Etiket arşivi: watering hole nedir

Siber güvenlikte bir vahşi doğa benzetmesi: Watering Hole saldırıları nedir?

Siber güvenlikte bir vahşi doğa benzetmesi: Watering Hole saldırıları nedir?Vahşi doğa ve siber güvenlik arasında bir benzerlik kurulacaksa, muhtemelen buna en uygun düşeni “Watering Hole” saldırılarıdır. 

Son yıllarda birçok yüksek profilli saldırıda kullanılan tekniğin ne olduğu, hangi saldırılarda kullanıldığı ve kendimizi bu saldırılardan nasıl koruyabileceğimiz hakkında bilgi edinmek isteyenlere yönelik hazırladığımız bu yazıya, latteleriniz hazırsa başlayabiliriz.

“Watering Hole” sözcüğünün etimolojik kökeninde de biraz sonra siber güvenlik alanıyla kuracağımız ilginç benzerlikler yer alıyor. 

İki farklı kelime olarak bakıldığında “watering”, Orta Çağ’da “hayvanların su ihtiyacını giderme” olarak kullanılırken, “hole”, “içi boş yer, mağara” gibi vahşi hayvanların yerleşim bölgelerini tanımlarken ayrıca “gizlenmek, örtmek” gibi anlamları da bünyesinde barındırıyor. 

Vahşi doğada “watering hole” saldırılarını, “Su içerisinde kamufle olanın, o bölgeye su içmek için gelenleri “avladığı” saldırılar olarak tanımlamak mümkün. Tıpkı su içerisinde gizlenen timsahın, su içmeye gelen ceylanı avlaması gibi. 

Saldırıları siber güvenlik alanına taşıdığımızda da hemen hemen benzer bir durumu görüyoruz. “Watering Hole” genel anlamda popüler olan bir internet sitesinin hacklenmesiyle başlayan süreçte, siteyi ziyaret eden ziyaretçilerin tarayıcı, işletim sistemleri ve çeşitli yazılım zafiyetleri kullanılarak ziyaretçilerin cihazlarına sızılmasına deniyor. Kısaca, “İnternet sitesinde kamufle olanın, siteyi ziyaret edenleri “avladığı” saldırılar diyebiliriz. 

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?

Uzun süredir devam eden bir tehdit olmasının yanında “watering hole” saldırıları, son yıllarda birkaç yüksek profilli olayın arkasındaki saldırı tekniği olarak da biliniyor. Siber güvenlik araştırmacıları, söz konusu tekniğin oldukça güçlü ve etkili olduğu için giderek yayıldığını vurguluyor. 

SALDIRILAR NASIL GERÇEKLEŞİYOR?

Gündelik yaşantımızda hemen hemen her gün birbirinden farklı birçok internet sitesini ziyaret ediyoruz. Magazin, spor, haber, devlet, alışveriş, eğlence gibi sayabileceğimiz farklı alanlarda ziyaretçilerine hizmet veren sitelerin yanında bu sitelerin reklam gibi içerik aldığı diğer siteler de bulunuyor. Siber tehdit aktörlerinin hedefleri arasında bulunan bu siteler, tarayıcılardaki veya diğer yazılımlardaki çeşitli zafiyetler nedeniyle sıklıkla hackleniyor. 

Siteleri hacklemekle kalmayan tehdit aktörleri, örneğin sitedeki bir java uygulamasına zararlı kod yüklüyor. Bu kod aracılığıyla zafiyeti olan işletim sistemlerine, tarayıcılara, flash player ve java client gibi uygulamalara sahip ziyaretçiler, siteye giriş yapınca zararlı kod tetiklenerek ziyaretçinin cihazına yükleniyor. 

Bu durum saldırganlara, ziyaretçinin cihazına casus yazılım veya diğer zararlı yazılımları yüklemesi için ihtiyaç duydukları erişimi veriyor. Böylelikle tehdit aktörleri popüler bir internet sitesini hackleyerek başladıkları saldırı yolculuğunu, hedefledikleri kurbanlara ulaşarak bitiriyor.

“WATERING HOLE” SALDIRILARI ARTIYOR

Son yıllarda artış gösteren saldırıların tespit edilmesi de zor oluyor. Ayda en az bir kez keşfedilen saldırılarda, tehdit aktörlerinin ne zamandır sitenin içerisinde olduğu ve kaç kişiye eriştiği hakkında pek fazla bilgi yer almıyor. 

ESET’in tehdit araştırmacıları 2020 yılında, Abu Dabi’de bulunan İran Büyükelçiliği’nin internet sitesinin zararlı JavaScript koduyla “watering hole” saldırısının kurbanı olduğunu bildirdi.

Bu olay sonrasında Orta Doğu’daki diğer yüksek profilli sitelerin de hedef alındığını tespit eden araştırmacıların ortaya koyduğu son çalışmada, İngiltere, Yemen ve Suudi Arabistan’daki medya kuruluşlarının yanında İran Dışişleri Bakanlığı, Suriye Elektrik Bakanlığı, Yemen İçişleri ve Maliye Bakanlıkları, Yemen ile Suriye’deki internet servis sağlayıcıları, İtalya ve Güney Afrika’daki havacılık/askeri teknoloji şirketlerine ve Almanya’da bir tıbbi ticaret fuarının “watering hole” saldırı tekniğiyle hedeflendiği belirtiliyor.

Üstelik son derece üst düzey tehdit araçları kullanan tehdit aktörlerinin “watering hole” saldırılarında kullandıkları çeşitli kodlar, devletlere casus yazılım satan İsrailli şirket Candiru’nun kodlarıyla benzerlik taşıdığı ve “watering hole” operatörlerinin yüksek ihtimalle Candiru müşterisi olduklarına dikkat çekiliyor.

Candiru, kısa süre önce ABD Ticaret Bakanlığı’nca ABD’li şirketlerle iş yapması engellenen şirketler arasında yer alıyor.

Geçtiğimiz kasım ayında ortaya çıkan bir başka saldırıda ise sofistike hackerlar, Hong Kong merkezli medya ve demokrasi yanlısı internet sitelerini ziyaret eden Apple cihazlarına zararlı yazılım yüklemek için macOS ve iOS’taki güvenlik zafiyetlerini geniş bir “watering hole” saldırı ağında kullanmıştı.

Saldırıyı analiz eden Google Tehdit Analizi Grubu (TAG), bulgularına dayanarak tehdit aktörlerinin iyi kaynaklara sahip, muhtemelen devlet destekli ve yük kodunun kalitesine dayalı olarak kendi yazılım mühendisliği ekibine erişimi olan bir grup olduğunu belirtmişti.

Geleneksel parola ele geçirme tekniği: Brute force nedir, nasıl gerçekleştirilir?

“Watering Hole” saldırıları, Suriye’de ve Türkiye’deki Kürtlere yönelik gözetleme ve istihbarat amacıyla yapılan saldırılarda da kullanılmıştı.

2017 yılında “Watering Hole” saldırıları Windows kullanıcıları arasında yaygın olan, Avast tarafından satın alınan CCleaner yazılımına yönelik saldırıda da kullanılmış ve 2,27 milyon kullanıcı bu durumdan etkilenmişti. 

“WATERING HOLE” SALDIRILARINDAN NASIL KORUNURUZ?

Söz konusu saldırılardan yüzde 100’lük koruma sağlayan herhangi bir yol olmasa da saldırı riskini mümkün mertebe minimuma indirebilecek birkaç yol mevcut. Bu yollar arasında cihazlarınızdaki yazılım güncellemelerini düzenli olarak yapmak, son sürüm uygulamalar kullanmak, zararlı yazılım tespit araçları kullanmak, güvenmediğiniz sitelere girmemek yer alıyor. 

Günün sonunda, en iyi koruma bilgi sahibi olmaktır diyebiliriz. Siber tehditler gelişmeye devam ederken, her zaman tetikte ve en yeni tehditlerin farkında olmalısınız. 

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Gerçekleştirdiği nükleer füze denemeleri ile ABD başta olmak üzere BM’ye üye devletlerin hedefinde olan Kuzey Kore konvansiyonel dünyada dezavantaj olarak gözüken bazı özellikleri avantaja çevirdiği siber alanda yeni gelir kapıları edindi.

The New York Times’da çıkan habere göre, Kuzey Kore yurt dışına gönderdiği hackerların dünyanın çeşitli ülkelerindeki bankalara düzenlediği siber saldırılar ile ekonomik yaptırımlarla kapanan gelir kapılarını telafi ediyor.

Güvenlik araştırmacıları geçtiğimiz senenin sonuna doğru Polonya bankalarının sistemine sızarak para çalmaya çalışan siber saldırganları tespit etti. Ekim ayında başladığı düşünülen saldırıda hackerlar, ulusal çapta bir finansal regülatör kurumun web sitesine virus yerleştirdikleri, böylece siteyi ziyaret eden banka yetkililerine bulaşan kötücül yazılım ile banka sistemlerine girerek (watering hole taktiği) sistemden para çıkartmaya çalıştıkları ortaya çıktı.

İlgili haber >> Bangladeş vurgununun arkasında Kuzey Kore mi var?

Symantec uzmanlarının yaptığı açıklamaya göre, Polonya bankalarıın hedef alan saldırının arkasında olan hackerlar ile Bangladeş Merkez Bankası’ndan 81 milyon doları çalanlar ve 2014 yılında Sony saldırısını düzenleyenler ile aynı kişiler. Aynı zamanda bu saldırganların dünya çapında 100’den fazla organizasyondan para çalma amacı taşıdıklarına dair önemli bilgiler bulunuyor. Birçok IP adresinden yola çıkılarak yapılan araştırmada Kuzey Koreli hackerların hedef listesinde Dünya Bankası Avrupa Merkez Bankası ve Bank of America gibi büyük ABD’li firmalar da var.

İlgili haber >> Kuzey Kore ve İran ittifakının Sony saldırısında rolü var mı?

Bazı Polonya bankaları hackerların tuzağına düşse de, bugüne kadar edinilen bilgiler bankalardan para çalındığına dair herhangi bir kanıt sunmuyor. Fakat güvenlik araştırmacıları 20 bankayı hedef alan siber saldırı sırasında kullanılan yazılımın içerisinde buldukları bir kod parçasından şüphelendikleri Kuzey Kore’li hackerların teknik kabiliyetlerinin tahmin edilenin üstünde olduğu sonucuna vardı.

Kuzey Kore’nin düşman kabul edilen devletlere karşı siber saldırılarının çıkış noktasının finansal motivasyon haline gelmesi ülkeler arası siber çatışmada yeni bir boyuta işaret ediyor. Geçmişte hükümet ve medya sitelerini haber alan propaganda amaçlı ve siyasi motivasyonlu saldırılar devletlere yakın hacker grupları tarafından gerçekleştirilirken siber suç çeteleri bankalardan para çalmaya odaklanıyordu. Fakat son zamanlarda artış gösteren SWIFT saldırırılarının arkasında bir devletin olması artık devletlerin de siber soygun yaptmaya yeltendiği yeni bir dönemin başlangıcı olabilir.

Global ekonominin bir parçası olmayan ve sınırlı İnternet erişimine sahip Kuzey Kore dezavantaj gibi gözüken bu iki durum sayesinde her geçen gün artan siber kapasitesiyle daha cüretkar saldırılar düzenliyor.

New York Times’ın haberine göre, Güney Koreli uzmanlar Kuzeyli düşmanlarının en az 1700 hacker istihdam ettiğini bunun yanında 5000 kişiye yaklaşan bir eğitimci kadrosuna sahip olduklarını tahmin ediyor.

İnternetin yok denecek kadar az olduğu ülkede hackerların Çin, Güneydoğu Asya ve Avrupa gibi yerlerden operasyonlarını düzenlediği, yurtdışında çalışma iznini almış diğer Kızey Koreliler gibi sıkı bir gözetime tabi tutuldukları belirtiliyor. Kuzey Kore gibi fakirliğin hüküm sürdüğü bir ülkede yurtdışında çalışma fırsatı yakalamak gençler için hayati öneme sahip. Devletin kriterlerine uyan gençler yurtdışında çalışma imkanı için siber güvenlik ile yatıp kalkmaya razı oluyorlar.

Stuxnet’in kodunu ilk inceleyen araştırmacılardan olan Symantec’den Eric Chien Bangladeş ve Polonya saldırıları arasında bağlantı olabileceğine kannat getirmek için yeterli delil olduğunu söyledi. NSA başkan yardımcılarından Richard Ledgett de geçtiğimiz günlerde Bangladeş saldırısı ile Sony saldırısı arasında bağlantı olduğuna inandığını ve devletlerin artık banka soyduklarını düşündüğünü belirtmişti.

Hem Bangladeş hem de Polonya saldırısı üzerinde teknik çalışmalar yürüten Chien, saldırganların Polonya dışındaki kurumları da hedeflediklerini ve Meksika ve Uruguay’da da watering-hole taktiğini kullanarak kötücül yazılım bulaştırmayı denediklerini açıkladı. Chien hackerların siber suçlular tarafından daha önce kullanılmış istismar kodlarının yeniden düzenlenerek Polonya saldırısında kullanıldığını ve saldırganların bazı durumlar için kendi istismar kodlarını yazdıklarını da duyurdu. Saldırının arkasında Kuzey Koreli hackerlar olduğu kesinleşirse, bu durum ülkenin siber saldırı kapasitesinin evrildiğinin en açık göstergesi kabul edilebilir.

Kuzey Kore’nin siber kabiliyetlerini geliştirmesine beklenmeyen bir faktörün etkili olduğu düşünülüyor. Dünyaya kapalı olan ülkede devlet desteklediği alanlarda çalışmak ve eğitim almak üzere devlet yurt dışına insan gönderiyor. Kuzey Kore’den çıkıp farklı bir ülkede nispeten refah içerisinde yaşama fırsatı yakalamak için can atan gençler siber güvenlik çalışmalarını hayat kurtarıcı olarak görüyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]