Etiket arşivi: siber saldırı

Fidye yazılımı pazarlığında ilginç diyaloglar: O parayla çalışanlarına McDonald’s ısmarla

California Üniversitesi’ne yapılan fidye yazılım saldırısı sonrası, pazarlığa oturan taraflar arasında ilginç diyaloglar yaşandı. Üniversite ile NetWalker fidye yazılımı çetesi arasında bir hafta süren görüşmenin detaylarını Bloomberg ortaya koydu. Üniversitenin Tıp Fakültesi, bu yıl Haziran ayında Covid-19 aşısı üzerine çalıştığı sırada, yedi sunucusu bilgisayar korsanları tarafından kilitlendi. FBI’ın devreye girmesiyle üniversite, bilgisayar korsanlarıyla özel görüşmeler yürütmeye karar verdi. Üniversiteyi temsil eden arabulucu, karşı tarafın gururunu okşama,  övme ve kendini acındırma taktiğini kullanarak fidye miktarını 6 milyon dolardan 1 milyon doların biraz üzerinde bir miktara düşürmeyi başardı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

HACKERLARA ‘NAMINIZI ÇOK DUYDUM’ KOMPLİMANI

Üniversiteyi temsil eden arabulucu, öncelikle her iki tarafı da saygılı olmaya davet ederek hacker ‘operatörünü’ kendi taraflarına çeker. “Bu sorunu seninle birlikte çözmek istiyorum, ancak önce karşılıklı saygı olmalı. Sence de öyle değil mi?” diye soran arabulucu karşı tarafın cevabını beklemeden hackerın gururunu okşama yoluna gider: “İnternette hakkınızda çok şey okudum ve ünlü bir fidye yazılımı hacker grubu olduğunuzu ve çok profesyonel olduğunuzu biliyorum. Bir fiyat üzerinde anlaştığımızda, sözünüzü tutacağınızı biliyorum, öyle değil mi? ”

Taktik işe yarar. Hacker operatörü tam olarak şu cevabı verir: “Saygı konusunda yüzde 100 hemfikiriz ve bizimle saygı çerçevesinde konuşan bir müşteriye asla saygısızlık yapmayız”

Bundan sonraki süreçte pazarlıklar bambaşka bir yöne doğru evrilir. Arabulucu, üniversitenin tüm fonlarının Covid araştırmasına harcandığını belirterek, durumdan yakınmaya başlar. Üniversitenin blöf olduğu apaçık olan bu hamlesine operatörün verdiği cevap ise şu şekilde olu: “Yılda 7 milyar dolardan fazla miktarda fon toplayan bir okulun birkaç milyon ödemede sorun yaşamaması gerekiyor”

Hackerlarla nasıl müzakere edilir?

O PARAYLA ÇALIŞANLARINIZA MCDONALD’S ISMARLAYIN!

Üniversitenin ilk verdiği teklif, 780 bin dolar olur ancak bu rakam hacker operatörü tarafından “780 bin doları çalışanlarınıza McDonalds ısmarlamak için saklayın. Üzgünüm ama bu bizim için çok küçük bir miktar” denilerek reddedilir.

Fidye görüşmelerinde sık karşılaşılan bir durum olarak, ara bulucu tüm kararları alan üniversite kuruluna sormak üzere iki gün daha mühlet ister. Operatör 3 milyonluk fidye bedelinin 6 milyona çıkarılması şartıyla, teklifi kabul eder.

Tam bu noktada umutsuzluktan ya da psikolojik bir taktik gereği, arabulucu operatörün sempatisini kazanmaya çalışır: “Kaç gündür uyuyamıyorum. Herkes olan bitenin benim hatam olduğunu söylüyor. Zaman geçtikçe kendimden daha da nefret ediyorum. Şu anda hayatımda bana iyi davranan tek kişi sen ol bari. Şu sıralar neler yaşadığımı tam anlamıyla bilen tek kişi sensin“

HACKER AKIL VERİYOR: BU SENİN HATAN DEĞİL, HER YAZILIMIN ZAYIF NOKTASI VARDIR!

Arabulucunun duygusal yaklaşımı operatörü yola getirir ve üniversitenin temsilcisine şunları söyler: “Dostum, bunun senin hatan olmadığını ekibinin anlaması gerekir. İnternetle çalışan her cihazın zafiyetleri vardır”

Saldırıdan dört gün sonra, müzakereci 1 milyon doları aşan bir teklifle geri döner ve müzakerelerin sona erdiği gerekçesiyle, 120 bin dolarlık ek bağışı kabul etmek için şirket kurallarını esnettiklerini söyler: “Normalde bu bağışları kabul edemiyoruz ancak bunu bir an önce bitirmek kaydıyla, bağışı almaya hazırız.”

Üniversite, 116 Bitcoin değerindeki 1.14 milyon doları toplamak ve bunu saldırganlara göndermek için 36 saat mesai harcar. Bilgisayar korsanlarının tüm hassas verilerin silinmesini onaylaması ve üniversiteye siteme tekrar erişim izni vermesi için iki gün daha gerekir. Erişimin olmadığı sekiz günün ardından üniversite tüm sunucularına yeniden erişme imkanı bulur.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

 

Derse girdiğinde klima bakıcısı sandılar, şimdi parola avcılığı yapıyor

Dünyanın en büyük şirketlerinin sistemlerini hacklemek için milyonlar ödediği, Gürcü göçmen bir ailenin İsrail’e gelen oğlu Reuven Aronashvili, gizli İsrail askeri biriminde edindiği bilgilerle saldırı amaçlı siber şirket CYE’yi kurdu.

Reuven Aronashvili, Tel Aviv Üniversitesi’nde Lineer Cebir dersi için sınıfa girdiğinde, öğretim görevlisi, haftalardır bozuk olan klimayı tamir etmeye gelen bakımcı olduğunu sanıp kendisine sinirlenmişti. “Belki de ona biraz farklı göründüm. İnsanlar bana saygısızca davrandığında mızmızlanmayıp kendim için doğru olanı yapmaya çalıştım. Sonraları o profesörü her gördüğümde ona klimanın durumunu sordum ve sınıfındaki en iyi notu aldım” diyor İsrail’e göçen iki Gürcü ebeveynin oğlu Reuven Aronashvili.

Daha 16 yaşındayken liseden mezun olamayan öğrencilere ders veren Aronashvili, ders verdiği çocukların kendilerinden hemen hemen daha genç olan birinin onlara ders vermesine şaşırdıklarını söylüyor. Bunları komik bulduğunu söyleyen Aronashvili kendi okulunda da 100 üzerinden 96 ortalamayla mezun oluyor.

Bir matematik öğrencisi, bir öğretmen, saygın bir teknoloji biriminde askeri görevli gibi görünse de bunların kendi ruhuna uymadığını yalnızca onun özgeçmişini oluşturan parçalar olduğunu söylüyor.

Hayali matematik öğretmenliğiydi; hackerların anneannesi oldu

GENÇLiĞiMDEN BERi YANIMDA OLAN TEK ŞEY BAŞARIYA AÇLIĞIM

“Sahip olduklarımla yetinmiyorum, başarıya yönelik bu açlığım gençliğimden beri beni terk etmeyen tek şey” diyen Aronashvili, annesinin hemşire olduğunu babasının da mobilya fabrikasında çalışan bir işçi olduğunun altını çiziyor.

Bu, bugün çocuklarımın yaşamadığı bir açlık türüdür. Beş buçuk yaşındaki kızım ne zaman telefon ve tablet alacağını bilmek istediğinde, bunun farklı bir çocukluk olduğunu anlarsınız. Bunu sevmiyorum, çocuklarımın bu şekilde büyüdüğünü görmek beni biraz üzüyor. Onlar için hiçbir şey eksik değil ve hayatları rahat. Asıl kaygım, çocuklarımın dürtüleri eksik olduğunda, bunun onları nereye götüreceğidir. Bir şeyi yapmak için açlık dürtüsü olması gerekiyor. Yiyecek için fiziksel açlıktan bahsetmiyorum, yani başarı için açlıktan bahsediyorum” diyen Aronashvili, ailesinin çok çalıştığını bu yüzden de kendi çocuklarını bu kadar çalışmak zorunda bırakmayacağını da ekliyor.

HAYALLERİM DAHA FAZLASIYDI

Üst düzey bir öğrenci olan Aronashvili, imtiyazsız öğrencilerin faydalandığı bir programda asker-öğrenci olarak Tel Aviv Üniversitesi’nde lisans eğitimine başlamak için Acre’den ayrıldı. Üniversitenin gözlerini açtığını söyleyen Aronashvili “O zamana kadar hayalim Rafael Gelişmiş Savunma Sistemleri şirketinde çalışmaktı. Çünkü Acre’de yaşayan insanlar için en iyi iş buydu. Orada çalışanlar, villalarda yaşarlardı ve orada işe girdiğinizde hayatta bir şey başarmış olurdunuz” diyor.

Daha sonra öğretmenlerinin kendi şirketleri olduğunu duyunca hayallerinin ve isteklerinin bundan daha yüksek bir şey olduğunu anladığını söylüyor.

Liselerde siber güvenlik eğitimi mümkün mü? Türkiye ve İsrail örnekleri

ASKERi ELiT BiRiM MATZOV

Üniversitesini bitirdikten sonra Aronashvili, gizli askeri elit birim Matzov tarafından işe alındı.

Matzov hakkında konuşmadan önce önemini anlatmak gerekiyor. Dünyada kişi başına start-up’ın en yüksek olduğu ülke olan İsrail’de Birim 81 ve Birim 8200, sinyal istihbaratı, kod ve şifre kırma, orduya teknik donanım sağlama gibi görevlerden sorumlu birimler olarak ön plana çıkıyor. İlginin çoğu bu birimlerde olsa da Matzov gibi daha birçok birim de bu alanda faaliyetini yürütüyor. Matzov ise şifreleme anlamında ön saflarda yer almasına rağmen çok daha az üne sahip.

Matzov, kendini şifreleme ve bilgi sistemleri güvenlik teknolojileri geliştirmeye adayan birimlerden biri. Hatta İsrail’in şifreleme ve siber güvenlik konusunda en yüksek otoritesi olarak ön planda. Halihazırda hizmetlerini de ülkenin tüm güvenlik kuruluşlarına sunuyor.

2005 yılında Aronashvili, Matzov’un güvenlik açıklarını tespit etmek ve ele almak için İsrail ordusunun bilgisayar sistemlerine saldırmakla görevli kırmızı ekibini kurmakla görevlendirildi.

O zamanki komutanların saldırıya uğrama fikrinden heyecan duymadıklarını anlatan Aronashvili, ekibinin o dönem Genelkurmay Başkanı olan Dan Halutz’un dikkatini çekmeden önce Bilgisayar Hizmetleri Müdürlüğü içindeki hedeflere saldırarak yola çıktı. Sonradan Halutz, ekibin yeni hedeflere saldırmasına izin verdi. “Bir start-up gibiydi ve kendimizi pazarlamak zorunda kaldık” diyor Aronashvili.

Aronashvili, sistemlerin boşluklarını tespit etmek için hassas askeri sistemlere saldırdıklarını ve bir organizasyon ve aynı zamanda bir devlet birimi olarak saldırı ve savunma yeteneklerinin arasındaki boşluklar hakkında çok fazla şey öğrendiklerinin altını çiziyor.

İsrail siber askerlerine Pokemon temalı eğitim

CYE HEM SALDIRIYOR HEM SAVUNUYOR

7 yıllık askeri hizmeti sırasında Aronashvili, Bilgisayar Bilimleri alanında yüksek lisansını da tamamlıyor. 2012 yılında terhis olunca iş sektörüne geri dönüyor. İki yıl sonra Aronashvili, orduda biriktirdiği bilgileri kullanarak CYE’yi kuruyor. CYE, saldırı lisansına sahip olan ve bunu şirketlerin açık rızasıyla yapan birkaç şirketten biri olarak faaliyetlerini yürütüyor.

Bir bakıma aile işletmesi olan CYE’de Aronashvili, şirketin insan kaynakları başkan yardımcısı olan lise aşkı Reut Diei ile evlendi ve üç çocuğu var. Ağabeyi Haim ise baş satın alma görevlisi olarak çalışıyor. Şu anda Bilgisayar Bilimi okuyan küçük kız kardeşi Sivan da şirkete katılmayı planlıyor.

Aronashvili kendi şirketini, “sonuna kadar giden” gerçek bir hacker gibi tanımlıyor. Müşterilerine “Bir üretim hattının tamamen kapatılmasının neye benzediğini size göstermek 150 milyon dolara mal olabilir bu yüzden size nasıl yapılacağını göstereceğiz” diyerek işe başlayan şirket, müşterilerinin sistemlerini kapatan arayüze kadar girip orada duruyor. Son durak olarak da müşterilerinin fikri mülkiyetini veya başka türlü gizli bilgilerini çalabileceklerini, ticari faaliyetlerini sonlandırabileceklerini veya banka hesaplarını ele geçirebileceklerini gösterdiklerini söylüyor Aronashvili.

Riskler son derece yüksek olduğunda, örneğin bir saldırının hayatlara mal olabileceği havaalanları, trenler ve altyapı söz konusu olduğunda, şirketin daha geleneksel bir yaklaşım izlediğini söyleyen Aronashvili “Bizim yol gösterici ilkemiz, kimin hangi araçlarla saldırabileceğini ve saldırı yoluyla ne kazanabileceklerini bulmak” diyor. Böylelikle herhangi bir şirketin acil olarak neyi ele alması gerektiğini bilmesi için risk düzeylerini derecelendirdiklerini ifade ediyor.

Aronashvili, birisinin kendi sisteminizi isteyerek hacklemesine izin verme fikrinin riskli olarak göründüğünü ancak müşterilerin CYE aracılığıyla gerçeklerle yüzleşmeyi tercih ettiklerini çünkü bu fikrin gerçeklerden daha az tehdit oluşturduğunu söylüyor. Aynı yöntemleri kullanan gerçek bir saldırının bir felakete yol açabileceğinin de altını çiziyor.

YALAN MAKiNESi VE DOĞRULUK TESTi iŞE ALIMIN GEREKLiLiKLERiNDEN

Bu yöntemler hem Aronashvili hem de müşterilerinin son derece hassas bilgilere maruz kaldıkları için her bir CYE çalışanına tamamen güvenebilmelerini gerektiriyor. Gri diye bir şeyin olamayacağını bir insanın ya iyi ya da kötü olduğunu düşünen Aronashvili “Yalan makinesi ve doğruluk testleri işe alma gereksinimlerimiz arasında yer alıyor ve kirli bir işe karışmış olan hiç kimse bizimle çalışamıyor” diyor.

Aronashvili “Çalışanlarım için endişelenmiyorum, onları bir bankanın önüne koysam ve kimsenin farkına varmadan 100 milyon doları nasıl çalacaklarını göstersem bile” diyor. “Ancak sabıka kaydı olan birini eğitmek, almak istemediğim bir risk” diye de ekliyor.

GECELERİ MIŞIL MIŞIL UYUYABİLEN TEK BİR SEKTÖR YOK

Aronashvili, CYE’nin müşterileri arasında finans kurumlarının yanı sıra altyapı şirketleri, üreticiler ve çoğu İsrailli olmayan teknoloji şirketleri bulunuyor. Sıkı düzenleme nedeniyle finans sektörünün nispeten korunduğunu, sigorta ve MedTech şirketlerinin ise çok savunmasız olduğunu söylüyor. “Bugünlerde geceleri mışıl mışıl uyuyabilen tek bir sektör olduğunu sanmıyorum” diyor.

Merkezi İsrail’de Herzliya’da bulunan ve Almanya, İngiltere, İsviçre ve ABD’de ofisleri bulunan CYE’de 70 kişi çalışıyor. İlk günden beri kar elde ettiklerini söyleyen Aronashvili, yatırımcılarının paradan çok bağlantılara ihtiyaçlarının olduğunu bildiğini ekliyor.

Bilgisayar korsanlarından uykuları kaçırtacak 5 saldırı

10 DAKiKA iÇiNDE BiR KURUMUN ŞiFRELERiNiN YÜZDE 50’SiNDEN FAZLASINI KIRABiLiYORUZ

Kurumsal sistemleri hackleyen bir şirket olarak, kurumların savunma sistemlerini nasıl bulduğu sorulan Aronashvili “İnanılmaz savunma araçları görüyoruz yani bir mahsulün kremasını. Ancak sonra kuruluştaki çalışanların %80’inin 30 saniyeden kısa sürede kırılabilen şifreleri olduğunu fark ediyoruz. Tek bir kullanıcıyı alıp her olası şifreyi denemiyoruz, bunun yerine tüm kullanıcıları alıp her birinde iki veya üç olası şifre deniyoruz. Böylece kilitlenmiyoruz veya sistemi şüpheli etkinlik konusunda alarma geçirmemiş oluyoruz. Saldırıdan sonraki 10 dakika içinde ise bu yöntemi kullanarak bir kuruluşun şifrelerinin %50sinden fazlasını kırabiliriz” diyor.

Aronashvili, koronavirüs salgını nedeniyle evden çalışmaya geçilmesiyle siber saldırganların kendilerini cennette gibi hissettiklerini, insanların genellikle cep telefon numaralarını modem şifresi olarak koydukları evlerine saldırmanın daha kolay olduğunu ancak yine de bir kuruluşu hedeflemek isterlerse çalışanların bir listesini bulup onları evlerinde yine hackleyebileceklerini” söylüyor.

“Pek çok kuruluş kendisini en aptalca viral saldırılardan bile koruyamıyor. Bu nedenle önemli olan saldırıya uğramayı önleyip önleyemeyeceğimiz değil, ne zaman saldırıya uğrayacağımız ve zararın minimum düzeyde olmasını sağlamak için ne gibi önlemler alabiliriz düşüncesi olmalı” diyor Aronashvili.

STUXNET VE WannaCry EN CiDDi SALDIRILARDANDI

İsrail’in ortalığı kasıp kavuran siber saldırganları beslediği iddiasını cevaplayan Aronashvili, bunun doğru olduğunu İsrail’de çok ciddi zararlar verebilecek pek çok yetenek olduğunun altını çiziyor.

“Stuxnet’i (2011’de İran nükleer sistemine saldıran İsrail ve ABD tarafından geliştirildiği iddia edilen kötü niyetli bir bilgisayar solucanı) ele alalım, şimdiye kadarki en şiddetli siber saldırılardan biriydi diyor. “En ciddi siber saldırılardan biri olan WannaCry (2017’de gerçekleşen binlerce bilgisayara yapılan fidye yazılımı saldırısı) ABD Ulusal Güvenlik Ajansı’ndan (NSA) sızdırılan bir araca dayanıyordu. Bunun mali etkisini bir düşünün, bazı saldırıların insanları fiziksel olarak öldürebileceğinden bahsetmeyin” diyerek bu saldırılarla verilebilecek zararları anlatmaya çalışıyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler -2

BÜYÜK KURULUŞLARIN KENDiLERiNi SAVUNMASI DAHA ZOR

Kurumlara saldıranları mı yoksa güvenlik açıklarını mı buldukları sorusuna bir örnekle cevap veren Aronashvili “Bir zamanlar yüzbinlerce çalışanla dünyanın en büyük elektrik şirketlerinden biriyle çalıştıklarını ve sistem üzerine tam kontrole ulaştıklarına sistem sunucularında çok sayıda porno sitesi bulduklarını söylüyor. Şirketi kim hacklediyse kuruma kötü niyetli bir saldırı ile zarar vermemiş, sadece sunucularını ücretsiz bir barınma hizmeti olarak kullanmış” diyor. Kuruluşların ne kadar büyük olduğu ve onlara saldırmanın ne kadar kolay olduğu arasında doğrudan bir ilişki olduğunu ve büyük kuruluşların kendilerini savunmakta daha çok zorlandığını dile getiriyor.

Aronashvili, ülke saldırılarına karşı korunmanın ise çok daha zor olduğunu vurguluyor.

Aronashvili’nin bir saldırıyı önlemenin gizli tarifi ise bir saldırganın kazanmayı umduğuna kıyasla zahmete değmeyecek kadar pahalı olmasını sağlamak.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Trump’ın gizli talimatı ile CIA’in siber saldırı yetkisi genişletilmiş

Merkezi İstihbarat Teşkilatı’nın (CIA), 2018 yılında Başkan Trump’tan kapsamlı bir yetkilendirme elde etmesinin ardından İran ve diğer hedeflere karşı bir dizi gizli siber operasyon gerçekleştirdiği iddia edildi. Söz konusu iddia ABD’li eski bir yetkiliye ait ve yine aynı kaynağa göre yetkilendirme gizli bir şekilde verilmiş.

Saudi Aramco’yu vuran İran’ı caydırmak için siber saldırı seçeneği masada: Stuxnet 2.0 mı geliyor?

Gizli talimat, istihbarat ajansına eski yönetim döneminde bir çok kısıtlamalara tabi olan operasyonun türü ve kimlerin hedef alındığı noktasında özgürlük sağlıyor. Karar, CIA’ye Beyaz Saray’dan onay almadan gizli siber operasyonlara yetki verme noktasında kolaylık sağlıyor.

Ulusal Güvenlik Konseyi tarafından hazırlanan talimat, İran’ın nükleer güç haline gelmesini önlemek gibi belirli bir dış politika hedefine veya sonucuna odaklanan önceki başkanlık talimatlarının aksine, ‘siber güvenlikte gizli eylem’ gibi daha geniş bir kabiliyete odaklanmakta.

HEDEFLER ARASINDA SADECE RUSYA, KUZEY KORE VE İRAN BULUNMUYOR

Eski bir ABD hükümet yetkilisine göre “oldukça agresif” olan bu talimat ile “ajansa bir avuç muhalif ülkeye sert bir şekilde saldırması için çok özel yetkiler verildi” Bu ülkeler arasında, doğrudan belgede adı geçen Rusya, Çin, İran ve Kuzey Kore de bulunuyor, ancak diğer eski bir yetkiliye göre, bu talimat  potansiyel olarak başka ülkeler için de geçerli.

CIA’nın yeni yetkileri, istihbarat toplamaya yönelik hackleme ile alakalı değil. Ajansın İran’ın nükleer programı için uranyum zenginleştirmede kullandığı santrifüjleri tahrip eden ABD-İsrail 2009 Stuxnet saldırısına benzer şekilde, elektriği kesmek ya da belgeleri çevrimiçi dökerek istihbarat operasyonunu riske atmak gibi karmaşa yaratmak amacıyla saldırgan siber operasyonlar başlatmasının yolunu açıyorlar.

BANKALARA VE DİNİ KURUMLARA DA SALDIRABİLECEK

Talimat, CIA’nın rakiplerinin petrokimya tesisleri gibi kritik altyapılara zarar vermesini ve çalıntı belge veya veri yığınlarının gazetecilere sızdırıldığı türden hackleme operasyonlarını gerçekleştirmesini kolaylaştırdı. Ayrıca, ajansın daha önce büyük ölçüde yetkilerinin dışında olan banka ve diğer finansal kuruluşlara karşı yıkıcı operasyonlar yürütmesinin yolunu açtı.

15 yaşında, CIA’ın çok gizli bilgilerine ulaştı

ABD’li eski yetkililere göre, bir diğer önemli değişiklik de CIA’nın düşman ülkelerin dış istihbarat servisleri adına çalıştığı düşünülen medya kuruluşları, hayır kurumları, dini kurumlar veya işletmeler ve bu örgütlere bağlı çalışan bireyler gibi gizli siber operasyonları yürütme yeteneğinin sınırlandırıldığı durumların kolaylaştırılması.

CIA’in Trump’ın talimatıyla kazandığı yeni özgürlükleri kullanma noktasında hiç zaman kaybetmediği görülüyor. Eski yetkiliye göre, ajans talimatın verilmesinden bu yana yapmak istediği operasyonların   en az bir düzinesini gerçekleştirdi bile.

ABD Başkanı, ofansif siber operasyonlar için 2 sen önce de yetki genişlemesine izin vermişti. Obama döneminde siber saldırıların sonrasında oluşabilecek beklenmedik etkilerden dolayı çatışmalarda siber saldırılara çok başvurulmuyordu.

YENİ BİR VAULT-7 OLUR MU?

Bazı CIA yetkilileri yeni gelişmeyi ajansın daha atak hareket edebilmesini sağlayan gerekli bir reform olarak değerlendiriyor. Ancak bazı eski ABD yetkilileri de dahil olmak üzere kararı eleştiren kesimlere göre ise söz konusu talimat, istenmeyen sonuçlara neden olabilecek ve hatta insanların hayatlarını tehlikeye atabilecek potansiyel bir zafiyet.

CIA’İN GİZLİ SİBER SİLAHLARI HAKKINDA EN GENİŞ TÜRKÇE BİLGİYE ULAŞMAK İÇİN TIKLAYIN

Bazı eski yetkililer, CIA içindeki siber operasyonların yönetimi konusunda da endişe duyuyor. Eski bir üst düzey yetkili, ajans siber faaliyetlerine ilişkin olarak “her zaman şeffaf olmadıkları” eleştirisinde bulundu. Operasyonlara daha fazla izin veren yeni ortam, CIA’in siber saldırı cephaneliğini güvende tutma kabiliyeti ile ilgili endişeleri de artırabilir. Vikileaks 2017’de “Vault 7” olarak bilinen ve CIA’in dünya genelinde yürüttüğü siber operasyonlarda kullandığı araç ve yöntemlerin yer aldığını belgeleri yayınlamıştı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

 

 

Covid-19 siber çatışmanın merkezine oturdu: ABD Çin’i aşı için siber saldırıda bulunmakla suçluyor

A man is reflected in a monitor as he takes part in a training session at Cybergym, a cyber-warfare training facility backed by the Israel Electric Corporation, at their training center in Hadera, Israel July 8, 2019. Picture taken July 8, 2019. REUTERS/Ronen Zvulun

FBI ve ABD İç Güvenlik Bakanlığı, Çinli bilgisayar korsanları ve casuslarının Amerika’da korona virüse karşı geliştirilen aşı ve tedavi yöntemlerine erişmeye çalıştığına dair bir uyarı hazırlığı içerisinde.

Uyarı, İsrailli yetkililerin iddiasını destekleyecek kanıt sunmamasına rağmen İran’ı nisan ayı sonlarında su rezervlerine yönelik siber saldırı iddiasıyla uyarmasıyla aynı dönemde gündeme geliyor. Birçok ülke askeri istihbarat servislerini ve bilgisayar korsanlarını, diğer ülkelerin virüsle mücadele bilgilerini toplamak için konuşlandırdı. Özel güvenlik şirketlerine göre, Güney Kore gibi Amerikan müttefiki ülkeler ve hatta siber casusluk konusunda öne çıkmayan Vietnam gibi ülkeler bile aniden devlet destekli bilgisayar korsanlarını virüsle ilgili bilgilere odaklanmaya yönlendirdiler.

Önümüzdeki günlerde yayınlanmak üzere hazırlanan ‘uyarı’ taslağı, Çin’in ‘yasadışı yollarla aşıya, tedavi ve testlere dair değerli fikri mülkiyet ve halk sağlığı verilerine erişmeye çalıştığını’ söylüyor. ‘Uyarı’ taslağı siber hırsızlık ve “geleneksel olmayan aktörlerin” eylemlerine odaklanıyor. Bu kavram Trump yönetiminin, akademik ve özel laboratuvarlardan başkaları tarafından harekete geçirilen ve veri çaldığını söylediği araştırmacı ve öğrencilere taktığı isim.

TRUMP’IN 2 YIL ÖNCE ÇIKARDIĞI BAŞKANLIK EMRİ DEVREDE

Eski ve mevcut yetkililerin söylediklerine göre, Çin devletince desteklenen hacker ekiplerine karşı özel bir suçlamada bulunma kararının, ABD Siber Komutanlığı ve Ulusal Güvenlik Ajansı’na (NSA) Trump’ın yaklaşık iki yıl önce verdiği yasal yetkiler nezdinde orantılı karşı saldırılarda bulunmaları için Çinli ve diğer bağlantılara baskıda bulunma gücüne sahipler. Bu durum 18 ay önce 2018 yarı dönem seçimlerine müdahale etmeye çalışan Rus istihbarat gruplarına darbe indirme çalışmalarına; Amerikan kamu kuruluşlarına yapılan saldırılara karşılık bir uyarı olarak Rus enerji nakil şebekesine kötü amaçlı yazılım yüklemelerine benziyor.

Trump ABD’nin ofansif siber operasyonları için kuralları gevşetti

İlerleyen günlerde yapılacak uyarı aynı zamanda Trump yönetiminin Çin hükümetini, salgının kaynağı olmakla ve ardından bu durumu kendi yararına kullanmakla suçlamaya yönelik çabalarının bir tekerrürü.

ABD Dışişleri Bakanı Mike Pompeo bu ay, virüsün Çin’deki bir laboratuvardan geldiğiyle alakalı ‘önemli kanıtlar’ olduğunu iddia etmişti. ABD Ulusal İstihbarat Direktörlüğü ise salgının kaynağının ne olduğunu hâlen araştırdıklarını ancak virüsün insan eliyle üretilmiş gibi görünmediğini belirtmişti. Bilim insanları, koronavirüsün büyük ihtimalle, Vuhan’da egzotik hayvan etlerinin satıldığı bir pazardan yayıldığına inanıyor. Virüsün hayvandan insana geçişinin bu pazarda gerçekleştiği düşünülüyor.

Dışişleri Bakanlığı Cuma günü virüs hakkında yanlış içerikler paylaşan Çinli bir Twitter hesabını açıkladı. Twitter yöneticileri, Dışişleri Bakanlığı’nın bahsettiği bazı twitter hesaplarının aslında Çin hükümetinin açıklamalarını eleştirdiğini ifade ederek herhangi bir girişimde bulunmadı.

Siber Güvenlik ve Altyapı Güvenlik Ajansı yöneticisi Christopher Krebs ‘Çin’in siber alemdeki kötü davranışlarının uzun tarihinin halihazırda belgelendiğini, böylece Çin’in, ülkenin Covid-19 salgınına müdahalede bulunan kritik kurumlarını takip etmesinin kimseyi şaşırtmayacağını’ söyledi. Kurumun ‘agresif bir şekilde ülke çıkarlarını koruyacağını’ da ekledi.

Geçen hafta, ABD ve Britanya ‘sağlık kuruluşları, ilaç şirketleri, akademik çevreler, tıbbi araştırma kuruluşları ve yerel yönetimlerin’ hedef alınmış olduğuna dair ortak bir uyarı yayınladı. Hedef kelimesi genellikle Rusya, Çin, İran ve Kuzey Kore gibi en aktif siber operatörleri tanımlamak için kullanılsa da belirli bir ülke ismi uyarıda geçmedi.

ABD’nin B planı: Seçim sistemi hacklenseydi, Rusya’ya siber saldırı yapılacaktı

YARIŞTAKİ TEK ÜLKE ÇİN DEĞİL

Güvenlik uzmanları Çinli bilgisayar korsanlarının, Covid-19 aşısı veya etkili bir tedavi bulma yarışında üstünlük kurmak için saldırılarını arttırdığını ancak Çinlilerin bu yarıştaki tek ülke olmadığını söylüyor.

İranlı bilgisayar korsanları da on gün önce klinik denemeler için Gıda ve İlaç İdaresi tarafından onaylanan tedavisel ilacı ele geçirmek üzere ilaç araştırma şirketi ve aynı zamanda remdesivir üreticisi olan Gilead Sciences’a saldırmaya çalışırken yakalandı. Hükümet yetkilileri ve Gilead bu saldırının başarılı olup olmadığını açıklamayı reddetti.

İsrail güvenlik danışmanları 24-25 Nisan tarihlerinde İsrail’in su rezervlerine yönelik gerçekleştirilen siber saldırı hakkında geçen hafta gizli bir toplantı düzenledi. İsrail medyası bu saldırı için İran’ı suçlarken herhangi bir kanıt sunmadı. Yetkililer saldırının erkenden tespit edildiğini ve su rezervlerine zarar vermediğini bildirdi.

Nijeryalı siber suçlular da bu yarışa dahil oluyor. Son zamanlarda Nijeryalı siber suçlular, koronavirüs temalı e-posta saldırılarıyla beraber şirketleri hedeflemeye başladılar. Bu saldırılar aracılığıyla hedefleri para transfer etmekle veya karanlık ağdan gelir sağlayacak kişisel verileri çalmakla ikna etmeyi kapsıyor.

Google’daki güvenlik araştırmacıları, Amerika Birleşik Devletleri hükümeti çalışanlarına gönderilenler de dahil olmak üzere kurumsal ağlara sızmak için virüsle alakalı e-postaları kullanan bir düzineden fazla ulus devlet hack grupları tanımladı. Google özel olarak ülke ismi vermedi. Ancak son sekiz haftada birçok devlet, aralarında siber saldırı konusunda tanınmış olan İran ve Çin gibi hatta bu alanda ön plana çıkmamış olan Vietnam ve Güney Kore gibi ülkelerin milyonlarca çalışanın aniden evden çalışmaya zorlanmasından kaynaklanan güvenlik boşluklarından faydalanmaya çalıştığı biliniyor.

Bir güvenlik firması olan Bugcrowd’un kurucusu Casey Ellis, ‘Saldırıların ve güvenlik açıklarının doğası, dışarıdan gelen tehditlere karşı oluşturulan güvenli alanı radikal bir biçimde değiştirdiğini’ söyledi. Ayrıca Casey Ellis bazı durumlarda ise bilgisayar korsanlarının zaten sıkışmış olan ve saldırıya uğraması kolay görünen hastaneleri hedef olarak seçmesinin ‘yalnızca bebek tekmelemek’ olduğunu söyledi.

KORONAVİRÜS SİBER ALANDA YENİ BİR ‘HEDEF SINIFI’ YARATTI

Koronavirüs bütünüyle yeni bir ‘hedef sınıfı’ yarattı. Son haftalarda siber güvenlik uzmanlarına göre, Vietnamlı bilgisayar korsanları odak noktalarını virüs konusunda çalışma yürüten Çinli hükümet yetkililerine yönlendirdi.

Güney Koreli bilgisayar korsanları Dünya Sağlık Örgütü, Kuzey Kore, Japonya ve Amerika Birleşik Devletleri resmi kurumlarını hedef almış durumda. Özel şirketler için çalışan iki güvenlik uzmanına göre saldırılar, büyük bir olasılıkla virüs önleme düzenlemeleri ve tedavileri hakkında istihbarat toplama amacıyla geniş çaplı bir çalışmanın parçası olarak e-posta hesaplarını kırmaya yönelik bir teşebbüs olarak görünüyor. *Durum böyleyse bu hareketler müttefiklerin bile, hükümet yetkililerinin dünya genelindeki ölüm ve vaka sayılarının yanlış verildiğine yönelik şüphelerinin olduğunu gösteriyor.

Bir siber güvenlik firması olan Darktrace’in siber istihbarat direktörü olan eski bir ulusal güvenlik istihbarat analisti olan Justin Fier ’Bu küresel bir salgın ancak ülkeler bunu global bir problem olarak ele almıyor’ dedi. Justin Fier sözlerini şöyle sürdürdü ‘ Herkes ilaç araştırmaları, kişisel koruyucu donanım siparişleri ve mücadele konularında kimin ilerleme kaydettiğini görmek için geniş çaplı istihbarat toplama faaliyetleri yürütüyor’. Son zamanlarda artan siber saldırılardaki sıklığın alışılmışın dışında olduğunu da ekliyor.

Cambridge Üniversitesi ve İngiliz istihbaratının arkasında olduğu şirket: Darktrace

Salgından önce bile Amerika Birleşik Devletleri, biyolojik araştırmalara ait fikri hakları çalmak için Çin’in şüpheli girişimlerini takip eden davalar hakkında daha da agresif hale geliyordu. Adalet Bakanlığı Ocak ayında yaptığı açıklamada, Harvard Üniversitesi Kimya ve Kimyasal Biyoloji bölümü başkanı Charles M. Lieber’in, Çin’e yabancı teknoloji transferi ve fikri mülkiyete sahip insanları çekmek için oluşturulan Çin’in ‘Bin Yetenek Planı’ndaki rolünü ve dahlini gizlemekle suçlandığını duyurdu. Profesöre yöneltilen suçlamalardan bir diğeri, bu işin karşılığında Pekin yönetiminden aldığı on binlerce dolarlık ödeneği saklamak.

Ancak halihazırda Harvard Üniversitesi ve bir Çin enstitüsü koronavirüs tedavileri ve aşıları hakkında birlikte bir çalışma yürütüyor ve araştırmacılar, küresel bir aşı için eğer umut varsa uluslararası iş birliğinin hayati önem taşıyacağını söylüyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İran’ın kendi gemisini vurmasının ardından Hürmüz Limanı’ndaki stratejik limana siber saldırı düzenlendi

İsrail’in geçtiğimiz hafta su tesislerine yönelik siber saldırı düzenlediğinin açıklamasının ardından bu kez İran, Hürmüz Boğazı’ndaki en büyük limanı olan Bandar Abbas’a yönelik yapılan siber saldırının başarısız olduğunu açıkladı. 

Dünya petrol arzının için stratejik boğazlardan biri olan Hürmüz Boğazı’nda bulunan liman İran’ın Birleşik Arap Emirlikleri ile olan ticaretini yürüttüğü bölge olarak biliniyor.  

İranlı yetkililer pazar günü yaptıkları açıklamadaaz sayıda bilgisayar ile yapılan saldırının başarısız olduğunu açıklarken saldırı ile ilgili detaylı bilgi vermedi. 

Bandar Abbas’ta geçtiğimiz cuma günü çalışmalar durdurulmuştuFakat yetkililer operasyonların keslimesinin arkasında siber saldırı olma ihtimalini reddetmişti.  

İRAN’IN KENDİ GEMİSİNİ VURMASININ ARKASINDA DA SİBER SALDIRI MI VAR?

Limana düzenlenen siber saldırı ilgisiz bir başka olay nedeniyle ortaya çıktı. 

İran Donanmasına bağlı Konarak destek gemisinin geçen hafta sonu bir tatbikat için hedef yerleştirirken başka bir İran gemisi tarafından vurulması tüm dünyada yankı uyandırmıştı. Dost ateşi sonucunda 19 denizci hayatını kaybederken 15 denizci de yaralanmıştı. İran medyasının kazanın yaşanmasına bir siber saldırının neden olmuş olabileceği ile ilgili haberleri Tahran yönetiminin siber saldırıyı inkar etmesini zorlaştırdı 

Konuyu değerlendiren uzmanlarİran’ın Konarak hadisesine yönelen siber saldırı odaklı medya ilgisini Bandar Abbas limanını hedefleyen bir saldırı olduğunu kabul ederek savuşturmayı amaçladığını ileri sürdü.  

Yol ve Kent Gelişimi Bakan Yardımcısı Muhammed Rastad yaptığı açıklamada  saldırının yabancı kaynaklı olduğu ve finansal motivasyonla siber suç grupları tarafından düzenlendiğini belirtti 

Geçtiğimiz haziran ayından bu yana Hürmüz Boğazı’nda İran ve ABD arasında karşılıklı şekilde artan siber çatışmalar yaşanmıştı 

Siber Bülten abone listesine kaydolmak için formu doldurunuz