Etiket arşivi: VPN

Uzaktan çalışanlar için 9 vazgeçilmez siber güvenlik aracı

Uzaktan çalışanlar için 9 vazgeçilmez siber güvenlik aracıUzaktan çalışanların güvenliğini artırmak giderek önemli bir rol oynuyor. Güvenlik önlemleri, çalışanların kişisel bilgilerini ve şirket verilerini korumaya yardımcı olarak, daha güvenli ve verimli bir çalışma ortamı sağlıyor.

Aynı zamanda bu önlemler çalışanların uzaktan çalışma sürecinde karşılaşabilecekleri güvenlik tehditlerini bertaraf edebilmesine ve şirket kaynaklarını etkili bir şekilde korumasına olanak tanıyor. İşte, uzaktan çalışanlar için 9 güvenlik önlemi.

DİJİTAL CÜZDANLAR

Geleneksel olarak güvenlik araçları olarak düşünülmemesine rağmen dijital cüzdanlar birkaç nedenden dolayı güvenlik açısından faydalı olabiliyor. 

Birincisi, bir bireyin fiziksel cüzdanını kullanma sıklığı ne kadar azalırsa, kartların unutulma veya başka bir kartın (ör. ehliyet veya kurumsal kimlik) düşüp kimlik bilgilerinin ele geçirilmesi riski o kadar düşüyor. 

İkincisi, dijital cüzdanlar çevrim içi alışverişlerde kredi kartı yerine kullanılabiliyor veya hesap oluşturmadan profil oluşturmanın bir yolu olarak kullanılabiliyor. Bazıları, fiziksel kredi kartlarını ve ilişkili numaralarını güvende tutmak için tamamen güvenmediğiniz web sitelerinde kullanılabilen sanal kart numaraları oluşturmayı dahi sağlıyor. Böylelikle bireylerin dijital ayak izleri en aza indirgeniyor ve bu ayak izini yüksek güvenlik seviyesine sahip hizmetlerle sınırlandırıyor. 

KREDİ/DİJİTAL KİMLİK İZLEME

Dijital kimlik izleme kredi geçmişinizi, potansiyel olarak suçlular tarafından oluşturulan yeni kredi kartları veya krediler gibi şeyleri takip ediyor. Kredi izleme hem kişisel hem de kurumsal güvenlik açısından kritik öneme sahip olan, tehlikeye giren kimlik için erken uyarı sistemi sağlıyor. 

Tehlikeye giren bir kimlik, kötü niyetli kullanıcıların bir çalışan hakkında yeterli bilgiye sahip olmasına ve bu bilgilerle kullanıcı e-posta hesaplarını veya cep telefonlarını daha da tehlikeye atarak kurumsal hesaplar gibi daha kritik kaynaklara erişmesine yol açabiliyor.

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

Dijital kimlik ise özel türdeki bilgileri (Sosyal Güvenlik numaraları, banka hesap ve yönlendirme numaraları veya kredi kartı numaraları) ve biraz daha kamusal olan bilgileri (e-posta adresleri ve telefon numaraları) izlemeye odaklanıyor. İzleme hizmetleri, dark web forumlarını ve sitelerini izleyerek veri sızıntılarını tespit ediyor ve bu hassas verilerin kötü amaçlı kullanımını önlemek için önlemler alıyor. 

Bu önlemin amacı, herhangi bir hesap bilgisinin (finansal ayrıntılar veya kullanıcı adı ve parola) tehlikeye girip çevrim içi olarak sızdırılırsa, sizin bilgilendirilmeniz ve şifre değiştirme veya kredi kartını değiştirme gibi düzeltme adımları atma fırsatı bulmanız.

PAROLA YÖNETİCİLERİ 

Parolalar uzun süredir kurumsal dünyanın anahtarıdır ve şirketler parola temelli kimlik doğrulamanın risklerini ortadan kaldırmak için adımlar atsa da parolalardan tamamen kurtulmak için daha uzun süre bekleyeceğiz. Tüketici tarafındaysa işler daha da kötü durumda. Çok az tüketici hizmetinde parolasız kimlik doğrulama seçenekleri bulunuyor ve genel olarak bu, Microsoft ve Google gibi endüstri devleri tarafından sunulan hizmetlerle sınırlı.

Doğru parola yönetimini teşvik etmek için elinizden geleni yapmalısınız. Her çevrim içi hizmet için benzersiz, karmaşık parolalar oluşturmalısınız. Bu nedenle bir parola yönetim sistemi gereklidir.

Rus hackerlar Türkiye’den 2,5 milyon parolayı çaldı!

İyi bir parola yöneticisi, güçlü parola alışkanlıklarını teşvik ederek çalışanları birden fazla hesapta aynı şifrenin kullanılması konusunda uyarır ve hatta rastgele karakterlerden oluşturulan güçlü parolaları destekler. Çoğu zaman parola yönetici hizmetleri, karanlık webde mevcut olan tehlikeye giren hesap kimlik bilgileri için dijital kimliğinizi izlemeye ve size hizmetinizin ihlal edildiğinde (şifre değişikliği gerektiren) uyarılar göndermeye yardımcı olur.

İKİ FAKTÖRLÜ KİMLİK DOĞRULAMA 

İdeal olarak herkes tüm kritik iş yükleri için iki faktörlü kimlik doğrulama (2FA) kullanmalıdır. Ama en azından çalışanlar e-posta ve finansal hesaplar gibi işlemler için ek bir faktör kullanmalıdır. 

Google’ın farklı 2FA meydan okuma türlerinin başarısını farklı saldırı kategorilerine karşı karşılaştıran bir çalışmasına göre, 2FA, hatta uygulama tabanlı kimlik doğrulayıcılarla kıyaslandığında hedefli saldırılara karşı daha güçlü koruma sağlamıştır.

ANTİ-VİRÜS YAZILIMLARI 

Biraz klişe olsa da anti-virüs yazılımı, imza eşleştirmeden AI tabanlı tespit yöntemlerine kadar çeşitli tekniklerle çalışanların cihazlarını çoğu kötü amaçlı yazılım kategorisi ve türünden korumaya yardımcı olur. 

Son birkaç on yılda anti-virüs yazılımlarının cihaz güvenliği için nihai çözüm olmadığı, ancak kesinlikle temel bir bileşen olduğu ortaya çıkmıştır. 

Cihaz tabanlı saldırılar, cihaz türü veya işletim sistemine bakılmaksızın, kullanıcıların hassas verilerini çalmak için hâlâ popüler bir yol olmaya devam etmesi nedeniyle anti-virüs yazılımları kullanmanız oldukça önemli.

VPN HİZMETLERİ 

VPN’ler, güvenilmeyen ağlarda bir ölçüde gizlilik sağladıkları ve kullanıcılara şirket ofisindeymiş gibi şirket kaynaklarına erişme olanağı sağladıkları için şu günlerde kurumsal ağlar için oldukça yaygındır. 

Halka açık Wi-Fi ağlarını kullanırken özel bir internet bağlantısı sağlamak için VPN kullanmanın faydaları vardır. 

Ayrıca birkaç güvenilir VPN hizmeti, iş yerleri için çalışanlara destek, donanım veya bant genişliği açısından herhangi bir kurumsal kaynağı kullanmaksızın benzer gizlilik avantajları sunar.

Kendi VPN sunucunuzu 15 dakikada yapmanız mümkün!

YEDEKLEME ÇÖZÜMLERİ 

Fidye yazılımları göz önüne alındığında, kritik verileri geri yüklemek için bir yolun olması önemli.

Kişisel cihazları için yedekleme çözümü sağlamak, çalışanların bu cihazları daha işlevli kullanmalarının önünü açabilir. Şirket politikası, çalışanların iş için kişisel cihazlarını kullanmalarını yasaklıyor olsa bile bir çalışanın kişisel kritik veri kaybının çeşitli sonuçları olabilir.

Bu sebeple bütçe alternatifli yedekleme çözümlerini kullanmanızda ve olası tehdit senaryolarında yaşayabileceğiniz maddi manevi kayıpları engellemekte fayda var. 

GİZLİLİK EKRANLARI

Her sorun yüksek teknolojili bir çözüm gerektirmez. 

Uzaktan çalışma, daha fazla insanın cihazlarını kamuya açık yerlerde kullanmasına ve kişisel web kameralarıyla iş toplantıları yapmasına yol açtı. Dizüstü bilgisayarlar için gizlilik ekranları veya fiziksel web kamerası kapakları gibi basit çözümler sunmak hem çalışan gizliliğini hem de kurumsal kaynakları koruyabilir. Bu fiziksel gizlilik önlemleri aynı zamanda fiyat olarak oldukça ucuzdur. 

AĞ DONANIMI 

Çalışanlarınızın evde kullanması için bilgisayarlar veya ağ donanımı satın almak, kurumsal BT yönetiminin erişimini ve kontrolünü genişleterek güvenliği artırır ve olası tehditlere karşı dikkatli olmanızı sağlar.

Dizüstü bilgisayarlar ve mobil cihazlar, çalışanların evde kullanması için yaygın yatırımlardır, ancak ağ donanımı (Wi-Fi erişim noktaları, yönlendirici ve güvenlik duvarları veya diğer ağ güvenlik cihazları) da dikkate alınması gereken bir alandır, çünkü bu cihazlar giderek artan şekilde kötü niyetli varlıklar tarafından hedef alınır ve ağda bulunan tüm cihazları tehlikeye atar.

Ağ donanımı, mobil uygulamalar ve bulut yönetimi sayesinde giderek daha kullanıcı dostu hâle gelmekte ve güvenlik aracı olarak kullanılması çok daha kolay hâle gelmektedir. Bazı satıcılar için bu, casus yazılım veya antivirüs koruması şeklinde olurken, bazıları ağınızdaki bir cihazın kötü amaçlı bir URL’ye erişmeye çalıştığında veya şüpheli bir etkinlik gösterdiğinde uyarı gönderme özelliğine bile sahip olabilir.

Sonuç olarak, çalışanlarınızın güvenliğini sağlamak için bir dizi araç ve yöntem kullanılabilir. Bu araçların bir kısmı bütçe dostu olup olmadığına ve çalışanlarınızın ihtiyaçlarına bağlı olarak değişebilir. İşletmenizin güvenliğini en üst düzeye çıkarmak için hangi araçların ve önlemlerin en uygun olduğunu belirlemek önemlidir.

 

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

ABD’li ağ teknolojisi devi Cisco, geçtiğimiz günlerde yaptığı açıklamayla bir çalışanı üzerinden hack olayı yaşandığını açıklamıştı. Söz konusu olayın ardından hızlı aksiyon alan Cisco nasıl hacklendi? Nasıl aksiyon aldı?

CISCO NASIL HACKLENDİ?

Cisco, 10 Ağustos Salı günü Çinli bir fidye yazılımı çetesinin kendilerini hacklediğini ve sızdırdıkları dosyaları yayınlayacağını bildirdiği dark web gönderisinden kısa süre sonra bir çalışanı üzerinden hacklendiğini doğrulamıştı.

Yapılan açıklamada saldırının tarihi 24 Mayıs olarak bildirilirken Cisco ekibi, bir çalışanının kişisel Google hesabının ele geçirildiği, ele geçirilen Google hesabında kayıtlı olan Cisco uzantılı kurumsal ağa giriş parolası çalınarak VPN üzerinden uzaktan sisteme erişildiğini tespit ettiklerini açıklamıştı.

Ekip, ikili kimlik doğrulamayı sesli kimlik avı saldırıları ve çok faktörlü doğrulamayı (MFA) atlama tekniklerini kullanarak atlayan tehdit aktörünün kullanıcıya gelen doğrulama kodu aşamasını da bir şekilde çözdüğünü belirtmişti.

Cisco ürünlerinde kritik zafiyet: Trust Anchor bypass edildi

VOICE PHISHING NEDİR?

Sesli kimlik avı saldırıları (voice phishing), tehdit aktörlerinin çalışanların hassas bilgilerini elde etmek için telefonları üzerinden aranarak kandırmaya çalıştığı giderek yaygınlaşan bir sosyal mühendislik yöntemi olarak biliniyor.

İlk erişimi elde eden tehdit aktörü, MFA için bir dizi yeni cihaz kaydederek Cisco VPN’de başarılı bir şekilde kimlik doğrulaması yaptı. Tehdit aktörü daha sonra ayrıcalık yükseltme zafiyetlerini kullanarak yönetici ayrıcalıklarından yararlanmaya başladı. 

Tehdit aktörü, arka kapı oluşturmak ve kalıcılık kazanmak için LogMeIn ve TeamViewer gibi uzaktan erişim araçları, Cobalt Strike, PowerSploit, Mimikatz ve Impacket gibi saldırgan güvenlik araçları dâhil olmak üzere çeşitli araçları kullandı.

Çok sayıda sistemde oturum açmak için güvenliği ihlal edilmiş hesabı kullanmaya başlayan tehdit aktörü daha sonra etki alanı denetleyicilerine ayrıcalıklı erişim elde etti.

Kimlik bilgileri veritabanlarına erişim elde ettikten sonra tehdit aktörü, ayrıcalıklı kimlik doğrulama ve ortam boyunca yanal hareket için makine hesaplarından yararlandı.

CISCO HEMEN YANIT VERDİ

Olayı fark eder fark etmez şirket çapında parola sıfırlaması uygulayan Cisco, daha sonra gerek güvenlik korumaları gerekse de iki ClamAV imzası oluşturarak tehdit aktörünün ilerlemesinin yavaşlatılmasında ve kontrol altında tutulmasında etkili oldu.

Stratejik ve Uluslararası Çalışmalar Merkezi’nde başkan yardımcısı olarak görev yapan Jim Lewis, “Cisco’nun başarısının sırrı, hızlı bir şekilde olayı tespit etmek.” ifadelerini kullandı.

Legendary Entertainment’ın başkan yardımcısı Dan Meacham ise saldırı vektörünün şeffaflığı ve Calm AntiVirüs imzalarının oluşturulmasını tebrik ederken bu saldırıdan çıkarılacak birkaç dersin olduğunu söyledi. Meacham, “Kullanıcılar, Google gibi kişisel hesaplarında kişisel bilgilerini önbelleğe almamasının yanında tüm hesaplarda MFA’yı etkinleştirmeleri gerekir.” dedi. 

Bununla birlikte Meacham, “Kullanıcı davranış analizlerini izlemek her zaman güvenliği ihlal edilmiş hesabın belirlenmesinde birincil öncelik taşır. Cisco’nun da bu davranışları izlediğini ve bu durumun Cisco SOC’yi uyardığını Cisco Güvenlik Olayı Müdahale Merkezi’ni harekete geçirdiğini düşünüyorum.” dedi.

Cisco’nun söz konusu olaya hızlı bir şekilde yanıt vermesi ve tehdit aktörünün daha fazla ilerleyememesinin değerini belirten ve diğer güvenlik ekiplerinin de benzer hızda yanıt vermesi için yorumda bulunan Meacham, “MFA Fatigue saldırılarını önlemek için çeşitli mekanizmalar kullanılması gerekiyor. Cihaz kaydını kısıtlamak için önlemlerin olması gerekiyor. Chrome hesaplarıyla diğer hesapların senkronize edilmemesi gerekiyor. Parola güvenliği uygulamalarının kullanılması gerekiyor.” ifadelerini kullandı.

Conti’nin Kosta Rika saldırısının perde arkası ortaya çıktı

Operasyonlarını durdurmadan önce Kosta Rika hükûmetini hedef alan Conti fidye yazılımı çetesinin gerçekleştirdiği son saldırının arkasındaki sır perdesi aralandı.

Siber istihbarat şirket AdvIntel, Kosta Rika’daki 27 devlet kurumu ve hükûmete bağlı birçok sistemin kontrolünü ele geçiren Conti’nin, ilk erişimden cihazları şifreledikleri son etaba kadar saldırının nasıl gerçekleştiğini ortaya koydu.

ADVINTEL’İN RAPORU SALDIRIYI AYDINLATTI

Conti fidye yazılımı çetesi, 2020 yılında bayrağı Ryuk çetesinden devraldıktan sonra çeşitli sektörlerdeki şirketlere, hükûmet kurumlarına, okullara ve sağlık kurumlarına saldırarak dünyaca tanınan siber suç örgütü hâline gelmişti.

Conti grubundan Kosta Rika vatandaşlarına ayaklanma çağrısı

Çete, bu yılın mayıs ayında dağıldıklarını açıklamadan önce 11 Nisan’da Kosta Rika hükûmetine saldırı gerçekleştirmiş ve hükûmet acil durum çağrısı yapmak zorunda kalmıştı.

Advanced Intelligence’ın (AdvIntel) yayımladığı rapor ise söz konusu saldırının nasıl gerçekleştiği hakkında kritik bilgiler barındırıyor.

HÜKÛMET AĞLARINA NASIL SIZDILAR?

Rapor, Rus siber tehdit aktörlerinin ilk erişim noktasından 15 Nisan’da 672 GB veriyi sızdırmaya ve fidye yazılımını yürütmeye kadar olan adımları aydınlatıldı.

Tehdit aktörlerinin giriş noktasının, Kosta Rika Maliye Bakanlığı’na ait bir sistem olduğu, ‘MemberX’ olarak anılan bir üyenin, güvenliği ihlal edilmiş kimlik bilgilerini kullanarak bir VPN bağlantısı üzerinden burada erişim elde ettiği ortaya çıktı.

Advanced Intelligence CEO’su Vitali Kremez, güvenliği ihlal edilen kimlik bilgilerinin, kurban ağında güvenliği ihlal edilen ilk cihaza yüklenen zararlı yazılımlardan elde edildiğini söyledi.

Raporda, saldırının erken aşamalarında 10’dan fazla Cobalt Strike beacon’unun kurulmuş olduğu belirtildi.

SALDIRININ AYRINTILARI

Yerel ağ etki alanı yöneticisi erişimi kazandıktan sonra çete, etki alanı güven ilişkilerini sıralamak için Nltest komut aracını kullandı. Ardından çete, ShareFinder ve AdFind yardımcı programlarını kullanarak ağı, dosya paylaşımı için taradı.

AdvIntel’in raporunda Conti çetesinin Kosta Rika hükûmeti ağındaki aktivitesinin her adımında spesifik komutlar kullandığını ortaya koydu.

1) Conti, hükûmet ağında tarama yapıyor

Araştırmacılar, MemberX’in daha sonra yerel bir makineye dosya paylaşım çıktısını indirmek için Cobalt Strike arka kapı kanalını kullandığını ortaya çıkardı. 

Daha sonra tehdit aktörü, bir Cobalt Strike DLL beacon yüklediği ve ardından uzaktan dosya yürütmek için PsExec aracını kullanarak çalıştırdığı yönetimsel paylaşımlara erişim elde etti.

2) Conti, hükûmet ağına Cobalt Strike yüklemek için PsExec aracı kullanıyor

Ardından tehdit aktörleri, kimlik bilgilerini sızdırmak için Mimikatz sömürü aracını kullanarak yerel kullanıcıların oturum açma parolalarını ve NTDS hashlerini topladı.

Araştırmacılar, Conti operatörlerinin Kosta Rika’nın birbirine bağlı ağlarındaki her ana bilgisayara erişim sağlayan bir DCSync ve Zerologon saldırısı yürütmek için Mimikatz’dan yararlandığını belirtti.

Conti, savunucuların Cobalt Strike beaconlarını algılayıp erişimlerini kaybetmemeleri adına Atera uzaktan erişim aracını, yönetici ayrıcalıklarına sahip oldukları daha az kullanıcı etkinliği olan ana bilgisayarlara yerleştirdi.

Conti’nin verileri çalması, birden çok bulut depolama hizmetindeki dosyaları yönetebilen Rclone komut satırı programı kullanılarak mümkün oldu. Conti bunu MEGA dosya barındırma hizmetine veri yüklemek için kullandı.

3) Saldırının diyagramı

Conti fidye yazılımı çetesinin, Kosta Rika hükûmetini bir süre oldukça zor durumda bıraktığı bu saldırının ardından 10 milyon dolar fidye talep ettiği söylenmiş, devlet başkanı Rodrigo Chavez fidyeyi ödemeyi reddedince fidye talebinin 20 milyon dolara yükseltildiği iddia edilmişti.

Söz konusu iddiayı da araştıran AdvIntel araştırmacıları, Conti üyeleri arasındaki iletişimleri inceleyip fidye talebinin 1 milyon ABD dolarının çok altında olduğunu da ortaya çıkardı.

AdvIntel, Conti’nin Kosta Rika hükûmetine yönelik saldırısının “göreceli olarak karmaşık olmadığını” belirterek yanlış yapılandırılmış yönetimsel paylaşımların bu olaya fırsat verdiğini raporunda sundu.

SALDIRININ ARDINDAN ACİL DURUM İLAN EDİLMİŞTİ

Conti’nin gerçekleştirdiği son saldırı olarak bilinen Kosta Rika saldırısının ardından hükûmet ulusal bir acil durum çağrısı yapmıştı. Bu saldırının ardından ABD, Conti üyelerinin kimliklerini açık edecek bilgiler paylaşanlara 10 milyon dolar ödül verileceğini duyurmuştu.

Conti ise bu saldırının ertesinde kısa bir süre sonra operasyonlarını durdurduklarını açıklamış, daha sonra da sızıntı sitelerini kapatmışlardı. 

Ancak tüm bu gelişmelerin ardından Conti üyelerinin farklı fidye yazılımı gruplarında faaliyet gösterdiği ve Black Basta fidye yazılımı çetesinin arkasında da Conti operatörlerinin olduğu iddiaları gündemde kalmaya devam ediyor. 

Rusya, Ukrayna’daki işgalini dezenformasyonla sürdürüyor

Rusya ve Ukrayna arasındaki savaş sahada ve siber alanda dezenformasyonun gölgesinde devam ediyor.

Üst düzey bir Ukraynalı siber güvenlik yetkilisi, Rus kuvvetlerinin telekomünikasyon altyapısını bombalarken dahi işgal altındaki Ukrayna’daki internet ve telefon ağları üzerindeki kontrolü ele geçirmeye yönelik faaliyetlerde bulunduğunu söyledi.

Rus medya kuruluşu The Moscow Times’ın geçtiğimiz hafta yayımladığı habere göre, Rus birliklerinin işgal ettiği doğu Ukrayna bölgelerinde, Rus telekom devi MTS’nin yan kuruluşu olduğu ileri sürülen + 7 Telecom tarafından işletilen bir telekomünikasyon şirketinin Ukrayna mobil hizmetlerinin yerine geçti.

Haber ajansı, Ukraynalıların bu ele geçirme sonrası zayıf bağlantı ve internet sansüründen şikâyet ettiklerini belirtti. 

Ulusal Güvenlik Konseyi’nin Rusya başkanlığını da yapan Carnegie Uluslararası Barış Vakfı’nın dezenformasyon uzmanı Gavin Wilde, + 7 Telekom’un sahneye çıkarak Ukraynalı telekom operatörlerinin yerini almasının arkasında Rus telekom devi MTS’nin olduğunu gösteren bir dizi dolaylı kanıt olduğunu söyledi. Rus kuvvetlerinin, yeni işgal edilen Donbas’taki bilgi altyapısının altını oymaya çoktan başladığı dile getiriliyor.

Ukrayna’nın Rusya ile dijital savaşı tahmin edilenden daha başarılı

Sahibi bir oligark olan MTS’nin ağlarının, Rus hükümetine bağlı olan ve uzun zamandır Rusya içindeki muhalif sesleri araştırmak ve susturmak için kullanılan Operasyonel Soruşturma Faaliyetleri (SORM) ile bağlantılı olduğu biliniyor.

AMAÇ DEZENFORMASYON VE PANİK YAYMAK

Ukraynalı üst düzey bir siber yetkili olan Victor Zhora, Ukraynalı ISP’lerin (internet servis sağlayıcıları) işgal altındaki bölgelerdeki interneti yaklaşık iki hafta öncesine kadar kontrol edebildiklerini ancak Rusların ağları yeniden yapılandırdığını ve trafiği Kırım’dan Rusya’ya yönlendirdiğini söyledi.

Ukrayna siber güvenlik ajansı Devlet Özel İletişim Servisi (SSSCIP) başkan yardımcısı Zhora, CyberScoop’a verdiği röportajda bu saldırıların yıkıcı niteliğinin aktif savaştan çok daha az olduğunu amacın dezenformasyon, panik ve istikrarsızlık tohumları ekmek olduğunu ifade etti.  

Zhora, Ukrayna ağ yönetim merkezinin sıkıyönetim altında olması nedeniyle durumun daha da zorlaştığını sözlerine ekledi.

Rus birlikleri geçen ay bir internet servis sağlayıcısının Kherson bölgesindeki ofislerini basmış ve şirketin yöneticilerini Rus ağlarına zorlamıştı.

İnternet trendlerini izleyen Cloudflare Radar, 13 Haziran’da Ukraynalı hizmet sağlayıcısı Khersontelecom’un Rusya kontrolündeki dijital servis sağlayıcıları Miranda ve Rostelecom aracılığıyla internet trafiğini yönlendirdiğini bildirdi. Wired’a göre SSSCIP, savaşın başlamasından bu yana Ukrayna telekom altyapısının yaklaşık yüzde 20’sinin hasar gördüğünü veya tahrip edildiğini açıkladı.

ABD Siber Komutanlığı’nın eski bir üst düzey lideri, Rusların Ukraynalıların siber alanını ve fiziksel alanını aynı anda daralttığını söyledi. Siber Komutanlığın 2018’e kadar siber görev misyonunu üstlenen ve sonrasında Filo Siber Komutanlığı’na liderlik eden TJ White, Rusya’nın bilgi operasyonlarına odaklanmaktan geri durmadığını ifade etti. 

UKRAYNALILAR SANSÜRÜ VPN İLE YENİYOR

Ancak White, Rus bilgi savaşı hedeflerinin Elon Musk’un Starlink uyduları ve birçok Ukraynalının sanal özel ağlara (VPN’ler) sahip olması nedeniyle büyük ölçüde sekteye uğratıldığını söyledi. 

Geçen hafta Savunma İnovasyon Birimi’ndeki uzay portföyü direktörü Tümgeneral Steve Butow, Politico’ya verdiği demeçte, Starlink uydularının “Rusya Devlet Başkanı Vladimir Putin’in bilgilendirme kampanyasını tamamen yok ettiğini” söyledi ve ekledi: “Bu güne kadar hiçbir zaman [Ukrayna Cumhurbaşkanı Volodymyr] Zelensky’yi susturamadı.”

150 BİN UKRAYNALI HER GÜN STARLINK KULLANIYOR

Ukrayna’nın dijital bakanı Mykhailo Fedorov geçen ay yaklaşık 150 bin Ukraynalının günlük olarak Starlink kullandığına ilişkin tweet attı. Dünya çapında VPN kullanımını araştıran Top10VPN kuruluşu, Şubat ortası ile Mart sonu arasında Ukrayna’da VPN kullanımının yüzde 609 oranında arttığını söyledi.

Zhora, Rusların bilgi savaşından vazgeçmediğini söylüyor. Yetkili, Rusların propagandalarının geniş olduğunu ve işgal altındaki Ukrayna’nın işgale direnme kabiliyetini yenmek amacıyla bölgelere göre özelleştirildiğini söyledi.

Zhora, Rusya’nın Ukraynalıları araştırmak ve haberleri sansürlemek için hem Operasyonel Soruşturma Faaliyetleri Sistemi (SORM) gözetim ağını hem de derin paket inceleme teknolojisini kullandığını söyledi. DPI, ağ trafiğini incelemek ve yönetmek için gelişmiş bir yöntem.

Rus araştırmacı gazeteci Andrei Soldatov’a göre, Rusya’nın Ukrayna’da interneti kontrol etmesinin çeşitli nedenleri bulunuyor. Soldatov, SORM’un gözetleme yeteneklerinden yararlanmanın, Rusya’nın Ukraynalıları Rus ağlarına zorlama çabası için şüphesiz büyük bir motivasyon kaynağı olduğunu söyledi. Bu gözetim Ruslara ihtiyaç duydukları siyasi kontrol gücü sağlayacak ve aynı zamanda Rus ordusuna güç verecek.

Soldatov, “Rusların Ukraynalı sivillerin internet trafiğini izleme ve takip etmeleri gerekiyor zira Ukraynalılar Rus askeri birliklerinin hareketlerini Ukrayna ordusuna rapor ediyorlar.” dedi.

Zhora gibi Soldatov da Rusların Ukraynalıların internet içeriğini filtrelemek için DPI kullandıklarına inanıyor. Ancak Soldatov, filtrelemenin uzaktan iyi çalışmadığını, yani Rusya’nın DPI teknolojisini Ukrayna’ya getirmesi gerektiğini söyledi ve ekledi: ”Batı’da veya belki İsrail’de bir yerlerde bazı DPI ekipmanlarının geliştirilebileceğinden şüpheleniyorum, çünkü bu ülke (İsrail) DPI cihazlarını Rusya’ya satmakta son derece aktif, bu yüzden belki de işgal altındaki bölgelerde bir tür yabancı ekipman bulunabilir.” 

Dezenformasyon uzmanlarına göre bir VPN veya Starlink bağlantısından faydalansalar dahi ortalama bir Ukraynalı’nın bilgi akışının keskin bir şekilde zayıfladığı açıkça görülüyor. Ancak Stanford Üniversitesi’nden bir dezenformasyon uzmanı olan Herb Lin, Rusların ülkenin demokratik mirasını elinden alamayacağı için Ukraynalıların çoğunun propagandadan etkilenmeyeceğini söyledi.

Ukraynalı hackerlar Rusya’ya saldıran oyun tasarladı

IT Army of Ukraine adlı Ukraynalı hacker grubu yeniden tasarladıkları “2048” oyunu ile Rusya’ya DoS saldırıları düzenliyor.

“Play For Ukraine” adlı oyunu indiren kullanıcılar, oyun oynadıkları zaman Rusya’da belirlenen resmi hedeflere DoS saldırısı düzenleniyor. Kullanıcı sayısı arttıkça ve oyun oynandıkça Rus internet sitelerindeki aşırı yüklenmiş oluyor.

Oyun geliştiricileri yazılımın cihazlara zarar vermediğini belirtirken, güvenlik açısından oyunu oynarken vpn kullanılmasını tavsiye etti.

Geliştiriciler, oyunla hangi sitelerin hedeflediği net olarak belirtilmiyor. Hackerlar bunun yerine “Rus ordusuna hizmet eden” internet sitelerinin hedef alındığını açıkladı.

2048 oyunu 2 sayısının katlarını bir araya getirerek oynanan bir puzzle oyunu. Birçok versiyonu bulunan oyun AppStore ve Google Play üzerinden indirilen popüler bir oyun.

Ukrayna’nın siber güçleri Rusya’nın Karadeniz filosu sunucularına sızdı

Rus hackerlar da Ukrayna hedeflerine yönelik DoS saldırıları düzenliyor. Ukrayna’nın siber güvenlik otoritesinden yapılan açıklamaya göre, ülkenin bazı yurtdışı temsilciliklerinin web sitesine ulaşılamıyor.

Anonymous gibi birçok hacker grubu da Ukrayna’ya destek vermek için Rusya’ya siber saldırılar düzenliyor.