Etiket arşivi: Suudi Arabistan

Suudi elçiliğine yönelik saldırının iç yüzü

IŞİD’a bağlı olduğunu iddia eden bir siber saldırganın, Ağustos 2014’te Hollanda’daki Suudi Elçiliği’nin resmi e-posta hesabını kontrol altına alarak Lahey’de çok sayıda elçiliğe şantaj mailleri gönderdiği ortaya çıktı.

csoonline.com’un ortaya çıkardığı belgelere göre, söz konusu saldırgan e-postalarda elçilik yetkililerinden IŞİD adına 50 milyon dolar talep ediyor ve talebin yerine getirilmemesi durumunda elçilikleri havaya uçuracakları yönünde tehditler savuruyor.

Suudi elçiliğinin sınıflandırılmamış bilgisayar ağını hedef alan saldırı,  büyükelçi sekreterinin iş istasyonuna sıradan bir rootkit (kök kullanıcı takımı) yerleştirmek suretiyle gerçekleştirilmiş ve bu şekilde elçiliğin resmi e-posta hesabı ele geçirilmiş.

Uzmanlar CSO’ya yaptığı açıklamada, saldırının düşük profilde gerçekleştiği göz önüne alındığında, saldırganın gerçekten IŞİD’in organize çabalarının bir parçası mı, rastgele bir taraftar mı ya da bilinmeyen sebeplerle IŞİD üyesi gibi davranan bir ulus-devlet istihbarat ajanı mı olduğunu kestirmenin imkansız olduğunu ifade etti.

Hikaye, İngiltere’de başladı

Hikaye, İngiltere’deki bir Suudi okul müdürünü tuhaf bir şekilde dolandırma girişimi ile başladı, ardından gelen 50 milyon dolarlık fidye talebi ve takvimler 23 Eylül Suudi Ulusal Günü’nü gösterdiğinde Hollanda diplomatik polisinin insan avı ile sona erdi.

CSO’dan elde edilen belgeler, saldırının ve Suudilerin saldırıya cevabına ilişkin detayları da içeriyor. Bu durum, bir hükümetin şüpheli bir ulus-devlet saldırısına karşı nasıl tepki gösterebileceğine ilişkin yeni bir pencere açtı ve dünya genelindeki elçiliklerde konuşlandırılan güvenlik seviyesini gündeme getirdi.

Belgelere göre, büyükelçilik ilk kez, daha önce Suudi kraliyet ailesi tarafından finanse edilen radikal İslamcı ders kitaplarına sahip bir İngiliz okulunun müdürü olarak haberlerde yer alan Dr. Sumaya Alyusuf’un Suudi elçiliğine e-posta atarak Hindistan’dan vize alma noktasında yardım istemesi ve ardından kendisinden MoneyGram aracılığıyla 200 Euro  para yatırması istenmesinin üzerine bir şeylerin ters gittiğini anladı.

Suudi elçiliğinin e-posta hesabının kontrolünü ele geçiren saldırgan, 26 Ağustos 2014 tarihinde Alyusuf’a cevap vererek MoneyGram’dan Londra’daki Suudi Elçiliği adresindeki Birleşik Krallık Suudi Elçisi Mohammed bin Nawaf Abdul Aziz’e para transferi yapılmasını talep etmiş.

E-postada şu ifadeler yer almış: “Cevabınızı alır almaz vizenin size hızlı bir şekilde verilmesini sağlayacağım.” Failin bu 200 Euro’luk ücreti nasıl tahsil edeceği konusu net değil.

Belgeler, Alyusuf’un bu tuhaf istek hakkında bilgi almak için Suudi elçisinin sekreterine telefon ettiğini ortaya koyuyor. Birşeylerin ters gittiğinin farkına varan sekreter, Alyusuf’tan e-postaları kendi kişisel Gmail hesabına yönlendirmesini istemiş. Sekreter daha sonra elçiliği olay hakkında bilgilendirmiş.

E-posta şifresi: 123456

Bunun üzerine Büyükelçi soruşturma başlatmış. İnceleme ekibi, Suudi elçiliğinin Dr. Alyusuf’a gönderilen e-postaların bulunduğu hesaptaki bazı kanıtları ortaya çıkarmış. Büyükelçiliğin sınıflandırılmamış ağı, o dönemde resmi büyükelçilik yazışmaları için bağlantılı bir e-posta hesabıyla birlikte bir ev tipi internet servis sağlayıcısı kullanıyormuş. Belgelere göre E-posta hesabının şifresi “123456”. Sekreterin iş istasyonu,  POP3 / SMTP kullanacak şekilde yapılandırıldığından ve hiçbir zaman doğrudan web posta ara yüzünü kullanmadığından, e- postasının tehlikeye atıldığı net bir şekilde görülüyor.

Elçilik tarafından yürütülen daha detaylı bir inceleme sonucunda sekreterin iş istasyonuna yüklenmiş bir zararlı yazılım keşfedildi. CSO, VirusTotal’ı kontrol etmek için, Alphabet / Google şirketler grubunun bir parçası olan Chronicle’dan Brandon Levene ile kötü amaçlı yazılım hasarı paylaştı.

Levene, e-posta ile gönderdiği cevapta, şunları belirtti: “ISR Stealer adındaki bu zararlı yazılım HackHound olarak bilinen zararlı yazılım ailesinin modifiye edilmiş bir versiyonu. Nasıl elde edip kuracağınızı gösteren YouTube videolarını kolaylıkla bulabilirsiniz.”

Olayın ardından, büyükelçiliğe bağlı Bilgi Teknolojileri personeli sekreterin iş istasyonunu temizlemiş, kötü amaçlı yazılımları kaldırmak için Windows’u yeniden kurmuş ve e-posta hesabı şifresini “123456” dan daha güçlü bir şeyle değiştirmiş.

İki hafta sonra, 6 Eylül 2014’te, Suudi büyükelçisinin sekreteri, kendisini o sırada güvende olan resmi Suudi elçiliğinin e-postasından kişisel Gmail hesabına gönderilmiş gibi görülen sahte bir e-posta aldı.

IŞİD’i desteklemek üzere kendilerine 35 milyon dolar göndermesini isteyen e-posta, aksi takdirde saldırganların 25 Eylül’de yüzlerce diplomatik VIP davetliyi misafir edecek olan Lahey’deki Suudi Arabistan Ulusal Günü festivallerini havaya uçuracakları tehdidinde bulundu.

Büyükelçiliklere gönderilen sahte e-postalar, 25 bin Euro gibi daha düşük miktarlar talep ediyordu. Bir e-postada şu ifadeler yer alıyordu: “Son zamanlarda elçiliğe gelen bazı kötü muameleleri kontrol altında tutmak için desteğinizin finansal olarak yapılmasını isteyeceğim. Bu İslami olan IŞİD’dir ve bunun gizli kalmasını istiyorum. Salı gününe 25 bin Euro aktarabilirsen, bunu bana bildir, sana gizli bir hesap vereceğim. Birçok masum yaşamı kurtarmama yardım et ”

Saldırganın kimliği belirsiz

Hollanda’daki diplomatik personeli içeren suçlara ilişkin yetki sahibi olan Hollanda Diplomatik Polisi, Lahey’deki diğer elçiliklere tehdit danışmanlığı birimi gönderdi. 9 Eylül’de, resmi Suudi elçiliğinin e-posta adresini bir kez daha taklit eden saldırgan, birkaç elçiye daha tehdit uyarısının bir kopyasını iletti ve şantaj taleplerini 50 milyon dolara çıkardı. Olay inceleme ekibi, saldırganın çok gizli danışma belgesine nasıl eriştiğini bulmak için büyük çaba gösterdiği belirtiliyor.

Saldırıdan kimin sorumlu olduğu konusu gizemini koruyor. Saldırının düşük profilli bir niteliğe sahip olması, failin herhangi biri olabileceğine işaret ediyor. ABD Savunma Bakanlığı eski Siber Suç Araştırmacısı (DoD) Jim Christy, CSO’ya yaptığı açıklamada şunları söylüyor: “Herkes olabilir, bir çocuk, bir grup, IŞİD’i maske olarak kullanan herhangi bir ülke de olabilir”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Suud şirket, Sıfırıncı-Gün açıklarının peşine düşmüş

Teknoloji sitesi Motherboard’un siber güvenlik haberleri ile tanınan muhabiri Joseph Cox geçtiğimiz günlerde başından geçen ilginç bir olayı okuyucularıyla paylaştı.

Motherboard’da çıkan yazısına göre, Suudi Arabistan merkezli bir şirket Cox’tan sıfırıncı gün açıklığı satın alması adına aracılık yapmasını istedi.

İnternette kendisinin açıkça bir gazeteci olduğu bilgisinin bulunmasına rağmen böyle bir teklif gelmesine şaşıran Cox, olayların Şubat ayında Berlin’de gerçekleşen Offensive Con adlı yeni düzenlenmeye başlanan bir siber güvenlik etkinliğinde geliştiğini söyledi.

‘Konferansa katıldığını ve sıfırıncı gün açıklığı almak ve satmak ile ilgili konuşmak isteyenler ile buluşabileceğini’ bir tweet ile takipçilerine duyuran Amerikalı gazeteci, böyle bir postun gayet normal olduğunu açıklıyor: “Profilime bakan biri Motherboard’da çalıştığımı ve sadece kötü espriler ve güvenlik ile ilgili konularda tweet attığımı görecektir. Ama Haboob’dakiler bunu böyle anlamamış olmalı.”

Haboob, Cox’a ulaşmaya çalışan Suudi şirketinin ismi.

Bölgedeki siber güvenlik sektörü hakkında bilgi sahibi olanların Motherboard’a verdiği bilgiye göre, Haboob Birleşik Arap Emirlikleri merkezli Dark Matter şirketi ile bağlantılı. Dark Matter her ne kadar web sitesinde defansif alanda hizmet verdiğini öne sürse de, Foreign Policy ve Reuters gibi muteber yayın organları şirketin ofansif hizmetler verdiğine dair haber yapmıştı.

Siber Bülten okuyucuları da şirketi bu haberden hatırlayacaklardır:  CIA, Apple’a Dark Matter ile sızmış

Dark Matter CEO’su Karim Sabbagh ise defansif olmayan hiçbir hizmetlerinin bulunmadığını belirterek iddiaları reddetti.

Web sitesinde müşterilerinin ağlarının güvenliğini sağlamak ve verilerini koruma amaçları olduğunu ilan eden Haboob’un neden bir siber güvenlik muhabiri üzerinden sıfırıncı gün satın almaya çalıştığı bir süre daha sır perdesinin arkasında kalacak gibi duruyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

“Cemal Kaşıkçı’nın ses kaydı Apple Watch’tan mı çıktı?”

İngiliz BBC haber kanalı, Suudi Arabistan’ın İstanbul Başkonsoluğuna girdiği 2 Ekim’den bu yana kendisinden haber alınamayan gazeteci Cemal Kaşıkçı’nın öldürüldüğüne dair ses kaydı ve video görüntülerinin olduğunu iddia eden Türk yetkililer olduğunu ve bunu da ABD basını ile paylaştıklarını belirtti.

Washington Post’a konuşan bir yetkili ses kaydına ilişkin şunları söylemişti: “Ses kaydı, içeri girmesinin ardından Cemal’in başına neler geldiğini ortaya koyuyor… (Kaşıkçı’nın) ve Arapça konuşan diğer başka adamların sesini duyabiliyorsunuz. Nasıl sorgulandığını, işkenceye uğradığını ve sonra da öldürüldüğünü dinliyorsunuz.”

Ancak Türkiye, bu ses kaydı ve video görüntülerine ilişkin şimdiye kadar herhangi bir kanıt sunmadı.

Sabah gazetesi ise 13 Ekim tarihli haberinde, ‘Kaşıkçı’nın öldürüldüğü anların ses kayıtları bulunduğunu’, bu kaydı da ‘Kaşıkçı’nın kolundaki akıllı saat Apple Watch ile kendisinin kaydettiğini’ yazdı.

Haberde, Kaşıkçı’nın başkonsolosluğa girmeden önce kolundaki Apple Watch’la kendisine ait iPhone telefonunu eşleştirdiği ve bina içinde yaptığı kaydı da iPhone’u ve Apple’ın internet ortamında kayıt özelliği bulunan iCloud sistemine yedeklediği iddia ediliyor.

Haberdeki bir iddia da, Suudi istihbaratçıların bu akıllı saati fark edip şifre denemeleriyle açmaya çalıştıkları, başaramayınca da Kaşıkçı’nın parmak izini kullanarak saate girip bazı dosyaları silmeye çalıştıkları ve başarılı oldukları, silinmeyen dosyaların da MİT ve Emniyet tarafından iCloud ve Kaşıkçı’nın telefonu üzerinden ele geçirildiği yönünde.

Ancak Apple Watch cihazlarında parmak izi özelliği olmadığı gibi, Apple Watch’ın ses kayıt özelliğine dair teknik altyapı da bu kayıtların Kaşıkçı’nın kolundaki akıllı saatten elde edildiğine ilişkin iddiaları zayıflatıyor.

Teknoloji uzmanları da bu konudaki soru işaretlerine dikkat çekip, Türk yetkililerin var olduğu söylenen bu ses ve görüntü kayıtlarını başka yöntemlerle elde etmiş olabileceklerini söylüyor.

BBC’nin haberine göre, Apple Watch’in parmak izi ile açılma özelliği bulunmuyor. Ayrıca akıllı saatin ses kayıt etme özelliği de bulunmuyor. Bununla birlikte akıllı saat cep telefonu şebekesine bağlanmadığı için ses kayıt etse bile bunu bulut ortamına aktarma olasılığı bulunmuyor.

Ayrıntılı haberi şu linkten okuyabilirsiniz.

Hackerler, petrokimya şirketini havaya uçurmaya çalışmış!

Bir petrokimya şirketinin Suudi Arabistan’daki tesisi geçtiğimiz yıl ağustos ayında yeni bir tür siber saldırıya maruz kaldı. Araştırmacılar, saldırının tesise ait verileri tahrip etmek ya da tesisi kapatmak gibi basit bir amacı olmadığına inanıyor. Araştırmacılara göre saldırının çok daha ölümcül bir amacı bulunuyor: Firmanın operasyonlarını sabote etmek ve bir patlamaya neden olmak.  

Saldırı, kimliği belirsiz düşmanların ciddi fiziksel zarar niyeti taşıması itibariyle uluslararası siber savaşta büyük bir tehlike unsuru olarak değerlendirildi. ABD’li hükümet yetkilileri ve müttefikleri ile siber güvenlik araştırmacıları saldırıdan mesul olanların söz konusu saldırıyı başka ülkelerde tekrarlamasından endişe ediyor. Zira dünya genelindeki binlerce endüstriyel tesis Amerikan tasarımı bilgisayar sistemini kullanıyor.

İlgili haber>> Siber 11 Eylül’ün ikiz kuleleri: Kritik Altyapılar

Araştırmacılar ağustos ayındaki saldırı hakkında oldukça ketum bir tutum izliyor. Şirketin ismini ve hangi ülke merkezli bir şirket olduğuna dair bir açıklama yapmayan araştırmacılar olayın mesullerinin kimliğine dair de bilgi vermiyor. Ancak saldırganların oldukça tecrübeli, kaynak ve zaman bakımından da geniş imkanlara sahip olduğu biliniyor. Saldırıyı yakından izleyen ve soruşturmanın güvenliği açısından kimliğini açıklamak istemeyen siber güvenlik uzmanları saldırganların büyük ihtimalle bir hükümet tarafından desteklendiğini ifade ediyorlar.

Araştırmacılara göre patlamanın önüne geçen tek şey saldırganların bilgisayar kodundaki bir hata. Saldırı Suudi Arabistan’daki petrokimya tesislerinde bugüne dek gerçekleşen bir dizi siber saldırı arasındaki en korkutucu vaka oldu.

Suudi Arabistan’da çok az sayıdaki özel petrokimya şirketlerinden biri olan Ulusal Sanayileşme Şirketi Tasnee’de 2017 Ocağında  bilgisayarlar çökmüştü. 24 km uzaktaki Sadara Kimya şirketinde de bilgisayarlar kullanılamaz hale gelmişti. Tasnee’deki saldırıda dakikalar içinde şirket bilgisayarlarının sabit sürücüleri tahrip olmuş, veriler silinmiş yerine bir mülteci botunun batması sonucu cansız bedeni Türkiye kıyılarına vuran Suriyeli Aylan bebeğin fotoğrafı konulmuştu. Tasnee’deki saldırının Petro kimya fabrikalarının verdiği zarara dikkat çekmek ve politik mesaj vermek olduğu belirtilmişti. Şirketin hasarı tamir etmesi aylar sürmüştü.

AMAÇ, PRENSİN POLİTİKALARINI SABOTE ETMEK

Enerji uzmanları ağustostaki saldırının Prens Muhammed bin Salman’ın Suudi ekonomisini çeşitlendirmek ve ülkenin artan genç nüfusuna yeni iş alanları yaratmak için yabancı ve yerli yatırımı teşvik etme planlarını sabote etmek olabileceğini iddia ediyorlar.

Olayı araştıran bütün uzmanların ortak görüşü, saldırının insanların ölümüne neden olacak bir patlamaya yol açmak niyetiyle yapıldığı yönünde. Hackerler tarafından yapılmasa da son birkaç yılda Çin ve Meksika gibi ülkelerdeki petrokimya tesislerinde gerçekleşen patlamalarda çok sayıda personel ölmüş ve yüzlerce kişi yaralanmıştı.

İlgili haber>> İran Suudi Arabistan’a siber saldırıya mı hazırlanıyor?

Araştırmacıları ve istihbarat analistlerini en çok endişelendiren şey ise saldırganların Schneider şirketinin Triconex denetleyicilerine ulaşmış olması. Bu denetleyiciler voltajı, sıcaklığı ve basıncı idare ederek cihazların güvenli bir şekilde çalışmasını sağlıyor. Bu denetleyiciler dünya genelindeki 18 bin tesiste, petrol rafinerilerinde ve kimya tesislerinde kullanılıyor.

Stratejik ve Uluslararası Araştırmalar Merkezi’nden siber güvenlik uzmanı James A. Lewis’e göre eğer saldırganlar Suudi Arabistan’daki Schneider ekipmanlarına karşı bir teknik geliştirdiyse aynı tekniği ABD’de de uygulayabilir.

Güvenlik denetleyicisi olan Triconex sistemine ancak fiziksel bir müdahale ile ince ayar yapılabileceği biliniyor. Peki hackerlar nasıl buraya müdahale edebildi? Araştırmacılar, mühendislik çalışma istasyonundaki bir bilgisayarda tuhaf bir dijital dosya bulunduğunu ve bunun Schneider denetleyicilerinin meşru bir parçası gibi göründüğü ancak sistemi sabote etmek için tasarlandığını düşünüyor. Söz konusu bölümün nasıl eklendiğine dair açıklama yapmayan araştırmacılar, içerden bir müdahale olmadığı görüşündeler.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Suudi Arabistan bir robota vatandaşlık verdi

Suudi Arabistan, bir robota vatandaşlık veren ilk ülke olarak tarihe geçti. Yapay zekaya sahip ve insana en çok benzeyen robot olarak anılan Sophia’nın artık vatandaşlığı var.

Suudi Arabistan’ın Riyad şehrinde düzenlenen “Gelecek Yatırım Girişimi” adlı tanıtımda Sophia isimli insansı robota vatandaşlık verildi.

Hanson Robotics şirketinin ürettiği “Sophia” isimli robot, söylenilenleri anlayabiliyor ve konuşabiliyor.

İlgili haber>> Yapay zeka kendi dilini geliştirilince fişi çekildi

Gelecekte insanların yaptığı işlere talip olması beklenen robotların insanlığın varlığına tehdit olacağını iddia edenlerin sayısı ise hiç az değil.

Siber Bülten abone listesine kaydolmak için doldurunuz!