyle ilgili olarak tespitlerde bulunan Rivera, “Birçok yönden, Kuzey Kore’nin birincil hedeflerinden birinin öncelikle ABD toplumunun daha sonra dünyanın geri kalanının davranışını etkilemek olduğunu düşünüyorum.” diye konuştu.

Araştırmacılar, Kuzey Kore’nin ekonomik hedeflerine odaklanmaya devam edeceğini ve bu planları destekleyici casusluk avlarını sürdüreceğini tahmin ediyorlar. Bu operasyonları daha etkili ve kompleks hale getirecek araçlar üreteceklerini, daha gelişmiş fidye yazılımı operasyonları gerçekleştirebileceklerini iddia ediyor. Henüz bu iddiaları doğrulayacak bir kanıt olmasa da Kuzey Kore’nin uzun zamandır uygulamaya koyduğu planların gerçekleşmesine yönelik hedeflerle uyumlu görünüyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz