Etiket arşivi: Suudi Arabistan

Korkutan rapor: İran destekli CopyKittens, Türkiye dahil bölgedeki siber casusluk faaliyetlerini artırdı

İran Genelkurmay Başkanı Tümgeneral Muhammed Bakıri, 15-17 Temmuz’da Ankara’ya sürpriz bir ziyaret gerçekleştirdi. Bakıri’nin ziyareti, Suriye’deki iç savaşın olumsuz etkilediği ikili ilişkileri yeniden düzeltme girişimi olarak nitelendi. Ancak İsrailli şirket ClearSky Cybersecurity ve Trend Micro’nun açıkladığı bir rapor Ankara’nın Tahran hakkındaki şüphelerini artıracak nitelikte.

Rapora göre İran destekli siber casusluk grubu CopyKittens, başta Türkiye olmak üzere bölge ülkelerine yönelik saldırılarını artırdı. Rapor, grubun faaliyetlerinin özellikle Suudi Arabistan, Türkiye, Ürdün, İsrail, Almanya ve ABD üzerine odaklandığını belirtiyor.

Middle East Online sitesinin yer verdiği raporda, İran destekli siber casusların devlet kurumları, haber siteleri, akademik kurumlar ile sivil toplum örgütlerini hedef alarak “hedef kuruluştan mümkün olabildiğince çok bilgi ve veri topladığı” ifade ediliyor. CopyKittens’ın faaliyetlerinin izini 2013 yılına de süren rapor, bu grubun çalışma yapısı ve muhtemel motivasyonlarına da ışık tutuyor.

‘SUYUN BAŞI’NDA KİM VAR?

Buna göre grup, şifre çalma, virüslü mail linkleri gönderme ve son dönemde de bir web sitesinin hacklenerek burayı tıklayanların işletim sistemine sızılması anlamına gelen “watering hole” (suyun başı) tekniklerini kullanıyor. Trend Mikro araştırma direktörü Robert McArdle, kullanılan metodların etkili olduğunu ancak, diğer sofistike saldırılarla karşılaştırıldığında geliştirme yapmadıkları için CopyKit­tens faaliyetlerini tespit etmenin daha kolay olduğunu ifade ediyor.

İlgili haber >> “Türkiye’de elektrikleri İran Siber Timi kesti”

McArdle, grubun özellikle sistemlerin ve programların update edilmemesinden istifade ederek cihazlara sızmayı başardığını kaydediyor. Grubun, sızma girişimlerinin çoğunu “bir kurumun saldırıya en açık halkası olan insan” üzerinden gerçekleştirdiğini vurguluyor.

Londra merkezli dijital analist Iyad Barakat da aynı noktaya dikkat çekerek, “Herhangi bir bilgisayar ağı güvenlik zincirinde, en zayıf halka daima insan unsurudur.” diyor. Barakat, watering hole gibi teknikleri kullanarak şifre çalmanın zaman ve çaba tasarrufu sağladığını, başarı oranının da diğer sofistike metotlara göre daha yüksek olduğunu kaydediyor.

‘SOSYAL MÜHENDİSLİĞE’ KURBAN GİDEBİLİRSİNİZ

Trend Mikro’dan McArdle, insan unsurunun güvenini kazanmanın en etkili yolunun, bilgisayar ağına erişim için gerekli bilgiyi elde etmek çeşitli psikolojik hilelere başvuran “sosyal mühendislik” olduğunu söylüyor. Sahte e-mail ve Facebook hesabı veya  kullandığınız diğer sosyal medya ağlarına ait hesaplar kurularak insanların tuzağa düşürülmesi açısından sosyal mühendisliğin göreceli olarak daha hızlı ve kolay bir hackleme metodu olduğuna işaret ediyor.

İlgili haber >> İranlı hackerlar Amerikan barajına sızmış!

Siber güvenlik devi Kaspersky Lab güvenlik uzmanı David Emm de sosyal mühendisliğin geleneksel metotlar ile durdurulamayacağını anlatırken, “İşletmeler, doğru korumaya sahip olsalar bile doğru personel eğitimi olmadan sosyal mühendislik kurbanı olabilirler.” uyarısını yapıyor. Bu alandaki farkındalığın Ortadoğu’da Batı’ya oranla daha düşük olduğunu kaydediyor.

COPYKİTTENS’IN EN ETKİLİ HACKLEME HİLESİ

McArdle, CopyKittens’ın önemli hedeflere ulaşmak için kullandığı en etkili hilelerden birinin de hacklenen hesaplar olduğunu aktardı. Grubun, bir kurumda herhangi bir e-mail hesabını ele geçirdiğinde, üst düzey hedeflerin hesaplarına sızmak için hemen harekete geçmediğini, sisteme giriş yapıp hacklenen hesap ile hedefteki şahıs arasında doğal bir diyaloğun başlaması için beklediğini ve ardından da, “Bu linki açmak isteyebilirsin” gibi bir mesaj gönderdiklerini anlatıyor.

ORTADOĞU SİBER GÜVENLİK PAZARI İŞTAH KABARTIYOR 

Geçtiğimiz mayıs ayında Dubai’de gerçekleştirilen Körfez Bilgi Güvenliği Fuarı ve Konferansı’nda uzmanlar, Körfez İşbirliği Konseyi’ne üye ülkelere siber güvenlik alanında daha fazla işbirliğine gitme çağrısında bulunmuştu. Ortadoğu siber güvenlik pazarının 2022 yılı itibarıyla 22.14 milyar doları bulması öngörülüyor. Bu rakama en büyük katkının ise Suudi Arabistan’dan gelmesi bekleniyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

ARAMCO Saldırısı

 

15-22 Ağustos 2012 tarihleri arasında Suudi Aramco Petrol Firmasının 30.000 adet windows işletim sistemi tabanlı bilgisayarı; Shamoon isimli zararlı yazılım tarafından, bilgisayarlarda bulunan dokümanların, e-postaların, resimlerin silinerek, yanan Amerikan bayrağıyla  değiştirildiği saldırıdır.

Asıl amacı ulusal ve uluslararası ölçekte petrol ve gaz akışını durdurmak olan saldırının, amacına ulaşamamış olması büyük bir şans gibi gözükse de tek bir iş kalemine yapılan en büyük saldırılardan biri olması sebebiyle Aramco Saldırısı büyük önem arz etmektedir.

İran’ın nükleer tesislerini hedef alan ve 2010 yılında ortaya çıkartılan Stuxnet saldırısından sonra kritik altyapıları yönelik en büyük saldırı olarak bilinmektedir. Küresel petrol üretiminin önemli bir bölümünün gerçekleştiği Suudi Arabistan’da bir devlete ait olan Aramco’da meydana gelen hasar üretimi etkilemese de, petrol piyasasında paniğe neden olmuştu.

Ulusal ve uluslararası ölçekte büyük bir firma olan Aramco’nun saldırıdan doğan zararı telafi etmesi neredeyse iki haftasını almıştır. Aslında çok-uluslu şirketler sık sık benzer saldırılarla karşı karşıya kalmaktadır, ancak Aramco’yu hedef alan saldırının global ölçekte enerji piyasasını etkileyebilecek nitelikte bir saldırı olması, başta ABD olmak üzere birçok devleti Aramco’daki hasarın bir an önce giderilmesi için işbirliğine sevk etmiştir.

Shamoon Zararlı Yazılımının esas amacı bulaştığı bilgisayarların hard disklerinde bulunan veriyi geri getirilemeyecek sekilde silmekti. Dolayısıyla her ne kadar virüs, şirketin üretim ve dağıtım kapasitesini etkilememiş olsa da üretim ve dağıtım verilerinin silinmesi ile şirketi ciddi zarara uğratmıştır.            Saldırıyı üstlenen “Cutting Sword of Justice (Adaletin Keskin Kılıcı)” isimli gruba dahil hackerlar, saldırının amacının politik olduğunu ve bilgisayarlardan ele geçirdikleri önemli belgeleri yayınlayacaklarını söylemiş olsalar da bugüne kadar yayınlanan herhangi bir belge bulunmamaktadir.

Saldırıyla ilgili yapılan soruşturma da; saldırının 4 farklı kıtada bulunan farklı farklı ülkelerden gerçeklestirildiği tespitleri yer almaktadır. Fakat o dönemde hem Suudi Arabistan’ın Bahreyn’e asker göndermesi hem de Suriye deki ayaklanmaları desteklemesinin İran’ın menfaatleriyle çakıştığı göz önüne alındığında Tahran yönetiminin saldırının arkasında olabileceğini akla getirmiştir. Saldırı için Müslümanların kutsal günlerinden Kadir Gecesinin seçilmesi ve saldırıyı üstlenen hacker grubunun kendisini Şii inancında Hz Ali’ye atfedilen ‘Adaletin Keskin Kılıcı’ ismini vermesi gibi dini semboller saldırının arkasında İran olduğu şüphesini arttırmaktadır.

Ortadoğu’da en fazla siber saldırı Suudi Arabistan’a karşı yapılmış

Geçtiğimiz günlerde yayımlanan bir raporda Suudi Arabistan’ın Ortadoğu’da en fazla siber saldırıya ve tehdide maruz kalan ülke olduğunu öne sürdü. S. Arabistan’ı sırasıyla Türkiye ve Katar izliyor.

Tripwire.com haber sitesinde çıkan haberde ismi verilmeyen rapora göre, 2014’ün ilk yarısında Suudi Arabistan 8,564 saldırıya uğrarken, Türkiye’nin kaç saldırı tarafından hedef alındığına dair bir bilgi verilmedi. Katar’ın ise 2000 saldırıya uğradığı bunların 1824 tanesinin başarılı olduğu ifade edildi.

Saldırıların daha çok siyasi ve finansal motivasyonla gerçekleştiği de öne sürüldü. Dünyanın en büyük petrol üreticisi olna Suudi Arabistan’da bulunan Saudi Aramco petrol şirketine 2012 yılında İranlı hackerlar tarafından düzenlenen saldırıda binlerce bilgisayar devre dışı bırakılmış, şirket ciddi zarar görmüştü.

Türkiye’nin kaçan son fırsatı: Suudi Siber Komutanlığı

Suudi Arabistan Ordusu Suriye, Bahreyn ve Yemen’deki siyasi vaziyetlerin değişmesi üzerine savunma doktrininde değişiklik yapmaya karar vermiş. Saudi Defense Doctrine (SDD) adı verilen yeni belge mümkün olan en kısa zaman içerisinde Siber güvenlik ve Uzay için yeni iki komutanlık kurulmasını öngörüyor.

Körfez ülkelerinin siber güvenliğe olan ilgisi yeni değil fakat 2012′den sonra ciddi bir artış gösterdiğini söylemek yanlış olmaz. Bunun önemli iki sebebi var. Birincisi her alanda tehdit olarak görülen İran’ın siber kabiliyetlerini ciddi oranda arttırması, ikincisi ise 2012 yılında yaşanan hedefli siber saldırılar.

İkincisinden başlayalım.

2012 Ağustos’unda dünya petrol devi Suudi Arabistan’ın petrol şirketi Saudi Aramco’yu hedef alan siber saldırıda şirketin bilgisayarlarının yarısı (30 bin) devre dışı bırakılmış ve içerisindeki bilgiler silinmişti. Bilgilerin başka bir yere transfer edilip edilmediğine dair herhangi bir bilgiye henüz ulaşılmadı. Shamoon adı verilen virüsle yapılan saldırının hemen ardından bu sefer Katar’ın doğalgaz şirketi RasGas’ın bilgisayarları aynı virüsün hedefindeydi. Aramco kadar olmasa da RasGas’da ciddi oranda zarar gördü. Petrol ve doğalgaz gibi stratejik sektörlerde ciddi anlamda üretim yapan şirketleri hedef alan saldırılar sadece o kurumların ya da bulundukları ülkeyi ilgilendirmiyor; aynı zamanda bölgesel ve küresel etkileri de bulunuyor.

Bu saldırıların kimin tarafından gerçekleştirildiğine dair kesin bir bilgi olmasa da, parçaları birleştirdiğimizde olağan şüpheli olarak İran karşımız çıkıyor. Shamoon virüsünün analizine ve saldırı biçimine bakıldığında Şiilerin dini referanslarına rastlanması dikkat çekiyor. Yazlım kodları arasında Şiilerin kayıp imamlarından birinin adının geçmesi, saldırıyı üstlenen grubun isminin Adaletin Keskin Kılıcı (Cutting Sword of Justice- Hz Ali’nin de Adaletin Kılıcı olarak anıldığını hatırlayalım) olması ve saldırının Kadir gecesinde düzenlenmesi İran şüphesini arttırıyor. Fakat bunlardan daha önemli bir etken saldırının arkasında İran olduğunu neredeyse kesinleştiriyor.  O da Shamoon virüsünün İran’ı hedef alan Flame adlı virüsle benzer teknik özellikler arz etmesi.

Oğul Bush zamanında Olympic Games operasyonuyla İran’a seri şeklinde siber saldırılar düzenlendiğini artık dünya biliyor. Bu saldırılardan biri İran’ın nükleer programına hasar vermeyi amaçlayan Flame saldırısıydı. Ne kadar zarar verildiği henüz bilinmese de İran bu saldırıdan sonra yazılımın analizini yapıp daha da geliştirerek kendine özgü bir silah haline getirdiği anlaşılıyor. Flame’in bulunduğunun açıklandığı tarih 2012 Mayıs, Aramco saldırısı ise 2012 Ağustos’ta gerçekleştirildi. Uzmanlar 3 ayın yazılımın geliştirilmesi için yeterli bir süre olduğunu söylüyorlar.

Bu noktada İran’ın siber kabiliyetlerini geliştirmesine de bir paragraf ayrılması gerekiyor. 2009 yılındaki Cumhurbaşkanlığı seçimlerinde Ahmedinejad karşıtlarının sokak gösterilerini sosyal medya üzerinden örgütlemesi ve bu protestoların dünyada yankı bulması, Tahran yönetimini internet sansürü-takibi konusunda daha gelişmiş yöntemler izlemeye itti. İlerleyen yıllarda nükleer tesisleri hedef alan Stuxnet gibi saldırılar ise, İran’ı sistemlerin korunması ve internet sansürünün bir adım ötesine taşıdı ve İran ordusu taarruzi siber kabiliyetler geliştirmeye başladı. Kurumsal olarak bu noktada atılan önemli bir adım 2012 yılında (yine) İran Cumhurbaşkanı Ruhani’nin liderliğinde Siber Alan Yüksek Konseyi’nin kurulması oldu.

Her alanda İran’ı bir tehdit olarak gören Körfez ülkeleri de, saldırılar karşısında bir arayış içine girdi. Devasa bütçeleri olmasına rağmen teknik yetersizlik ve durum farkındalığının eksikliği, ibrenin Batılı güvenlik şirketlerine yönelmesine sebep oldu. Baltimore’da bir şirket olan CyberPoint International, Bush döneminde Beyaz Saray Siber Güvenlik danışmanı olan Richard Clarke aracılığıyla, Birleşik Arap Emirlikleri için ‘Electronic Security Authority’ birimini kurmak için anlaşmaya vardı. Tarih tabi ki 2012. Şirketin Abu Dabi  temsilcisi de yine Bush’un ilk döneminde Siber Alan Güvenlik Ofisinin başında olan Paul Kurtz. Bu arada Katar ve Suudi Arabistan’da ABD’li siber güvenlik şirketleri ile masaya oturdular. Sonunda Katar Booz Allen Hamilton ile anlaştı. Birkaç gün önce savunma doktrininde siber komutanlık kuracağını açıklayan Suudi Arabistan’ın ise yine Amerikan özel sektöründen destek aldığı düşünülüyor.

The Middle East Economic Digest verilerine göre Körfez’de yıllık 10 milyar dolar siber güvenlik için harcanıyor. Arabistan hükümeti 2023′e kadar 1.4 trilyon dolarlık güvenlik bütçesi ayırdı. 2007-2018 yılları arasında sadece siber güvenlik için ayrılan bütçe 33 milyar dolar.  Körfez sermayesi hem piyasada itibarlarını korumak hem de daha güvenli sistemlere sahip olmak için siber güvenlik danışmanı arıyorlar.

Kaçan fırsat nerede mi? Türkiye Arap dünyasına, Körfez bölgesine açılım peşinde. Başarılı da oluyor. Ancak Konya’daki esnafımızı Yemen’e götürüp şekerleme satışı stratejik bir başarı değildir. Bu ülkelere yazılımcılarımız, bilgisayar uzmanlarımız ve pentestçilerle dolu uçaklarla inmeliyiz. Neden başlıkta ‘yeni’ yazıyor, kaçan fırsatın neresi yeni diyorsanız, 6 yıl öncesine gidelim. 2008′de Gürcistan’a siber saldırı olduktan sonra hiçbir Türkiye güvenlik şirketi Tiflis’in kapısını çalmamıştı.