Etiket arşivi: Rusya

Enerji sıkıntısı çeken Avrupa’yı korkutan gelişme: Petrol tesisine siber saldırı

Enerji sıkıntısı çeken Avrupa'yı korkutan gelişme: Petrol tesisine siber saldırıBatı Avrupa’nın en büyük petrol limanları, enerji fiyatlarının yükseldiği bir dönemde siber saldırı mağduru oldu.

Saldırılarda Almanya’da Oiltanking, Belçika’da SEA-Invest ve Hollanda’da Evos şirketlerinin hedef alındığı belirtiliyor. Saldırıların eş güdümlü olup olmadığı ise bilinmiyor.

ROTTERDAM VE ANTWERP’TE SEVKİYAT DURMA NOKTASINA GELDİ

Rotterdam’ın ardından Avrupa’nın en büyük ikinci limanı olan Antwerp de dahil olmak üzere ülkenin limanlarda bulunan petrol tesislerinin hacklenmesiyle ilgili soruşturma başlatıldı.

Alman savcılar, hackerların kilitledikleri ağları yeniden açmak için para talep ettiği olası bir fidye yazılımı saldırısı olarak tanımladığı petrol tesislerini hedef alan siber saldırıyı araştırdıklarını söyledi.

Geçtiğimiz ay gaz Rusya ile yaşanan diplomatik gerilimler nedeniyle petrol fiyatları, yedi yılın en yüksek seviyesine ulaştı.

Konunun uzmanı bir gemi brokerına göre hack iddiası birçok Avrupa limanını etkiliyor ve zaten gergin olan bu pazardaki yüklerin boşaltılmasını engelliyor. Rotterdam’daki Riverlake’in kıdemli brokerı Jelle Vreeman, “Birçok tesiste siber saldırı oldu, bazı terminaller çöktü.” dedi.

Yazılımların ele geçirilmesi suretiyle gerçekleşen saldırılar mavnaların işleyişini sekteye uğratıyor. Vreeman, “Kısacası, operasyonel sistem çökmüş durumda.” diyor.

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Europol sözcüsü Claire Georges, “Bu aşamada soruşturma devam ediyor ve hassas bir aşamada.” dedi.

SALDIRILARIN EN BÜYÜK MAĞDURU BELÇİKA HOLLANDA HATTI 

Saldırıların başlıca kurbanlarından biri, şirket bilişim sistemlerinin siber saldırı kurbanı olduğu Hollanda ve Belçika ortaklığında faaliyet gösteren Amsterdam-Rotterdam-Antwerp petrol ticaret merkezi gibi görünüyor.

Belçika’da yayın yapan De Morgen gazetesinin haberine göre, Antwerp’te depolama tesisleri bulunan SEA-TANK tesisi de saldırılardan nasibini aldı. Hollanda Ulusal Siber Güvenlik Merkezi, “gerekirse” yeni adımlar atacaklarının sözünü verdi.

Almanya’da iki petrol şirketi, 29 Ocaktan bu yana siber saldırının kurbanı olduklarını söyledi.

Hem Oiltanking Deutschland GmbH hem de Mabanaft, fors majör (bir sözleşmenin yürürlüğünü engelleyen beklenmedik durum) ilan etti. Şirket sözcüleri, “Sorunu çözmeye ve etkilerini olabildiğince çabuk bir şekilde en aza indirmeye kararlıyız.” dediler.

ALMANYA’DAKİ SALDIRILARDA BLACKCAT ŞÜPHESİ

Alman gazetesi Handelsblatt’a göre, Alman güvenlik servislerinden gelen ilk değerlendirmelere göre Almanya’daki siber saldırıda kullanılan aracın BlackCat fidye yazılımı olduğu belirtiliyor. 

BlackCat, Kasım 2021’in ortalarında hackerların hedef sistemlerin kontrolünü ele geçirmesine izin veren bir yazılım aracı olarak ortaya çıktı ve gelişmişliği ve yenilikçiliği nedeniyle hızla ün kazandı.

Uzmanlar ayrıca Blackcat’in programcılarının Rusça dilini kullandıklarına dikkat çekiyor.

Amerika Birleşik Devletleri ve diğer batı ülkelerindeki hedeflere yönelik son fidye yazılımı saldırıları, Rusça konuşan hacker gruplarına veya Rus topraklarından faaliyet gösterenleri işaret ediyor.

Haziran ayında ABD makamları, Colonial Pipeline’ın büyük bir yakıt ağının kapatılmasını zorlayan Rusya merkezli fidye yazılımı grubu Darkside’a ödenen fidye ödemesini geri aldıklarını söyledi.

Saldırı kısa vadeli yakıt kıtlığına neden olmuş ve fidye yazılımının temel altyapı ve hizmetlere yönelik oluşturduğu tehdidin boyutuna dikkat çekmişti.

Ukrayna’yı yönelik siber saldırılar hakkında bilmeniz gereken 5 şey

Ukrayna’daki onlarca devlet kuruluşu, kendilerine ait web sitelerine yönelik düzenlenen siber saldırılarda hedef alındı. Peki gerçekte ne oldu?

Geçtiğimiz haftalarda Ukrayna’daki onlarca devlet kuruluşu, hackerların web sitelerinin ana sayfalarını politik içerikli bir mesajla değiştirdikleri bir web sitesi tahrif kampanyasının hedefi oldu. Hackerların aynı zamanda kurumlardan veri çaldığı iddia edilse de, hükümet iddiaların doğru olmadığını açıkladı. 

Öte yandan Microsoft, web siteleri tahrif edilmiş olanlar da dahil olmak üzere Ukrayna’daki birçok devlet kuruluşunun sistemlerinde “silici kötü amaçlı yazılımlar” tespit ettiğini açıkladı. Söz konusu yazılımlar genellikle önemli sistem dosyalarını siliyor veya üzerine yazıyor, böylece sistemler önyükleme yapamıyor az veya başka şekilde çalışamaz hale gelir.

Silici yazılımın gerçekten de bir sistemde başlatılıp başlatılmadığı veya gelecekteki bir silme işlemine hazırlık olarak bu sistemlere yüklenip yüklenmediği henüz netlik kazanmış değil.

Kim Zetter, yankıları süren olaylar zincirini anlamaya yardımcı olacak bilgileri derledi.

NE OLDU?

Geçtiğimiz hafta perşembe günü gece yarısından kısa bir süre sonra, Rusya’nın Ukrayna sınırındaki askeri yığınağı konusunda ABD, Rusya ve NATO arasında yapılan görüşmelerin başarısızlıkla sonuçlanmasından üç gün sonra hackerlar çoğu üst düzey devlet kuruluşuna ait Ukrayna merkezli 70 web sitesine tahrif saldırısı düzenledi. Hackerlar yaklaşık bir düzine sitenin ana sayfasını “kork ve daha kötüsünü bekle” yazılı tehdit mesajıyla değiştirdiler. 

Saldırıda hedef olan siteler arasında dışişleri, savunma, enerji, eğitim ve bilim bakanlıklarının yanı sıra Devlet Acil Durum Servisi ile halkın çok sayıda kamu hizmetine dijital erişimini sağlayan e-devlet hizmetinin de dahil olduğu Devlet Acil Servisi ve Dijital Dönüşüm Bakanlığı yer alıyor.

Dışişleri Bakanlığı internet sitesine gönderilen ve Ukrayna, Rusça ve Lehçe olarak üç dilde yazılan tahrif mesajında şu ifadeler yer alıyordu: “Ukraynalılar! Tüm kişisel verileriniz genel ağa yüklendi Bilgisayardaki tüm veriler yok edildi, geri yüklemek imkansız. Hakkınızdaki tüm bilgiler halka açıldı, korkun ve en kötüsünü bekleyin. Bu senin geçmişin, şimdiki zamanın ve geleceğin için. Volyn için, OUN UPA için, Galiçya için, Polissya için ve tarihi topraklar için.”

Ukrayna’ya düzenlenen siber saldırıda hükümet ve elçilikler hedef alındı

Bir bakanlık yetkilisi, Ukrayna’nın “büyük bir siber saldırı” ile vurulduğuna ilişkin tweet attı.  Ancak birçok site toplu olarak tahrif edilebilse de tek tek değerlendirildiğinde bu tür kampanyalar önemli değil veya büyük kabul edilmiyor.

Mandiant İstihbarat Analizi John Hultquist, “Aynı anda birden fazla hedefi vurmak ilk bakışta karmaşık, gelişmiş bir operasyon gibi görünüyor olsa da bu tek bir içerik yönetim sistemine erişim sonucu gerçekleşmiş olabilir. Bu saldırıyı gerçekleştirmek için gereken yeteneği abartmamak gerekir.” diyor. 

Yöneticiler tahrif edilmiş sayfaları kaldırmak ve olayları araştırmak için çevrimdışı moda geçtiğinden siteler hızla ortadan kayboldu. Kısa sürede tüm sitelere yeniden erişim sağlandı.

Dışişleri Bakanlığı’nın internet sitesinde yer alan tahrif mesajında verilerin elde edildiği ve yakında sızdırılacağı söylense de verilerin alındığına dair bir kanıt yok ve web sitelerinin sunucularında genellikle çalınacak önemli veriler bulunmadığı biliniyor.

Devlet Özel İletişim ve Bilgi Koruma Hizmetleri Müdür Yardımcısı Victor Zhora, sigortalı araçları kaydeden bir kamu kuruluşunun web sitesinin ön portalından bazı verilerin silindiğini, ancak arka uç veritabanlarının sağlam olduğunu söyledi. Kamu kuruluşu web sitesini kapattı ve yedek verilerle portalı geri yükledi.

Tahrif saldırısı, belirlenen bir zamanda otomatik olarak tahrif için ayarlanmış bir komut dosyası aracılığıyla değil, manuel olarak gerçekleştirildi. Zhora, bunun tahrifleri birden fazla aktörün koordine ettiğini gösterdiğini söylüyor. Araç sigortası portalındaki verilerin silinmesi de manuel olarak yapıldı.

Ayrıca, tahrifatın Polonya’yı suçlamak için sahte bayrak operasyonu girişimi olabileceği de düşünülüyor. Dışişleri Bakanlığı internet sitesine gönderilen tahrif mesajı, Polonyalı vatanseverler tarafından yazılmış gibi gösterilmek suretiyle Ukrayna ile Polonya arasındaki bölünmeyi karıştırmak için tasarlanmış görünüyor. Ve tahrifatta kullanılan görüntünün meta verileri, Polonya’dan geldiğini gösteriyor. Ancak Polonyalı gazeteciler, tahrifattaki Polonyalı metnin, Polonyalı olmayan biri tarafından yazıldığını ve metnin muhtemelen Google Translate aracılığıyla üretildiğini gösteren üslup sorunları olduğunu fark etti.

Daha sonra cuma günü, saldırılardan etkilenen bazı devlet kurumları DDoS saldırılarının da hedefi oldu. Bu saldırılar, meşru trafiğin sitelere erişmesini kasıtlı olarak önlemek için web sunucularına gönderilen trafik akışını içeriyordu. Pazartesi günü ise başka bir tahrifat saldırısı meydana geldi, bu kez hedefte kamu ihalelerine ilişkin faaliyette bulunan Pro Zorro’ya ait bir web sitesi vardı. 

HACKERLAR KİTLESEL BİR TAHRİFATI NASIL BAŞARDILAR?

Araştırmacılar saldırganların birden fazla yöntem kullanmış olabileceklerine inanıyorlar. Saldırıya uğrayan web sitelerinin çoğu OctoberCMS adlı aynı yazılımı kullanıyordu. Bu durum araştırmacıların hackerların OctoberCMS yazılımında bilinen bir güvenlik açığını kullanarak web sitelerinin gizliliğini tehlikeye attığına inanmalarına neden oldu.  Saldırıya uğrayan 70 sitenin yaklaşık 50’si de Kitsoft adlı Ukraynalı bir şirket tarafından tasarlanmıştı ve aynı şirket tarafından yönetilmekteydi. Araştırmacılar Kitsoft’un gizliliğinin de tehlikeye atıldığını belirlediler ve bu da hackerların Kitsoft’un yönetici paneline erişmesine ve şirketin kimlik bilgilerini müşteri web sitelerini tahrif etmek için kullanmasına izin verdi.

Bununla birlikte, etkilenen sitelerin tümü Kitsoft tarafından yönetilmemekteydi, bu nedenle araştırmacılar hala bazılarının OctoberCMS sistemindeki bir güvenlik açığı veya başka bir ortak yazılım aracılığıyla tehlikeye atılmış olabileceğine inanıyor. Saldırıların son zamanlarda çok sayıda yazılım programı tarafından kullanılan açık kaynaklı bir kitaplıkta keşfedilen Log4j güvenlik açığını kullanıp kullanmadığı üzerinde de duruyorlar.

SALDIRILAR HENÜZ BİR BAŞLANGIÇ MI?

Tahrifatların gerçekleşmesinden iki gün sonra, Ukrayna ulusal güvenlik ve savunma konseyi sekreter yardımcısı Serhiy Demedyuk Reuters’e verdiği demeçte, tahrifatların “perde arkasında gerçekleşen ve yakın gelecekte hissedeceğimiz sonuçları daha yıkıcı eylemler için sadece bir örtü olduğunu” söyledi.”

Dermedyuk ayrıntı vermedi, ancak birkaç saat sonra Microsoft, tahrifatların gerçekleştiği gün Microsoft’un “Ukrayna hükümeti ile yakın çalışan birkaç Ukrayna devlet kurumuna ve kuruluşuna” ait sistemlerde yıkıcı kötü amaçlı yazılım tespit ettiğini açıkladı.”

Microsoft, kuruluşların isimlerini vermedi ancak aralarında “kritik yürütme organı veya acil müdahale işlevleri sağlayan” kurumların yanı sıra, web siteleri yakın zamanda tahrif edilmiş devlet kurumları da dahil olmak üzere kamu ve özel sektör müşterileri için web sitelerini yöneten bir BT firması yer aldığını söyledi. Microsoft BT firmasının ismini vermedi, ancak açıklama Kitsoft’a uyuyor.

Kitsoft, Pazartesi günü Facebook sayfasına gönderilen bir mesajda, silici yazılım tarafından enfekte olduğunu ve altyapısının bir kısmının hasar gördüğünü belirttiğini doğruladı. Ancak şirket sözcüsü Alevtina Lisniak gönderdiği bir e-postada söylediklerinden geri adım attı: “Birkaç bölüme virüs bulaştı ve bu nedenle gizlilikleri tehlikeye atılmış oldu, bu yüzden bu kısımları sıfırdan yeniden yüklemeye karar verdik Kitsoft’un silici yazılımla enfekte olup olmadığı sorulduğunda ise soruşturmanın sürdüğünü ifade etti. 

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Şirketin sözcüsü, dolaylı olarak bahsettiği “virüslerin” WhisperGate adlı silici kötü amaçlı yazılımın bileşenleri olduğunu ve silici yazılımın ana önyükleme kayıtlarının üzerine yazıldığını söylüyor. Bu kayıtlar sabit sürücü ön yüklendiğinde işletim sistemini bir cihazda başlatmaktan sorumlu olan kısmı.

Lisniak, “Üzerine yazılmış bazı ana önyükleme kayıtları keşfettik ve daha fazla saldırı olmasını önlemek için altyapıyı durdurduk.” ifadelerini kullandı. Bu, yalnızca silici yazılımın ilk aşamasının etkinleştirilebileceğini gösterir, ancak bu hala belirsizdir. 

Microsoft’un WhisperGate adını verdiği kötü amaçlı yazılım, görünürde fidye yazılımı taklit ediyor. Ama bu onun altında yatan, daha yıkıcı yeteneğinin bir örtüsü. WhisperGate, sistemleri çalışamaz hale getirmek için virüslü sistemlerdeki kritik dosyaları silmek veya üzerine yazmak üzere tasarlanmış bir yazılım.

WHISPERGATE NASIL ÇALIŞIYOR?

Whispergate’in üç aşaması bulunuyor. İlk aşamada, hackerlar whispergate’i bir sisteme yüklüyor ve cihazın kapanmasına neden olmak suretiyle yazılımı çalıştırıyor. Kötü amaçlı yazılım, cihaz önyüklendiğinde işletim sisteminin başlatılmasından sorumlu sabit sürücünün bölümünün üzerine yazar. 10.000 $ değerinde Bitcoin talep eden bir fidye notu ile sistemin üzerine yazıyor.

Notta “Sabit sürücünüz bozuldu. Kuruluşunuzun tüm sabit disklerini kurtarmak istiyorsanız, bitcoin cüzdanı üzerinden 10 bin ABD doları ödemelisiniz. Daha fazla talimat vermek üzere sizinle iletişime geçeceğiz.” yazıyor.

İkinci ve üçüncü aşamalar halihazırda gerçekleşmiş durumda. Ve şu şekilde gerçekleştiği biliniyor: Kötü amaçlı yazılım bir Discord kanalına ulaştı ve başka bir kötü amaçlı bileşeni aşağı çekti, bu da virüslü sistemdeki diğer birçok dosyayı bozdu. 

Sentinelone’un baş tehdit araştırmacısı Juan Andrés Guerrero-Saade, elektrik kesintisi gerçekleştiğinde bunun muhtemel olduğunu söylüyor. Sistem tekrar açıldığında fidye mesajı görüntüleniyor. Kullanıcı fidye yazılımı mesajını görüyor ve sistemin şifresini çözmek için para ödemeleri gerektiğine inanıyor.

Guerrero-Saade, enfeksiyonların nasıl geliştiği hakkında hala bilinmeyen çok şey olduğunu söylüyor: “Enfeksiyon vektörünü bilmiyoruz … saldırıları nasıl düzenlediklerini bilmiyoruz.”

Microsoft, blog yazısında, herhangi bir sistemin gerçekten silinip silinmediği veya kötü amaçlı yazılımın, hackerlar bir güç kesintisi ile başlatmadan önce sistemlerde bulunup bulunmadığı konusu net değil.  Zhora, bir fidye mesajı görüntüleyen bazı devlet sistemlerinin farkında olduğunu söyledi, ancak araştırmacılar şu ana kadar Microsoft’un keşfettiği silici yazılımın doğru olup olmadığını belirleyemediler çünkü sistemlere erişilemiyor. 

Microsoft, fidyeyi ödemek için Bitcoin cüzdan adresinin 14 Ocak’ta küçük bir para transferi aldığını söyledi. Ancak, mağdurların faillerle iletişim kurması için bir web sitesi veya destek portalı yoktu. Fidye yazılımı notu, mağdurların genellikle fidye yazılımı operatörleriyle iletişimlerine dahil etmeleri talimatı verilen özel bir kimlik içermiyordu.

Zira bu kimlik sayesinde operatörler kurbanları kilitlenen sistemlerini açmak için gereken şifre çözme anahtarı verebiliyordu. Bütün bunlar Microsoft’un kötü amaçlı yazılımın fidye kısmının sadece bir hile olduğuna ilişkin tespitini destekler nitelikte. 

TAHRİFAT SALDIRILARI VE SİLİCİ YAZILIMI İLİŞKİLİ Mİ?

Silici yazılımının tahrifat için hedeflenen aynı kurumlardan bazılarına bulaşmış olması ve tahrifatın gerçekleştiği gün bulunmuş olması, iki olayın birbiriyle ilişkili olduğunu gösteriyor. Ancak Ukraynalı araştırmacılar terabaytlarca logu inceliyorlar ve hala iki olayın bağlantılı olup olmadığını ve tahrifatların silici yazılımların sistemlere yerleştirme noktasında bir örtü olup olmadığını veya zamanlamanın tesadüf olup olmadığını bilmiyorlar. Ayrıca kötü amaçlı yazılımların sistemlere nasıl girdiğini de bilmiyorlar. Silici yazılımın tahrif edilen aynı sistemlere bulaşıp bulaşmadığı da belli değil. 

Rus hacker, çaldığı şirket bilgileriyle borsada milyonlarca dolarlık vurgun yaptı

Rus uyruklu bir siber güvenlik uzmanının ele geçirdiği şirket bilgileriyle ABD borsasında milyonlarca dolarlık vurgun yaptığı ortaya çıktı.

Rus hacker, ABD Menkul Kıymetler ve Borsa Komisyonları (SEC) sistemi aracılığıyla üç aylık ve yıllık gelirleri dosyalamak için şirketler tarafından kullanılan iki ABD merkezli dosyalama ajansının bilgisayar ağlarına girmekle suçlanıyor.

Hackerın bu bilgilere halka açıklanmadan önce ulaşmak suretiyle menkul kıymetler borsasına işlem yaparak milyonlarca dolar kazandığı iddia ediliyor. Rus vatandaşı söz konusu suçlamalar nedeniyle tutuklu bulunduğu İsviçre’den ABD’ye iade edildi. 

Söz konusu şahıs diğer komplocularla birlikte, iki dosyalama ajansından çalınan ve henüz kamuya açıklanmamış bilgiler (MNPI, Material Non-Public Information) üzerinden borsada işlem yaparak milyonlarca ABD doları kazandı.

YASADIŞI VERİLERİ KULLANAN BÜYÜK BİR GRUBUN PARÇASI 

Adalet Bakanlığı tarafından yapılan basın açıklamasında, 41 yaşındaki Vladislav Klyushin’in 21 Mart’ta tutuklandığı İsviçre’den ABD’ye iade edildiği duyuruldu.

Klyushin, Ocak 2018 ile Eylül 2020 tarihleri arasında halka açık şirketlerin menkul kıymetlerinde en az iki yıl boyunca işlem yapmak için MNPI kullanan daha büyük bir grubun parçasıydı.

Söz konusu eylemlerden suçlanan ancak şu anda serbest olan diğer dört Rus vatandaşının, Ivan Ermakov, Nikolai Rumiantcev, Mikhail Vladimirovich Irzak ve Igor Sergeevich Sladkov olduğu bildirildi.

Sanıklar, hedefteki dosyalama ajanslarının ağlarına erişmek ve SEC dosyaları ve basın bültenleri de dahil olmak üzere birden fazla şirketin gelirleriyle ilgili verileri görüntülemek veya indirmek için çalışanların gizliliği ihlal edilmiş kimlik bilgilerini kullandılar.

BİLGİLERİNE ERİŞİLEN ŞİRKETLER ARASINDA IBM VE TESLA DA VAR

FBI Özel Ajanı B.J. Kang’a göre, izinsiz girişler bir VPN bağlantısı üzerinden gerçekleştirildi ve iki dosyalama ajansından birinin bilgilerinin ele geçirilmesine Ekim 2017’de başlandı. Saldırganlar aralarında IBM, Steel Dynamics, Avnet, Tesla, Box, Roku, Kohl’s Corporation, Datadog, Altra Industrial Motion Corp, Nielsen Şirketi olmak üzere çeşitli sektörlerden şirketlerden gelen belgelere ulaştılar.

Mali suçları soruşturma konusunda uzmanlaşmış FBI özel ajanı BJ Kang konuyla ilgili şunları söyledi: Sözkonusu kişilerin bir şirketin performansı hakkında önceden bilgi sahibi olmak suretiyle “kendi adlarına veya başkalarının adına tutulan komisyon hesaplarına göre işlem yaptıkları” iddia ediliyor. 

Suçlanan beş Rus vatandaşından Klyushin, Ermakov ve Rumiantcev’in, bir kuruluşun siber savunmasını “hedefli saldırıları” taklit ederek test eden penetrasyon testi hizmetleri sağlayan M-13 adlı Moskova merkezli bir BT şirketinde çalıştığı belirtildi.

Adalet Bakanlığı, tamamı genel müdür yardımcısı pozisyonunda bulunan üç M-13 çalışanının da yatırım hizmetleri sunduğunu ve karşılığında kârın yüzde 60’ını istediğini açıkladı. 

Şirketin web sitesine göre, M-13’in müşterileri arasında “Rusya Federasyonu Başkanı, Rusya Federasyonu Hükümeti, federal bakanlıklar ve bağlı birimler ile bölgesel devlet yürütme organlarının yönetimi” bulunmaktaydı.

Milyonlarca dolar vurgun yapan Rus siber saldırgan suçunu ABD’de itiraf etti

Ancak Ermakov’un, ülkenin askeri istihbarat teşkilatı olan GRU’da eski bir subay olarak görev yaptığı dikkate alındığında Rus hükümetiyle bağlantılarının daha derin olduğu düşünülüyor.

Tutuklandığı takdirde Ermakov, 2016 ABD seçimlerini hedef alan hack ve etki çabalarına ilişkin daha eski suçlamalarla da karşı karşıya kalacak. Ermakov’un ayrıca, uluslararası anti-doping organizasyonları, spor federasyonları ve anti-doping yetkilileriyle ilgili hack ve dezenformasyon operasyonlarında rol oynadığından şüpheleniliyor.

OLDUKÇA KÂRLI BİR OPERASYON

Tutuklama belgelerine göre, operasyon oldukça kârlı bir plana işaret ediyor. Sanıklardan biri olan Irzak, yaklaşık bir yıl içinde, 150’ye yakın şirketin kamuya açık gelir beyanları öncesinde hareket ederek yüzde 66 başarı oranıyla işlem gördü. 

Aralık 2019 ile Ağustos 2020 arasında, Irzak tarafından kullanılan bir hesap, yaklaşık 47 şirketin gelir beyanları öncesinde yasadışı işlemler yapmak suretiyle yaklaşık 4,3 milyon dolar kâr elde etti.

Klyushin, bilgisayarlara yetkisiz erişim, para transferi sahtekarlığı ve menkul kıymet sahtekarlığı suçlamalarından en fazla beş yıl hapis cezası, üç yıl denetimli serbestlik ve 250.000 dolar para cezası alma tehlikesiyle karşı karşıya. 

Ukrayna’ya düzenlenen siber saldırıda hükümet ve elçilikler hedef alındı

Rusya destekli olduğu iddia edilen siber tehdit aktörleri, Ukrayna hükümeti ve büyükelçilikleri ait 10’dan fazla internet sitesine saldırdı.

Siber saldırıdan etkilenenler arasında İngiltere, ABD ve İsveç’teki büyükelçiliklerin yanı sıra dışişleri ve eğitim bakanlıkları da bulunuyor.

Tehdit aktörleri, internet sitelerini çökertmeden önce Ukraynalıları “en kötüye hazırlanmaları” konusunda uyaran bir mesaj yayımladı. Saldırının arkasında kimin olduğu belli değil ancak bir sözcü, önceki siber saldırıların Rusya’dan geldiğini söyledi.

Rusya tarafından henüz bir açıklama gelmedi. Ancak Ukrayna hükümeti uzun süredir sınıra 100 bin asker yığan Rusya’nın yoğun baskısı altında.

ABD ve İngiltere, Ukrayna’ya siber savaş ekipleri gönderdi

Ukrayna’nın SBU güvenlik servisi, geçen yıl sadece dokuz ayda 1.200 siber saldırı veya olayı “etkisiz hale getirdiğini” söyledi. Cuma günkü saldırının başlangıcında, saldırıya uğrayan sitelerde Ukraynaca, Rusça ve Lehçe olmak üzere üç dilde bir mesaj yayınlandı.

KİŞİSEL VERİLER TEHLİKEDE Mİ?

Mesajda “Ukraynalı! Tüm kişisel verileriniz halka açık internete yüklendi. Bu senin geçmişin, bugünün ve geleceğin için” ifadeleri yer aldı.Başkent Kiev merkezli SBU daha sonra ilk değerlendirmelere göre hiçbir kişisel verinin sızdırılmadığını ve hiçbir içeriğin değiştirilmediğini açıkladı.

Hedef alınan siteler arasında, kişisel aşılama verilerini ve sertifikalarını depolayan resmi hizmetleri içeren Diia web sitesi de bulunuyor. Avrupa Birliği’nin dış politika sorumlusu Josep Borrell, Ukrayna’nın “bu tür siber saldırılarla” başa çıkmasına yardımcı olmak için tüm kaynaklarının seferber edildiğini söyledi.

Hükümet, saldırının yayılmasını önlemek için bir dizi sitenin askıya alındığını açıklamıştı. Güvenlik servisi daha sonra birçoğunun yeniden açıldığını kaydetti.

Kaynak: BBC Türkçe

Rusya, su altı saldırıları ile internet kablolarına zarar verebilir

İngiltere Genel Kurmay Başkanı, Rusya’nın büyüyen sualtı programının deniz altında bulunan kabloları tehdit edebileceği ve dünyanın iletişim ağlarını riske atabileceği konusunda uyardı.

56 Yaşındaki Amiral Tony Radakin, Times of London’a yaptığı açıklamada son yirmi yılda “Rus deniz altı ve su altı faaliyetlerindeki olağanüstü artış” konusundaki endişelerini anlattı ve denizin derinliklerinde “denizaltılardan daha fazlası” olduğu konusunda uyardı.”

Rusya’nın su altı programının, dünyanın “gerçek bilgi sistemini” sağlayan deniz altı kablolarını “riske atmayı ve potansiyel olarak sömürmeyi” amaçladığını söyledi.  Radakin, gazeteye yaptığı açıklamada, “Ağırlıklı olarak tüm dünyadaki bilgi ve trafiğin seyahat ettiği yer burası.” dedi. “Rusya, bu deniz altı kablolarına zarar verme ve potansiyel olarak bunları kendi yararına kullanma kabiliyetini artırdı.” diyen Radakin Rusya’nın kabloları kesme girişiminin bir savaş eylemi olup olmayacağı sorusuna ise “Potansiyel olarak evet!” cevabını verdi.

Rusya’ya karşı siber ittifak: İngiltere ve ABD bir araya geldi

Modern su altı hatları, internet hizmetleri de dahil olmak üzere dijital verileri taşımak için binlerce mil fiber optik kablo taşıyor.

İLETİŞİM KABLOLARI RUS VARLIĞI KARŞISINDA SAVUNMASIZ

Görevi devraldığından bu yana ilk röportajını veren Kraliyet Donanması eski başkanlarından Radakin, daha önce deniz dibi iletişim kablolarının Rus askeri varlıklarına karşı “savunmasız” olduğu konusunda açıklama yapan selefi Hava Şefi Mareşal Sir Stuart Peach tarafından 2017’de yapılan bir uyarıyı yinelemiş oldu.

İngiliz gemileri, Kuzey Atlantik gibi bölgelerde su altı kablolarını Rus denizaltılarından koruyorlar.

Bir İngiliz fırkateyn ile bir Rus denizaltı arasında 2020’de gerçekleşen çarpışmanın Rus kablo haritalama faaliyetinin kapsamı hakkında spekülasyonları artırdı.  Bir belgesel ekibi tarafından yeni yayımlanan görüntülerde çarpışma anı görülüyor.