Dünya

Dünya
siber saldırı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
siber saldırı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

2/20/2013

Çin ordusunda dünyanın en yayılmacı siber casus grubu

Mandiant şirketine göre, "61398" adlı birlik, dünya genelinde en az 141 kuruluştan "sistematik olarak yüzlerce terabaytlık veri" çalmış olabilir.


Birliğin, Şangay'daki sıradan bir binada üslendiği iddia ediliyor.

Çin ise yabancı şirketlerin ve hükümet kuruluşlarına resmi olarak siber saldırılar düzenlendiği suçlamalarını reddediyor.

Washington'daki Çin elçiliği yetkilileri New York Times gazetesine tekrarladıkları açıklamada, Çin yasalarına göre hack'lemenin yasadışı olduğunu ve hükümetin böyle bir şeye girişmeyeceğini söyledi.

Mandiant şirketi ise 2004'ten bu yana veri güvenliğinin ihlal edilmesiyle ilgili raporunda, "bu faaliyetleri yürütenlerin esas olarak Çin'de üslendiğini ve Çin hükümetinin onlardan haberdar olduğunu" vurguluyor.

Raporda, 2006'dan bu yana faaliyet gösteren tek bir grubun siber casusluk faaliyetlerinin çapının genişliğine işaret edilerek, bu grubun "hükümet destekli gibi" olduğu belirtiliyor.

Bu grubun hack'leme faaliyetlerinin izi sürüldüğünde, Şangay'ın Pudong bölgesindeki 12 katlı bir binaya ulaşıldığını aktaran Mandiant, Çin Halk Kurtuluş Ordusu'nun 61398 numaralı birliğinin de aynı yerde olduğuna dikkat çekiyor.

Rapora göre, adı geçen siber casusluk grubunun özellikleri şöyle:

Grubun yüzlerce, belki binlerce üyesi iyi derecede İngilizce ve ileri bilgisayar ağ güvenliği bilgisine sahip.
Hack'lenen 20 sektörden 141 şirketin %87'si İngilizce konuşulan ülkelerde kurulu.
Grup, aynı anda düzinelerce ağdan veri sızdırabiliyor.
Yüzlerce terabaytlık mavi kopya, iş planı, fiyatlama belgesi, kullanıcı bilgisi, e-posta adresi ve ileşitim listesi grup tarafından çalındı.
İçine sızılan bir ağda ortalama 356 gün kalıyorlar. En uzun süre içerde kalma süresi 1764 gün.
Hedef alınan sektörler, Çin'in Beş Yıllık Plan kapsamında stratejik olarak tanımladığı sektörlerle örtüşüyor.
New York Times'a göre, ABD'li yetkililer bir süredir 61398 bölüğünün Çin'in siber casusluk programının merkezi olduğunu düşünüyor.

Gazete, geçen ay yaptığı açıklamada, Çin'in eski Başbakanı Wen Jiabao'nun zenginliğiyle ilgili bir haber yayınlamasının ardından dört ay boyunca sistemine sızıldığını belirtmişti.

Gazetenin yardımına başvurduğu Mandiant, siber casusluğun izini Çin'e kadar sürmüştü. Ancak, New York Times'ı hedef alan saldırının, farklı bir grup tarafından gerçekleştirildiği belirtiliyor.

Wall Street Journal da Çin kaynaklı bir siber saldırıya maruz kaldığını söyleyenlerden.

Çin Dışişleri Bakanlığı ise iddiaları "temelsiz" diye nitelendirerek, "yeterli kanıt olmadan ileri sürülen bu tür iddiaların sorumsuzca olduğunu" savunmuştu. bbc türkçe

5/01/2012

geleceğin siber savaşlarında trenler raydan çıkarılacak uçaklar düşürülecek

Michael Gallagher

BBC Dünya Servisi


Geçen ay Estonya'da güvenlikli bir askeri üste Kilitli Kalkan Operasyonu adıyla bir operasyon düzenlendi.

Bu askerlerin katıldığı, kurşunların atıldığı, tankların, uçakların ya da kamuflaj boyasının kullanıldığı bir operasyon değildi.

Kontrol odasının bile dışına çıkmayan bu birlikler yeni tür savaşçıları, "siber savaşçıları" temsil ediyordu.

Kilitli Kalkan Operasyonu'na katılan ve enformasyon teknolojisi uzmanlarından oluşan bir ekipten, Avrupa çapında dokuz ayrı ekibe saldırıda bulunması istendi.

Bu ekip, NATO'nun Siber Savunma Merkezi'ndeki istasyonlarında bilgisayar virüsleri, Truva atları üretti; başka tür internet saldırıları planladı, düşmanlarının bilgisayarlarından veri kaçırdı.

Amaç, siber tehditleri çok ciddiye alan Batılı müttefikler için askeri ve ticari sitelere yönelebilecek saldırılarla ilgili dersler çıkarmaktı.

NATO'nun savunma merkezi için Estonya'yı seçmesi bir tesadüf değildi.

DDoS saldırıları basitleşti

2007'de bu ülkenin bankacılık, medya ve hükümet siteleri üç hafta boyunca, yaygın hizmet aksatma (DDoS) saldırısına uğramış ve bu saldırılara "Birinci Web Savaşı" adı verilmişti.

Bu saldırıyı, Sovyet dönemine ait bir heykelin Estonya'nın başkenti Tallinn'den kaldırılmasına tepki olarak Rus yanlısı bilgisayar korsanlarının düzenlediği düşünülüyordu.

DDoS saldırılarını düzenlemek çok karmaşık değil. Virüslü binlerce bilgisayar, hedef siteye aynı anda girerek geçici olarak sitenin çökmesine neden oluyor.

Fakat son dönemlerdeki dijital silahlar karşısında, DDoS saldırıları basit kalıyor.

Bugün "İkinci Web Savaşı"nın patlak vermesi durumunda fiziki tahribata, hatta ölüme yol açmasından korkuluyor.

ABD başkanları Clinton ve Bush'un terörle mücadele ve siber güvenlik danışmanı Richard Clarke, gelişkin siber saldırganların, trenleri raydan çıkarma gibi işlere kalkışabileceğini belirterek ekliyor:

"Elektrik kesintilerine yol açacak, jeneratörleri tahrip ederek tamirlerini aylarca geciktirecek, doğal gaz borularını patlatacak, uçakları düşürecek boyutlarda siber saldırılar düzenlenebilir."

Sorunun odağında 'Scada' var

Sorunun odağında dijital ve fiziksel dünyalar arasında ara birim olarak bilinen Scada ya da Kontrol ve Veri Toplama Sistemi'ne giderek daha çok kişisel bilgi yüklenmesi yatıyor.

Özellikle ABD'deki deney amaçlı kullanımlarla yaygınlaşan bu sistemler, bir zamanlar elle yapılan birçok işin uygulamasını artık bilgisayarlara devretmiş durumda.

Boru hatlarındaki kapakların açılmasından, trafik akışının kontrolüne kadar pek çok şey, artık bilgisayar denetiminde yapılıyor.

Bu sistemler yakında evlerimize kadar girip, örneğin merkezi ısıtma sisteminin kontrolünü üstlenmiş olacaklar.

İşin en önemli noktası, bu sistemlerin, kumanda merkezi ile iletişimi siber alan üzerinden gerçekleştirmesi.

Yani bu ağlara girilerek, örneğin ülke çapında elektrik ya da su şebekesini, süpermarketlerin dağıtım ağını ya da diğer önemli altyapı sistemlerini kontrol etmek mümkün oluyor.

ABD İçgüvenlik Bakanlığından Jenny Mena, "Artık arama motorları sayesinde internet üzerinden hücum edilebilecek olan araçları bulmak mümkün. Ayrıca bilgisayar korsanları arasında bu alana yönelik ilginin de arttığını görüyoruz" dedi.

Scada sistemlerini bilgisayar korsanlarının saldırılarına açık hale getiren nedenlerden biri, bu programların uzman programcılardan ziyade mühendisler tarafından geliştirilmiş olması. Yani bunlar kendi alanlarında uzman olabilirler, ama siber savunma konusunda uzman değiller.
Öte yandan temel altyapı sistemleri sürekli hizmete açık tutulmak zorunda olduğundan, herhangi bir zayıflık ya da virüs saldırısına açıklık durumu tespit edildiğinde, bunu giderecek özel programları faaliyete geçirmek için yılda bir gün olan özel bakım günlerini beklemek gerekiyor.

Bu süre zarfında da sistem, saldırılara açık halde beklemek zorunda.

Stuxnet virüsünün becerileri


Alman güvenlik danışmanı Ralph Langner, 2010'da ortaya çıkan ve anti-virüs program şirketlerini şaşırtan Stuxnet adlı virüsün kaynağını araştırmaya koyulmuş.

Stuxnet, bulaştığı uygulama programlarına genel olarak zararı dokunmayan, özel bir amaçla tasarlanmış bir virüstü.

Bilgisayardan bilgisayara geçerek 15 bin kodu içeren ve Microsoft Windows'un daha önce tespit edemediği dört program hatasını ortaya çıkaran bu virüsün yaratıcılarının, işinin ehli kişiler olduğu görüldü.
Stuxnet

Stuxnet'in, İran'ın Natanz'daki nükleer faaliyetlerindeki uranyum santrifüjlerini kontrol eden sistemi hedeflediği ortaya çıktı.

Bugün bu virüs saldırısını Amerikan ya da İsrail ajanlarının geliştirdiği söylentisi oldukça yaygın.

Ralph Langner, Stuxnet saldırısının iran'ın nükleer projesini iki yıl geciktirdiğini ve bunu 10 milyon dolar gibi göreceli olarak düşük maliyetle gerçekleştirdiğini belirtiyor.

Siber suçlar konusunda uzman olan Prof. Peter Sommer, bu tür programları geliştirmek için araştırma ve yüksek beceri gerektiren bir programcılığa ihtiyaç olduğunu, bunun altından da ancak gelişmiş devletlerin kalkabileceğini ve onların da genelde rasyonel davanarak sivil hedeflere yönelik saldırılarda bulunmayacaklarını varsayıyor.

Fakat Langner, dünya çapında bütün bilgisayarları saran Stuxnet'in kodunun, teröristler dahil, konu hakkında bilgi sahibi bireyler tarafından elde edilebileceğini, kopyalanıp yeniden kullanılabileceğini ve bunu yapmak için gereken teknolojinin internette mevcut olduğunu söylüyor.
Sınırsız IP adresi

Langner ayrıca, siber silahların yaygınlaşması durumunda, bunların, daha çok internet bağımlılığı fazla olan Batı'yı hedef alacağını; alışılagelmiş eski askeri caydırıcılık kurallarının geçerli olamayacağı yeni koşullarda, siber saldırıya, benzer bir saldırıyla karşılık verilmesinin mümkün görünmediğini düşünüyor.

Bugün sadece 4,3 milyar Internet Protokol adresi mevcut; fakat bu yıl içinde bunların sayısının sınırsız olmasını sağlayacak yeni bir sürüm çıkacak ortaya. Yani, internete bağlı insan sayısından daha fazla sayıda IP adresli bilgisayar söz konusu olacak.

Askeri ve diğer kritik önemdeki şebekeler, halka açık internetten soyutlanmış bir halde çalışıyor olsa da, siber saldırıdan muaf değiller.

Richard Clarke'a göre Amerikan ordusu da, komuta ve kontrol sistemi ve hatta bazı silah sistemleriyle dijital sisteme bağlı olduğundan bu saldırıya açık durumda.

Clarke, "ABD ordusu siber çağa baş aşağı daldı. Üzerinde düşünmeksizin siber aygıtlara fazlasıyla bağlı hale geldik. Biri sistemi ele geçirse ne yaparız, eskiye dönebilir miyiz diye düşünmedik." diyor.

Öyle görünüyor ki, artık, eskiye dönmek mümkün değil.

Yeni bir tür silah doğuyor ve dünyanın da buna alışmayı öğrenmesi gerekecek.

8/03/2011

beş yıldır aralıklarla devam eden tarihin en büyük siber saldırıların arkasındaki ülke

Bilgisayar güvenliği şirketi McAfee, tarihin bilinen en büyük seri siber saldırısında korsanların aralarında Amerika Birleşik Devletleri, Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesi'nin de bulunduğu 70'den fazla ülke, örgüt ve şirketin veritabanlarına sızdığını açıkladı.
McAfee, siber saldırıların aralıklarla beş yıldır devam etmekte olduğunu ve hedef alınan kurumların 49'unun Amerika Birleşik Devletleri'nde bulunduğunu belirtti.

McAfee'ye göre, bu ülke ve kurumların bilgisayarlarına sızan kişiler askeri sistemler ve uydu iletişimi gibi hassas verilerin peşinde.

Şirket bu saldırıların ardında bir "devletin" bulunduğuna inandığını açıkladı ancak isim vermedi.
'Saldırının arkasında Çin olabilir'

Washington Post gazetesine konuşan uzmanlar ise siber saldırılarının kaynağının Çin gibi göründüğünü söylediler.

Ancak McAfee bunu doğrulamadı.

Korsanların hedefleri arasında ABD, Tayvan, Hindistan, Güney Kore, Vietnam ve Kanada'nın yanı sıra, Güneydoğu Asya Ülkeleri Örgütü ASEAN, DÜnya Dopingle Mücadele Örgütü ve bir dizi savunma ve yüksek teknoloji şirketi de bulunuyor.

McAfee'nin yayımladığı 14 sayfalık rapora göre korsanlar 2008'de Cenevre'deki Birleşmiş Milletler Merkezi'nin bilgisayarlarına sızıp, iki yıl boyunca buradaki verileri taradılar.