Aktif savunmada yeni dönem: ABD saldırganlara karşı sahte kredi kartı bilgisi yayacak

Amerikan İç Güvenlik Bakanlığı, bankalar ve finans kurumlarının siber saldırılara karşı savunmasını güçlendirmek için yaklaşık 20 milyon dolarlık yeni bir program duyurdu. Program devletin finans sektörünü korumak için attığı adımlar açısından değerlendirildiğinde finans sektörünün milli güvenlik konseptinin bir parçası haline gösterdiği gibi içerdiği strateji olarak da aktif siber savunmaya yeni bir boyut getiriyor.

Bakanlığın Silikon Vadisi’ndeki genç yenilikçi şirketleri arasındaki teknoloji arayışları eğer meyvesini verirse bankalar, dâhili IT sistemlerini, ağ trafiklerini ve verilerini hackerlardan veya siber suçlulardan gizleyebilecek veya bunları taşıyıp şifreleyebilecekler.

Bakanlığın Bilim ve Teknoloji Departmanı’ndan yetkililer, California Menlo Park’ta 5 Aralık tarihinde gerçekleştirilen bir sektörel toplantıda 20 milyon dolarlık yenilik programı tanıttılar. Bu program, özellikle genç şirketleri ve geleneksel olarak federal hükümetle iş yapmayan diğer yenilikçi şirketleri hedefliyor.

İlk kez geçtiğimiz yıl duyurulan program özel bir satın alma aracı kullanıyor. Program, Diğer Alışveriş İstemi (Other Transaction Solicitation –  OTS) adı verilen bu araçla 800,000 doları başvuru yapmış başarılı genç şirketlere dört aşamalı olarak peyderpey dağıtıyor.

Finansal Servis Siber Güvenlik Aktif Savunma veya FSCSAD adı verilen bu son teklif, teknoloji şirketlerinden bankalar veya diğer finans kurumları için siber güvenlik teknolojileri geliştirmelerini istiyor.

İLGİLİ HABER >> Ben büyük siber çetelerden Lurke çökertildi bankalar rahat nefes aldı

Duyurunun yapıldığı çağrı metninde “Amerikan Hazine Bakanlığı işbirliğinde yürütülen bu program, finansal hizmet sektörünün kendisini siber tehditlere karşı korumasına yardımcı olacak araçları belirleyecek ve değerlendirecek” deniliyor.

Şirketlerin, FSCSAD OTS’un önümüzdeki yıl 21 Kasım tarihine kadar düzenleyeceği bu dört aşamalı tedarik sürecine başvurmaları gerekiyor ve 30 gün içinde şirketlere geri dönüş yapılıyor. Her aşamada – prototip geliştirme, ileri prototip geliştirme, pilot testler ve operasyonel saha testleri – 3 aydan altı aya kadar sürecek ve kazananlara 50,000 USD ile 200,000 USD arasında ödüller verilecek.

Söz konusu çağrı, İç Güvenlik Bakanlığı’nın yeni ileri teknolojilerin geliştirilmesini umduğu üç alanı içeriyor:

İHLAL ALDATMACASI: Program çağrısında “Saldırganlar yıllardır yoğun bir şekilde aldatmaca yöntemini kullandılar; savunanlar ise tipik bir şekilde gelen saldırılarını tespit etme ve önleme üzerine yoğunlaştılar. Aldatmacanın siber savunmada kullanılmasıyla saldırganların veya saldırı yöntemlerinin; hedeflerini şaşırması, önlenmesi, yavaşlatılması ve/veya açıkta bırakılması isteniyor.” Çağrıda uygun teknolojilerin şaşırtma, tuzağa düşürme, gizleme, yanıltma veya yanlış bilgilendirme gibi aldatıcı taktikleri kullanacağı belirtiliyor.

Çağrıda nasıl bir teknoloji arandığının örneği de verilmiş: “Bilerek yanlış olarak işaretlenmiş kredi kartı bilgilerinin, kurum içinde ve kurum dışına hareketlerinin izlenmesi ve en sonunda bu bilginin Darknet’te satılmasına kadar takip edilmesi.”

HAREKETLİ HEDEF SAVUNMASI (MTD)

Çağrıda hareketli hedef savunması teknolojilerinin “saldırganlar için belirsizliği ve karmaşıklığı artırmak için, saldırganların fırsat pencerelerini azaltmak için ve saldırganların deneme ile saldırı girişimlerinin maliyetlerini artırmak için çoklu ağlar ve sistem boyutları arasında kontrollü değişiklik” sağladığı belirtiliyor ve bu değişikliklerin “saldırganlar tarafından tahmin edilemez” olması gerektiği vurgulanıyor.

Çağrıda bakanlığın çeşitli hareketli hedef savunmalarıyla ilgilendiği aktarılıyor: “Ağlar – ağ topolojilerinin değiştirilmesi, IP-atlaması dâhil, rastgele değişen port numaraları ve benzer kapasiteler; Hostlar (Platformlar) – hostların ve OS seviye kaynaklarının değiştirilmesi, isimlendirilmesi ve yapılandırılması; ve uygulamalar (İşletim Zamanı) – uygulama çevresinin değiştirilmesi, bellek yerleşiminin rastgele düzenlenmesi dâhil (ör, ASLR) uygulama tipinin/sürümlemesinin değiştirilmesi ve farklı hostlar üzerinden yöneltilmesi veya ayarlarının değiştirilmesi, böylece her derlemede kaynak kodunun değiştirilmesi.”

İZOLASYON VE SINIRLAMA:

Bu teknolojiler, yabancı veya kötü amaçlı kodları, şirket sistemlerine ulaşmalarından önce parçalara ayırıyor ve daha sonraki sızmaları önlemek için davranışlarını inceliyor. Bu teknoloji, kötü amaçlı yazılımları izole edilmiş, sınırlandırılmış çevreler içinde çalışmaya zorluyor.

Sibert Bülten abone listesine kaydolmak için formu doldurunuz


Verdiğiniz bilgiler 3. parti firma veya kişilerle paylaşılmayacaktır, sadece verdiğiniz talimat istikametinde kullanılacaktır.

 

Yazıyı PaylaşTweet about this on TwitterShare on Facebook5Share on LinkedIn5Share on Google+0Email this to someonePrint this page

Yorum Yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*