Etiket arşivi: yazarlar

Bir Hacker’ın Kariyer Evreleri

Hacking team’in ticari sırlarının ifşa olması ve saldırgan güvenlik teknolojilerinin kullanım boyutunun ortaya dökümesi, patriot bataryalarına yönelik saldırı yapıldığı iddiaları (ki Alman medyasının bile ne kadar gaza gelebileceğinin bir kanıtıdır), Kasperski firmasının ağında zararlı yazılım tespit etmesi gibi haberler ilgi çekiyor. Bazıları için ise bu haberler bugün hava kapalı olacak haberinden daha ilgi çekici değil. Bunlar hacking kariyerinde son evreye geçmiş sayılı insanlar.

Hacking kariyerinin 5 evresi vardır, bunlar:

  • Mide bulantısı ve baş dönmesi dönemi
  • “I know kung-fu” ve tutmayın beni kendime hakim olamıyorum dönemi
  • Bu işler çok sakat dönemi
  • Bu teknolojinin en ince detayını öğrenmek istiyorum dönemi
  • Amaan, bunlar her gün olan şeyler dönemi’dir.

İlk dönem olan mide bulantısı döneminde hacker özentisi kişi bir yol bulmaya çalışır, hacking’in çok havalı olduğunu düşünür. Görünmez adam olma fikri çok cazip görünür (aslında hacker’lar da görünür, ama bunu anlaması üçüncü dönemde olur). Ama biraz okumaya, seminerlere gitmeye başladığında anlamadığı bir dilin konuşulduğunu farketmeye başlar. Bunu kendinizi Fas’ta bulduğunuz ve aç açıkta kalmamak için dili anlamaya çalıştığınız bir durum gibi düşünün. Hangi ipin ucundan tutsa çeker çeker ama asla sonuna ulaşamaz, hiçbir şeyi tam olarak kavrayamaz, hep kendinden ve bilgisinden şüphe eder. Bu dönemde o bunu hack’ledi bu şunu hack’ledi haberlerini okuyarak ne döndüğünü anlayabilmeyi ümit eder. Ama bilmediği şey bu haberleri yapanlar ve aynı baskıyı tekrar tekrar dağıtanların çoğunun da ne olup bittiği hakkında kendisinin bir yıl sonra olacağı halinden daha fazla fikri olmadığıdır. Bu dönem öylesine ağırdır ki çoğunun midesi bu dönemi kaldırmaz ve ben normal bir yazılımcı falan olayım bari diye ekmek peşindeki yoluna devam eder.

İkinci döneme geçebilenler en zor dönemi atlatanlardır. Ama kendileri adına en tehlikeli döneme girmişlerdir. Bu dönemi araba kullanmayı yeni öğrenmiş ama kendini iyi sürücü zanneden birisinin yaşadığı döneme benzetebiliriz. Yani kazaya en yakın olduğu döneme. Sosyal medya aktivitelerinin de tavan yapmaya yaklaştığı dönem bu dönemdir. Artık hacker kulübe girmiştir (ne kulübüyse artık). Tool’lar, ilk dönemde kendisinin de anlamadığı, halen de tam olarak anlamadığı kavramlar twit’lerde havada uçuşmaya başlar. Tool kullanabildiği için biraz duvar yıkmaya, sistemlere girmeye, başkalarının e-postalarını okumaya başlar. Tool bunu nasıl yapıyor ve ben bunu niye bilmiyorum fikri içini kemirse de bu fikri beyninin derinliklerine gömmeye çalışır. Bunlardan bir tanesi bir web uygulamasındaki URL bilgisini değiştirerek başka bir müşterinin telefon faturasını gördüğünde dünyayı ele geçirebileceğini bile sanabilir. Daha ilginç olanı kendisinin ne kadar akıllı geri kalanların ise bir sürü beyinsiz olduğunu düşünmeye başlayabilir. Bunu eline silah verdiğiniz bir psikopat olarak düşünün, artık etrafındakilerin başına ne gelir bilinmez. Hacker için bu dönemde adrenalin yükselmiş, mutluluk hormonu da artmıştır. Ne de olsa artık top çevirmeye başlamış, havalı sayılar yapmaya başlamıştır.

Üçüncü dönemde hacker yaptığı aktiviteleri teknik olarak anlamaya, bu aktivitelerin bıraktığı izleri görmeye ve aslında o kadar da görünmez olmadığını anlamaya başlar. Burada adrenalin devam eder, ama mutluluk yerini endişe ve korkuya bırakır. Hacker yaptığı aktivitelerin sonuçlarını kavramaya başlar, ama adrenalin tutkusu çoğu zaman mantığını yener. Aynı zamanda gerçek hacker’lığın ne olduğunu da anlamaya başlar. Bu alanın bir kişi tarafından tamamen fethedilemeyeceğini, ağ protokollerinin, işletim sistemi ve işlemci mimarilerinin, uygulama mimarilerinin bu kadar çok olması nedeniyle bir kişinin ancak belli alanlarda gerçekten hacker olabileceğini, ancak her hacker’ın mutlaka temel bilgilere hakim olması gerektiğini anlar. Bu dönemin sonlarına doğru gerçek bir hacker’ın hayatının o kadar da adrenalin dolu olmadığını, önceki döneminde yaptığı aktivitelerin tam bir aptallık olduğunu farketmeye başlar ve temel teknolojileri öğrenmek için daha disiplinli çalışmaya başlar. Aslında hacker olmak hiç de havalı bir şey değildir, tam aksine disiplin, kendini adama ve çoğu kişinin anlayamayacağı ve dolayısıyla takdir de edemeyeceği bilgi ve yetkinliklere sahip olmak demektir.

Dördüncü dönem aslında bir başka mide bulantısı dönemidir. Teknolojide alt katmanlara indikçe girdabın hızı da artar. Bu dönemde gerçek hacker’ların dünyayı nasıl değiştirdiğini, ancak (eğer zaten orada değilse) ABD’de olmadıktan sonra bunun asla mümkün olamayacağını anlar. Apple’ın tohumunun Steve Jobs değil aslında Steve Wozniak tarafından, daha doğrusu Wozniak’ın babası ve Lockheed mühendisi Jerry Wozniak tarafından atıldığını, Unix’in (ve ondan önceki teknolojilerin) bugünkü ticari işletim sistemlerinin çoğunun temelini oluşturduğunu ve bu dönemin mühendislerinin gerçek hacker’lar olduklarını öğrenir. Bu dönem ilk üçünden uzun bir dönem olabilir, ama hacker bu dönemin geri dönüşü olmadığını ve bu dönemi tamamlamadan asla huzur bulamayacağını bildiği için ilerlemeye devam eder. Artık tüm gerçekler belirmeye, hacker “süper bilinç” seviyesine erişmeye başlar.

Ve son dönem gelir. Bu dönem hacker’ın cahiller arasındaki alim olduğu dönemdir. Kendisi aynı dönemlerden geçmemiş gibi daha önceki evreleri yaşayan hacker’ların böbürlenmelerine dayanamaz. Aynı haberleri defalarca retweet edenlere içinden, tamam anladık biri birini hack’lemiş, ne var bunda demekten kendini alamaz. Zaten internete herhangi bir sunucu yerleştirildiğinde 5 dk. içinde parola kırma saldırılarının geleceğini, 123456 parolalarını kırıp da ortalıkta ben şu dev firmayı indirdim diye gazetecilere böbürlenmeyi nasıl içlerine sindirebildiklerini anlamaz. Sanırım insan ihtiyarladığında da bu sebepten huysuzlaşıyor, etrafındakilerin konuşmaları boş gelmeye başlıyor. Bir hacker’ın sağlıklı kalabilmesi için bu aşamada kırma dökme işlerinden çoktan uzaklaşmış yeni teknolojiler geliştirmeye başlamış olması gereklidir. Bu aslında hacker’lığın ömür boyu bir iş olmadığı anlamına gelmektedir. Hacker artık çok az kişinin hayal edebileceği çözümleri ve sistemleri tasarlayabilecek seviyededir. Tabi bunları gerçekleştirebilmesi için doğru bir ekosistemin içinde olmalıdır. Türkiye’de böyle bir ekosistem var mı, bence yok ve rekabet eşitliği olmadığı sürece de olmamaya devam edecek.

Yalanım yok, ben de güncel olaylarla ilgili sırf BTRisk’in adını duyurma amaçlı karalıyorum. Türkiye’deki güvenlik uzmanlık seviyesi düşük olduğu için yapılan işin kalitesinin algılanması mümkün olmuyor. Yine etkinlik, seminer, eğitim, stand açma, defter kalem dağıtma şeklinde ilaç firması tarzı pazarlama faaliyetleri ile algılar yönetilmeye ve ticari başarı sağlanmaya çalışılıyor. Eşitlik ve iş etiği konularına hiç girmiyorum, zaten girsem çıkamam herhalde.

Ne diyorduk, bugün kim kimi hack’lemişti?

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Kuran’ı casusluğa alet eden karanlık şirket: Hackingteam

Daha önce defalarca söylenen ve “siber savaş geleceğin savaşı olacak” sözlerini teyit eden bir olay geçen hafta dünya gündemini sarstı. Uluslararası istihbarat, polis, asker ve hükümet birimlerine siber silah üreten ve satan #HackingTeam adlı İtalyan merkezli şirket geçen hafta hack’lenerek sistemlerinden 400GB boyutunda veri dışarı sızdırıldı. Bu kadar önemli miktarda veri içerisinde neler var diye baktığmızda;

  • Siber silah satın alan ülkeler ve birimleri,
  • Yapılan yazışmalar,
  • Satılan siber silah içerinse bulunan 0-gün açıkları,
  • Ajan olarak kullanılmak üzere üretilmiş yazılımlar,
  • Ajan yazılımları satın alan ülkelere ait erişim bilgileri,

HAFTALIK SİBER BULTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Hacking Team kimdir?

Siber casusluk ve saldırı aracı olan Uzaktan Kontrol Sistemi (Remote Control System – RCS) yazılımını ve bu yazılımı hedef kitleye enjekte etmek için gerekli ajan yazılımları üreten İtalya, ABD ve Singapur’da ofisleri bulunan bir Siber Silah / Yazılım Üreticisi. Şirketin en önemli ürünü olan GALILEO adlı RCS yazılımı başlıca aşağıdaki fonksiyonlara sahip;

  • Ziyaret edilen web sitelerinin adreslerini kaydetmek,
  • Açılan, yazılan, değiştirilen dosyaları kaydetmek,
  • Basılan tuşları kaydetmek,
  • Yazıcıya gönderilen dokümanları kaydetmek,
  • Internet üzerinden yapılan sesli görüşmleri (VoIP – Skype, Viber vs.) kaydetmek,
  • Çalıştırılan programları kaydetmek,
  • Mikrofondan ortam dinlemesi yapmak,
  • Web kameradan ortam görüntüsü almak,
  • Ekran görüntüsü alıp, kaydetmek,
  • Mesajlaşma (Windows Live Messenger, Yahoo Messenger, Skype vb.) trafiğini kaydetmek,
  • Şifre çalmak,
  • Mobil cihazlarda telefon konuşmalarını kaydetmek ve dinlemek,
  • Mail trafiğini izlemek,
  • GPS ile konum bilgisi almak,
  • Adres defteri ve kişi bilgilerini çalmak,
  • SİBER BÜLTEN FACEBOOK SAYFASINA GÖZ ATIN  
GALILEO’nun tanıtımı için hazırlanan afiş

 

 

 

 

 

 

Görüldüğü üzere yapılan yazılım tamamen casusluğa yönelik saldırgan bir uygulama. Çalışma şeması aşağıdaki gibi kompleks ve servis sağlayıcılarla da entegre edilebilmekte. Bunun anlamı Network Injector modülü sayesinde bir hükümet ülke içerisinde istediği herhangi birinin bilgisayarına veya akıllı telefonuna sızabilir. Daha sonra yukarıdaki özelliklerden faydalanarak telefon dinlemesi, şifre çalma, konum bilgisi alma, ortam dinlemesi yapma ve web kamerasından bulunduğu yeri izleme gibi birçok kişisel gizliliği ihlal eden aktiviteler gerçekleştirilebilir.

İLGİLİ HABER >> TÜRKİYE HACKİNTEAM’IN AKTİF MÜŞTERİSİYMİŞ

Remote Control System uygulaması sistem şeması

 

 

 

 

 

 

 

 

 

Yazılım tehlikeli ama biz neden korkmalıyız?

HackingTeam hack’lendikten sonra ortaya çıkan dokümanlardan Emniyet Genel Müdürlüğünün 2011’den 2014 yılının sonuna kadar bu yazılımı senelik 150.000 EURO (~450.000 TL) karşılığında satın aldığını öğrendik. Toplamda 600.000 EURO (1.8 Milyon TL) harcanan yazılımın bir fatura örneği aşağıdaki gibi;

EGM’nin aldığı RCS yazılımının 2013 yılı faturası

 

 

 

 

 

 

 

 

 

 

Türkiye’de bu derece tehlikeli bir yazılımın kullanımını düzenleyen bir kanun bulunmuyor. Dolayısıyla yazılımın terör ve istihbarat maksadının haricinde kullanılması durumu söz konusu olabilir. Türkiye’de fuatavni hesabının yakalanması için herşeyin yapılabileceğini tahmin etmek zor değil. İsteyen birinin şifrelerimizi alması, bulunduğumuz ortamı dinlemesi hatta evimizin içini izlemesi kabul edilebilir bir durum değil. Bu sebeple bir vatandaş olarak rahatsız olmamak mümkün değil.

Ajan yazılım nedir? Benim bilgisayarımda yada telefonumda olabilir mi?

Ajan yazılım RCS komuta-kontrol-merkezinden gerekli direktifleri alıp buna göre hareket eden zararlı bir yazılım. Çoğumuz kendi halinde insanlar olarak zararlı yazılım indirip kullanmıyoruz diye düşünüyor olabilir, ancak ajan yazılımın üzerinde ‘AJAN’ yazmıyor zaten. Yaptığımız incelemelerde Android Quran (com.quran.labs.androidquran) adındaki bir Kur’an yazılımında ajan yazılım tespit ettik. Aynı şekilde Android Bible (joansoft.dailybible), Angry Birds (Hacking Team tarafından korsan marketlere yüklenen versiyonunda), Sound Recorder, SpyCam, Real Calc Plus ve bunun gibi birçok iOS ve Android yazlımının HackingTeam tarafından ajan olarak üretildiğini görüyoruz. Aşağıda bu yazılımlardan birinin telefonda talep ettiği izinler gösterilmiştir. Normal bir Kur’an uygulamasının SMS, kişiler, kamera, mikrofon gibi izinlere ihtiyacı olmaz, ancak bu uygulamanın sınırsız izinler istediğini görüyoruz. 

Android Quran uygulamasının istediği haklar

 

 

 

 

 

 

 

 

 

Ben bu yazılımlardan herhangi birini kullanmıyorum, bu durumda güvende miyim?

Ajan yazılımlar hedef kitleye ulaşmak için kullanılan yazılımların bir kısmı. HackingTeam arşivinde yaptığımız çalışmalar bunun haricinde Adobe Flash çalıştıran bilgisayarlara sızmak için kulanılan 0-gün (0-day) istismar kodlarının da şirket tarafından kullanıldığını gösterdi. Teknik olarak karışık gelse de demek istediğim en güncel Adobe Flash bile kullansanız, en güncel anti-virüs programına bile sahip olsanız bilgisayarınıza sızabilecek yollar mevcut.

Benzer şekilde Windows 8+, Linux dağıtımlarının bir kısmında hak yükselme açıklarını da bulup kullandıklarını görüyoruz. Aşağıdaki iki resimde normal haklara sahip birinin kendisini en yüksek haklara sahip yönetici seviyesine nasıl yükseltebildiğini göstermeye çalıştık. Özet olarak RCS ajan yazılımının bu özellikleriyle herhangi bir kişinin bir siteyi ziyaret etmesiyle o kişinin bilgisayarında en yetkili kişi haline gelebilir.

Flash 0-gün exploti kullanarak hesap makinesi uygulaması çalıştırılabilmiştir.

 

 

 

 

 

 

 

 

Windows 8 üzerinde normal bir kullanıcı ‘NT AUTHORITY’ haklarına yükseltilmiştir.

 

 

 

 

 

 

 

Ubuntu üzerinde normal bir kullanıcı ‘ROOT’ haklarına yükseltilmiştir.

 

 

 

 

 

Zafiyet barındıran herhangi bir uygulama (Adobe Flash dahil) veya crack uygulama kullanmıyorum, bu durumda güvende miyim?

RCS yazılımının en önemli özelliklerinden biri siz zararlı bir yazılım indirmek istemeseniz bile ajan yazılımı sizin legal yazılımınızın içerisine enjekte edebilmesi. Yani siz normal bir yazılım indirirken RCS yolda bu yazılımım içerisine ajan enjekte edip gönderiyor. Dolayısıyla indirilen legal(!) yazılımın kendisi ajan haline dönüşüyor.

Anti-virüs kullanıyorum, o engellemez mi?

RCS ajan yazılımları birçok anti-virüs tarafından tanınmıyor. HackinTeam’in yaptığı testlerde de bunu görebiliyoruz. Yani anti-virüs de sizi bu konuda korumaya yetmiyor. Aşağıdaki resimlerde Windows ve Mac OS X üzerinde çeşitli Anti-Virüs yazılımlarından görünmeden çalışdığı test sonuçları yer almakta.

 

 

 

 

 

 

Windows 7 üzerinde yapılan testlerde RCS ajan yazılımlarının çoğu Anti-Virüs tarafından tanınmadığı test sonuçları

 

 

 

 

 

Mac OS X üzerinde yapılan testlerde RCS ajan yazılımlarının Anti-Virüsler tarafından tanınmadığı test sonuçları

 

 

 

 

 

Benim bilgisayarıma veya telefonuma sızmış olabilirler mi? Nasıl bilebilirim?

Maalesef normal bir son kullanıcının bunu öğrenebilme şansı yok. Ancak ileri seviye hafıza (Memory) analizi ve adli analiz (Digital Forensic) yapabilen uzmanların bulabileceği bir ajan yazılımla karşı karşıyayız. Tabi bu seviyede bilgiye sahip insan sayısı Türkiye’de iki elin parmaklarından az.

Bu yazılım sadece Türkiye’de mi var?

Hayır, yazılım bizim haricimizde Kıbrıs, Mısır, Suudi Arabistan, Macaristan, Meksika, Tayland, Nijerya gibi birçok ülke var. Ancak Amerika, İngiltere, Almanya, Rusya, Çin, Kanada, Fransa gibi hiçbir büyük ülkede yok. Muhtemelen bu yazılım kendi içerisinde bir arka kapı (backdoor) barındırıyor ve bu nedenle yazılımı alan ülkeler asıl yazılımı üreten ve destek veren büyük ülkelere hizmet ediyor olabilir. İronik!

Dünya üzerinde Hacking Team RCS yazılımını kullanan / satın alan ülkeler

 

 

 

 

 

 

 

 

Sonuç

Muhtemelen bu yazılımı alarak Türkiye olarak en büyük siber saldırıya maruz kalmış olabiliriz. Artık dinlemelerin nasıl yapıldığını tahmin etmek zor değil. Büyük bir devlet asla bu derece tehlikeli özellikleri barındıran bir siber silahı ülkesine ve ülkesinin network’üne bağlamaz. Böyle bir yazılımı kendi mühendisleriyle ve kaynak kodlarına hakim olarak hazırlar. Tıpkı diğer büyük ülkelerin yaptığı gibi…

 

’11 Eylül geliyor’ dedi; cezası siber güvenlik oldu: Richard Clarke

“If you spend more on coffee than on IT security, then you will be hacked. What’s more, you deserve to be hacked.” –Richard Clarke, 2002

Amerikan hükümeti için çalıştığı 30 sene boyunca göreve gelen dört ayrı başkanın yakın çemberinde yer almış, neredeyse hizmet ettiği her dönemde devlet politikalarına üst düzeyde yön vermiş nadir isimlerden birisi Richard A. Clarke. Siber güvenlik camiası, Clarke ismine çok ses getiren “Cyber War: The Next Threat to National Security and What to Do About It” kitabından aşina da olsa, aslında kendisi Clinton döneminden başlayarak 2001 yılına kadar ABD’nin ‘terörle mücadele çarı’ olarak karşımıza çıkıyor. Clarke’ın 11 Eylül terör saldırıları öncesi Bush yönetiminin terörle mücadele karşısında takındığı vizyonsuzluğu ve saldırılar sonrası Irak ile savaşa girme politikasını ciddi şekilde eleştirdiği açıkça biliniyor. Özellikle 2002 yılında 11 Eylül olayları ile ilgili olarak ulusal kanalda kurduğu “hükümetiniz sizi başarısızlığa uğrattı” (your government failed you) cümlesiyle dikkat çeken ve halktan kameralar önünde özür dileyen Clarke, bu tavrını takiben 2003 yılında Bush hükümeti ile bağlarını kopararak siber güvenlik risk yönetimi ve danışmanlık sağlayan Good Harbor şirketini kurup, başına geçiyor. Bush’un özel siber güvenlik danışmanı olarak Beyaz Saray’da bulunduğu iki yılda özellikle kritik altyapıların siber güvenliği üzerine önemli çalışmalar yürüten Clarke, zaman zaman yaptığı beklenmedik açıklamalarla gündemi bugün bile meşgül etmeyi başarabilen bir siber lider. Clarke’ın terörle mücadele konusundan siber güvenliğe nasıl geçtiği de hayli ilginç. El Kaide’nin ABD’yi hedef alan büyük bir saldırı planladığını 1990’ların ikinci yarısından itibaren ısrarla tekrar eden Clarke’a artık bu işlerden ziyade siber güvenlik dosyasıyla ilgilenme görevi veriliyor. Böylece Clarke ABD’nin başına gelen en büyük felaketlerden birini engelleyememiş olsa da, daha 1997 yılında siber güvenlik konusunda önde gelen uzmanlardan biri olma yoluna hızlı bir giriş yapmış oldu.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARI İÇİN TIKLAYINIZ

Amerika’nın ilk ve bugün hala öğrenci kabul eden en eski devlet okulu olma özelliği taşıyan Boston Latin Okulu’ndan 1968 yılında mezun olan Clarke, sonrasında Pennyslvania Üniversitesi’nde lisans eğitimini tamamlamış. Üniversitede öğrenci olduğu sırada, okulun en prestijli onur topluluğu kabul edilen ve üyelerini öne çıkan bireysel başarılara imza atmış gençler arasından seçen Sphinx Senior Society’e seçilmeye değer bulunan Clarke, oldukça başarılı bir öğrenciymiş. Mezun olduktan sonra bir yandan Savunma Bakanlığı’nda Avrupa güvenliği konusunda uzmanlaşırken, bir yandan da M.I.T.’de İşletme yüksek lisansını tamamlayan Clarke, bu yıllarda güçlü bir siyasi altyapı kazanmış. Reagan döneminde önce istihbarat, sonra siyasi-askeri ilişkiler özelinde çalışmalar yürütmüş, 1992 yılındaysa Bush’un atamasıyla üst düzey katılımcılardan oluşan Ulusal Güvenlik Konseyi bünyesindeki terörle mücadele grubunun başkanlığına getirilmiş. Clinton döneminde de vazgeçilmez olduğunu kanıtlayan Clarke, bu sefer de Ulusal Güvenlik, Kritik Altyapı Güvenliği ve Terörle Mücadele Direktörü olarak görev başındaymış. Bush Jr. döneminde bir süre daha bu göreve devam etse de, 2001 yılından, Beyaz Saray ile yollarını ayrıcağı 2003 yılına kadar başkanın özel siber güvenlik danışmanlığını yürüten eski Çar’ın, terörle mücadele konusunda Bush yönetimini uyarmasına rağmen gerekli önlemlerin alınmadığını her fırsatta söylemesi, onu Amerikan basınında bir hayli meşhur etmiş.

Basında sıkça yer bulmasının bir diğer sebebi, çoğu kişi tarafından abartılı bulunan tespit ve öngörüleri. Konuşmalarında sık sık vurgu yaptığı ‘dondurulmuş Pentagon bilgisayar sistemleri, kör edilmiş uydular, etkisiz hale getirilmiş güç santralleri, hizmet veremeyen ve halkı kaosa sürükleyen sayısız metro ve patlatılan petrokimya tesisleri’ senaryolarıyla Clarke, siber güvenliğin karanlık yüzünü olduğundan daha da tehlikeli gösteren siber liderlerden. Siber savaş, siber ordu, siber çatışma kavramlarına sıklıkla değinse de, Amerika’nın karşısındaki en büyük tehdidin siber casusluk ve en tehlikeli aktörün Çin olduğuna dikkat çekmesi ise oldukça şaşırtıcı. Clarke’ın bu konudaki tartışmalı pek çok açıklaması arasında ‘ABD’deki tüm önde gelen şirketlere en az bir kere Çin tarafından sızıldığı’ ve yeni nesil savaş uçakları arasında öne çıkan F-35’in planlarını Çin’in çaldığı iddiaları şüphesiz en önemlilerden. Bu anlamda eski terörle mücadele Çarı ulusal siber güvenlikle ilgili en büyük kaygısının siber espiyonaj faaliyetleri karşısında milyarlarca dolarlık emeklerinin ve araştırmalarının heba olup, ABD’nin hem uluslararası pazarda, hem de askeri anlamda Çin karşısında rekabet gücünü kaybetmesi olduğunu belirtiyor. “CHEW” olarak adlandırdığı kısaltmasında cyber Crime, cyber Hacktivism, cyber Espionage ve cyber War (siber suç, siber hacktivizm, siber casusluk ve siber savaş) kavramlarının yaklaşan dönemde ABD için büyük sıkıntılar doğuracağının altını çizen Clarke, ilginçtir ki siber terörizmi bu listeye yerleştirmiyor. Siber ve terör kavramlarının iki bağımsız sorun olarak değerlendirilmesi gerektiğini ısrarla belirten Clarke, kanımca iki terimin bir arada kullanılmasının doğuracağı belirsizliğin, terörle mücadele açısından katkı sağlamayacağını düşünüyor.

İLGİLİ HABER >> ÇİN’İN EN BÜYÜK SİBER CASUSLUK OPERASYONU

Siber savaş ve çatışma konularında konuşurken soğuk savaş mentalitesiyle hareket ettiğini hissettirse de, o yıllardaki deneyimlerini siber güvenliğe uyarladığı önemli bir önerisi bulunuyor. 1987 yılında Moskova ve Washington’daki operasyon merkezlerini birbirine direk olarak bağlayan ve risk taşıyan herhangi bir faaliyetin tespit edilmesi durumunda tarafları anında iletişime geçiren Nükleer Risk Azaltma Merkezi’nden (Nuclear Risk Reduction Center) bahseden Clarke, aynı mantığın Siber Risk Azaltma Merkezi adıyla yeniden hayata geçirilebileceğini söylüyor. Böyle bir merkezin uluslararası düzlemde yeniden yapılandırılmasıyla, devletlerin karşı taraftan risk taşıyan bir aktivite yaptıklarına dair uyarı almaları durumunda hızlıca harekete geçebileceklerini savunan Clarke, bu şekilde başka ülkeler üzerinden gerçekleştirilen siber saldırıların daha kolay kontrol altına alınabileceğini iddia etse de, uluslararası hukuğun siber alandaki gri çizgileri ve devletlerin takınacağı ‘benim bilgim yok’ tepkisi nedeniyle önerinin pratikte sorunları olması muhtemel gözüküyor.

NOT: Clarke’ın kitabının Türkçe tercümesini buradan bulabilirsiniz

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

 

20 bin adımda Infosec rekorunu nasıl kırdık?

Avrupa’nın en büyük bilgi güvenliği fuarı olan Infosecurity Europe, 2015 yılında da önceki senelerde olduğu geniş katılımla gerçekleşti. Sadece sektörün ileri gelen aktörlerinin değil, yeni fikirler ile ortaya çıkmış birçok güvenlik firmasının da bulunduğu Infosec fuarında geniş ürün ve hizmet yelpazisene sahip 325 firma değişk sektörlerden 13 binden fazla ziyaretçi ile buluşma imkanına kavuştu.

2-4 Haziran tarihlerinde Londra’da gerçekleşen fuara, 2012’den bu yana olduğu gibi Symturk ekibi olarak katılım sağladık. Oldukça verimli geçen fuar sürecinde geçmiş Infosec tecrübemizin etkili olduğunun altını çizmek gerek. Fuara sadece ‘gezmek’ için gelen ve önceden bir görüşme takvimi olmayan katılımcıların aksine, hangi firmaları ziyaret edeceğinin ve kimlerle görüşeceğinin programını yapanlar fuardan fazlasıyla memnun ayrıldı.

Infosec gibi sektörün kalbinin attığı fuarlarda ‘kervan yolda düzülür’ mantığıyla ilerlemek mümkün değil. Önceden Earl’s Court’ta yapılan etkinlik bu sene daha geniş bir alan olan Olympia Exhibition Center’a taşınmış. Avrupa’nın en büyüğü ünvanını kimseye kaptırmaya niyeti olmayan Infosec’in ilk gününde toplam 20 bin adım atmak zorunda kalmam sanırım etkinliğin genişliği hakkında bir fikir verir.

Görüşme takvimi belirlemenin yanı sıra verimli bir fuar süreci yakalamanın başka bir anahtarı da hangi standlara gitmek gerektiğini bilmek. Fuar alanının en görünür yerlerinde her zamanki gibi büyük şirketler bulunuyordu. Açıkçası ürün ve hizmetlerinde yenilikleri duyurmak için fuarları beklemeyen bu şirketler yerine, orjinal fikirleri ile öne çıkan ve ürettikleri özgün çözümleri satmak için can atan start-up’lar ile vakit geçirerek somut sonuçlar almak daha yüksek ihtimal.

Nispeten küçük şirketlerin Infosec gibi büyük bir fuara katılması için devlet teşviği aldığını da önemli bir not olarak eklemek gerekiyor. Bu sayede yaklaşık 10 yıldır sektörde bulunan ama dünyaya açılamamış birçok şirketi tanıma şansı yakaladık. Tabi fuarda Fransa, Amerika ve İsrail gibi bir dizi ülkenin pavyonun bulunduğunu da hatırlatalım.

Symturk olarak bu seneki Infosec’de odaklandığımız alanların başında tehdit istihbaratı, siber dolandırıcılık ve sosyal mühendislik saldırıları ile mücadele, tespit ve müdahale arasındaki süreyi kısaltacak teknolojiler, veritabanı güvenliği ve bilgi güvenliği farkındalığını arttıracak çözümler geliyordu. Bu konularda çalışan üreticilerin hepsiyle birlikte çalışma imkanlarını değerlendirdik. Sonuç fuar boyunca 12 toplantı yaparak kendi rekorumuzu kırdık ve şirketimizin en başarılı etkinliğini geride bırakmış olduk.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

‘Gelmiş geçmiş en geniş çaplı siber saldırı: Shady RAT’

İlk defa 2011 yılında McAfee’nin hazırladığı bir raporla kamuoyunun haberdar olduğu Shady RAT (Remote Access Tool) saldırıları, gelmiş geçmiş en geniş çaplı siber saldırı olma ünvanını rahatlıkla hak ediyor. Bu çapta bir saldırıda dahi saldırganların kimlikleri tespit edilememiş olsa da McAfee’nin hazırladığı rapor, ekonominin her sektöründe faaliyet gösteren herhangi bir şirketin, benzer siber saldırılara maruz kalabileceğini vurguluyor.

McAfee, Shady RAT’in ilk izlerinin 2009 senesinde, bir savunma şirketinin uğradığı saldırıların forenzik analizinin yapıldığı dönemde keşfedildiğini belirtiyor. McAfee, saldırganların komuta-kontrol serverlarından birisine erişim edindiğini ve saldırı loglarını bu serverlar üzerinden analiz ettiğini belirtiyor.

Rapora göre hedef alınan bir firmada saldırıların fark edilip gerekli önlemlerin alınması hâlinde dahi sızmanın, ilk başladığı andan itibaren yaklaşık bir ay boyunca devam ettiği belirtiliyor. Sızmanın kısa sürdüğü kurbanlar arasında Uluslarararası Olimpiyat Komitesi, Vietnamlı bir teknoloji şirketi, Asyalı bir ülkenin ticaret örgütü, Kanadalı bir devlet kurumu, Amerikalı bir savunma şirketi ile Amerikalı bir muhasebe firması bulunuyor. Ancak rapor, bu sızmaların kısa sürmesini sadece kurbanların siber savunmadaki başarısıyla değil, saldırganların bazı örneklerde zaten kısa bir saldırı amaçlamasıyla da açıklıyor. Diğer taraftan sızmaların 20-28 ay boyunca tespit edilemediği pek çok örnek de var.

Örgütlü bir şekilde saldırdığı anlaşılan hackerların temel hedefleri devletler, örgütler, büyük firmalar, savunma şirketleri ve hatta uluslararası Olimpiyat komiteleri. ABD, Japonya, Tayvan, Birleşik Krallık, Hindistan, Güney Kore, Vietnam ve Kanada büyük zarara uğrayan devletler arasında yer alıyor. Bunun dışında Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesi gibi uluslararası örgütler de saldırıların kurbanı.

McAfee’nin temel iddiası, saldırıların 2006 senesinde başladığı, büyük bir yoğunlukla devam ettiği ancak 2009, 2010 yıllarında yavaşladığı yönünde. Örneğin 2007’de saldırılar yüzde 260 oranında artarken 29 örgüte yayılmış. 2006-2011 arasındaki süreçte toplam 72 örgütün ve 14 ülkenin saldırılardan etkilendiği iddia ediliyor. Bu 72 örgütünse 49 tanesinin ABD’de bulunduğu belirtiliyor.

Kurbanlar arasında enerji ve ağır sanayiiden 6, elektronik ve haberleşme sektöründen 13, savunma sektöründense 13 şirket var. Sistemlerine sızılan yerler arasında ayrıca bir enerji araştırma laboratuvarı ile Koreli çeşitli çelik ve inşaat firmaları bulunuyor.

Shady RAT’in gerçek boyutlarını kestirebilmek mümkün değil. McAfee raporu tam olarak hangi kuruluşların ne ölçüde etkilendiğini söylemiyor. Ancak tespit edilenden çok daha fazla sızma olduğuna yönelik iddialar var.

Raporun yazarı Dmitri Alperovitch, ‘akla gelebilecek tüm sektörlerde önemli büyüklükteki ve değerli fikrî mülkiyeti ile ticari sırları olan bütün şirketlere sızıldığına (veya sızılacağına) ikna olmuş durumdayım’ sözleriyle siber tehditlerin ulaştığı boyut hakkında ilgilileri uyarmaya çalışıyor. Alperovitch analizlerinde oldukça iddialı. Dünyanın en büyük 2000 şirketini ikiye ayıran Alperovitch, bunları ‘sızma olduğunu bilenler’ ve ‘sızma olduğunu bilmeyenler’ olarak kategorize ediyor.

Alperovitch, geçmişte Batı enerji sektörlerinin hedef alındığı Night Dragon Operation ile Operation Aurora siber casusluk faaliyetlerini de soruşturmuş bir isim. Tüm bu saldırıların neden tek bir saldırgan tarafından gerçekleştirildiğinin kabul edildiği sorusuna Alperovitch net bir yanıt vermiyor. Ancak raporda da belirtildiği gibi bu çaptaki bir saldırıyı devletdışı bir aktörün tek başına üstlenebilmesi mümkün değil. Zaten böyle bir saldırıyla elde edilecek sonuçlar bakımından yapılacak kâr-maliyet analizi, ancak bir devletin bu tür bir saldırı gerçekleştirme sorumluluğunu üstlenebileceğini gösteriyor.

Rapora göre en dikkat çekici konu, saldırganın sırlara ve fikrî mülkiyete olan devasa açlığı. Saldırıları sıradan bir siber suç olayından ayıran temel fark belki de bu motivasyon. Zaten Advanced Persistent Threat olarak adlandırılan bu tür saldırılar, saldırganın hedefine ulaşmak için sahip olduğu yüksek motivasyona işaret ediyor. Ayrıca raporun yazarlarına göre Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesi gibi kuruluşların hacklenmesi ekonomik menfaat getirmeyeceğinden temelde bir devlete işaret ediyor. ASEAN örgütüne yapılan saldırılar da raporu benzer bir sonuca götürüyor.

Diğer taraftan raporun içindeki belirsizlikler dikkat çekici. Örneğin sızma gerçekleştirilen bilgisayarların kime ait olduğu hâlâ bilinmiyor. Örneğin binlerce şirket çalışanının bilgisayarlarını hackleyebilirsiniz ancak bunların hiç birisi, tek bir yönetici bilgisayarının hacklenmesi kadar kritik önemde olmaz. Rapor hangi firmaların net olarak hedef alındığını belirtmiyor. Saldırganların kim olabileceğine dair de tahmin yürütmüyor. İçinde pek çok belirsizlik barındıran böyle iddialı bir raporun neden yayınlandığı sorusu net bir cevap bulabilmiş değil. Bilindiği üzere McAfee önemli bir güvenlik şirketi. Siber güvenlik ve anti-korsan yazılımlar üzerine yaptıkları çalışmalar yakından takip ediliyor. Rapor, tek tek firma ismi vermemesinin sebebini daha çok saldırıya uğrayan firmaların olumlu/olumsuz reklam yapmamakla açıklayarak geçiştiriyor. Oysa bu raporla McAfee en çok kendi reklamını yapmış görünüyor. Rapor boyunca sık sık tekrarlanan bir düşünce var: ‘Şirketler, devletler ve uluslararası örgütler! Hepiniz bir siber saldırının kurbanısınız ancak çoğunuz bunun farkında bile değilsiniz!’ Yani bu tehditlerden korunmak istiyorsanız bize gelmelisiniz çünkü biz sizi koruyabiliriz.

Sonuç olarak Shady RAT, iddiaların boyutu itibarıyla gelmiş geçmiş en büyük siber saldırı olma niteliğini hak ediyor. Hem ekonomiden, hem devletlerden hem de uluslararası örgütlerden kendisine pek çok kurban seçen hackerlar, organize bir siber saldırının ulaşabileceği boyutları gözler önüne seriyor. Advanced Persistent Threat türünden saldırılar, saldırganın sahip olduğu yüksek motivasyon nedeniyle senelerce sürebiliyor. Saldırgan, sızdığı sistemde tatmin olmazsa kendisine hemen başka bir hedef seçebiliyor. Hem veri hırsızlığı hem de fikrî mülkiyet hırsızlığı yapılıyor. İşin ilginç yanı, rapor, çalınan bu bilgilerle korsanların ne yaptığının bilinemediğini belirtiyor. Özellikle uluslararası piyasalarda rekabetin hat safhada olduğu ve şirket sırlarının, plan ve stratejilerinin ekonomik başarı açısından çok kritik öneme sahip olduğu günümüzde şirketler, hiç beklemedikleri bir anda, sırf bilgisayar korsanlarına çaldırdıkları bilgiler nedeniyle devasa kayıplara uğrama riskiyle karşı karşıya.

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]