Etiket arşivi: WannaCry

Çin’li bir hacker grubu ABD’yi kendi silahıyla vurdu: Tahmin edilenden daha önce NSA araçlarını kullanmışlar

Çin’li bir siber tehdit grubunun 2016 yılında tespit edilen bir sızıntıdan çok daha önce, ABD Ulusal Güvenlik Ajansı’nın (NSA) kullandığı siber araçları ele geçirerek bu ülkeye karşı kullandığı ortaya çıktı.

Kendisini “Shadow Brokers” adıyla tanıtan hackerlar, 13 Ağustos 2016 yılında NSA’in içindeki Tailored Access Operations (Özel Erişim Operasyonları) birimiyle bağlantılı olduğu düşünülen tehdit grubu Equation Group (Denklem Grubu) tarafından kullanılan zararlı yazılım kodlarını çaldığını duyurmuştu.

Shadow Brokers grubu, o günden beri eşi görülmemiş bilgiler açıklamış olsa da ortaya çıkarılan yeni ‘kanıtlar’, Shadow Brokers’ın Denklem Grubu’ndan kod çalan ilk grup olmadığını gösteriyor. 

SHADOW BROKERS’IN ÖNCESİ DE VAR

Amerika-İsrail ortaklığındaki siber güvenlik şirketi Check Point Research araştırmacıları tarafından yayımlanan kapsamlı bir raporda, Shadow Brokers saldırısından iki yıl kadar önce daha önce keşfedilmeyen başka bir sızıntının daha gerçekleştiğini, bunun sonucunda da ABD tarafından geliştirilen siber araçların Çinli bir grubun gelişmiş sürekli tehdit saldırılarıyla ABD’ye karşı kullanıldığını ortaya koydu.

Check Point Research araştırmacılarından Eyal Itkin ve Itay Cohen, “Microsoft tarafından Çinli APT31 veya diğer ismiyle Zirconium grubunun istismar ettiği ileri teknoloji ve havacılık şirketi olan Lockheed Martin tarafından Microsoft’a bildirilen CVE-2017-0005 sıfırıncı gün açıklığının aslında ‘EpMe’ kod adlı Denklem Grubu istismarının bir kopyası” olduğunu ortaya koydu. Ayrıca Eyal Itkin ve Itay Cohen, APT31 grubunun, Shadow Brokers sızıntısından iki yıldan fazla bir süre önce ‘EpMe’ dosyalarının hem 32bitlik hem de 64bitlik sürümlerine eriştiğini belirtti. Lockheed Martin şirketinin bu güvenlik açığını Microsoft’a bildirmesi ise araştırmacılarda şirkete yönelik bir saldırı gerçekleştiğine dair şüphe uyandırdı.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Siber güvenlik firması Kaspersky’nin 2015 yılında duyurduğu raporla birlikte duyurulan Denklem Grubu, ismini kapsamlı şifreleme kullanımından alıyor. 1996 yılından beri faaliyet gösteren Denklem Grubu’nun on binlerce kurbanı olduğu düşünülüyor.

 2017 YILINA KADAR KULLANILMIŞ

İlk olarak Mart 2017’de ortaya çıkan CVE-2017-0005, Windows XP ve Windows 8’e kadar çalışan sistemlerdeki ayrıcalık yükselmesine (EoP) izin veren Windows Win32k bileşenlerindeki güvenlik zafiyeti olarak biliniyor. Check Point araştırmacıları ‘EpMe’den kopyalanmış varyanta ise ‘Jian’ adını verdiler. Araştırmacılar, 2014 yılında kopyalanan Jian’ın 2015’ten itibaren, Microsoft tarafından 2017 yılında yamalanana kadar kullanıldığını tespit ettiler.

Fikri mülkiyet hırsızlığı ve kimlik bilgisi toplama konusunda üst düzey yetenekler sergileyen ve Çin hükümetinin emriyle keşif operasyonları yürüttüğü iddia edilen devlet destekli hacker grubu APT31’in (Zirconium), bir saldırganın dosyaları karşıya yüklemesine, indirmesine ve rastgele komutlar yürütmesine olanak tanıyan, GitHub’da bulunan Python tabanlı bir implantı indirmeye yarayan bağlantılarla, kimlik avı saldırıları ve ABD seçim personellerini hedef alan saldırıları yürüttüğü düşünülüyor. Grubun devletleri, uluslararası finans kuruluşlarını, havacılık sektörünü, savunma sanayisini, telekomünikasyon şirketlerini, medya ve sigorta sektörlerini ve çeşitli teknoloji sektörlerini hedef aldığı da biliniyor.

DAHA ÖNCE KEŞFEDİLMEMİŞ SIFIRINCI GÜN AÇIKLIĞI

DanderSpritz sömürü sonrası çerçevesinin, ikisi 2013’te geliştirilme sırasında sıfırıncı gün olan dört farklı Windows EoP modülü içerdiğini belirten Check Point araştırmacıları, “EpMo” olarak adlandırılan sıfırıncı günlerden birinin, Shadow Brokers sızıntısına yanıt olarak Mayıs 2017’de Microsoft tarafından belirli bir CVE-ID olmadan sessizce yamalandığını söyledi. EpMe ise bir diğer sıfırıncı gündü.

DanderSpritz, 14 Nisan 2017’de Shadow Breakers tarafından “Lost in Translation” başlıklı bir gönderi altında sızdırılan çeşitli istismar araçlarından biriydi. Sızıntı en çok, 65’in üzerinde ülkede on milyarlarca dolar değerinde zarara neden olan WannaCry ve NotPetya gibi fidye yazılımlarına yetenek kazandıran ‘EternalBlue’ istismarını yayınlamasıyla tanınıyor. 

İşin ilginç kısmı ise EpMo’nun kaynak kodunun dört yıl önceki Shadow Brokers sızıntısından bu yana GitHub’da herkese açık olmasına rağmen ilk defa yeni bir Denklem Grubu istismarı ortaya çıkmış olması.

Denklem Grubu ve APT31 istismarlarının yanı sıra EpMe istismarının Microsoft’un CVE-2017-0005 sıfırıncı gün açığına tam anlamıyla örtüştüğünü ifade eden araştırmacılar, “Bu yeterli olmazsa, Microsoft’un Mart 2017’de yayınladığı yamayla bu istismarın önüne geçildiği görülmüştür” ifadelerini kullandı.

SIZINTI ÇOK BÜYÜK

Ortaya çıkarılan bu örtüşmenin yanında EpMe ve Jian’ın aynı bellek düzenini ve aynı sabit kodları paylaştığı keşfedildi. Bu keşif de kodların birbirinden kopyalandığı ihtimalini güçlendirdi.

Araştırmacılar, “Dört farklı istismarı içeren bütüncül bir istismar modülünün, GitHub’da dört yıldır fark edilmeden ortalıkta yatması gerçeği, bize Denklem Grubu araçları etrafındaki sızıntının büyüklüğünü gösterir” ifadelerini kullandı.

NSA, siber saldırı düzenlerken hacking gereçlerini Çin’e kaptırmış

 

ŞİMDİYE KADAR NELER OLDU?

  • Denklem Grubu’nun en erken 2013 tarihinden beri bilinen ‘EpMe’ istismarı, daha Zsonra CVE-2017-0005 olarak belirtilen güvenlik açığının orijinal istismarı olarak biliniyor.
  • 2014 yılında APT31, Denklem Grubu’nun ‘EpMe’ istismarının hem 32 bitlik hem de 64 bitlik örneklerini çalmayı başardı.
  • Saldırganlar “Jian” ı oluşturmak için bunları kopyaladı ve istismarın bu yeni sürümünü kullandı.
  • Jian, Lockheed Martin’in IRT’si tarafından yakalandı ve Mart 2017’de güvenlik açığını düzelten Microsoft’a bildirdi. Sıfırıncı gün açıklığı CVE-2017-0005 olarak belirtildi.
  • EpMe (CVE-2017-0005), APT31 tarafından kopyalanan ve böylece CVE-2017-0005’in Denklem Grubu yerine ikincisiyle ilişkilendirilmesine neden olan bir Denklem Grubu istismarı olarak biliniyor.
  • EpMo – Daha önce keşfedilmemiş ek bir Denklem Grubu istismarı olarak kayıtlara geçti.
  • Jian ise APT31’in Lockheed Martin’in IRT’si tarafından vahşi ortamda yakalanan EpMe’nin kopyalanmış versiyonu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İsrail istihbaratından siber güvenlik sektörüne iddialı giriş: Parnes, askeri disiplinle üretkenliği birleştirdi

İsrail siber istihbaratında önemli görevler yapan Ariel Parnes, buradaki görevinden emekli olduktan sonra siber güvenlik sektörüne hızlı bir giriş yaptı.

Ülkenin siber istihbarat birimi Unit8200’den emekli olduktan sonra İsrailli şirket Mitiga’nın kurucularından Ariel Parnes, Task Force 7 Radio ve Task Force 7 Technologies’in başkanı ve CEO’su olan George Rettas’ın sorularını cevapladı.

İsrail’in özel birimi ‘Unit 8200’ dendiğinde akla Amerika’nın NSA’i veya İngiltere’nin GCHQ’su geliyor. İsrail Savunma Kuvvetleri’nin en büyük ve tek birimi Unit 8200’nin içinde albay olarak emekli olmadan önce 20 yıl çalıştı Ariel Parnes. Çalıştığı zaman boyunca da istihbarat, bilgi teknolojisi, ofansif ve defansif siber güvenlik operasyonları ve siber savaşlar gibi çeşitli rollerde yer aldı. Ariel Parnes aynı zamanda siber güvenlik alanında prestijli bir ödüle de sahip.

DİSİPLİN VE YARATICILIK

İsrail’in siber istihbarat birimi Unit 8200’de çeşitli görevler üstlenen Ariel, geçirdiği süre boyunca ordu disiplinini yaratıcılıkla dengelemeye çalıştı. Üstlendiği roller nedeniyle orduya katılan gençlere birimi tanıttı. Ordu kurallarıyla birimdeki yaratıcılığın hassas bir denge olduğunu söyleyen Ariel, yeni katılan gençler için “Hem kuralları uygulayıp hem de bu kuralları birimin genç yeteneklerine göre düzenlemek gerçekten çok hassas. Bir süre sonra yetenekli gençler yeterli tecrübe kazanıp kendi işlerini kurmaya başlıyor” ifadelerini kullandı.

“SÜREKLİ MEYDAN OKUYUN”

Ariel, askeri birliğin önemini üç maddeyle açıkladı: Ülke, aile ve toplum için oldukça önemli olan çabalara katılma ayrıcalığı, son teknolojilerle çalışabilme fırsatı ve üst düzey deneyime sahip olma. Bu üç maddeyle birim için hizmet etti ve daha sonra kendi eklediği üç madde ile de birimden ayrıldı. Ariel, “Risk alın ve hatalarınızı kabul edin. Çevrenizi sizden daha zeki olan insanlarla çevreleyin ve sürekli meydan okuyun.”

“ASIL ENDİŞELENMEMİZ GEREKEN ULUS DEVLET DESTEKLİ GRUPLAR”

Gelecekteki siber güvenlik tehditleri hakkındaki soruyu yanıtlayan Ariel, “Asıl endişelenmemiz gereken siber suç arenasında ortaya çıkan ulus devlet destekli gruplar. Shadow Brokers, EternalBlue, WannaCry gibi örneklerden bahsetmeye gerek yok. Siber yetenekler geliştirmek için daha fazla yatırım yaptıkça daha kontrollü hareket eden siber suç grupları da artacaktır. Ayrıca bu gruplar ulus devlet kaynaklarına sahip olacağından saldırganlar ile savunanlar arasındaki makasın açılmasını sağlayacak. Farklı bir şey yapmazsak siber güvenlikten sorumlu olanların elinde çok sınırlı kaynak olacak.” dedi.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Pandemi sürecindeki sıkıntılardan bahseden Ariel, “Şu anki sıkıntı ise pandemi kaosu sırasında teknolojiye adaptasyon konusunda yaşanıyor. Zoom gibi uygulamaları kullanma baskısı ve acelesi, kullanıcılardan geliştiricilere kadar güvenlik açıkları vermek anlamına geliyor. Açık kollayan siber suç grupları içinse bu, bulunmaz nimet. Böyle devam ettikçe yeni saldırı dalgaları da gelecektir. Bu tarz saldırılara karşı da en iyi silah, sürekli eğitim ve farkındalıktır.”

“MÜŞTERİLERİMİZE DEĞER KATIYORUZ”

Askerlikle biçimlenen hayatı nedeniyle Ariel, baskı altında nasıl çalışılması gerektiğini iyi biliyor. Kurumsal yaşantısında da bu deneyimini devam ettiren Ariel, çok fazla veriyi kısa sürede işleyebiliyor, hızlı kararlar alabiliyor, aldığı kararları hızla yürütebiliyor ve geliştirebiliyor. Siber güvenlik ihlallerini başarılı bir şekilde yönetmek bu özelliklere bağlı olduğu için bu beceri seti Ariel ve kurduğu şirket için değerli. Kurucusu olduğu Mitiga şirketinin başarısı için Ariel, “Müşterilerimizin gerçek ihtiyaçlarını ele alıyoruz, hizmetlerimizi ve yeteneklerimizi yeni teknolojiler oluşturmak için birleştiriyoruz ve müşterilerimize değer katıyoruz” ifadelerini kullandı.

“SİBER GÜVENLİK FARKINDALIĞINI ARTIRIN”

Herhangi bir iş kurmanın yeterince zor olduğunu söyleyen Ariel bir de kurulan işler için siber güvenlik konusunda adımlar atmanın daha da zor olduğunu ifade ediyor. Ancak her şirketin açıklarını kapatması için bir siber güvenlik uzmanına ihtiyacı olduğunu, şirket genelinde siber güvenlik farkındalığını artırmak için eğitime yatırım yapılmasını ve işin ciddiyetini kavramalarını sağlayacak uygulamalar yapılmasını tavsiye ediyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Kuzey Kore’nin siber saldırı başarısı nereden geliyor?

ABD ve Birleşmiş Milletler nükleer silahların yasadışı finansmanını engelleme noktasında yaptırımlar uygularken Kuzey Kore bu yaptırımları aşma konusunda ustalıkla hareket ediyor.

Siber suçlarda dikkate değer ölçüde yetkinlik sahibi olan Kuzey Kore siber kabiliyetlerini hem yurt içinde hem de yurt dışında hızla geliştirdi. Komünist rejim, nükleer silah geliştirme programını finanse etme adına, “Hidden Cobra” veya “Lazarus Group” kod adlı hackleme ekipleri aracılığıyla dünya çapındaki dijital güvenlik açıklarından yararlanarak siber saldırılar düzenliyor. 

2017’de ABD İç Güvenlik Bakanlığı ve FBI, Kuzey Kore’nin ABD’deki şirketler ve kritik altyapıya yönelik çeşitli saldırılarla bağlantılı olduğunu ortaya koyan bir siber güvenlik raporu yayınladı. Raporda yer alan uyarı, İç Güvenlik Bakanlığı ve FBI’ın Kuzey Kore hükümetinin dağıtılmış hizmet reddi (DDoS) saldırıları başlatmak için kullandığını iddia ettiği Delta Charlie adlı bir tür kötü amaçlı yazılımla ilgiliydi. Bu botnet saldırıları, güvenli olmayan Nesnelerin İnterneti (IoT) cihazlarından kaynaklanan yıkıcı IP trafiğini yönlendirerek web sitelerini, uygulamaları ve diğer BT altyapısını saatler, günler veya haftalarca çevrimdışı duruma getirebiliyor.

KUZEY KORE LİDERİ SİBER GÜCÜ NÜKLEER GÜÇ KADAR ÖNEMLİ BULUYOR

Siber suç pazarının boyutu ve korumanın hala yetersiz oluşu, Kuzey Koreli siber grupların iştahını kabartıyor. Ülkenin gerçekleştirdiği siber operasyonlar çok az risk taşıyor, maliyeti düşük ve oldukça karlı bir alan. Güney Kore Ulusal İstihbarat Teşkilatı’nın eski müdürü Nam Jae-joon, Kim Jong Un’un sahip oldukları siber yeteneklerin nükleer güç kadar önemli olduğunu ve “nükleer silahlar ve füzelerin” yanı sıra siber savaşın Kuzey Kore ordusunun hedefleri vurma kabiliyetini garanti eden çok amaçlı bir silah olduğunu söylediğini aktarıyor. 

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

ÜNİVERSİTE MÜFREDATLARI BİLE SİBER GÜCE İŞARET EDİYOR

Mayıs 2020’de Kuzey Korelilerin taktik planlama sistemlerini denetlemek için en az 100 tane birinci sınıf bilim ve teknoloji üniversitesi mezununu orduya dahil ettiklerini ortaya koyan bir başka rapor daha bulunuyor. Otomasyon Üniversitesi olarak adlandırılan Mirim Koleji, yılda yaklaşık 100 “hacker” mezun veriyor. Hocalar, öğrencilerinin Microsoft Windows işletim sistemlerini bozmayı, kötü amaçlı bilgisayar virüsleri oluşturmayı ve çeşitli programlama dillerinde kod yazmayı öğrendiklerini ifade ediyorlar. Bu durum, popüler işletim sistemi Windows’taki güvenlik açıklarından yararlanarak 150 ülkede 300 binden fazla bilgisayarda tahribata yol açan Kuzey Kore kaynaklı 2017 WannaCry fidye yazılımı siber saldırısının arka planına net bir örnek teşkil ediyor. 

Yakın zamanda, Kuzey Kore’nin devlet medyası, ülkenin siber savaş ve silah geliştirme programıyla bağlantılı yeni bir bilim ve teknoloji üniversitesinin kurulduğunu doğruladı. 

EN BÜYÜK DESTEKÇİSİ ÇİN

Kuzey Kore siber saldırılarda tek başına hareket etmiyor. ABD Ordusu tarafından yayınlanan bir rapora göre Kuzey Kore’nin dünya çapındaki dört istihbarat teşkilatında yaklaşık 6 bin siber ajan çalıştırdığı tahmin ediliyor. Bunlardan biri, 2017 WannaCry fidye yazılımı sürümü de dahil olmak üzere ciddi siber saldırıların arkasındaki beyin olarak bilinen Lazarus Group. Kuzey Kore’nin destekçileri arasında özellikle Çin’in eğitim ve akademik değişim yoluyla Kuzey Kore’nin yasadışı siber faaliyetlerine yardımcı olduğu düşünülüyor. Kuzey Koreli öğrenciler genellikle, ABD ve BM yaptırımları nedeniyle kendi ülkelerinde bulunmayan ileri teknolojiyle tanışabilecekleri Harbin Teknoloji Enstitüsü (HIT) gibi en iyi Çin kurumlarında eğitim görüyorlar. Kasım 2019’da, Çin Eğitim Bakanlığı ve Kuzey Kore Eğitim Komisyonu Başkanı, akademik ortaklıkları ve lisansüstü öğrenci değişimlerini desteklemek üzere Çin-Kuzey Kore Eğitim ve İşbirliği Anlaşması’nı (2020–2030) imzalamıştı.

Yabancı öğrenci değişimi ve lisansüstü programları artırmaya yönelik bu tür ortak hükümet girişimleri, bu üniversitelerin müfredatı göz önüne alındığında, siber suçların artmasına neden olabilir. Çin üniversitelerinin gelecekteki Kuzey Koreli nükleer bilim adamlarını eğittiği konusunda şimdiden endişeler bulunuyor. Bu kuruluşların Kuzey Koreli siber ajanları ABD ve diğer gelişmiş ekonomilerde üst düzey siber saldırı gerçekleştirme noktasında ihtiyaç duydukları beceri ve yeteneklerle donatmasının nasıl durdurulacağı sorusunun cevabı henüz verilebilmiş değil. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Derse girdiğinde klima bakıcısı sandılar, şimdi parola avcılığı yapıyor

Dünyanın en büyük şirketlerinin sistemlerini hacklemek için milyonlar ödediği, Gürcü göçmen bir ailenin İsrail’e gelen oğlu Reuven Aronashvili, gizli İsrail askeri biriminde edindiği bilgilerle saldırı amaçlı siber şirket CYE’yi kurdu.

Reuven Aronashvili, Tel Aviv Üniversitesi’nde Lineer Cebir dersi için sınıfa girdiğinde, öğretim görevlisi, haftalardır bozuk olan klimayı tamir etmeye gelen bakımcı olduğunu sanıp kendisine sinirlenmişti. “Belki de ona biraz farklı göründüm. İnsanlar bana saygısızca davrandığında mızmızlanmayıp kendim için doğru olanı yapmaya çalıştım. Sonraları o profesörü her gördüğümde ona klimanın durumunu sordum ve sınıfındaki en iyi notu aldım” diyor İsrail’e göçen iki Gürcü ebeveynin oğlu Reuven Aronashvili.

Daha 16 yaşındayken liseden mezun olamayan öğrencilere ders veren Aronashvili, ders verdiği çocukların kendilerinden hemen hemen daha genç olan birinin onlara ders vermesine şaşırdıklarını söylüyor. Bunları komik bulduğunu söyleyen Aronashvili kendi okulunda da 100 üzerinden 96 ortalamayla mezun oluyor.

Bir matematik öğrencisi, bir öğretmen, saygın bir teknoloji biriminde askeri görevli gibi görünse de bunların kendi ruhuna uymadığını yalnızca onun özgeçmişini oluşturan parçalar olduğunu söylüyor.

Hayali matematik öğretmenliğiydi; hackerların anneannesi oldu

GENÇLiĞiMDEN BERi YANIMDA OLAN TEK ŞEY BAŞARIYA AÇLIĞIM

“Sahip olduklarımla yetinmiyorum, başarıya yönelik bu açlığım gençliğimden beri beni terk etmeyen tek şey” diyen Aronashvili, annesinin hemşire olduğunu babasının da mobilya fabrikasında çalışan bir işçi olduğunun altını çiziyor.

Bu, bugün çocuklarımın yaşamadığı bir açlık türüdür. Beş buçuk yaşındaki kızım ne zaman telefon ve tablet alacağını bilmek istediğinde, bunun farklı bir çocukluk olduğunu anlarsınız. Bunu sevmiyorum, çocuklarımın bu şekilde büyüdüğünü görmek beni biraz üzüyor. Onlar için hiçbir şey eksik değil ve hayatları rahat. Asıl kaygım, çocuklarımın dürtüleri eksik olduğunda, bunun onları nereye götüreceğidir. Bir şeyi yapmak için açlık dürtüsü olması gerekiyor. Yiyecek için fiziksel açlıktan bahsetmiyorum, yani başarı için açlıktan bahsediyorum” diyen Aronashvili, ailesinin çok çalıştığını bu yüzden de kendi çocuklarını bu kadar çalışmak zorunda bırakmayacağını da ekliyor.

HAYALLERİM DAHA FAZLASIYDI

Üst düzey bir öğrenci olan Aronashvili, imtiyazsız öğrencilerin faydalandığı bir programda asker-öğrenci olarak Tel Aviv Üniversitesi’nde lisans eğitimine başlamak için Acre’den ayrıldı. Üniversitenin gözlerini açtığını söyleyen Aronashvili “O zamana kadar hayalim Rafael Gelişmiş Savunma Sistemleri şirketinde çalışmaktı. Çünkü Acre’de yaşayan insanlar için en iyi iş buydu. Orada çalışanlar, villalarda yaşarlardı ve orada işe girdiğinizde hayatta bir şey başarmış olurdunuz” diyor.

Daha sonra öğretmenlerinin kendi şirketleri olduğunu duyunca hayallerinin ve isteklerinin bundan daha yüksek bir şey olduğunu anladığını söylüyor.

Liselerde siber güvenlik eğitimi mümkün mü? Türkiye ve İsrail örnekleri

ASKERi ELiT BiRiM MATZOV

Üniversitesini bitirdikten sonra Aronashvili, gizli askeri elit birim Matzov tarafından işe alındı.

Matzov hakkında konuşmadan önce önemini anlatmak gerekiyor. Dünyada kişi başına start-up’ın en yüksek olduğu ülke olan İsrail’de Birim 81 ve Birim 8200, sinyal istihbaratı, kod ve şifre kırma, orduya teknik donanım sağlama gibi görevlerden sorumlu birimler olarak ön plana çıkıyor. İlginin çoğu bu birimlerde olsa da Matzov gibi daha birçok birim de bu alanda faaliyetini yürütüyor. Matzov ise şifreleme anlamında ön saflarda yer almasına rağmen çok daha az üne sahip.

Matzov, kendini şifreleme ve bilgi sistemleri güvenlik teknolojileri geliştirmeye adayan birimlerden biri. Hatta İsrail’in şifreleme ve siber güvenlik konusunda en yüksek otoritesi olarak ön planda. Halihazırda hizmetlerini de ülkenin tüm güvenlik kuruluşlarına sunuyor.

2005 yılında Aronashvili, Matzov’un güvenlik açıklarını tespit etmek ve ele almak için İsrail ordusunun bilgisayar sistemlerine saldırmakla görevli kırmızı ekibini kurmakla görevlendirildi.

O zamanki komutanların saldırıya uğrama fikrinden heyecan duymadıklarını anlatan Aronashvili, ekibinin o dönem Genelkurmay Başkanı olan Dan Halutz’un dikkatini çekmeden önce Bilgisayar Hizmetleri Müdürlüğü içindeki hedeflere saldırarak yola çıktı. Sonradan Halutz, ekibin yeni hedeflere saldırmasına izin verdi. “Bir start-up gibiydi ve kendimizi pazarlamak zorunda kaldık” diyor Aronashvili.

Aronashvili, sistemlerin boşluklarını tespit etmek için hassas askeri sistemlere saldırdıklarını ve bir organizasyon ve aynı zamanda bir devlet birimi olarak saldırı ve savunma yeteneklerinin arasındaki boşluklar hakkında çok fazla şey öğrendiklerinin altını çiziyor.

İsrail siber askerlerine Pokemon temalı eğitim

CYE HEM SALDIRIYOR HEM SAVUNUYOR

7 yıllık askeri hizmeti sırasında Aronashvili, Bilgisayar Bilimleri alanında yüksek lisansını da tamamlıyor. 2012 yılında terhis olunca iş sektörüne geri dönüyor. İki yıl sonra Aronashvili, orduda biriktirdiği bilgileri kullanarak CYE’yi kuruyor. CYE, saldırı lisansına sahip olan ve bunu şirketlerin açık rızasıyla yapan birkaç şirketten biri olarak faaliyetlerini yürütüyor.

Bir bakıma aile işletmesi olan CYE’de Aronashvili, şirketin insan kaynakları başkan yardımcısı olan lise aşkı Reut Diei ile evlendi ve üç çocuğu var. Ağabeyi Haim ise baş satın alma görevlisi olarak çalışıyor. Şu anda Bilgisayar Bilimi okuyan küçük kız kardeşi Sivan da şirkete katılmayı planlıyor.

Aronashvili kendi şirketini, “sonuna kadar giden” gerçek bir hacker gibi tanımlıyor. Müşterilerine “Bir üretim hattının tamamen kapatılmasının neye benzediğini size göstermek 150 milyon dolara mal olabilir bu yüzden size nasıl yapılacağını göstereceğiz” diyerek işe başlayan şirket, müşterilerinin sistemlerini kapatan arayüze kadar girip orada duruyor. Son durak olarak da müşterilerinin fikri mülkiyetini veya başka türlü gizli bilgilerini çalabileceklerini, ticari faaliyetlerini sonlandırabileceklerini veya banka hesaplarını ele geçirebileceklerini gösterdiklerini söylüyor Aronashvili.

Riskler son derece yüksek olduğunda, örneğin bir saldırının hayatlara mal olabileceği havaalanları, trenler ve altyapı söz konusu olduğunda, şirketin daha geleneksel bir yaklaşım izlediğini söyleyen Aronashvili “Bizim yol gösterici ilkemiz, kimin hangi araçlarla saldırabileceğini ve saldırı yoluyla ne kazanabileceklerini bulmak” diyor. Böylelikle herhangi bir şirketin acil olarak neyi ele alması gerektiğini bilmesi için risk düzeylerini derecelendirdiklerini ifade ediyor.

Aronashvili, birisinin kendi sisteminizi isteyerek hacklemesine izin verme fikrinin riskli olarak göründüğünü ancak müşterilerin CYE aracılığıyla gerçeklerle yüzleşmeyi tercih ettiklerini çünkü bu fikrin gerçeklerden daha az tehdit oluşturduğunu söylüyor. Aynı yöntemleri kullanan gerçek bir saldırının bir felakete yol açabileceğinin de altını çiziyor.

YALAN MAKiNESi VE DOĞRULUK TESTi iŞE ALIMIN GEREKLiLiKLERiNDEN

Bu yöntemler hem Aronashvili hem de müşterilerinin son derece hassas bilgilere maruz kaldıkları için her bir CYE çalışanına tamamen güvenebilmelerini gerektiriyor. Gri diye bir şeyin olamayacağını bir insanın ya iyi ya da kötü olduğunu düşünen Aronashvili “Yalan makinesi ve doğruluk testleri işe alma gereksinimlerimiz arasında yer alıyor ve kirli bir işe karışmış olan hiç kimse bizimle çalışamıyor” diyor.

Aronashvili “Çalışanlarım için endişelenmiyorum, onları bir bankanın önüne koysam ve kimsenin farkına varmadan 100 milyon doları nasıl çalacaklarını göstersem bile” diyor. “Ancak sabıka kaydı olan birini eğitmek, almak istemediğim bir risk” diye de ekliyor.

GECELERİ MIŞIL MIŞIL UYUYABİLEN TEK BİR SEKTÖR YOK

Aronashvili, CYE’nin müşterileri arasında finans kurumlarının yanı sıra altyapı şirketleri, üreticiler ve çoğu İsrailli olmayan teknoloji şirketleri bulunuyor. Sıkı düzenleme nedeniyle finans sektörünün nispeten korunduğunu, sigorta ve MedTech şirketlerinin ise çok savunmasız olduğunu söylüyor. “Bugünlerde geceleri mışıl mışıl uyuyabilen tek bir sektör olduğunu sanmıyorum” diyor.

Merkezi İsrail’de Herzliya’da bulunan ve Almanya, İngiltere, İsviçre ve ABD’de ofisleri bulunan CYE’de 70 kişi çalışıyor. İlk günden beri kar elde ettiklerini söyleyen Aronashvili, yatırımcılarının paradan çok bağlantılara ihtiyaçlarının olduğunu bildiğini ekliyor.

Bilgisayar korsanlarından uykuları kaçırtacak 5 saldırı

10 DAKiKA iÇiNDE BiR KURUMUN ŞiFRELERiNiN YÜZDE 50’SiNDEN FAZLASINI KIRABiLiYORUZ

Kurumsal sistemleri hackleyen bir şirket olarak, kurumların savunma sistemlerini nasıl bulduğu sorulan Aronashvili “İnanılmaz savunma araçları görüyoruz yani bir mahsulün kremasını. Ancak sonra kuruluştaki çalışanların %80’inin 30 saniyeden kısa sürede kırılabilen şifreleri olduğunu fark ediyoruz. Tek bir kullanıcıyı alıp her olası şifreyi denemiyoruz, bunun yerine tüm kullanıcıları alıp her birinde iki veya üç olası şifre deniyoruz. Böylece kilitlenmiyoruz veya sistemi şüpheli etkinlik konusunda alarma geçirmemiş oluyoruz. Saldırıdan sonraki 10 dakika içinde ise bu yöntemi kullanarak bir kuruluşun şifrelerinin %50sinden fazlasını kırabiliriz” diyor.

Aronashvili, koronavirüs salgını nedeniyle evden çalışmaya geçilmesiyle siber saldırganların kendilerini cennette gibi hissettiklerini, insanların genellikle cep telefon numaralarını modem şifresi olarak koydukları evlerine saldırmanın daha kolay olduğunu ancak yine de bir kuruluşu hedeflemek isterlerse çalışanların bir listesini bulup onları evlerinde yine hackleyebileceklerini” söylüyor.

“Pek çok kuruluş kendisini en aptalca viral saldırılardan bile koruyamıyor. Bu nedenle önemli olan saldırıya uğramayı önleyip önleyemeyeceğimiz değil, ne zaman saldırıya uğrayacağımız ve zararın minimum düzeyde olmasını sağlamak için ne gibi önlemler alabiliriz düşüncesi olmalı” diyor Aronashvili.

STUXNET VE WannaCry EN CiDDi SALDIRILARDANDI

İsrail’in ortalığı kasıp kavuran siber saldırganları beslediği iddiasını cevaplayan Aronashvili, bunun doğru olduğunu İsrail’de çok ciddi zararlar verebilecek pek çok yetenek olduğunun altını çiziyor.

“Stuxnet’i (2011’de İran nükleer sistemine saldıran İsrail ve ABD tarafından geliştirildiği iddia edilen kötü niyetli bir bilgisayar solucanı) ele alalım, şimdiye kadarki en şiddetli siber saldırılardan biriydi diyor. “En ciddi siber saldırılardan biri olan WannaCry (2017’de gerçekleşen binlerce bilgisayara yapılan fidye yazılımı saldırısı) ABD Ulusal Güvenlik Ajansı’ndan (NSA) sızdırılan bir araca dayanıyordu. Bunun mali etkisini bir düşünün, bazı saldırıların insanları fiziksel olarak öldürebileceğinden bahsetmeyin” diyerek bu saldırılarla verilebilecek zararları anlatmaya çalışıyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler -2

BÜYÜK KURULUŞLARIN KENDiLERiNi SAVUNMASI DAHA ZOR

Kurumlara saldıranları mı yoksa güvenlik açıklarını mı buldukları sorusuna bir örnekle cevap veren Aronashvili “Bir zamanlar yüzbinlerce çalışanla dünyanın en büyük elektrik şirketlerinden biriyle çalıştıklarını ve sistem üzerine tam kontrole ulaştıklarına sistem sunucularında çok sayıda porno sitesi bulduklarını söylüyor. Şirketi kim hacklediyse kuruma kötü niyetli bir saldırı ile zarar vermemiş, sadece sunucularını ücretsiz bir barınma hizmeti olarak kullanmış” diyor. Kuruluşların ne kadar büyük olduğu ve onlara saldırmanın ne kadar kolay olduğu arasında doğrudan bir ilişki olduğunu ve büyük kuruluşların kendilerini savunmakta daha çok zorlandığını dile getiriyor.

Aronashvili, ülke saldırılarına karşı korunmanın ise çok daha zor olduğunu vurguluyor.

Aronashvili’nin bir saldırıyı önlemenin gizli tarifi ise bir saldırganın kazanmayı umduğuna kıyasla zahmete değmeyecek kadar pahalı olmasını sağlamak.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

Uluslararası Polis Teşkilatı Interpol, devam eden Covid-19 salgınına rağmen siber saldırganların hastane ve diğer medikal kuruluşların ağlarına fidye yazılımı bulaştırmaya çalıştığı uyarısında bulundu. Merkezi Fransa’da bulunan kuruluş son zamanlarda sağlık kuruluşlarının bilgisayar sistemlerini hedef alan bu tür saldırıların giderek arttığını bildirdi.
Fidye yazılım saldırısı, bir kullanıcının bilgisayarındaki dosyaları şifreleyerek, şifre karşılığında para istenmesine deniyor. Kullanıcı saldırganın verdiği talimatlara uyup fidyeyi öderse -her zaman olmasa da- saldırgandan şifreyi alıp dosyalarına kavuşabiliyor. Fidye yazılımları daha zararlı hale getiren ise bir bilgisayar ağındaki bir bilgisayara bulaşmasının ardından diğer bilgisayarlara da kolayca bulaşabiliyor. Böylece bilgisayar ağı tamamen devre dışı kalabiliyor.
2017 yılında yaşanan Wannacry fidye yazılımı saldırısında da özellikle İngiltere’deki hastaneler çalışamaz duruma gelmişti.
Geçtiğimiz günlerde fidye yazılım saldırısı düzenleyen saldırgan grupları ile temasa geçen BleepingComputer, siber saldırganların hastaneleri hedef almayacağını yazmıştı. Buna rağmen Maze ve Ryuk gibi gruplar hastanelere saldırmaya devam etti.

HASTANELERİ HEDEF ALAN SALDIRILAR ÖLÜME SEBEP OLABİLİR

Interpol’ün Siber Suç Tehdidi Müdahale birimi Covid-19 ile ilgili artan siber saldırılarla ilgili bilgi topladığını ve fidye yazılım saldırılarından etkilenen sağlık kuruluşlarına destek verdiği açıkladı. Üye ülkelerin emniyet birimleriyle iş birliği içinde olan İnterpol yaptığı açıklamada “Durmaksızın insanların sağlıklarını korumak için çalışan sağlık kuruluşları, hastalara rağmen merhametten uzak siber suçluların menfaat için düzenledikleri saldırıların hedefi oluyor” ifadesine yer verildi.
“Hastaneleri kritik sistemlerinden mahrum bırakmak sadece bu zor günlerde gerekli olan hızlı müdahaleyi güçleştirmiyor aynı zamanda direkt olarak ölümlere neden olabiliyor.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz