Etiket arşivi: NotPetya

2017 ve İsrail’in siber güvenlik pazarı

Equifax sızıntısı, WannaCry, NotPetya, NSA sızıntıları gibi önemli olayların gerçekleştiği 2017, hackerlar için hareketli bir yıl oldu. Bu gelişmeler, yenilikçi siber güvenlik çözümlerinin siber saldırıyla mücadele konusunda ne kadar hayati olduğunu da kanıtladı.

Tech Crunch, bu alanda iyi bir performans sergileyen ülkelerden İsrail’in siber güvenlik ekosistemini mercek altına aldı. Ülkede, 2017 yılında da birçok yeni siber güvenlik girişiminin kurulmasının yanı sıra, yatırım artışı ve sektörün olgunlaşması gibi olumlu gelişmeler yaşandı.

Daha az start-up, daha fazla sermaye

2016 yılında İsrail’de siber güvenlik üzerine çalışan 83 tane yeni start-up kuruldu. Bu sayı 2017’de 60 start-up ile 2016’nın gerisinde kalsa da bu şirketlerin toplam başlangıç sermayesi bir önceki sene 2,85 milyon dolarken 2017’de 3,3 milyon dolara yükseldi.

İlgili haber>> İsrail siber askerlerine Pokemon temalı eğitim

Yeni kurulan girişimlerin sayısındaki düşüş birçok kişi tarafından sektörle ilgili olumsuz bir gelişme olarak yorumlansa da haberin yazarı Iren Reznikov’a göre bu düşüş, sektörün olgunlaştığını gösteriyor.

Binlerce şirketin çalıştığı, her gün onlarca çözümün arandığı ve oldukça dinamik olan siber güvenlik alanında, şirketler için finansman bulmak zorlaşıyor. Çünkü yatırımcılar müşterilerin giderek karmaşıklaşan ihtiyaçları için daha geniş çözümler sunan şirketlere odaklanmak istiyor. Sonuç olarak yeterli yatırıma ulaşan şirketler, daha kapsamlı bir vizyon edinme ve daha fazla sermaye gerektiren güçlü ürünlere odaklanma eğiliminde oluyor. Bu da daha fazla sermaye ve daha az sayıda yeni girişimi beraberinde getiriyor. Reznikov, bu anlamda bu gelişmenin hem daha sürdürülebilir şirket kurmak isteyen girişimciler, hem güçlü ürün arayışında olan yatırımcılar hem de karmaşık çözümlere ihtiyaç duyan müşteriler için olumlu bir gelişme olduğunu savunuyor.

Daha genç ekipler, daha fazla kadın kurucu

2017’de kurucusu kadın olan siber güvenlik şirketlerinin oranı, 2016’da %5 iken 2017’de %15’e yükseldi. Bunun yanı sıra, 2016’da olduğu gibi 2017’de de az deneyimli kişilerin kurduğu start-up sayısı ile en az 10 yıllık girişim ya da yönetim deneyimi olan kişilerin kurduğu start-up sayısı birbirine oldukça yakındı. İsrail Savunma Kuvvetleri’nden terhis olup askeri deneyimlerini siber güvenlik alanında kullanmak isteyen girişimcilerin sayısında bir artış gözlendi. Bunun en büyük örneklerinden biri, İsrail Savunma Kuvvetleri’nin istihbarat biriminde çalışmış olan üç kişi tarafından kurulan Axonius.

Daha fazla finansman, daha az yatırım turu

Geçtiğimiz yıl içinde İsrail’deki siber güvenlik ekosisteminde daha az şirketin daha yüksek miktarlarda finansman sağladığı görülüyor. İsrailli siber güvenlik şirketleri geçtiğimiz yıl 847 milyon dolar finansman sağladı, bu miktar 2016’da 689 milyon dolardı.

İlgili haber>> İsrail yönetimi onay verdi casus yazılım Araplara satıldı

Sermaye toplama aşamalarına bakıldığında, çekirdek aşamasında %14’lük; A serisi (birinci tur) aşamasındaysa %46’lık bir düşüş görüldü. Öte yandan, bir sonraki aşama olan B serisinde (ikinci tur) %218; sermaye büyümesi aşamasındaysa %165’lik bir artış görüldü. 2017 yılında ayrıca siber güvenlik şirketlerine yapılan yatırımın tur sayısı 63’e düştü. Bu sayı, 2016’da 72’ydi.

Bu durum, girişim sermayesi yatırım fonu alanında gözlemlenen küresel trendle uyum içinde. Tech Crunch’a göre, girişim sermayesi yatırım fonu anlaşmalarının hacmi birkaç yıldır azalıyor. Bu düşüş, yatırımın ilk aşamalarında gözlemlenen düşüşle açıklanıyor. Nitekim sonraki aşamalarda, işlem hacmi önemli oranda yüksek kalmaya devam ediyor.

Bunun da muhtemel sebebi, şirketlerin özellikle son aşamadaki fırsatlara yoğunlaşması ve kendi pazarlarında yükselmesi muhtemel olan diğer şirketlere karşı daha agresif bir tutum sergilemesi. Tech Crunch’a göre, bu eğilim İsrail’in siber güvenlik ekosisteminde de görülen bir eğilim.

2017 Siber Güvenlik Trendleri

2017’nin en çok yatırım alan alanları, ağ güvenliği, mobil güvenlik ve zafiyet ve risk yönetimi gibi geleneksel bilgi teknolojileri alanları oldu. Bu konuda öne çıkan diğer bir alansa IoT (Nesnelerin İnterneti) güvenliği. Bu alanda birçok yeni şirket kuruldu ve var olanlar gelişimini sürdürdü.

Akıllı cihazların günlük hayata iyice girmesiyle, IoT güvenliği üzerine çalışan şirketlerin sayısının arttığı düşünülüyor. Hatta bu alanda, akıllı ev koruması, otonom araçların güvenliği ya da medikal cihaz çözümleri gibi birçok alt kategori ortaya çıktı. Özellikle medikal cihaz koruması bu sene kendini en çok gösteren alanlardan oldu. Yeni kurulan girişimler, sağlık kuruluşlarını siber saldırılara karşı koruma üzerine çalışıyor.

Siber güvenlik şirketleri yazılım şirketlerinden daha iyi

İsrailli siber güvenlik şirketleri, 2017 yılında toplamda 1,3 milyar dolarlık şirket çıkış değerine ulaştı. Bunun içine ilk halka arzlar dahil değil. Her bir çıkışın ortalama değeri 130 milyon dolar oldu ve siber güvenlik şirketlerinin çıkışıyla yaklaşık 17 milyon dolarlık bir sermaye elde edildi. Bu rakamlar, İsrail’deki siber güvenlik şirketlerinin, daha yüksek değerlere ulaşıp daha hızlı çıkış yaparak ülkedeki yazılım şirketlerine göre çok daha iyi performans sergilediğini gösteriyor. Bu sene öne çıkan şirket çıkışları arasında Symantec tarafından satın alınan Fireglass ve Skycure; Microsoft’un aldığı Hexadite, Palo Alto Networks tarafından satın alınan LightCyber ve Continental’in aldığı Argus Cyber Security var.

Gelişmeye devam eden siber güvenlik ekosistemi

2017 yılında yeniliğin bilgi güvenliği ve savunma alanlarında oynadığı rolün önemini görüldü. 2018’de İsrail’in siber güvenlik alanında yetenekli insan kaynağına yoğunlaşacağı ve küresel pazarları hedef alan kapsamlı çözümlere odaklanacağı bekleniyor. Yukarıda bahsedilen eğilimlerin 2018’de de devam edeceği düşünülüyor. Yani daha az start-up ve daha fazla sermaye ile sektörde büyüme yaşanacağı tahmin ediliyor.

İsrail’in sürekli olgunlaşan ve gelişen start-up ekosistemi, bu ayın sonunda Tel Aviv’de gerçekleşecek Cybertech Israel adlı yıllık konferansta bir kere daha masaya yatırılacak.

Siber Bülten abone listesine kaydolmak için doldurunuz

Uluslararası hukuk açısından NotPetya

3141675 06/28/2017 IT systems in several countries have undergone a global ransomware attack. Vladimir Trefilov/Sputnik via AP

27 Haziran’da başta Ukrayna olmak üzere Avrupa, ABD ve Rusya’yı vuran NotPetya yazılımı, mevcut uluslararası hukuk normlarının siber dünyaya uygulanabilirliği sorununu tekrar gündeme taşıdı.

Siber güvenlik uzmanları, başlangıçta saldırıyı WannaCry benzeri bir fidye yazılımı olarak değerlendirse de aslında NotPetya’nın belirli sistemlere yönelerek ekonomik zarara yol açmayı ve kaos ortamı oluşturmayı amaçladığı sonucuna vardı. Hatta NATO akreditasyonuna sahip Müşterek Siber Savunma Merkezi (CCD COE), zararlı yazılımın arkasındaki devletin kendi siber saldırı kapasitesini test etmek veya gücünü göstermek amacıyla böyle bir bir saldırı gerçekleştirdiğini iddia etti.

NATO Genel Sekreteri Jens Stoltenberg saldırının ertesi günü yaptığı açıklamada; ‘silahlı saldırı’ ile kıyaslanabilecek sonuçlar doğuran siber operasyonların NATO Antlaşması’nın 5. maddesini etkin hale getirebileceği ve siber saldırılara askeri yöntemlerle karşılık verilebileceğini duyurdu. Microsoft ise barış zamanında sivillere yönelik gerçekleşen devlet destekli siber saldırıları engellemek adına çalışmalar yapılması gerektiğini belirtti. Ayrıca bu kapsamda devletleri uluslararası insancıl hukuku düzenleyen 1949 Cenevre Sözleşmeleri benzeri bir ‘Dijital Cenevre Sözleşmesi’ yapmaya davet ettiği çağrısını yeniledi. Bu açıklamalarla beraber NotPetya’nın etkileri dikkate alındığında, saldırının uluslararası hukuku ilgilendiren yönlerinin de tartışılması gerektiğine inanıyoruz.

İsnat Edilebilirlik

NotPetya kötü amaçlı yazılımının esas olarak Ukrayna’yı hedef aldığı ancak daha sonra diğer ülkelere yayıldığı tahmin ediliyor. Bu noktada ilk sorulması gereken, saldırının kimin tarafında gerçekleştirildiği. Uluslararası hukukta haksız bir eylemin bir devlete isnat edilebilirliği, eylemin bir devlet organı veya bir devletin “talimatı, yönlendirmesi veya kontrolü” ile hareket eden devlet-dışı bir aktör tarafından gerçekleştirildiği hallerde mümkündür. Kesin bir şekilde isnat edilebilirlik mümkün olmasa da CCD COE uzmanları saldırının bir devlet organı veya devlet destekli bir aktör tarafından gerçekleştirildiğini düşünüyor. Bu iddialarını destekleyen en önemli olgu, yazılımın maliyetinin bir devletle bağlantılı olmayan hackerlarca karşılanamayacak kadar fazla olması. Ayrıca uzmanlar basitçe hazırlanmış bu fidye toplama yöntemiyle NotPetya’nın maliyetinin dahi çıkarılamayacağını öngörüyor. Ukrayna Güvenlik Servisi ise ellerinde deliller olduğunu belirterek saldırının arkasında Rusya’nın olduğunu iddia ediyor. Ancak saldırıdan etkilenen şirketler arasında Rus devletinin en büyük hissedar olduğu Rosneft’in bulunduğunu da not etmek gerekiyor.

Operasyonun Hukuki Niteliği

Saldırının bir devlete isnat edilebildiğini varsayarsak cevabını arayacağımız ikinci soru NotPetya’nın uluslararası hukukun hangi ilkelerini ihlal ettiği olacaktır. Temel olarak 3 kuraldan bahsedebiliriz; müdahale etmeme ilkesi, egemenlik hakkı ve kuvvet kullanmama ilkesi.

Müdahale etmeme (non-intervention) kuralı, BM Sözleşmesi’nde açık bir şekilde yer almasa da uluslararası teamül olarak kabul görmüş ve birçok davada bu kurala atıfta bulunulmuştur. Esas olan bir devletin diğer ülkenin iç işlerine cebir içeren bir eylemle müdahalede bulunmamasıdır. Örnek olarak, Rusya’nın ABD seçimlerine müdahalesini bu kapsamda değerlendirmiştik. NotPetya’nın ise bazı devlet kurumlarına zarar verdiği biliniyorsa da eylemin bir devletin iç işlerine veya hükümetin yürüttüğü bir kampanyaya müdahale ettiği söylenemeyecektir.

Egemenlik hakkı (sovereignty) ise bir devlete kendi toprakları üzerinde münhasıran kontrol yetkisi tanımaktadır. Tallinn Siber Savaş Kılavuzu, bir ülkenin siber altyapısının da o devletin egemenliği kapsamında değerlendirileceğini açıkça ifade etmektedir. Siber araçlar kullanılarak bir ülkedeki kamusal ya da özel siber altyapıya yapılan saldırılar o ülkenin egemenlik hakkını ihlal etmektedir. Ancak bu saldırıların basit yaralanmaya veya donanımsal bir parçanın tamirini gerektirecek fiziksel bir zarara sebebiyet verecek düzeyde olması gerekmektedir. Sistemin işleyişi için gerekli dataların yok olmasına yol açan siber saldırılar da bu hakkı ihlal etmektedir . NotPetya’nın verdiği fiziki zararın boyutu tam olarak bilinmemektedir. Ancak Tallinn Kılavuzu’nu hazırlayan ekibin lideri Micheal Schmitt, NotPetya’nın sistemleri geçici olarak servis dışı bırakmanın ötesinde altyapıya zarar verdiği ve erişimi engellendiğini ifade ederek, bu durumun egemenlik hakkını ihlal ettiğini belirtmiştir.

Kuvvet kullanmama ilkesi (prohibition on the use of force), bir devletin BM Güvenlik Konseyi kararı olmadan veya meşru müdafaa hakkı doğmadan başka bir devlete karşı kuvvet kullanımını yasaklamaktadır. Ancak bu ilkenin ihlal edilmiş sayılabilmesi için siber saldırı, ölçüsü ve etkisi açısından kalıcı veya büyük çaplı bir fiziksel zarara ya da ölüm veya yaralanmaya sebebiyet vermesi gerekmektedir. Uzmanlar siber operasyonunun ciddi bir ekonomik istikrarsızlığa yol açtığı durumları da kuvvet kullanımı olarak kabul etmektedir. Eldeki bilgilerle NotPetya’nın etkisinin bu seviyeye ulaşmadığı ve kuvvet kullanma yasağının delinmediğini söyleyebiliriz.

Uluslararası İnsancıl Hukuk (International Humanitarian Law)

Tartışılması gereken bir diğer husus, uluslararası insancıl hukukun (uluslararası silahlı çatışmalar hukuku) hangi koşullarda siber operasyonlara uygulanabileceğidir. İnsancıl hukukun uygulanabilmesi için öncelikli olarak devlet ya da devlet dışı aktörlerin silahlı çatışma içerisine girmesi gerekmektedir. NotPetya’nın Rusya’nın kontrolündeki bir grup hackerca gerçekleştirdiğini varsayarsak ve Rusya ile Ukrayna’nın Kırım ve Ukrayna’nın doğusunda silahlı çatışma içerisinde olduğunu dikkate alırsak, insancıl hukukun uygulama alanı bulduğundan söz edebiliriz. Bu durumda siber operasyonları da insancıl hukuk normları kapsamında değerlendirmemiz gerekecektir.

Ancak eğer siber saldırı silahlı çatışma içerisinde olunmayan yani Rusya’nın dışında bir devlet tarafından gerçekleştirildiyse insancıl hukukun uygulanabilmesi için siber eylemin ‘saldırı’ seviyesinde olması şartı aranacaktır. Bu ise eylemin ölüm, yaralanma veya ciddi düzeyde fiziksel zarara yol açabileceği durumlarda mümkündür. Fakat NotPetya’nın bu seviyeye ulaşmadığını düşünüyoruz.

İnsancıl hukukun en temel ilkesi, silahlı çatışmalar sırasında gerçekleştirilen saldırılarda sivil ve askeri hedeflerin ayırt edilmesi gerektiğidir. Ancak bu ilke, yukarıda belirttiğimiz ‘saldırı’ seviyesindeki eylemler için geçerli olacaktır. NotPetya bu seviyede olmadığı için ‘ayırt etme ilkesi’ uygulanamayacaktır. İlkeyi anlamak adına NotPetya’nın bu seviyede bir ‘saldırı’ olduğunu varsayarsak, ilk olarak bu yazılımın sivilleri mi yoksa askeri unsurları mı hedef aldığını sormamız gerekecektir. NotPetya’nın özel şirketleri, Kiev Havaalanını, elektrik santrallerini ve sağlık ağını hedef aldığı göz önünde bulundurulduğunda, bunların askeri avantaj sağlayan unsurlardan çok sivil objeler olduğu kanaatine varılabilir. Bu varsayımla, NotPetya uluslararası insancıl hukuku ihlal etmiş sayılacaktır ve savaş suçu olarak değerlendirilecektir.

Sonuç olarak, siber eylemlerin sayısı ve etkileri arttıkça saldırıların uluslararası hukuk boyutuna ilişkin tartışmalar genişleyerek devam edecektir. Yukarıda yaptığımız tartışmalarda da görebileceğiniz üzere kinetik savaşa uygulanan hukuku siber dünyaya uyarlarken bazı belirsizlikler ortaya çıkmaktadır. Hem isnat edilebilirlik koşulları hem de saldırıların niteliğini belirlemede bazı sorunlar görülmektedir. Ancak NATO CCD COE araştırmacısı Tomáš Minárik’in   ifade ettiği gibi Microsoft’un önerdiği şekilde ‘yapılması hem hukuken karmaşık olacak hem de gerçekçi olmayacaktır. Siber hukuka ilişkin basit bildirilerde dahi devletler arasında bir mutabakat sağlanamazken, böylesine yenilikçi bir sözleşme beklemek şuan için pek gerçekçi değil. Ancak unutmamak gerekir ki uluslararası hukukun diğer bir kaynağı, uluslararası teamüller yani devletlerin uygulamalarıdır (state practice and opinio juris). Siber eylemlere karşı devletlerin refleksleri ve hukuki değerlendirmeleri zaman içinde siber savaş hukukunu belirleyen en temel unsur olacaktır.

“Rehavete kapılmayın, kritik altyapılar fidye yazılımların sıradaki hedefi olabilir”

Dijital dünya Mayıs ve Haziran aylarında küresel ölçekte iki fidye yazılım saldırısı atlattı. İlk şok WannaCry ile yaşanırken haziran ayında sistemler bu kez de NotPetya ile sarsıldı.

Saldırıyı değerlendiren uzmanlar, art arda gelen fidye saldırıların farkındalığı arttırdığı ve sistemlerin daha güncel hale geldiği konusunda hemfikir olsa da tedbiri elden bırakmama noktasında ısrarcılar.

“Saldırılar sonrasında meydana gelen durum tıpkı kuş gribine benziyor. Kuş gribi salgını gündeme geldiğinde nasıl tavuk yeme konusunda daha dikkatli olduysak, fidye yazılımlarından sonra da güvenlik konusunda da farkındalığımız yükseldi. Bilgi güvenliği farkındalığı arttı, güvenlik sıkılaştırmaları daha önemli hale geldi.” ifadelerini kullanan Lostar Siber Güvenlik Hizmetleri uzmanı Besim Altınok eklemeden edemiyor: “Tabi ki tehdit azalmadı. Tahmin etmediğimiz bir yerden saldırı gelme ihtimali her zaman mevcut. WannaCry SMB (Server Message Bloc) protokolündeki bir zafiyeti istismar etmişti. Başka bir fidye yazılımı RDP’deki (Remote Desktop Protocol) bir açıklıktan faydalanabilir.”

2016 yılında ortaya çıkan Petya zararlı yazılımının farklı ekipmanlarla donatılarak daha güçlü bir versiyonu olan NotPetya’nın öne çıkan özelliklerinden biri Mimikatz ile kullanıcı parolalarını ele geçirmeye çalışması. Bu sayede sistemdeki diğer makinelere de zararlı kod bulaştırmayı hedefliyor. Siber saldırganların boş durmayarak mevcut zararlı yazılımları güncellediğine işaret eden Altınok, NSA’in Shadow Brokers grubu tarafından sızdırılan exploit kodlarının yeni versiyonlarının gelebileceği ön görüsünü de paylaştı.

“2 ayda peş peşe gelen saldırıları zararsız atlatanlar için rehavet en büyük tehlike olabilir. Bu süre içerisinde sistemde yeni geliştirmeler yapıldıysa sistemler farklı tehditlere açık hale gelmiş olabilir.” diyen Altınok farklı bir tehdide daha dikkat çekti.

Çözüm uyarıları yaparken dikkat!

Saldırılar sonrasında bilgi güvenliği farkındalığının artmasında medyanın rolü büyük. Fidye yazılımlardan korunma ve eğer bulaştıysa kurtulma yollarıyla ilgili özellikle sosyal medya ve bloglarda bolca yazılıp çiziliyor.  Fakat hem bu metotlar tanıtılırken tüm ayrıntıların açık şekilde ifade edilmesi hem de tehdidi olduğundan daha büyük gösterme yaklaşımlarına girilmemesi gerekiyor.

Bir zararlı yazılımın tehdidinin boyutunu tek bir yayılma tekniğini göz önünde bulundurarak yapılan analizlerin sağlıklı sonuçlar veremeyeceğine değinen Altınok, daha iyi istatistik ve güvenlik önerilerinin oluşması için zararlının yayılma metotlarının dikkate alınması gerektiğini ifade etti.

Ortaya çıkan zararlı yazılımlar (fidye yazılımları gibi) ile ilgili çözüm önerileri verilirken, keskin öneriler yerine daha esnek öneriler verilmelidir. “Örneğin WannaCry ve NotPetya zararlılarının SMB protokolüne yönelik olan bir zafiyeti sömürerek cihazlara yayılabildiğini biliyoruz, bu noktada zafiyet ile ilgili olan yamanın uygulanması ve SMB hizmetinin verildiği servisin kapatılması, sadece bir yayılma tekniğini devre dışı bırakacaktır. Ancak biliyoruz ki zararlı yazılımların yayılma tekniği olarak kullandığı, “taşınabilir aygıtlar, e-posta ve 3.parti uygulamalar” gibi birçok farklı yöntem bulunmaktadır. Bu nedenle farkındalık oluşturmaya çalışırken rehavet oluşturmamaya dikkat edilmeli ve önerilerde esnek ve geniş bakış açıları kullanılmalıdır.” ifadelerine yer verdi.

DDoS mu fidye yazılımlar mı daha tehlikeli?

Fidye yazılımlarla ilgili tahminleri sorulan Besim Altınok, yıl sonuna kadar bir ya da iki saldırıya karşı tetikte olmak gerektiğinin altını çizdi. Son saldırılardan sonra fidye yazılımın doğal olarak gündeme geldiğine dikkat çeken uzman siber saldırganların sadece saldırı vektörleri açısından değil aynı zamanda hedefler açısından da farklı yollara başvurabileceğini söyledi.

Dünyada daha sık dile getirilen kritik altyapılara yönelik fidye saldırıları ile ilgili yorumu sorulan araştırmacı “Bu tür saldırılar kesinlikle ses getirir. Erişmesi zor, daha sıkı korunan kritik altyapılarda bir fidye saldırısı olduğunda, saldırganlar oluşacak terör ve panik havasından faydalanarak daha fazla fidye kopartmaya çalışacaklardır.” dedi.

Besim Altınok, Siber güvenlik dünyasının son saldırılar nedeniyle odaklandığı fidye yazılımların yanı sıra diğer saldırı türlerine yönelik de uyanık kalmanın şart olduğunu aktardı.

Fidye zararlıları ile farklı kategoride olan DDoS saldırılarının hala çok zararlı olduğu konusunda uyarılarda bulunan Altınok, DDoS’un daha kolay gerçekleştirilebilen bir saldırı olduğunu söyleyerek özellikle organizasyonların itibarını sarstığı için DDoS’u daha tehlikeli bulduğunu sözlerine ekledi.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Petya’nın ardından: Fidyeyi ödemek ya da ödememek işte tüm mesele bu

Petya’nın siber savaş operasyonlarını yürütmek için kullanılan bir siber silah olduğu ortaya çıktı.

Petya fidye yazılımı bu haftanın başında büyük medya kanallarının manşetlerinde yer aldı. Başlangıçta virus bulaşan kurumlar kendilerine şu soruyu sordu: “Yapmalı mıyız, yapmamalı mıyız?” Fidyeyi ödemek ya da ödememek, işte hepsi bu.

Petya salgınının üzerinden çok geçmeden Cybersecurity Ventures, Twitter üzerinden bir anket oluşturdu, insanlara yeni bir fidye yazılımı yollanırsa fidyeyi ödeyip ödemeyeceklerini sordu.

Birkaç saat içinde 800’den fazla kişi bu soruya cevap verdi. Katılımcıların yüzde dokuzu “Öderim, zaten Bitcoin var” derken yüzde doksanı “Hayır, hackerlara para vermem” dedi.

Siber saldırının arkasındaki suçlular, Petya piyasa sürülükten birkaç saat sonra 10,000 $ değerinde Bitcoin kazandı. Ancak çok geçmeden pek çok siber güvenlik uzmanı Petya’nın sıradan bir fidye yazılımı olmadığını ortaya çıkardı.

İlgili haber >> Petya’nın Türkiye’de etkileyebileceği 15 bin makina bulunuyor

Inc.’de siber güvenlik yazarı olarak çalışan Joseph Steinberg “Son iki günde yayılan [Petya] fidye yazılımı, insanlar para ödedikten sonra onlara bir şifre yolluyor ve insanların verilere ulaşmaları için bu şifreyi dolandırıcılara elektronik postayla göndermeleri gerekiyor” diyor.

“Dolandırıcıların posta adreslerini kapatmak, onların bu soyguna devam etmelerine engel olabilir. Ancak bu, aynı zamanda pek çok kişinin ya da kurumun verilerini bir daha asla geri alamayacağı anlamına da gelir” diye ekliyor.

Steinberg’in de belirttiği gibi Petya’yı oluşturanlara ait elektronik posta adresi kapatıldı. Bu, “Fidyeyi ödemem” diyen yüksek oranlı katıımcıların kararını açıklıyor.

Petya bir siber silah mı?

Bu alandaki bir diğer uzman, güvenlik konusundaki farkındalığı arttıran eğitimler veren KnowBe4’un CEO’su Stu Sjouwerman NotPetya’nın bir fidye yazılımı olmadığını, daha ziyade siber savaş etkinliklerini yürütmek için kullanılan bir siber silah olduğunu öne sürüyor.

İlgili haber >> Asimetrik savaş ve siber silahlar

Sjouwerman blogunda [Alarm] NotPetya Bir Siber Silah, Fidye Yazılımı Değil] başlığıyla bir yazı yayınladı. Aşağıda yer alan bölüm, onun izniyle bu yazıdan alınmıştır:

Bu yeni salgını (Petya) 24 saat boyunca izledikten sonra dün sabah bir fidye yazılımıyla değil, bir siber savaşla karşı karşıya olduğumuz sonucuna vardım.

Comae Technologies ve Kaspersky Lab uzmanları tarafından yazılan iki ayrı rapor da bunu doğruluyor.

NotPetya, kısa zaman önce Suudi Arabistan’ı hedef alan Shamoon’a benzeyen zararlı bir disk silici. Şunu da unutmamak lazım. Shamoon gerçekten dosyaları sildi. Petya bu konuda biraz farklı hareket ediyor. Hiçbir veriyi silmiyor ama dosyaları kilitleyerek kullanılmaz bir duruma getiriyor ve anahtarı da fırlatıp atıyor. Sonuç ise aynı oluyor.

Birileri bilinen fidye yazılımların kullanımını ele geçiriyor ve bunları Ukrayna’nın bilgisayar sistemlerine saldırmak için kullanıyor. Bilin bakalım, bu kim?

Dosyalarınızı kurtarmak için hiç şansınız olmuyor. NotPetya’nın önünde adeta bir sis perdesi var. Fidye yazılımı gibi görünmesini sağlayan teknik detaylar da mevcut.

1.Geçerli bir virus kimliği oluşturmuyor.

2. Ana Dosya yeniden yapılandırılıyor ve eski haline döndürülemiyor.

3. Ayrıca Petya’nın yaratıcısı, NotPetya’yı kendisinin yaratmadığını açıkça belirtti.

 Aslında bu daha önce de oldu. Mayıs ayında AES-NI fidye yazılımının yaratıcısı, Ukrayna’ya yapılan saldırılarda kullanılan XData fidye yazılımını kendisinin yaratmadığını söyledi. Bu da NotPetya saldırısının habercisi oldu. Ayrıca XData ile NotPetya aynı dağıtım kanalını kullandı, bu kanal da Ukraynalı muhasebe programlarını yaratan şirketin güncellenmiş sunucularıydı.

Bleepingcomputer’ın güvenlik haberleri editörü olan Catalin Cimpanu “NotPetya’yla ilgili düşüncelerimiz geçtiğimiz 24 saat içinde çok ciddi bir şekilde değişti. NotPetya’nın politik amaçları ve zarar verici etkileri olan zararlı yazılım ailelerinden Stuxnet ve BlackEnergy ile aynı düzeyde olduğunu söylemek yanlış olmayacaktır. Kanıtlar, NoyPetya’nın fazla saldırgan bir fidye yazılımı değil de bir siber silah olduğunu ortaya koyuyor” diyor.

Sizin niyetiniz bu değildi ama bugün bir bilişim teknolojileri uzmanı olarak kendinizi 21. yüzyılın siber savaşının ön cephelerinde buldunuz.

Siber güvenlik artık teknoloji departmanının ilgi alanından, CEO ve yönetim kurulunun ilgilendiği bir konuya dönüştü.

Savunmanızı derinlemesine incelemenizi kesinlikle tavsiye ediyorum, aşağıdakileri yaptığınızdan emin olun:

1.       Silah boyutunda destek kuvvet oluşturun.

2.       Bunu iyice saklayın.

3.       Güvenlik alanında farkındalık eğitimiyle kullanıcıları buna hazırlayın.

Kendinize iyi bakın.

Pek çok kişi “Fidye Ödemeyin” diyor

Petya, fidye yazılımları ve siber savaşla ilgili pek çok bağlantıyı bulunduran KnowBe4 sitesindeki blog yazısının orijinali okunmaya değer.

Cybersecurity Ventures anketi daha sonra oluştursaydı, muhtemelen Petya’nın bir fidye yazılımı mı, yoksa bir siber savaş mı olduğunu da sorardı.

Ama temel olarak bu anket, fidyelere olan genel hassasiyeti ortaya koyuyor. -Ödemeyin!

No More Ransom Project (Fidyeye Bir Dur De), Hollanda polisine bağlı Ulusal Yüksek Teknoloji Suç Birimi, Europol’ün Avrupa Siber Suç Merkezi ve siber güvenlik şirketleri Kaspersky Lab ile Intel Security’nin ortak başlattığı bir girişim.

No More Ransom Project’in sitesinde yer alan fidye yazılımına dair sorular ve cevaplar kısmında şunlar yazıyor:

“Fidyeyi ödemek, hiçbir zaman tavsiye edilen şey değildir. Bunun asıl nedeni, probleme bir çözüm sunulacağını garanti etmemesidir. İstemeden ters giden pek çok şey de olabilir. Örneğin zaralı yazılımda güvenlik açıklığı olabilir, bu da doğru şifreyle bile verilerin geri alınmasını engelleyebilir.”

“Ayrıca fidyenin ödenmesi, fidye yazılımının işe yaradığını kanıtlar. Bunun sonucunda siber suçlular işlerine devam ederler, sistemi sömürmenin yeni yollarını ararlar. Bu da daha fazla salgına ve hesaplarına giren daha çok paraya neden olur.”

Tabii bir de konu fidye olunca “Ödeyin” diyen yüzde onluk bir kesim mevcut.

“Ben pratik bir adamım” diyor siber güvenlik dünyasının önde gelen isimlerinden biri olan MGT Capital Investments Inc.’in CEO’su John McAfee. “Fidye ödenmezse kurbanlar fidye masrafına kıyasla çok daha büyük bir zarar yol açabilecek veri kaybına uğrayabilirler”.

McAfee, Bitcoin depolamayı öneriyor.

“Rastgele hedef alınan kişilerin toplumun yararı için acı çekmek istemelerini sağlayacak sosyal vicdana sahip olduğunu düşünmüyorum.” Yazar okuyucularına şu tavsiyede bulunuyor. “Fidye yazılımı gibi bir acil durum için Bitcoin’lerinizi elinizin altında bulundurun.”

Adı her ne olursa olsun Petya zarar veren bir dosya. Kurumlar da bunun bedelini ödüyor. 2021’e kadar siber suçların yol açtığı zararların yıllık 6 trilyon doları bulması bekleniyor. Bu sayı, 2015 yılında 3 trilyon dolardı. Bu hafta yaşanılan siber suç da bu durumun en güncel kanıtı oldu.

Siber Bülten abone listesine kaydolmak için doldurunuz!