Etiket arşivi: veri hırsızlığı

Tek bir kullanıcının hatası, veri kaçağı için yeterli

CloudLock şirketinin bulut bilişimdeki siber riskleri üzerinde yaptığı araştırmanın sonuçları, verilerini bulutta depolayan kurumların karşılaşabileceği riskleri gözler önüne serdi. Buna göre kurumların bulut hesaplarını ele geçirmek için günlük 15 veya daha fazla sayıda deneme yapılıyor. Zararlı yazılım içeren bulut uygulamaları siber saldırganların kurumsal hesaplara sızıp bilgi çıkarmak için sık sık kullandıkları yöntemler arasında yer alıyor.

İLGİLİ HABER >> ESTON HÜKÜMETİ TÜM ÜLKEYİ BULUTA TAŞIYOR

Raporda her geçen gün artan risklere rağmen organizasyonların sadece yüzde 5’inin hassas bilgileirni korumak için aktif adımlar attığı vurgulandı. Özellikle siber saldırganların başlıca hedefleri arasında gösterilen finansal kurumlarda veri kaçağı olaylarının yüzde 99’unun, kullanıcıların yüzde 1’i yüzünden gerçekleştiğine dikkat çekildi.

Tüm Zamanların En Büyük Bilgisayar Korsanı Kevin Mitnick hayatını kaybetti!

İlk bilgisayar korsanlarından biri olarak kabul edilen Kevin David Mitnick 59 yaşında öldü. Web dünyasındaki adıyla “Akbaba” ya da “Karanlık Korsan”, gelmiş geçmiş en azılı bilgisayar korsanlarından biri olarak biliniyor.

Çocuk yaşlarda işlemeye başladığı siber suçlarla FBI’ın en çok arananlar listesine giren ilk bilgisayar korsanı olarak kayıtlara geçen Mitnick, telefonla iletişim sistemlerinden otobüs kart sistemlerine kadar pek çok alandaki uzmanlığıyla biliniyor.

1963 yılında bölünmüş bir ailenin çocuğu olarak Amerika’da dünyaya gelen Mitnick’in siber dünyaya olan merakı, annesiyle birlikte sık sık taşındıkları için, arkadaşlarıyla telefon üzerinden iletişim kurmak zorunda kalmasıyla başlar. Sürekli değişen arkadaş çevresiyle telefonla iletişim kurmaktan başka seçeneği olmayan Mitnick, henüz çocuk yaşta telefon sistemleriyle ilgili ciddi bir bilgi birikimine sahip olur. 15 yaşındayken amatör olarak radyoculuk yapmaya başlayan ve insan ilişkileri pek de iyi olmayan Mitnick, sevmediği ve düşmanlık beslediği kişilere telefon hatlarını kesme gibi teknolojik zararlar vermeye başlar. Yine bu dönemde “delikli kart” olarak bilinen ve Los Angeles otobüslerinin bilgi-işlem servislerine komut veren sistemi ele geçirmeyi başarır.

ARKADAŞI ROSCOE HAYATINI DEĞİŞTİRDİ

Mitnick’in siber yeteneklerini geliştirmesi açısından dönüm noktası olan olay, kendisi gibi bilgisayar korsanı olan ve telefon sistemlerinden çok iyi anlayan Roscoe ve kız arkadaşı Susan ile tanışmasıdır. Mitnick, Roscoe ve Susan, telefon sistemlerini telefon firmalarından çok daha iyi biliyorlardı. Sızmak istedikleri sistemdeki insanları arayıp, onlarla bir yetkiliymiş gibi konuşup kişisel bilgilerine erişiyorlar ve bu bilgileri kayıt altına alıyorlardı. Bilgisayar teknolojilerinin gelişmesiyle telefon sistemlerinden bilgisayar sistemlerine geçen üçlü, üniversitelerden askerî kurumlara kadar birçok yerin bilgisayar sistemine sızmaya başladılar. Susan’ın ayrılması sonrası Mitnick yoluna Roscoe ile devam etti.

1981 yılında Mitnick ve Roscoe, ABD’nin en büyük Telekom şirketlerinden Pasific Bell’in telefon firmaları tarafından kullanılan bir veri tabanı programı olan COSMOS adlı merkezinin sistemine sızmaya karar verdiler. Ülke çapında yüzlerce COSMOS sistemi kuruluydu. Fakat ikili, Los Angeles’taki COSMOS’a sızmaya karar verdi ve başardı da. Fakat hesaba katmadıkları bir şey vardı: Susan. Roscoe’nun kendisinden ayrılmasını hazmedemeyen Susan, Mitnick ve Roscoe’nun telefon sistemine sızarak konuşmalarını dinlemiş ve COSMOS’a yapacakları saldırıyı öğrenerek polise bildirmişti. Polisin kısa sürede yakaladığı Mitnick ve Roscoe, 90 günlük bir inceleme ve 1 yıllık gözetim cezası aldılar. Mitnick’in bilgisayar korsanı arkadaşlarıyla görüşmesi yasaklandı. Tüm bunlara rağmen Mitnick, en iyi bildiği iş olan bilgisayar korsanlığına devam ediyordu. VAX serisindeki bilgisayarlara ilgi duyan Mitnick, bu bilgisayarların yaygın olarak kullanıldığı üniversitelerin sistemlerine sızmaya başladı. Güney Kaliforniya Üniversitesi’nin sistemine sızdığı fark edilen Mitnick, 6 ay ıslahevinde kaldı.

“BASİT BİR TELEFONLA NÜKLEER SAVAŞA YOL AÇABİLİRDİ”

1985 yılına gelindiğinde Mitnick, artık çok daha tehlikeli bir bilgisayar korsanıydı. Kendi gibi bilgisayar korsanı arkadaşı Lenny’yle birlikte Amerikan Ulusal güvenlik Teşkilatı’nın (NSA) bilgisayar sistemlerine sızmaya başladı. Böylelikle yaklaşık 6 ay içinde Los Angeles’taki neredeyse bütün mini bilgisayarlara girmelerini sağlayacak kullanıcı hesaplarını ele geçirdiler. Mitnick bir yandan kayıt yaptırdığı bilgisayar okuluna devam ediyor ve başarılı bir dönem geçiriyordu. Bir yandan da dijital teknoloji piyasasının dev firmalarının sistemlerine sızmaya devam ediyor ve başı sık sık belaya giriyordu.

Gün geçtikçe gelişen siber kabiliyetleriyle daha da tehlikeli hale gelen Mitnick, hayattaki tek amacı daha fazla sisteme sızmak olan ve bilgisayar korsanlığını saplantı haline getiren biri olmuştu. Yakın arkadaşı Lenny’nin tüm çabalarına ve uyarılarına rağmen “Bu son bilgisayar korsanlığımız olacak” diyerek işine devam eden Mitnick kontrolden çıkmıştı. Lenny’nin tehlikeli çalışmalarına artık ortak olmak istemeyen Lenny, yakın arkadaşını FBI’a bildirdi ve Mitnick ertesi gün tutuklandı. Mitnick’in tutuklanışı gazetelere manşet oldu. Haberlerde onun basit bir telefonla nükleer savaşa yol açabileceği, toplum için bir tehdit oluşturduğu işleniyordu. Mitnick maksimum güvenliğin sağlandığı bir hapishaneye kondu. Mahkemede bazı suçlamaları kabul etti, yaptıklarından dolayı özür diledi ve bu tür şeyleri bir daha tekrarlamayacağına söz verdi. Mahkemenin 1 yıl ceza, 6 ay tedavi öngördüğü Mitnick, 1990 yılında cezasının tümünü tamamlamadan hapishaneden şartlı olarak çıktı.

İFLAH OLMAYAN EFSANE HACKER

Serbest kaldıktan sonra bir süre düzenli işlerde çalışan Mitnick, kısa süre sonra karşı koyamadığı bilgisayar dünyasına geri döndü. FBI’ın yakından takip ettiği Mitnick, bir süre sonra yakayı ele verdi ve tutuklanmak üzere aranmaya başladı. Bunun üzerine Amerika’da şehir şehir kaçan ve en sonunda Amerika’nın doğusundaki Raleigh’e yerleşti ve en uzun hapis cezasına çarptırılmasına neden olan işini yaptı. Tsutomu Shimomura isimli, dünyaca ünlü bir fizikçi olan Richard Feynman’dan ders alan parlak bir astrofizik öğrencisinin bilgisayarına sızdı. İşlemciler üzerine de çalışmaları olan Shimomura, bilgisayarına sızıldığını fark etti. San Francisco’daki internet hizmet sağlayıcılarına başvuran Shimomura sayesinde, bölgedeki tüm internet sisteminin ele geçirildiği fark edildi ve çok geçmeden unun arkasında Mitnick’in olduğu tespit edildi.

Hiçbir şekilde iflah olmayan Mitnick, FBI’ın en çok arananlar listesindeydi. Mitnick’in izini süren FBI kısa sürede yerini tespit etti. 1995 yılında tutuklanan Mitnick, 5 yıl hapis cezası aldıktan sonra 21 Ocak 2001’de serbest bırakıldı. Serbest bırakıldıktan sonra gözetim altında tutulan Mitnick’in telefon kullanması ve ülke dışına çıkması yasaklandı. 2003 yılında bu kısıtlamaların da kaldırılmasıyla birlikte, Mitnick tamamen özgür kalmış oldu. Mitnick’in çok ağır cezalara çaptırılmamasının sebebi, sadece veri hırsızlığıyla yetinmesi ve bu verileri kullanarak kişileri maddi zarara uğratmamasıydı.

Tüm zamanların en ünlü bilgisayar korsanlarından biri olan Mitnick, en son kendi şirketi Mitnick Güvenik Danışmanlığı şirketinde bilgisayar güvenliği danışmanı olarak çalışıyordu ve dünyanın birçok yerinde konferanslar vermeye devam ediyordu.

Black Hat’in açılış konuşması: Internete kapalı ağlar ‘sözde’ güvenli

Yerel ağlara ve internete bağlı olmayan bilgisayar ağlarının kullanımı yüksek güvenlik gereken savunma amaçlı durumlarda öneriliyor. Bu ağlar air-gap adı veriliyor.

16 Ekim’de Amsterdam’da düzenlenen Black Hat konferansında konuşan Adi Shamir’e göre, kötücül yazılım içeren bir yazıcı bile, air-gap teknolojisini kullanan ağlardaki bilgilere ulaşmak için kullanılabilir. Ağa uzun mesafeden yollanan bir lazer ışını sisteme veri aktarabilir, ve bir insansız hava aracına bağlı bir video kamera da arzulanan veri geri dönüşünü yakalayabilir. Shamir kapalı ağlardaki bu zayıflığı ‘’scangate’’ olarak niteliyor.

Shamir, İsrail’deki Weizmann Bilim Enstitüsü’nde uygulamalı matematik profesörü olarak çalışıyor. Kendisi ayrıca RSA şirketinin ortakları (RSA’in S’i) arasında. Shamir’in, air-gap teknolojisini kullanan kapalı ağlara ilişkin uyarısı basit: Ağa çok amaçlı yazıcı kurmayın, çünkü bu yazıcılarda bulunan tarayıcılar bilgi alma ve yollamada kullanılabilir.

 

Kapalı ağlar: Teoride iyi

Kapalı ağlar gizli bilginin sağlandığı sistemlerde, mesela istihbarat ve askeriyeye ait sistemlerde, ya da havacılık ve nükleer enerji sektörü gibi yüksek riskli alanlarda tercih ediliyor. Pratiklik açısından bakıldığında kullanımları zor. ‘’Kapalı ağlar kağıt üzerinde basit görünebilir, ancak uygulamada sürdürülebilmeleri zor.’’ Bu sözler kriptolog Bruce Sheneier’in kaleme aldığı blog yazısında yer alıyor. Sheneier şöyle devam ediyor:

‘’İşin gerçeği kimse internetten dosya almayan ve internete dosya yollayamayan bir bilgisayar istemiyor. İstenilen şey doğrudan internete bağlı olmayan, fakat güvenli bir biçimde dosya alışverişi yapabilen bir bilgisayar. Ancak, bilgi alışverişi her gerçekleştiğinde saldırı için de potensiyel oluşuyor.’’

Kapalı ağlarda güvenliği sağlamanın zorluğunu gösteren örnekler arasında, İran’ın Natanz nükleer santrifüj tesislerindeki kapalı ağa Stuxnet virüsünün sızması ile uranyum zenginleştirme çalışmalarını felce uğratması sayılabilir. Bu örnekte zararlı yazılım taşınabilir usb bellek ile tesise sokulmuştu. Bu nedenle sadece tek taraflı bir saldırı idi.

Black Hat’teki konuşmasında, Shamir kapalı ağlardan veri almak ve kapalı ağlara veri yollamak adına kötücül yazılımların kullanılıp kullanılamayacağını test etti. Test için Shamir, kendisine yardım eden kripto araştırmacıları Yuval Elovici ve Moti Guri ile birlikte, İsrail hükümetinin ‘’siber güvenlik şehri’’ olarak seçtiği Beersheba’da bir binayı hedef aldı. HP Officejet Pro 8500 aygıtını özellikle inceledikleri araştırmada, alete bir kilometre öteden mavi lazer ile sinyal yollandığında alette mevcut bulunan zararlı yazılımın tarayıcı yolu ile sinyalleri okuyabildiğini buldular.

Ayrıca araştırmada bu mesafenin, yüksek enerji kızılötesi ışınlar kullanıldığında beş kilometreye kadar çıkartılabileceğini buldular. Bu mesafeden saldırının kaynağını belirlemek neredeyse imkansız hale gelebilir.

 

Lazer sinyalleri veri gönderiyor

Lazer, mors koduna benzer bir şekilde, farklı aralıklarla sinyal yayarak mesaj gönderebiliyor. Sistem televizyon kumandalarında bulunan sistemle aynı. Kumandalarda da aletin gönderdiği kızılötesi ışınlar televizyon tarafından alınarak komutlara çeviriliyor.

Black Hat konferansında konuşan Shamir, ‘’lazer çalışırken beyaz bir çizgi, kapalı olduğundaysa siyah bir çizgi görülüyor’’ dedi. Shamir’e göre, lazerin açılıp kapanma paternlerini analiz ederek, kötücül yazılım sinyalleri verilere dönüştürebilir. Bu verilerden biri de, çok_gizli.pdf dosyasının kopyasını oluşturarak yollaması olabilir. Kod eklemesi ile kötücül yazılımın ek işlevler kazanması sağlanabilir.

İdeal olarak, saldırıda tarayıcının kapağının açık olması gerekiyor. Ancak Shamir’in bulguları tarayıcının bir kitabı tararken dahi lazer sinyallerini kenarlardan algılayabildiğini gösteriyor. Ayrıca kötücül yazılım taranan görüntülerdeki çeşitli paternleri tanıyıp, taranan görüntünün dijital imzasından bu paternleri silmeye ayarlanabilir.

 

İHA ile veri çalmak

Kapalı ağdan veri sızdırmak için tarayıcının ışığı çeşitli paternlerde ışıyabilir ve de saldırganlar bu ışımayı kaydedip veriye çevirebilirler. Işık kaynağı cılız olduğu için, Shamir’in bulgularına göre güvenli bir mesafeden, mesela bir kaç kilometreden kayıt yapmak mümkün olmuyor. Bu bulgu üzerine araştırmacılar belirlenen GPS koordinatlarında durabilen ve görüntü kaydedip, görüntü sabitlemesi yapabilen bir İHA edindiler. Araştırmacılar İHA’nın binanın yüz metre üzerinde durduğu durumlarda çözülebilir sinyaller elde edebildiler.

Her ne kadar bu saldırılar deneysel olsa da, kapalı ağlardan bilgi çalmak için ek kanal olarak kullanılabilirler. Shamir’e göre çok amaçlı yazıcılar kapalı ağların en zayıf noktası ve bu aletler kapalı ağlardan çıkartılmalı.