Etiket arşivi: Kevin Mitnick

Dünü, bugünü, yarınıyla büyüyen tehdit: APT saldırıları

Advanced Persistent Threat’, kısaca APT olarak bilinen siber saldırı tipi, son yıllarda küreselleşen dünyanın küresel tehdidi olarak nam salıp, bir çok kurum ve kuruluşun hatta devletlerin dahi korkulu rüyası haline geldi.

Türkçe’ye ‘Gelişmiş Kalıcı Tehdit’ olarak çevrilen APT,  bilgi toplama amacı ile yapılan, hedef sistemlere yetkisiz erişim sağlayarak orada uzun süre faaliyet gösteren saldırılar olarak tanımlanıyor.

APT tehditlerinin giderek daha komplike hale gelmesi, gelişmiş ülkelerin bu tehditlerin tespitine yönelik uzman birimler oluşturması, herkesin aklına aynı soruları getiriyor: APT saldırıları neydi, ne oldu ve bundan sonra nereye gitmesi öngörülüyor?

Siber güvenlik sektörünün tecrübeli kurumlarından Lostar’ın yöneticisi Erdem Kayar, APT’ler için kırılma yılını 2010 olarak gördüklerini söyledi.

Erdem Kayar

“2010 yılından itibaren bir evrimleşme ve artık daha kalıcı organize saldırılar gerçekleşmeye başladı,” diyen Kayar, APT’lerin evrimleşmesini ise şu şekilde açıklıyor:

“2010 yılına kadar baktığımızda sektörümüzde hackerlık anlamında daha çok bireylerin olduğunu ve hedeflerinin biraz daha ün yapmak ve popüler olmanın üzerine kurulu olduğunu görüyorduk.

“Kevin Mitnick, Captian Crunch’ı da bu hacker örnekleri içinde sayabiliriz. Bu tip hackerların olduğu bir dünyadan bahsediyorduk.”

Fakat 2010 yılından sonra dijital dünyada yeni suç trendleri ortaya çıkmaya başladı.

Maddi kazanç amaçlı başlayan siber saldırılara artık devletlerin de dahil olduğunu, ülkelerin kendi istihbarat servislerini zenginleştirmek için yapılandığını ve en önemlisi de artık karşımıza bir Kevin Mitnick  ya da Captain Crunch gibi bireylerin değil; Anonymous, Redhack, Lazarus gibi grupların ortaya çıktığını görüyoruz

2010’dan sonra ne oldu?

Daha geniş tanımıyla APT, hedefin net tanımı olan, gelişmiş ve kompleks saldırı içeriklerini içeren, uzun sürelere dayanan, sistematik bir çoklu vektör kullanan saldırı metotlarıdır.

Sadece para kazanmaktan casusluk,  veri sızıntısı, sanayi hırsızlığı, kurumlar ülkeler arası istihbari veri hırsızlığına evirilmiş olan APT’lerin bu dönüşümünün sebebi ne?

Kayar’a göre kısa bir süre olmasına karşı son 7 yılda insanların kullanım alışkanlıkları ciddi ölçüde değişti.

Kullanım alışkanlıkları, insanların teknolojiyle olan ilişkilerinin artması bu durumu tetikledi, zaten olacaktı ama yedi yıl gibi kısa sürede çok büyük bir ivme kazandığını söyleyebiliriz.

“Devletler e-devletleşti, veriler dijitalleşmeye başladı, devletler seviyesinde casusluk biçim değiştirdi,” diyen Kayar casusluk smokinli James Bond’un bir kaç belge kaçırmasından, dijital ortamda tutulan verilere, sunuculara sızmaya dönüştüğünü düşünüyor.

Kayar’a göre özellikle son yedi yılda APT’lerin geliştiğinin kanıtı olan bazı efsane saldırılar gerçekleşti.

Bu saldırıların ilki 2010 yılında İran’ın uranyum zenginleştirme projesini hedef alan Stuxnet isimli saldırı.

“Stuxnet her yönüyle aslında müthiş bir saldırı. İnsanın nasıl manipule edilebileceği, saldırının içinde kullanılan zararların nasıl daha az tespit edilebileceği, anti-virüslerin nasıl atlatılabileceği gibi çok efektif bir saldırıydı,”  diye aktarıyor Kayar.

Stuxnet ile büyük benzerlikler içeren Duqu virüsü, Ortadoğu’da casusluk hareketlerinin başlatılmasında oldukça etkili olan Flame zararlı yazılımı, 2012 yılında ortaya çıkan Gauss ve en güncel olan WannaCry, Stuxnet’i izleyen diğer örnekler.

Gelişmiş geçmiş en büyük siber saldırıların başında gelen WannaCry, geçtiğimiz Mayıs ayında tüm dünyadaki organizasyonları ve milyonlarca bireysel kullanıcıyı etkilemiş, üretim, enerji ve telekomünikasyon şirketleri başta olmak üzere bazı ülkelerin bakanlıklarını bile etkisi altına almıştı.

Tek kişilik saldırılardan suç örgütlerine

Kayar, saldırganların motivasyon düzeyini değerlendirmek için APTler üzerinden 2016 yılında karmaşık bir yöntem izleyerek bankacılık sektörünü hedef alan saldırıları örnek olarak gösteriyor.

Bahsi geçen saldırı da hackerlar, Microsoft Word ya da Excel dosyalarının içinde yer alan macrolara zararlı yazılımlar yükleyip, buradan sistemlerle ilgili bir erişim sağlayıp ve daha sonrasında sitemlere ulaşacak bir süreç izlemişti.

Ortalama 4 ay gibi bir sürede tamamlanan bu APT saldırısının, sistemlere kademeli olarak yerleşip, bazı kontrol ve yetki mekanizmalarını tanımlayarak sağlandığı bilgisini veriyor.

Dikkat edilmesi gereken en önemli nokta ise böyle detaylı bir saldırıyı gerçekleştirmek için farklı uzmanlık alanına sahip bir çok hackerın birlikte çalışmasının gerektiği.

“Swift ekranının birçok bankacı bile görse eminim çözmesi çok kolay olmaz, zaman alır. Bunun yanında sızdığınız Microsoft Office teknolojilerini bilmek ve macrosuna zararlı yazılım yazmak da ayrı bir konu.

“Network’te yakalanmadan bağlantı alıp, sistemde hareket etmeyi bilmek ise farklı bir konu. Ciddi hazırlık süreci ve çok detaylı bilgi toplama aşaması gerekli. Çok yönlü bir saldırı bu, tek bir kişinin yapabileceği bir şey değil, “diyor Kayar.

Bu örneğin, APT saldırılarının gün geçtikçe tek kişilik tehditlerden çok yönlü suç örgütlerine, herkesin rollerinin belli olduğu şirket mekanizmalarına evirildiğinin en iyi göstergelerinden biri olduğunu söyleyen tecrübeli siber güvenlik uzmanına göre, bu tip büyük saldırı gruplarının destekçileri de en az onlar kadar büyük.

“Gerekli teknolojiyi nerden elde ediyorlar, bütçeyi nerden sağlıyorlar., kendilerini nasıl eğitiyorlar, bunlar hep soru işareti. Demek ki bir yerlerden bir gelir elde ediyorlar ya da onları destekleyen fonlar var, diyor Kayar.

Büyüyen tehdite karşı gelişen önlemler

APT saldırıları son yıllarda özellikle kamu kurumlarını, enerji, sanayi ve finans sektörlerini, büyük şirketleri, ve Telco operatörlerini hedef almakta.

Ciddi ölçüde maddi kayba, önemli bilgi sızıntılarına neden olan bu saldırıların önlenmesi ise Kayar’a göre çalışanların eğitilmesinden geçiyor.

“Mükemmel bir saldırı hazırlanmış bile olsa, insan tuzağa düşmediğinde saldırı başlayamaz,” diyor Kayar.

APT’de saldırılarına karşı korunmanın 7 adımdan oluşan bir yaklaşım modeli sayesinde daha kolay olabileceğini söylüyor Kayar.

“Planla, İzle, Tespit Et, Yakala, Analiz Et, Sonuçları Yayınla, ve Önlem Al adımlarıyla daha efektif bir savunma sistemi kurulabilir,” diyen Kayar’a göre, sağlıklı bir güvenlik organizasyonu kurulumu da kurumların bu tip saldırılara karşı daha dayanıklı olmasını sağlayan yöntemlerden.

Siber güvenlik organizasyonlarını kurum içinde barındırırken, APT tarzı saldırılara karşı savunma yapacak ekiplerin ‘güvenlik operasyonlarını yöneten ekip’ ve ‘bilgi güvenliği süreçlerini yöneten ekip’ diye ikiye ayrılması gerektiğini söylüyor Kayar.

“Güvenlik operasyonlarını yöneten ekip daha çok güvenlikle ilgili olan teknolojilerin, ürünlerin, sistemlerin kullanılması; bunların efektif bir şekilde yapılandırılması ve yürütülmesini sağlayan ekip olmalı,” diyor Kayar.

Kayar’a göre, ‘bilgi güvenliği süreçlerini yöneten ekip’ ise operasyonel görev almadan bir adım geride durup; mesaisini Ar-Ge teknolojilerine harcayan, siber güvenlik alanındaki gelişmeleri takip eden ve kurumlara yönelik tehditleri analiz etmeli.

“Bu mekanizmalara sağlandığı sürece kurumlar çok daha etkin savaşıyor durumda olacaktır APT saldırılarıyla,” diye ekliyor Kayar.

Türkiye de adımlar atmaya başladı

APT saldırılarına karşı Amerika, İsrail, Çin, Rusya ve İran dahil bir çok devlet farkındalığını arttırıyor, Kayar’a göre, Türkiye’de bu yolda adımlar atmaya başlamış.

“Bizde hareketlenme 15 Temmuz sonrası başladı ama istenilen seviyede değil henüz, biraz daha olgunlaşması gerekiyor.”

Son yıllarda Türkiye’de Bilgi Teknolojileri Kurumu (BTK) altında Ulusal Siber Olaylara Müdahale Merkezi (USOM) ve Sektörel ve Kurumsal Siber Olaylara Müdahale Ekiplerinin (SOME) kurulması gibi önemler adımlar atıldı.

Bu adımların oldukça umut verici olduğunu söyleyen Kayar’a göre, Türkiye’nin siber güvenlik alanında daha sistematik bir şekilde ve doğru bir dizaynla ilerlemesi önemli.

“Amaç siber güvenlik uzman sayısını arttırmak değil, bu uzmanların olgun bilgi seviyesine ulaşmış etkin insanlar olmalarını sağlayacak bir mekanizmayı kurmuş olmak olmalı,” diye ekliyor Kayar.

 

 

Tüm Zamanların En Büyük Bilgisayar Korsanı Kevin Mitnick hayatını kaybetti!

İlk bilgisayar korsanlarından biri olarak kabul edilen Kevin David Mitnick 59 yaşında öldü. Web dünyasındaki adıyla “Akbaba” ya da “Karanlık Korsan”, gelmiş geçmiş en azılı bilgisayar korsanlarından biri olarak biliniyor.

Çocuk yaşlarda işlemeye başladığı siber suçlarla FBI’ın en çok arananlar listesine giren ilk bilgisayar korsanı olarak kayıtlara geçen Mitnick, telefonla iletişim sistemlerinden otobüs kart sistemlerine kadar pek çok alandaki uzmanlığıyla biliniyor.

1963 yılında bölünmüş bir ailenin çocuğu olarak Amerika’da dünyaya gelen Mitnick’in siber dünyaya olan merakı, annesiyle birlikte sık sık taşındıkları için, arkadaşlarıyla telefon üzerinden iletişim kurmak zorunda kalmasıyla başlar. Sürekli değişen arkadaş çevresiyle telefonla iletişim kurmaktan başka seçeneği olmayan Mitnick, henüz çocuk yaşta telefon sistemleriyle ilgili ciddi bir bilgi birikimine sahip olur. 15 yaşındayken amatör olarak radyoculuk yapmaya başlayan ve insan ilişkileri pek de iyi olmayan Mitnick, sevmediği ve düşmanlık beslediği kişilere telefon hatlarını kesme gibi teknolojik zararlar vermeye başlar. Yine bu dönemde “delikli kart” olarak bilinen ve Los Angeles otobüslerinin bilgi-işlem servislerine komut veren sistemi ele geçirmeyi başarır.

ARKADAŞI ROSCOE HAYATINI DEĞİŞTİRDİ

Mitnick’in siber yeteneklerini geliştirmesi açısından dönüm noktası olan olay, kendisi gibi bilgisayar korsanı olan ve telefon sistemlerinden çok iyi anlayan Roscoe ve kız arkadaşı Susan ile tanışmasıdır. Mitnick, Roscoe ve Susan, telefon sistemlerini telefon firmalarından çok daha iyi biliyorlardı. Sızmak istedikleri sistemdeki insanları arayıp, onlarla bir yetkiliymiş gibi konuşup kişisel bilgilerine erişiyorlar ve bu bilgileri kayıt altına alıyorlardı. Bilgisayar teknolojilerinin gelişmesiyle telefon sistemlerinden bilgisayar sistemlerine geçen üçlü, üniversitelerden askerî kurumlara kadar birçok yerin bilgisayar sistemine sızmaya başladılar. Susan’ın ayrılması sonrası Mitnick yoluna Roscoe ile devam etti.

1981 yılında Mitnick ve Roscoe, ABD’nin en büyük Telekom şirketlerinden Pasific Bell’in telefon firmaları tarafından kullanılan bir veri tabanı programı olan COSMOS adlı merkezinin sistemine sızmaya karar verdiler. Ülke çapında yüzlerce COSMOS sistemi kuruluydu. Fakat ikili, Los Angeles’taki COSMOS’a sızmaya karar verdi ve başardı da. Fakat hesaba katmadıkları bir şey vardı: Susan. Roscoe’nun kendisinden ayrılmasını hazmedemeyen Susan, Mitnick ve Roscoe’nun telefon sistemine sızarak konuşmalarını dinlemiş ve COSMOS’a yapacakları saldırıyı öğrenerek polise bildirmişti. Polisin kısa sürede yakaladığı Mitnick ve Roscoe, 90 günlük bir inceleme ve 1 yıllık gözetim cezası aldılar. Mitnick’in bilgisayar korsanı arkadaşlarıyla görüşmesi yasaklandı. Tüm bunlara rağmen Mitnick, en iyi bildiği iş olan bilgisayar korsanlığına devam ediyordu. VAX serisindeki bilgisayarlara ilgi duyan Mitnick, bu bilgisayarların yaygın olarak kullanıldığı üniversitelerin sistemlerine sızmaya başladı. Güney Kaliforniya Üniversitesi’nin sistemine sızdığı fark edilen Mitnick, 6 ay ıslahevinde kaldı.

“BASİT BİR TELEFONLA NÜKLEER SAVAŞA YOL AÇABİLİRDİ”

1985 yılına gelindiğinde Mitnick, artık çok daha tehlikeli bir bilgisayar korsanıydı. Kendi gibi bilgisayar korsanı arkadaşı Lenny’yle birlikte Amerikan Ulusal güvenlik Teşkilatı’nın (NSA) bilgisayar sistemlerine sızmaya başladı. Böylelikle yaklaşık 6 ay içinde Los Angeles’taki neredeyse bütün mini bilgisayarlara girmelerini sağlayacak kullanıcı hesaplarını ele geçirdiler. Mitnick bir yandan kayıt yaptırdığı bilgisayar okuluna devam ediyor ve başarılı bir dönem geçiriyordu. Bir yandan da dijital teknoloji piyasasının dev firmalarının sistemlerine sızmaya devam ediyor ve başı sık sık belaya giriyordu.

Gün geçtikçe gelişen siber kabiliyetleriyle daha da tehlikeli hale gelen Mitnick, hayattaki tek amacı daha fazla sisteme sızmak olan ve bilgisayar korsanlığını saplantı haline getiren biri olmuştu. Yakın arkadaşı Lenny’nin tüm çabalarına ve uyarılarına rağmen “Bu son bilgisayar korsanlığımız olacak” diyerek işine devam eden Mitnick kontrolden çıkmıştı. Lenny’nin tehlikeli çalışmalarına artık ortak olmak istemeyen Lenny, yakın arkadaşını FBI’a bildirdi ve Mitnick ertesi gün tutuklandı. Mitnick’in tutuklanışı gazetelere manşet oldu. Haberlerde onun basit bir telefonla nükleer savaşa yol açabileceği, toplum için bir tehdit oluşturduğu işleniyordu. Mitnick maksimum güvenliğin sağlandığı bir hapishaneye kondu. Mahkemede bazı suçlamaları kabul etti, yaptıklarından dolayı özür diledi ve bu tür şeyleri bir daha tekrarlamayacağına söz verdi. Mahkemenin 1 yıl ceza, 6 ay tedavi öngördüğü Mitnick, 1990 yılında cezasının tümünü tamamlamadan hapishaneden şartlı olarak çıktı.

İFLAH OLMAYAN EFSANE HACKER

Serbest kaldıktan sonra bir süre düzenli işlerde çalışan Mitnick, kısa süre sonra karşı koyamadığı bilgisayar dünyasına geri döndü. FBI’ın yakından takip ettiği Mitnick, bir süre sonra yakayı ele verdi ve tutuklanmak üzere aranmaya başladı. Bunun üzerine Amerika’da şehir şehir kaçan ve en sonunda Amerika’nın doğusundaki Raleigh’e yerleşti ve en uzun hapis cezasına çarptırılmasına neden olan işini yaptı. Tsutomu Shimomura isimli, dünyaca ünlü bir fizikçi olan Richard Feynman’dan ders alan parlak bir astrofizik öğrencisinin bilgisayarına sızdı. İşlemciler üzerine de çalışmaları olan Shimomura, bilgisayarına sızıldığını fark etti. San Francisco’daki internet hizmet sağlayıcılarına başvuran Shimomura sayesinde, bölgedeki tüm internet sisteminin ele geçirildiği fark edildi ve çok geçmeden unun arkasında Mitnick’in olduğu tespit edildi.

Hiçbir şekilde iflah olmayan Mitnick, FBI’ın en çok arananlar listesindeydi. Mitnick’in izini süren FBI kısa sürede yerini tespit etti. 1995 yılında tutuklanan Mitnick, 5 yıl hapis cezası aldıktan sonra 21 Ocak 2001’de serbest bırakıldı. Serbest bırakıldıktan sonra gözetim altında tutulan Mitnick’in telefon kullanması ve ülke dışına çıkması yasaklandı. 2003 yılında bu kısıtlamaların da kaldırılmasıyla birlikte, Mitnick tamamen özgür kalmış oldu. Mitnick’in çok ağır cezalara çaptırılmamasının sebebi, sadece veri hırsızlığıyla yetinmesi ve bu verileri kullanarak kişileri maddi zarara uğratmamasıydı.

Tüm zamanların en ünlü bilgisayar korsanlarından biri olan Mitnick, en son kendi şirketi Mitnick Güvenik Danışmanlığı şirketinde bilgisayar güvenliği danışmanı olarak çalışıyordu ve dünyanın birçok yerinde konferanslar vermeye devam ediyordu.