Etiket arşivi: siber suç

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Gerçekleştirdiği nükleer füze denemeleri ile ABD başta olmak üzere BM’ye üye devletlerin hedefinde olan Kuzey Kore konvansiyonel dünyada dezavantaj olarak gözüken bazı özellikleri avantaja çevirdiği siber alanda yeni gelir kapıları edindi.

The New York Times’da çıkan habere göre, Kuzey Kore yurt dışına gönderdiği hackerların dünyanın çeşitli ülkelerindeki bankalara düzenlediği siber saldırılar ile ekonomik yaptırımlarla kapanan gelir kapılarını telafi ediyor.

Güvenlik araştırmacıları geçtiğimiz senenin sonuna doğru Polonya bankalarının sistemine sızarak para çalmaya çalışan siber saldırganları tespit etti. Ekim ayında başladığı düşünülen saldırıda hackerlar, ulusal çapta bir finansal regülatör kurumun web sitesine virus yerleştirdikleri, böylece siteyi ziyaret eden banka yetkililerine bulaşan kötücül yazılım ile banka sistemlerine girerek (watering hole taktiği) sistemden para çıkartmaya çalıştıkları ortaya çıktı.

İlgili haber >> Bangladeş vurgununun arkasında Kuzey Kore mi var?

Symantec uzmanlarının yaptığı açıklamaya göre, Polonya bankalarıın hedef alan saldırının arkasında olan hackerlar ile Bangladeş Merkez Bankası’ndan 81 milyon doları çalanlar ve 2014 yılında Sony saldırısını düzenleyenler ile aynı kişiler. Aynı zamanda bu saldırganların dünya çapında 100’den fazla organizasyondan para çalma amacı taşıdıklarına dair önemli bilgiler bulunuyor. Birçok IP adresinden yola çıkılarak yapılan araştırmada Kuzey Koreli hackerların hedef listesinde Dünya Bankası Avrupa Merkez Bankası ve Bank of America gibi büyük ABD’li firmalar da var.

İlgili haber >> Kuzey Kore ve İran ittifakının Sony saldırısında rolü var mı?

Bazı Polonya bankaları hackerların tuzağına düşse de, bugüne kadar edinilen bilgiler bankalardan para çalındığına dair herhangi bir kanıt sunmuyor. Fakat güvenlik araştırmacıları 20 bankayı hedef alan siber saldırı sırasında kullanılan yazılımın içerisinde buldukları bir kod parçasından şüphelendikleri Kuzey Kore’li hackerların teknik kabiliyetlerinin tahmin edilenin üstünde olduğu sonucuna vardı.

Kuzey Kore’nin düşman kabul edilen devletlere karşı siber saldırılarının çıkış noktasının finansal motivasyon haline gelmesi ülkeler arası siber çatışmada yeni bir boyuta işaret ediyor. Geçmişte hükümet ve medya sitelerini haber alan propaganda amaçlı ve siyasi motivasyonlu saldırılar devletlere yakın hacker grupları tarafından gerçekleştirilirken siber suç çeteleri bankalardan para çalmaya odaklanıyordu. Fakat son zamanlarda artış gösteren SWIFT saldırırılarının arkasında bir devletin olması artık devletlerin de siber soygun yaptmaya yeltendiği yeni bir dönemin başlangıcı olabilir.

Global ekonominin bir parçası olmayan ve sınırlı İnternet erişimine sahip Kuzey Kore dezavantaj gibi gözüken bu iki durum sayesinde her geçen gün artan siber kapasitesiyle daha cüretkar saldırılar düzenliyor.

New York Times’ın haberine göre, Güney Koreli uzmanlar Kuzeyli düşmanlarının en az 1700 hacker istihdam ettiğini bunun yanında 5000 kişiye yaklaşan bir eğitimci kadrosuna sahip olduklarını tahmin ediyor.

İnternetin yok denecek kadar az olduğu ülkede hackerların Çin, Güneydoğu Asya ve Avrupa gibi yerlerden operasyonlarını düzenlediği, yurtdışında çalışma iznini almış diğer Kızey Koreliler gibi sıkı bir gözetime tabi tutuldukları belirtiliyor. Kuzey Kore gibi fakirliğin hüküm sürdüğü bir ülkede yurtdışında çalışma fırsatı yakalamak gençler için hayati öneme sahip. Devletin kriterlerine uyan gençler yurtdışında çalışma imkanı için siber güvenlik ile yatıp kalkmaya razı oluyorlar.

Stuxnet’in kodunu ilk inceleyen araştırmacılardan olan Symantec’den Eric Chien Bangladeş ve Polonya saldırıları arasında bağlantı olabileceğine kannat getirmek için yeterli delil olduğunu söyledi. NSA başkan yardımcılarından Richard Ledgett de geçtiğimiz günlerde Bangladeş saldırısı ile Sony saldırısı arasında bağlantı olduğuna inandığını ve devletlerin artık banka soyduklarını düşündüğünü belirtmişti.

Hem Bangladeş hem de Polonya saldırısı üzerinde teknik çalışmalar yürüten Chien, saldırganların Polonya dışındaki kurumları da hedeflediklerini ve Meksika ve Uruguay’da da watering-hole taktiğini kullanarak kötücül yazılım bulaştırmayı denediklerini açıkladı. Chien hackerların siber suçlular tarafından daha önce kullanılmış istismar kodlarının yeniden düzenlenerek Polonya saldırısında kullanıldığını ve saldırganların bazı durumlar için kendi istismar kodlarını yazdıklarını da duyurdu. Saldırının arkasında Kuzey Koreli hackerlar olduğu kesinleşirse, bu durum ülkenin siber saldırı kapasitesinin evrildiğinin en açık göstergesi kabul edilebilir.

Kuzey Kore’nin siber kabiliyetlerini geliştirmesine beklenmeyen bir faktörün etkili olduğu düşünülüyor. Dünyaya kapalı olan ülkede devlet desteklediği alanlarda çalışmak ve eğitim almak üzere devlet yurt dışına insan gönderiyor. Kuzey Kore’den çıkıp farklı bir ülkede nispeten refah içerisinde yaşama fırsatı yakalamak için can atan gençler siber güvenlik çalışmalarını hayat kurtarıcı olarak görüyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

Siber suçlarla mücadelede Kuş Gribi formülü

IBM Güvenlik şirketinin genel müdür yardımcısı Caleb Barlow, geçtiğimiz kasım ayında gerçekleştirdiği TedTalk konuşmasına siber suç dediğimiz kavramın artık kontrolden çıktığını vurgulayarak başlıyor. Kayıtlar çalınıyor, insanlar sağlık sigortası verilerini siber hırsızlara kaptırıyor ve bu fark edilene kadar belki aylar geçiyor. Bu sorunun kaynağında ise casusluk veya ulus-devletlerin olduğu düşünülüyor. Fakat bu kadar kontrolden çıkmış bir siber suç ağı kim tarafından kontrol ediliyor?

Siber Suç Örgütleri

Birleşmiş Milletler’e göre suçların yaklaşık %80’i organize ve karmaşık siber suç örgütleri tarafından gerçekleştiriliyor. Barlow’un konuşmasında belirttiği gibi, siber suç günümüzde 445 milyar dolar ile dünyanın en büyük yasadışı ekonomilerinden biri haline geldi. Peki bu suçlular nasıl çalışıyor? Barlow bize küçük bir hikaye anlatıyor:

“Bir yıl kadar önce, güvenlik araştırmacılarımız sıradan görünen fakat aslında karmaşık olan bir Truva atıyla karşılaştılar. Dyre Wolf denilen bu tür, bilgisayarınıza sızıyor ve bekliyor. Banka hesabınıza eriştiğiniz andaysa bilgilerinizi çalıp tüm paranızı çalıyorlar. Bu virüsün ikinci özelliğiyle geniş çapta bir havale yapmaya çalıştığınızda devreye giriyor. Sizi bankanızmışçasına arayıp tüm bilgilerinizi çalıyorlar; bu süreç her seferinde suçlulara yarım ile bir milyon arasında para kazandırıyor.”

SİBER/BİLGİ GÜVENLİĞİ İLE İLGİLİ TÜM TED KONUŞMA ÖZETLERİ İÇİN TIKLAYINIZ

Siber Suça Karşı Sıra Dışı Bir Çözüm

Barlow’a göre bu örgütler meşru bir şirket gibi işliyor; çalışanları Pazartesi-Cuma çalışıp, hafta sonları tatil yapıyorlar. Zamanlarının çoğunu Dark Web’de geçiriyorlar. Burada saldırı satın alıp herhangi bir siteden satın aldığınız herhangi bir ürün gibi fiyatına ve yorumlarına bakıyorlar. Böyle saldırı alışverişlerinde ücret iade garantisi bile veriliyor. Barlow yaptıkları şeyden hoşlanmasak da girişim çabalarına saygı duymalıyız diyor. Fakat bu sorun nasıl çözülecek?

Anonim oldukları ve hukuk dışında hareket ettikleri için, kimliklerini belirlemek gibi bir seçenek söz konusu olmuyor. Barlow’un ise tamamen yeni bir önerisi var: Kötü adamlar için ekonomiyi değiştirmek. Bu önerinin nasıl işleyeceğini anlatmak içinse Barlow, Ebola, Zika ya da Kuş Gribi gibi bir hastalık salgınına verilen tepki örneğini kullanıyor. Yani bunu durdurmak virüsün kime bulaştığını ve nasıl yayıldığını bilmekten geçiyor.

Veri Paylaşımı Neden Önemli?

Böyle bir durumda hükümetler ve özel kurumlar dahil herkesin çabuk ve açık davranması şart. Çünkü virüsün yayılmasını engellemek ve henüz ulaşamadığı herkesi kendilerini korumaları konusunda uyarmak kolektif bir çaba gerektiriyor. Barlow durumun şu an için bu şekilde olmadığını anlatıyor. Çünkü kurumlar çoğunlukla saldırılar hakkındaki tüm bilgiyi kendilerine saklıyor. Bu bilgileri paylaşarak siber suçlulardan daha hızlı olmak ise Barlow’a göre mümkün. Çünkü bilgi paylaşımı, bu durumda bir aşılama yapmakla aynı anlama geliyor. Bilgi paylaşımı yapmamak ise çok daha fazla sayıda insanın bu virüsü kapmasına sebep oluyor.

Siber Bülten abone listesine kaydolmak için formu doldurun

[wysija_form id=”2″]

Fakat insanların tüm olanlardan haberi olduğu takdirde, siber suçluların planlarını bozmak, saygınlıklarını, puan ve yorumlarını düşürerek para kazanamamalarını sağlamak çok daha kolay. Fakat kötü adamlar için onların ekonomisini değiştirmek; tüm siber güvenlik endüstrisinin düşünce yapısını değiştirmek demek. Böylece bir yıl önce, Barlow ve ekibi dünyanın en geniş veri tabanlarından birine sahip IBM’in verilerini internet üzerinden paylaşmaya karar veriyor. Başta herkese çılgınca gelen bu fikir, şu an dört binden fazla şirket tarafından kullanılıyor. Barlow ise tüm kurumların veri paylaşımına katılıp bu suçu durdurmaya çalışmaları gerektiğini belirtiyor.

 

 

 

Siber soygun çetesi Carbanak parayı nasıl çaldı?

Kaspersky Lab, INTERPOL, Europol ve farklı ülkelerin yetkilileri benzeri görülmemiş bir siber soygunun arkasındaki suç planını ortaya çıkarmak için güçlerini birleştirdi. Yaklaşık iki yıl içinde dünya çapındaki finans kuruluşlarından bir milyar Amerikan dolarına yakın miktarda para çalındığı tespit edildi. Uzmanlar, soygunun sorumluluğunun Rusya, Ukrayna ve Avrupa’nın başka bölgelerinin yanı sıra Çinli siber suçlulardan oluşan çok uluslu bir çeteye ait olduğunu bildirdiler. Bu zamana kadar Çinli hackerlar devlet destekli siber espiyonaj operasyonları ile gündeme geliyorlardı.

Siber hırsızlıktan sorumlu Carbanak suç çetesi bir dizi hedefli saldırı tekniğinden yararlanmış. Bu olay, siber suç faaliyetlerinin gelişiminde, kötü niyetli kullanıcıların doğrudan bankalardan para çaldığı ve son kullanıcıları  hedeflemekten kaçındıkları yeni bir aşamanın başlangıcı.

2013 yılından bu yana suçlular, yaklaşık 30 ülkede 100 banka, e-ödeme sistemi ve başka finansal kuruluşlara saldırı girişiminde bulundu. Saldırılar hala etkinliğini koruyor. Kaspersky Lab verilerine göre Carbanak; Rusya, ABD, Almanya, Çin, Ukrayna, Kanada, Hong Kong, Tayvan, Romanya, Fransa, İspanya, Norveç, Hindistan, İngiltere, Polonya, Pakistan, Nepal, Fas, İzlanda, İrlanda, Çek Cumhuriyeti, İsviçre, Brezilya, Bulgaristan ve Avustralya’daki finansal kuruluşları hedef alıyor.

En büyük meblağların bankalara düzenlenen korsanlık sonucu elde edildiği ve her saldırıda on milyon dolara yakın miktarlarda paranın çalındığı tahmin ediliyor. Para çalmak amacıyla bankanın kurumsal ağındaki ilk bilgisayara bulaşılması ile başlayan süreç her banka soygunu için ortalama olarak iki ile dört ay sürdü.

Siber suçlular, kimlik avı yöntemiyle bir çalışanın bilgisayarına erişim sağlayıp kurbanın bilgisayarına Carbanak kötü amaçlı yazılımını bulaştırarak işe başladı. Daha sonra kurum içi ağa ulaşarak video gözetimi için yöneticilerin bilgisayarlarının izini sürmeyi başardılar. Bu da, nakit aktarım sistemlerini çalıştıran personelin ekranlarında olup biten her şeyi görmelerini ve kaydetmelerini sağladı. Bu şekilde dolandırıcılar, banka memurunun yaptığı işlemlerin tüm ayrıntılarını öğrendiler ve böylece para transferi ve ardından nakit çıkışı yapmak için personelin yaptığı işlemleri taklit etmeyi başardılar.

Para nasıl çalındı

1) Zamanı geldiğinde de dolandırıcılar, parayı kendi banka hesaplarına transfer etmek için çevrimiçi bankacılık ya da
uluslararası e-ödeme sistemlerini kullandılar. İkinci durumda ise, çalınan para Çin’deki ya da Amerika’daki bankalara yatırıldı. Uzmanlar, diğer ülkelerdeki bankaların alıcı olarak kullanılmış olabileceği olasılığını henüz elemedi.

2) Diğer durumlarda siber suçlular, muhasebe sistemlerinin tam merkezine nüfuz ederek, hileli bir işlem yoluyla ekstra
parayı ceplerine indirmeden önce hesap bakiyelerini şişirme yöntemini kullanmıştır. Örneğin, bir hesapta 1.000 dolar varsa suçlular bu tutarı değiştirip 10.000 dolar yaparak aradaki 9.000 dolarlık farkı kendi hesaplarına aktarmıştır. Orijinal 1.000 dolar hala yerinde olduğundan hesap sahibi bir sorun olduğundan şüphelenmemiştir.

3)  Ek olarak, siber hırsızlar banka ATM’lerinin kontrolünü ele geçirerek, bunlara önceden belirledikleri bir zamanda nakit çıkışı yapmaları emrini vermiştir. Ödeme zamanı geldiğinde çete elemanlarından biri, ‘gönüllü’ olarak yapılan ödemeyi almak için makinenin yanında bekliyordu.

Kaspersky Lab Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Sergey Golovanov yaptığı açıklamada
şunları söyledi: “Bu banka soygunları oldukça şaşırtıcı idi, çünkü bankaların hangi yazılımı kullandıklarının suçlular için hiçbir önemi yoktu. Yani, bankanın kullandığı yazılım benzersiz olsa bile bu banka olanlara kayıtsız kalamaz. Saldırganların bankaların hizmetlerini heklemesine dahi gerek yoktu: Bankanın ağına bir kez giriş yaptıktan sonra kötü niyetli faaliyetlerini meşru eylemlerin arkasına gizlemeyi öğrendiler. Bu çok ustaca ve profesyonelce
gerçekleştirilmiş bir siber soygun eylemiydi.”

INTERPOL Dijital Suç Merkezi’nin Direktörü Sanjay Virmani ise şunları söyledi: “Bu saldırılar, suçluların herhangi bir sistemdeki herhangi bir güvenlik açığından yararlanabileceği gerçeğine dikkat çekmektedir. Ayrıca, hiçbir sektörün saldırılara karşı güvende olduğunu farz edemeyeceğini ve bu nedenle güvenlik prosedürlerini sürekli gözden geçirmeleri gerektiğinin önemini vurgulamaktadır. Siber suç faaliyetlerinde yeni trendleri belirlemek, bu gelişen tehditlere karşı kendilerini daha iyi koruyabilmeleri konusunda hem kamu hem de özel sektöre yardımcı olmak amacıyla INTERPOL ile Kaspersky Lab’ın odaklandığı kilit alanlardan biridir.”

Kaspersky Lab, tüm finans kuruluşlarına ağlarını Carbanak’ın varlığına karşı dikkatle incelemeleri ve tespit ettikleri
durumda emniyet güçlerine raporlamaları konusunda çağrıda bulunuyor.

Siber suçların ABD’deki şirket başına yıllık maliyeti 12,7 milyon dolar

2014’de yapılan bir araştırmaya göre ABD’de siber suçların şirket başına yıllık ortalaması 12,7 milyon dolara ulaştı. Bu rakam araştırmanın başladığı beş yıl öncesine göre yüzde 96 artış olduğunu gösteriyor.

Ponemon Enstitüsü tarafından HP Kurumsal Güvenlik’in sponsorluğunda gerçekleştirilen çalışma ABD’de beş yıl önce  bir siber saldırının 32 gün içerisinde çözüldüğünü, bugün ise bu sürenin 45 güne uzadığını ortaya koydu. Bu da bir siber saldırıyı ortadan kaldırmak için yüzde 33 oranında daha fazla zaman harcanması gerektiği anlamına geliyor. Bunun yanında ABD kurumları beş yıl öncesine göre yüzde 176 oranında daha fazla siber saldırılarla karşılaşıyor ve bunların haftada 138’i amacına ulaşıyor. Beş yıl önce bu sayı 50 idi.

Ponemon Enstitüsü kurucusu Dr. Larry Ponemon bir açıklamasında, “Bir kurum güvenlik ihlali ile karşılaştığında  iş akışının bozulması, bilgi kaybı ve güvenlik açığını tamamen tespit etmek için harcanan zaman en yüksek maliyeti oluşturuyor.” diye belirtiyor.

HP Kurumsal Güvenlik Ürünleri kıdemli Başkan Yardımcısı ve Genel Müdürü Art Gilliland bir açıklamasında “Saldırganların başarılı olmak için ihtiyacı olan tek şey sizin datanıza bir kere erişim sağlamak iken güvenlik uzmanları ise başarılı olmak için her gün kuruluşlarına düzenlenen saldırı yağmurunu sürekli durdurmak zorunda.” ifadelerini kullandı.

Yine bu araştırmaya göre, güvenlik istihbaratı ve kriz yönetimi araçları (SIEM), saldırı önleme sistemleri (IPS), ağ istihbarat sistemleri, geniş veri tahlilleri gibi ileri istihbarat çözümleri saldırıların tespitinde ve engellenmesinde kurumlara yardımcı oluyor. Böylece siber suçların yıllık maliyeti azalıyor. Ayrıca SIEM çözümlerini uygulayan kuruluşların  siber saldırıları tespit ve engellemedeki güçlerini artırdıkları için yılda ortalama 5,3 milyon dolar tasarruf ettikleri öne sürülüyor.

Gilliland, “Hiçbir yatırım kuruluşu son derece karmaşık siber saldırılara karşı koyamaz ama önemli ölçüde saldırı kapasitesini iyileştiren ve finansal maliyetini azaltan SIEM gibi istihbarat yöntemleri ile düşmanı yenmek için mücadele gücünü geliştirebilir.” diye ekliyor.

McAfee’nin desteğiyle Stratejik ve Uluslararası Çalışmalar Merkezi (CSIS) tarafından bu yılın başlarında yayınlanan bir raporda siber suçların tüm dünyadaki işletmelere maliyeti 400 milyar dolardan fazla olduğuna dikkat çekiliyor. CSIS araştırmacısı Jim Lewis de “Siber suçlar yatırım ve yatırımcıların kârını azaltan, küresel inovasyon hızını yavaşlatan inovasyon üzerinde bir vergidir.” diye belirtiyor.

Hackerlar Web Reklamcılığındaki Değişimi Fırsata Çevirdi

Web Reklamcılığındaki Değişimi Hackerlar Fırsata Çevirdi

Online reklamların satışı konusunda bu sene yaşanan değişiklikler hackerları hedeflerine kötücül yazılımları bulaştırmak için reklamları da kullanabilmelerini sağladı.

Güvenlik şirketi Invincea reklamlardaki güvenlik açıklıklarının sadece bireysel kullanıcıları değil aynı zamanda savunma ve havacılık şirketlerini de etkilediğine dikkat çekti. Buna göre kötü niyetli reklamların tuzağına düşenler “Azrail Tıklama Operasyonu” diye adlandırılan bir planın parçası ya da hedefi haline geliyorlar. Geçtiğimiz hafta bu plan hakkında açıklanan resmi bir raporda hedefler arasında ABD hükümetiyle iş yapan savunma firmaları olduğu da ifade edildi.

Invincea’nın Kötücül Yazılım Analiz Direktörü Patrick Belcher yaptığı açıklamada siber suçluların online reklam endüstrisindeki büyük değişimin avantajlarından yararlandığını söyledi. Belcher bu değişimi “Reklam endüstrisi kullanıcı etkileşimine dayalı reklam satışını büyük oranda durdurdu. Bunun yerine eş zamanlı teklif sistemine geçildi.” şeklinde anlattı.

Web reklamları çevrimiçi borsalarda alıcılar tarafından en yüksek teklifi (fiyatı) verene satılıyor. Bu alıcılar reklamın kime, hangi IP adresi aralığında, hangi bölgede, ve sitenin neresinde gösterileceğini belirliyor.

Bu da Belcher’a göre gerçek zamanlı reklam teklifine katılmak için komisyoncularla işbirliği yapan siber suçluların nasıl avantaj sağladığını gösteriyor.  Invincea direktörü Belcher, “Bir reklamı gösterme hakkı için ihaleyi kazanmak zorundalar ama bunun maliyeti en az US$0.65.” diyor. İhale kazanıldığında ise gösterilen reklamlar ziyaretçileri daha önceden hacklenmiş olan yasal web sitelerinin açılış sayfalarına yönlendiriyor. Bu giriş sayfaları otomatik olarak kurbanların bilgisayarına kötü yazılımı indirmeye başlıyor.

Invincea bu tür bazı zararlı giriş sayfalarını tespit etmiş. Fantezi futbol sitesi fleaflicker.comearthlink.com ve muhafazakar yorum sitesi theblaze.com bunlar arasında.

Belcher, “Bu giriş sayfaları o kadar hızlı ortaya çıktı ve piyasayı tahrip etti ki güvenlik sektöründeki hiç kimse ne zararlı URL’ri tespit edebildi ne de yeterince hızlı bir şekilde bunları kara listeye alabildi.” dedi.

Reklamlardaki kötü yazılımın kurbanlarından birinin de savunma tedarikçisi şirket çalışanı olduğu ortaya çıktı. Çalışan shootersforum.com adlı silah meraklılarına yönelik bir siteye girdikten sonra Mizuri’deki bir silah satıcısı için sahte bir reklam üzerinden kötücül yazılım içeren başka bir siteye yönlendirilmiş.

Belcher, “Bu yazılım Microsoft’un Silverlight multimedya programındaki bir güvenlik açığından yararlanmaya çalıştı ve büyük bir olasılıkla bir arkakapı yükleyecekti. Sisteme izinsiz erişim girişi oluşturan bu arkakapı gizliliği ihlal edilmiş cihaza kalıcı erişim sağlıyor.” diyerek olayı açıkladı.

Problemin bir kısmının reklam şirketlerinin kendi reklam ölçümlerini elde etmek için reklamcıların içeriği yönetmesine izin vermesinden kaynaklandığını işaret eden Belcher, “Reklam şirketleri bu reklamlara göz atıldığında ziyaretçilerin otomatik olarak başka bir yere yönlendirmesine izin veriyor. Siber suçlular saldırılarının işe yaraması için tam da bundan yararlanıyor.”  dedi.