HAVELSAN Siber Güvenlik Bülteni
Total Page:16
File Type:pdf, Size:1020Kb
SİBER GÜVENLİK PANORAMA 2015 Türkiye adına her seviyede ders çıkarılacak siber güvenlik olayları HAVELSAN Aylık Siber Güvenlik Bülteni, Mart 2016 HAVELSAN, Türk Silahlı Kuvvetlerini Güçlendirme Vakfı’nın bir kuruluşudur. Siber Güvenlik Panorama 2015 TAKDİM 2015 yılında siber güvenlik ile ilgili büyüklü küçüklü çok sayıda siber saldırı meydana geldi. Bu saldırılardan bir kısmı gerek ülkemizde, gerekse dünyada ön plana çıkarken bazıları da bir kenarda unutuldu. Teknik kapsamlı olanlar da dâhil özellikle ülkemiz basın ve yayın organlarının, siber saldırıların genellikle sadece belirli türde olanlarına bilindik bir gözle baktığını ve aşina olunan söylemlerle aktardığını söylemek pek yanlış olmaz. Bu bakış açısıyla sunulan olayların, vatandaşa yönelik çoğunlukla yetersiz ve kısmen yanıltıcı tesirinin altını çizmek gerekmektedir. Ancak bunun da ötesinde, günlük haberler içinde sunulan siber uzaydaki olayların, ülkemizin çeşitli kamu ve özel iş kollarında çalışan kişiler ve özellikle karar mercilerinin siber saldırıların neler olabileceği ve ne gibi tesirlere yol açacağı konusunda sağlam bir fikir sahibi olmasına bir katkı sunmadığı açıktır. Son on yılda gittikçe çeşitlenen, artan ve çok büyük boyutlara ve kapsama erişen siber saldırıların doğru ve kapsamlı bir şekilde sunulması ile Türkiye’deki karar mercilerinin ve topyekûn ülkemizin değerli iş gücünün, çalıştığı kurumlarının ve kendilerinin ne gibi siber tehditlere maruz kalabileceği konusunda ışık tutulacağını düşünüyoruz. Bu bültende sunulan panorama ile gerçekleşen siber olaylardan haberdar olmanın ve siber güvenliğin öneminin anlaşılmasından, genel bilinç seviyesinin artırılmasına ve yapılmakta olan veya yapılabilecek yanlışların önlenmesine kadar bir katma değer sağlaması hedeflenmiştir. Saygılarımızla, HAVELSAN 2 HAVELSAN İÇİNDEKİLER TAKDİM ............................................................................................................................... 2 İÇİNDEKİLER ..................................................................................................................... 3 Önemli Siber Saldırılar ve Yorumları ................................................................................. 4 İnternet sitelerinde çok kullanılan paket yazılımlar ne kadar güvenli? ........................ 4 Korunmasızlıklar ne kadar sürede kapatılıyor ya da kapatılmalı? ................................ 4 Gittikçe daha zorlu teknikler kullanan fidye yazılımlar ................................................. 5 Snowden etkisi: küresel istihbaratın kaldırılan perdesi ................................................. 7 Sanaldan Fizikîye: Siber Fizikî Sistemler ....................................................................... 7 Havaalanın denetim noktaları dizüstü bilgisayarları ne seviyede inceleyebilir? .......... 8 Siber suçlara karşı devletler daha ciddi yaptırımlar uygulamaya başladı..................... 9 Sistemlerinizi ve sizi korumakla görevli koruma yazılımları ne kadar güvenli? ..........10 Israrlı Gelişmiş Tehditler (IGT) nelerin peşinde? ..........................................................11 Kullandığınız yazılımın desteği kesilirse? ......................................................................12 İstatistiklerle 2015’de Siber Güvenlik................................................................................13 2015’de Gerçekleşen Diğer Çeşitli Siber Saldırılar ............................................................17 SONUÇ ................................................................................................................................37 KAYNAKÇA ........................................................................................................................38 3 Siber Güvenlik Panorama 2015 Önemli Siber Saldırılar ve Yorumları Bu bölümde 2015 yılında gerçekleşmiş veya fark edilmiş siber saldırılardan farklı boyut, hedef, yöntem ve anlam taşıyanlar öne çıkan yönleri ile açıklanmıştır. İnternet sitelerinde çok kullanılan paket yazılımlar ne kadar güvenli? 2014 yılı itibariyle hali hazırda İnternet sunularında kullanılan yaygın yazılım paketlerinin sürümleri incelendiğinde, şu paketlerin en az bir bilinen kapatılmamış korunmasızlığa (vulnerability) sahip olduğu ortaya çıkmıştır [1]: Zemin Güvenli Kurulumlar Perl 82% Python 78% Nginx 64% Apache 62% WordPress 60% Drupal 45% PHP 26% İstatistiklere bakıldığında her dört PHP kurulumundan üçünün korunmasız olduğunu görmek mümkün. Özellikle İnternet üzerinde pek çok çevrim içi uygulama ve hizmete zemin sağlayan bu yazılım paketlerindeki korunmasızlıklar saldırganların da dikkatini cezbetmektedir. Korunmasızlıklar ne kadar sürede kapatılıyor ya da kapatılmalı? Google’da “Project Zero” adlı güvenlik araştırmaları ekibinden bir araştırmacı, Microsoft'a 90 gün önce bildirilmiş olan ancak Microsoft tarafından bir nedenle kapatılmayan Windows 8.1'deki bir korunmasızlığın nasıl istismar edileceğini kamuoyuna açıkladı [2]. Bu davranış ‘bilinmeyen bir açığı kötü niyetli kişilere ifşa etmek’ gibi bazı tartışmaları beraberinde getirse de Project Zero’nun korunmasızlıkları kendiliğinden ifşa etme politikasına göre; 4 HAVELSAN 90 gün, bir yazılım üreticisinin korunmasızlığı kapatması açısından adil ve makul bir süre olarak görülmektedir. Söz konusu açıklık, ancak bundan bir on gün kadar daha sonra üretici tarafından yayımlanan güvenlik güncellemesinde kapatılabildi [3]. Ancak, Google hemen ardından yine Windows 8.1’e ait yine bildirilip de 90 günde kapatılmayan bir başka açığı da ilân etti. Google’ın bu yaklaşımı, Microsoft tarafından eleştirildi [4]. Google’ın Windows ile ilgili korunmasızlık açıklamalarının ardı arkası kesilmezken sıra Apple’ın işletim sistemi OS X’e geldi. Google, yine 90 günde kapatılmayan üç korunmasızlık ile ilgili kamuya bilgilendirme yaptı [5]. Gittikçe daha zorlu teknikler kullanan fidye yazılımlar Son dönemde kullanıcıların bilgisayar disklerindeki dosyaları şifreleyen fidye yazılımların özellikle İnternet üzerinden e-posta ile bilgisayarlara bulaşmaya çalıştığı gözlemlenmektedir. Bulaştığı bilgisayarlardaki şifreli dosyalara yeniden erişebilmenin tek yolu - yedeğiniz veya bunu kaldırabilen bir çözümünüz yok ise- saldırgan tarafından talep edilen fidye miktarının genelde Bitcoin olarak ödenmesi olacaktır. 5 Siber Güvenlik Panorama 2015 Yasadışı bir şekilde maddi getiri sağlayan en yaygın kötücül yazılım türlerinden biri olan fidye yazılımlar kullandığı teknikleri daha da geliştirmektedir. Cryptowall 2.0 olarak adlandırılan fidye yazılım, tespit edilmemek ve etkili bir şekilde sistemlere bulaşmak için değişik teknikler kullanmaktadır. Gizlice iletişime geçtiği komuta kontrol kanalını gizlemek için İnternet’te kimlik gizlemeye yarayan TOR yazılımının kullanılması, Kum havuzu ile tespit edilmesini önlemek için karşı sanal makine ve karşı öykünücü teknikleri, Çok seviyeli şifreleme ve 6 HAVELSAN 32-bitlik indirici kodu içinde 64-bit çalıştırılabilir kod koşturabilmesi bu tekniklerin başında gelmektedir [6]. Snowden etkisi: Küresel istihbaratın kaldırılan perdesi Yirmi yıl kadar önce haberleşmenin şifrelenmesi yabancı istihbaratın bizzat konunun içinde olduğu bir faaliyet alanıydı. Çünkü sadece devletler veya diğer önemli hedefler şifreli haberleşmeyi satın alabilecek veya geliştirip yapacak potansiyele ve meşruiyete sahiptiler. Bugüne geldiğimizde ise; HTTPS gibi güçlü ticari şifrelemeler ile herkes web sayfalarına güvenli bir şekilde erişebilmekte ve çeşitli büyüklükteki firmalar Sanal Özel Ağlari kurarak dünyanın herhangi bir yerinden şirketin hassas ve özel bilgilerine çalışanların erişmesine izin verebilmektedir. Buna rağmen, haberleşmenin gizlice dinlenilmesine yönelik küresel istihbaratın çeşitli faaliyetler yürüttüğü de görülmüştür. Örneğin, milyonlarca kullanıcı tarafından İnternet'te sesli ve görüntülü görüşme yapmaya olanak veren Skype'nin Şubat 2011'den önce Ulusal Güvenlik Ajansı (NSA)'yeii istediği veri ve bilgiyi sağlarken, bu tarihten itibaren ise verilerini ajansa tamamen açtığını öğreniyoruz [7]. Sanaldan Fizikîye: Siber Fizikî Sistemler Almanya'da bir çelik fabrikasına yapılan saldırı, İran'daki kontrol sistemlerine yapılan saldırıdan sonra fizikî etkileri olarak kamunun bilgilendirildiği ikinci saldırı oldu [8]. Maden eritme ocağının uygun şekilde kapanmaması nedeniyle ağır hasara yol açan saldırının şirket ağından canlı üretim ağına geçen saldırganlar tarafından yapıldığı fark edilmiştir [9]. Aşağıdaki resimde raporun olay ile ilgili kısmının Türkçe çevirisini bulabilirsiniz. i Virtual Private Network (VPN) ii National Security Agency (NSA) 7 Siber Güvenlik Panorama 2015 Havaalanı denetim noktaları dizüstü bilgisayarları ne seviyede inceleyebilir? Özellikle uluslararası havaalanlarında denetim noktalarında çok değişik uygulamalarla karşılaşmak mümkündür. Bunlardan birisi de taşınabilir bilgisayarlarla ilgilidir. Bu konuda oldukça ilginç bir olay, hem de bir güvenlik uzmanının başına geldi. 8 HAVELSAN Paris Charles de Gaulle havaalanı güvenliği, bir konferans sonrası ABD’ye dönen güvenlik uzmanı Katie Moussouris’in bilgisayarını açmasının da ötesine geçerek cihaz diskinin şifrelenmesini açacak parolasını da girmesini istedi [10]. Yaşadıklarını komik bir hadise olarak İnternet günlüğüne yazan Moussouris; dil engelinin anlaşabilmede sıkıntılar doğurduğunu, disk şifrelemesinin parolasını açıp sisteme giriş yaptıktan sonra ekranda kendi Twitter hesabının olduğu İnternet tarayıcı penceresini gören görevlilerin, bilgisayarda daha fazla inceleme yapmadan ve cep telefonu gibi diğer cihazlara bakmadan izin verdiklerini aktardı [11]. Siber