Etiket arşivi: NSA

FBI, Hive fidye yazılım çetesine nasıl sızdı?

FBI, Hive fidye yazılım çetesine nasıl sızdı?FBI, siber suçluları parmaklıklar ardına götürmekten vazgeçmek anlamına gelse bile fidye yazılımı çeteleriyle mücadeleyi sürdürüyor.

Hive olarak bilinen kötü şöhretli bir siber suç çetesini tek bir kişiyi tutuklamadan çökerten FBI, bu yeni yaklaşımının bir örneğini sergiledi.

DEĞİŞEN STRATEJİ: SİBER SUÇLULARI HAPSETMEK YERİNE UZAKTAN ENGELLEMEK

Söz konusu değişiklik FBI’ın siber suçlarla mücadele yönetimindeki kayda değer bir değişikliği yansıtıyor. Bu, suçluları hapsetmek yerine onları alt etmeye ve uzaktan engellemeye odaklanıyor. Bunun bir alt sebebiyse siber suçluların çoğunun ABD dışında yaşaması.

Söz konusu mücadele yöntemi değişikliğini belki de en iyi tanımlayan başsavcı yardımcısı Lisa Monaco. Monaco, nisan ayında RSA güvenlik konferansında yaptığı açıklamada, FBI’ın eski standartlarına göre böyle büyük bir davayı herhangi bir tutuklama olmadan kutlamanın “sapkınlık” olacağını söylemişti. Ancak Monaco, “Artık başarımızı sadece mahkeme salonundaki eylemlerle ölçmüyoruz.” diye sözlerine devam etmişti.

HIVE’A SIZMAK 130 MİLYON DOLARI KURTARDI

Hive bir zamanlar dünyanın en üretken suç örgütlerinden biriydi ve Amerikan okullarının, işletmelerinin ve sağlık tesislerinin ağlarını kapatması ve ardından erişimi yeniden sağlamak için fidye talep etmesiyle ünlüydü. 

FBI, Temmuz 2022’de Hive’ın ağına girerek hem Hive kurbanlarına büyük bir yardım yaptı hem de siber suçluların potansiyel saldırılarını engelledi.

Hive’ın çökertildiği dönemde Adalet Bakanlığı’nın ulusal güvenlik biriminde başsavcı yardımcısı olarak görev yapan Adam Hickey, FBI’ın bu operasyonla dünya genelindeki mağdurlara yaklaşık 130 milyon dolar kazandırdığını ve bunun da yaklaşımın ne kadar etkili olduğunu kanıtladığını söyledi. 

Hickey, “İnsanları hapse atmanın siber tehdide karşı koymanın tek yolu olduğunu düşünmek için goril olmak gerekir.” dedi.

Ancak bu yaklaşımın da sınırları var. FBI yetkilileri ve bağımsız siber güvenlik uzmanlarıyla yapılan röportajlar, FBI’ın bu işi nasıl başardığı ve Hive operasyonunu neden tam olarak bitiremeyip sadece zayıflatabildiği konusunda yeni ayrıntılar sunuyor.

Çeteye sızma çabası uzun ve yoğun emek gerektirdi. Hive, ilk olarak Temmuz 2021’de FBI’ın radarına girdi. 

FBI şifreli iletişim tuzağıyla suç şebekelerini avladı: 800 kişi tutuklandı

Yüksek profilli fidye yazılım grupları Amerikan gaz boru hatlarına ve et işleyicilerine felç edici saldırılar düzenlerken, o zamanlar bilinmeyen Hive çetesi Florida’da adı açıklanmayan bir kuruluşun ağını kilitledi.

Hive’ın Amerika Birleşik Devletleri’nde bilinen ilk saldırısı olduğu için FBI prosedürü, büronun kurbana en yakın olan Tampa saha ofisinin gelecekteki tüm Hive vakalarının sorumluluğunu üstlenmesini gerektiriyordu.

Tampa ofisinde özel ajan olarak görev yapan Justin Crenshaw, kendisinin ve ekibinin o sırada grup hakkında hiçbir şey bilmediklerini, ancak hızla araştırmaya başladıklarını söyledi.

ABD kolluk kuvvetlerinin tahminlerine göre, sonraki 18 ay içinde Hive dünya genelinde 1.500’den fazla saldırı düzenledi ve kurbanlarından yaklaşık 100 milyon dolar kripto para topladı. 

Grup, kısmen acımasızlığı güçlü bir büyüme motoruna dönüştürerek, diğer siber suçluların sınır dışı ilan ettiği hastaneler ve sağlık hizmeti sağlayıcıları gibi kuruluşları hedef alarak bu kadar hızlı büyüdü.

Hive birbiri ardına saldırılar düzenlerken, Tampa ajanları büroya başvuran her kurbanla görüştü ve bu süreç yavaş yavaş çete hakkında değerli istihbaratlar elde edilmesini sağladı.

Örneğin, Hive’ın nasıl tek bir grup değil de birkaç grup olduğunu, sıkı bir mafyadan ziyade McDonald’s gibi markalaşmış bir franchise’a daha yakın olduğunu öğrendiler. 

Grup, siber suç uzmanlarının “hizmet olarak fidye yazılımı” adını verdikleri bir modelle çalışıyordu; bu modelde Hive’ın çekirdek üyeleri şifreleme yazılımlarını, ağlara sızma ve fidye yazılımı yükünü dağıtma konusunda uzmanlaşmış diğer suçlulardan oluşan geniş bir ağa ya da “bağlı kuruluşlara” kiralıyordu.

İLK ADIM 12 AY SONRA ATILDI

İlk vakanın Tampa masasına ulaşmasından on iki ay sonra, Crenshaw nihayet bir atılım yaptı.

Grubun uzaktan yönetim paneline, yani çete üyelerinin ellerine geçen her hastane, okul ve küçük işletmenin verilerini karıştırmalarına ve ardından kurtarmalarına olanak tanıyan anahtarları korudukları dijital bir sinir merkezine girmenin bir yolunu buldu.

Bu buluş FBI’a dikkate değer bir fırsat sundu: Hive’ın kurbanlarını, grup onlara saldırır saldırmaz tespit etme ve ardından ağlarını eski hâline getirmek için ihtiyaç duydukları şifre çözme anahtarlarını onlara iletme.

Sonraki altı ay boyunca FBI Tampa dünya çapında 300’den fazla yeni kurbana anahtar sağladı.

Crenshaw’ın ekibi mağdurlara teknik yardım sunma konusunda o kadar başarılı oldu ki sonunda Crenshaw ve ekibi kendilerine bir lakap taktı: Hive yardım masası.

Ancak FBI’ın Hive’a sızmadaki başarısı hiçbir zaman grubun toptan imhasına dönüşmedi. Verilere göre grup, içlerine FBI sızmışken bile istikrarlı bir saldırı temposunu sürdürdü.

Hive’ın ödeme yapmayı reddeden kurbanların isimlerini ve hassas bilgilerini yayınladığı dark web sitesinde, ağustos ayında yedi, eylül ayında sekiz, ekim ayında yedi, kasım ayında dokuz ve aralık ayında 14 kurban listelendi. Bu rakamlar sızma öncesi rakamlarla tutarlıydı.

Hive’ın bu kadar aktif kalmasının bir nedeni, hassas dosyalarını internete sızdırmakla tehdit ederek kurbanlar üzerinde ek baskı kurabileceğini öğrenmiş olması.

HIVE DAVASI HÂLÂ SÜRÜYOR

Bu yılın Ocak ayı başlarında Tampa ofisi, Hive davasını tamamen değiştirecek olan ikinci büyük keşfine ulaştı.

Daha titiz bir araştırma sonucunda FBI, Hive’ın saldırılarını düzenlemek için kullandığı ana sunucuları Los Angeles’taki bir veri merkezinden kiraladığını öğrendi. Sadece iki hafta sonra donanıma el koydu. Kısa bir süre sonra da Hive’ın kapatıldığını duyurdu.

Crenshaw, Hive üyeleri hâlâ dışarıda olduğu için davanın bitmediğini söyledi. Hatta bu sunucular, FBI’ın 18 ay boyunca Hive ile çalışan bağlı kuruluşların maskesini düşürmesine yardımcı olabilir. 

YENİ STRATEJİNİN ARTISI VE EKSİSİ

Geçtiğimiz ay ABD Adalet Bakanlığı, Hive’a bağlı olarak çalışmakla suçlanan bir Rus vatandaşı hakkındaki iddianameyi duyurmuştu. Mikhail Matveev adlı bu kişi hâlâ firarda ve iki farklı fidye yazılım grubu için çalışmış. Bu da siber suçluların çeteler arasında dolaşmasının ve birinin çökmesi halinde yeniden ortaya çıkmasının ne kadar kolay olduğunun bir işareti.

Birçok kurban adına fidye yazılımı müzakerecisi olarak görev yapan siber güvenlik şirketi GroupSense’in CEO’su Kurtis Minder, “Liderliği ele geçirmediğiniz ve onları tam anlamıyla kilit altına almadığınız sürece, ‘fidye yazılımı’ gruplarının anlamlı bir şekilde yeniden ortaya çıkmasını durdurmanız pek olası değil.” dedi.

Minder, “FBI’ın elindekilerle en iyisini yapmaya çalıştığını, yine de bu insanların tekrar geri dönmesinin oldukça basit olduğunu” söyledi.

NSA’in siber güvenlik direktörü Rob Joyce, bu stratejinin asıl hedeflediği şeyin suç ekosistemine olan güveni sarsmak olduğunu söyledi.

Joyce, Hive’ın ele geçirilmesi gibi operasyonların “Kime güvenebileceklerinden ya da neye inanabileceklerinden emin olmayan pek çok suçlunun aklının karışmasına neden olduğunu” belirtti. Joyce, “Bu kafa karışıklığı onları yavaşlatıyor ve faaliyet gösterme yeteneklerini engelliyor.” dedi.

FBI’ın dijital sabotajı geçici kazanımlar sağlasa da suçlular şimdi ABD kolluk kuvvetlerinin peşlerinde olduğunu çok iyi bilerek yeniden toparlanabilir ve faaliyetlerine yeniden başlayabilirler.

NSA, sivil hackerların Rusya’yı hedef almasına karşı

ABD Ulusal Güvenlik Ajansının (NSA) siber güvenlik biriminin yöneticisi Rob Joyce, yüzbinlerce gönüllü ve sivil hackerın Rus hedeflere saldırmasının ne akıllıca ve ne de etik olduğunu söyledi.
Joyce, Ukrayna’nın Rus işgaline karşı siber alanda yürüttüğü kanunsuz hacklemeleri tasvip etmediğini ve bu durumun dijital alanda daha geniş etik ve sonuçlar doğurduğunu açıkladı.
Vanderbilt Üniversitesi güvenlik zirvesinde konuşma yapan Joyce, “Bir ulus devlet saldırısına sivil kanunsuzların dahil olması fikrinin akıllıca olmadığını düşünüyorum.” dedi.
Joyce, “Bu yasa dışı. Fakat aynı zamanda faydasız da. Çünkü biz Rusya’nın ülkeden çıkan ve yayılan fidye yazılımı saldırılarını ve hacklemelerini hesaba katmasını sağlamaya çalışıyoruz.” açıklamasında bulundu.
Dünyanın dört bir yanından yüz binlerce gönüllünün, Ukrayna’nın dijital yetenek ve siber uzmanları çağrısı etrafında birleştiği ve tipik hükümet gözetimi dışında bir BT ordusu oluşturduğu bildiriliyor.
Kremlin’in ülkeyi işgal girişimin ardından Ukrayna’nın Dijital Dönüşüm Bakanı Mykhailo Fedorov, 26 Şubat tarihinde Twitter’dan yaptığı açıklamada, “Herkes için yapacak işler var. Siber cephede savaşmaya devam ediyoruz.” demişti. Bunun üzerine çok sayıda gönüllü Rus hedeflere siber saldırı düzenlemeye koyuldu.

SİVİL HACKERLAR MÜZAKERELERİ ZORA SOKABİLİR

Sivil kitlelerin bu şekilde saldırılara katılmasının müzakereleri ve gerilimi düşürme çabalarını zora sokabileceğini belirten Joyce, “Yapılanlar ABD Dışişleri Bakanlığı’nın Rusya’ya karşı dile getirdiği ‘halkınızı sorumlu tutmalısınız’ argümanı konusunda kesinlikle elini zayıflatacaktır.” diye konuştu.
Aynı zirvede düşüncelerini açıklayan Amerikan siber güvenlik firması Mandiant’ın CEO’su Kevin Mandia da sıradan kişilerin ülkeler arasındaki ilişkileri yönlendirmelerinin ve dış politikayı dikte etmelerinin tehlikeli olabileceğini söyledi.
Mandia, “Özel sektörün uluslar arasındaki doktrini etkilemelerini sağlayamazsınız. Bize vekalet etmeden veya bir kuvvetin parçası olmaksızın hava, kara ve denizde bir gündem ve görev planıyla bizi savaştıramazsınız.” ifadelerini kullandı.
Mandia, Ukrayna’ya ve Ukrayna halkına yardım etmek isteyenler için barışçıl yollar bulunduğunu söyledi. Bu kişilerin aktif STK’lara yardımda bulunarak herhangi bir yasayı çiğnemeden ve barışçıl yollarla sivil halka yardımda bulunabileceğini kaydetti.

ABD’nin siber komutanı, bilgi operasyonları için ayrı bir komutanlık fikrine soğuk

ABD Ulusal Güvenlik Ajansı Direktörü General Paul Nakasone, bilgi operasyonları için ayrı bir komutanlık fikrine soğuk olduğunu söyledi.

Nakasone, bilgi operasyonları alanında eğitim almış daha fazla personeli siber ekiplere entegre etmek istediğini belirtti. Üst düzey bir savunma yetkilisine göre, ABD Siber Komutanlığı’nın kendisine adanmış bir alt komutanlığa değil bilgi operasyonları alanında eğitim almış daha fazla personele ihtiyacı bulunuyor.

General Nakasone, milletvekillerine yaptığı açıklamada bilgi operasyonlarına odaklanan özel bir alt komutanlığa sahip olmanın savunma önceliklerini birleştirme noktasında en iyi çözüm olduğunu düşünmediğini ifade etti. Nakasone, taktiksel bilgi toplama ve propaganda kampanyalarını da içerecek şekilde bilgi operasyonları alanında eğitim almış uzman işgücünü artırmak istediğini söyledi

Nakasone, 17 Mart’taki İstihbarat ve Özel Harekatlarla ilgili bir Temsilciler Meclisi Silahlı Hizmetler Komitesi duruşması sırasında yaptığı açıklamada, “Bunun birleşik bir komutanlığa uygun bir çözüm olduğundan emin değilim. Onun yerine komutanlığımızda görev yapacak, bilgi operasyonu konusunda eğitimli daha fazla personele ihtiyacımız var. Daha fazla eğitimli bilgi operasyon uzmanlarını işe alalım. Onları ekiplerimize entegre edelim.” ifadelerini kullandı.

‘Bütün önemli savaşları kazanan’ ABD’li komutan, NSA’nın başına geçiyor

BIDEN NSA’YI VE SİBER KOMUTANLIĞI BÖLECEK Mİ?

NSA ve Siber Komuta kontrolünün bölünüp bölünmeyeceği konusunda uzun süredir devam eden tartışma, Nakasone’nin konunun nihayetinde hala düşünülmekte olan “politik düzeyde” bir tartışma olduğunu söylemesiyle 17 Mart duruşmasında da gündeme geldi. 

Ancak 4 yıldır bu pozisyonda görev yapan Nakasone, söz konusu düzenlemenin “Ulusal Güvenlik Ajansı ve ABD Siber Komutanlığı’nın çalışmalarını seçimler, fidye yazılımları ve şu anda devam eden Rusya Ukrayna krizi gibi çok çok zor sorunlar üzerinde yoğunlaştırabilmemizi ve odaklayabilmemizi sağladığını” söyledi. 

“YÖNETİM BÖLÜNMEYİ DÜŞÜNÜYOR”

İstihbarat ve güvenlikten sorumlu savunma müsteşarı Ronald Moultrie, milletvekillerine idarenin bölünmeyi düşündüğünü ve bunu yaparken yapıya “zarar vermemeyi” amaçladığını söyledi. Moultrie, “Savunma Bakanlığı açısından, General Nakasone’nin son dört yıldır oynadığı çift pozisyonlu rolünün ve son 12 yıldaki Siber Komuta ve NSA’nın rolünün değerini kesinlikle kabul ettiğimizi söyleyebilirim. Bu çifte görevin bu yönetim tarafından sadece nasıl bir katma değer sağladığını, aynı zamanda etkilerin ne olduğunu anladığımızdan emin olmak için tekrar kontrol edileceğine inanıyorum.” dedi.

İkili yapıyı destekleyen Cumhuriyetçi Don Bacon ise Siber Komuta ekiplerinin çoğunun NSA’lılardan oluşması nedeniyle böyle bir örgütsel bölünmenin operasyonları etkileyebileceğini ve çatışmalara yol açabileceğini belirtti. 

NSA raporu: “Ağınızı ‘zero trust’ modeliyle güvenli hale getirin”

ABD Ulusal Güvenlik Ajansı (NSA), ağları saldırılara karşı korumak için güncel bir kılavuz yayınladı. Ajans, tüm kuruluşlara BT ağ altyapılarını siber saldırılara karşı nasıl koruyacakları konusunda en güncel tavsiyeleri içeren  yeni raporunda “zero trust” (sıfır güven) modeli dikkat çekiyor.

Model, bir işletmenin potansiyel olarak ilişkide olabileceği içeriden veya dışarıdan hiçbir erişimciye doğrulama yapılmadan yetki verilmemesi ve cihazlara varsayılan bir şekilde güven sağlanmaması anlayışı üzerine kurulu bir model.  

NSA’nın ‘Siber Güvenlik Teknik Raporu (TO): Ağ Altyapısı Güvenliği Kılavuzu’ başlıklı raporu, tüm ağ yöneticileri ve CIO’ların ağlarını devlet destekli ve diğer siber saldırılara karşı güçlendirme noktasında ücretsiz olarak kullanılabilecek. 

Rapor, ağ tasarımı, cihaz parolaları ve parola yönetimi, uzaktan oturum açma ve yönetim, güvenlik güncelleştirmeleri, anahtar değişimi algoritmaları ve Ağ Zaman Protokolü, SSH, HTTP ve Basit Ağ Yönetimi Protokolü (SNMP) gibi önemli protokolleri kapsamakta.

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Ukraynalı kuruluşları hedef alan son kötü amaçlı silici saldırılarından sonra teknoloji liderlerini söz konusu NSA belgesini ABD’deki ve diğer ülkelerdeki tüm kuruluşlara yönelik yeni baskısının bir parçası olarak görmeye teşvik ediyor.  

NSA’nın siber güvenlik müdürlüğü tarafından yayınlanan rapor, ‘zero trust’ modelinin benimsenmesini teşvik ediyor. Zero trust, klasik ağ sınırlarının içinde ve dışında kötü niyetli içerikler ve tehditler olduğunu varsayan bir güvenlik modeli.  

GÜVENLİK DUVARLARI OLUŞTURUN, BİRDEN FAZLA SATICI KULLANIN

NSA, “Zero Trust modelini tam olarak desteklediğini” söylüyor ve yönlendiriciler kurmaktan, birden fazla satıcı kullanmaktan, bir satıcının ürününü etkileyen bir istismarın potansiyelini azaltan güvenlik duvarları oluşturmaya kadar bu modelin hayata geçirilmesini tavsiye ediyor. Bununla birlikte, NSA ajansı ayrıca kılavuzun mevcut ağlardaki ortak güvenlik açıklarını ve zayıflıkları azaltmaya odaklandığını da belirtiyor. 

Biden yönetimi, zero trust mimarilerini uygulamak için 2024 yılına kadar federal kurumlara talimat verdi. NSA’nın kılavuzu, Microsoft ve Google gibi anahtar konumundaki satıcılarla sıfır güvenin ne olduğunu açıklama noktasında Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) çalışmalarından gelen önerileri destekleyici nitelikte oldu. İngiltere de kuruluşlara “zero trust” modelini benimsemeye zorluyor. 

2022’de daha kötüsüne hazır mısınız?

NSA, bir ihlalden sonra saldırganın yanal hareketine karşı korunmak için bir ağ içindeki benzer sistemlerin birlikte gruplandırılmasını öneriyor. Saldırganlar, örneğin daha kolay ihlal edilebilen yazıcılar gibi sistemleri hedef alabilir.

KATI TRAFİK FİLTRELEME KURALLARI UYGULAYIN

Ayrıca, ağdaki aygıtlar arasındaki arka kapı bağlantılarının kaldırılmasını, sıkı çevre erişim denetim listelerinin kullanılmasını ve ağa bağlı benzersiz aygıtların kimliğini doğrulayan ağ erişim denetimi’nin (NAC) uygulanması öneriliyor. VPN’lerle ilgili olarak ise, “tüm gereksiz özellikleri devre dışı bırakın ve katı trafik filtreleme kuralları uygulayın” diyor. IPsec VPN yapılandırmalarında anahtar değişimleri için kullanılması gereken algoritmaları da tespit ediyor.     

NSA, yerel yönetici hesaplarının benzersiz ve karmaşık bir parola ile korunması gerektiğini düşünüyor. Kurum, yeni bir parola ilkesinin uygulanmasını öneriyor ve “çoğu aygıtın herkese duyurulan varsayılan yönetici kimlik bilgilerine sahip olduğu” konusunda uyarıyor. Rapora göre yöneticilerin tüm varsayılan yapılandırmaları kaldırması ve ardından her yönetici için benzersiz bir güvenli hesapla yeniden yapılandırma yapması gerekiyor. 

NSA, “Varsayılan yönetim ayarlarını ve hesaplarını değiştirmeden ağa yeni cihazlar dahil etmeyin” diyor. Yeni rapor, NSA’nın kişilerin ve kuruluşların sanal özel ağları (VPN) seçmelerine yardımcı olacak kılavuzunun ardından geldi. Uzak çalışanlar ile şirket ağları arasındaki bağlantıları güvence altına almak için oluşturulan VPN donanımı salgın sırasında siber tehdit unsurlarının öncelikli hedefler arasında yer alıyor.

Çinli şirket ABD’nin siber operasyonunu ifşa etti

Çinli siber güvenlik şirketinin ABD tarafından yürütülen siber operasyonu tespit ettiği ortaya çıktı.

Çinli firma Pangu Lab, yayımladığı ayrıntılı raporda, zararlı yazılımlar üreten Equation Group tarafından oluşturulan hacker aracı hakkında ABD Ulusal Güvenlik Ajansı (NSA) bağlantılı iddiasının güçlendiği kaydedildi.

Pangu Lab, NSA’yı on yıldır kullanılan bir hackerlik aracının arkasındaki el olmakla suçladı.

Raporda araştırmacılarının ilk olarak 2013’te “önemli bir yerel departmana” yönelik bir saldırı soruşturması sırasında karşılaştığı zararlı yazılımlar inceleniyor.

Araştırmacılar o tarihte saldırının failini bulamamıştı. Ama daha sonra NSA bağlantılı olduğu düşünülen hacker grubu Equation Group hakkında Shadow Brokers ve Almanlar Der Spiegel dergisi tarafından yayınlanan NSA verileri ve ellerindeki ipuçlarının NSA’yı işaret ettiğini dile getirdi.

Çin ABD için en büyük siber tehdit, peki ya Almanya için? 

TÜM BULGULAR NSA’YI İŞARET EDİYOR

Çinli şirket tarafından yayınlanan raporda şu ifadeler yer aldı: “Equation Group, dünyanın önde gelen siber saldırı grubu ve hakkında NSA ile alakalı olduğuna dair genel bir kanaat var. Bvp47 de dahil olmak üzere bu kuruluşla ilgili saldırı araçlarına bakıldığında, Equation Group gerçekten birinci sınıf bir hack grubu. Sıfırıncı gün güvenlik açıklarıyla donatılan ağ saldırısı yenilmezdi ve gizli kontrol altında çok az çabayla veri topladı. Equation Group, ulusal düzeyde siber çatışmada baskın bir konumda.”

Çinli bir siber güvenlik şirketinin Amerikan istihbarat hackleme operasyonu hakkındaki araştırmasının sonuçlarını paylaşması ilk kez yaşanmıyor ancak uzmanlara göre, hiç de sık görülen bir durum değil. Söz konusu yöntem değişikliği Çinli şirketlerin Batılı rakipleri gibi tespit ettikleri siber suçluları ifşa etme politikasına geçiş yapabileceğinin bir işareti olarak okunuyor.