SİBER GÜVENLİK PANORAMA 2015 Türkiye adına her seviyede ders çıkarılacak siber güvenlik olayları

HAVELSAN Aylık Siber Güvenlik Bülteni, Mart 2016

HAVELSAN, Türk Silahlı Kuvvetlerini Güçlendirme Vakfı’nın bir kuruluşudur. Siber Güvenlik Panorama 2015

TAKDİM 2015 yılında siber güvenlik ile ilgili büyüklü küçüklü çok sayıda siber saldırı meydana geldi. Bu saldırılardan bir kısmı gerek ülkemizde, gerekse dünyada ön plana çıkarken bazıları da bir kenarda unutuldu.

Teknik kapsamlı olanlar da dâhil özellikle ülkemiz basın ve yayın organlarının, siber saldırıların genellikle sadece belirli türde olanlarına bilindik bir gözle baktığını ve aşina olunan söylemlerle aktardığını söylemek pek yanlış olmaz.

Bu bakış açısıyla sunulan olayların, vatandaşa yönelik çoğunlukla yetersiz ve kısmen yanıltıcı tesirinin altını çizmek gerekmektedir. Ancak bunun da ötesinde, günlük haberler içinde sunulan siber uzaydaki olayların, ülkemizin çeşitli kamu ve özel iş kollarında çalışan kişiler ve özellikle karar mercilerinin siber saldırıların neler olabileceği ve ne gibi tesirlere yol açacağı konusunda sağlam bir fikir sahibi olmasına bir katkı sunmadığı açıktır.

Son on yılda gittikçe çeşitlenen, artan ve çok büyük boyutlara ve kapsama erişen siber saldırıların doğru ve kapsamlı bir şekilde sunulması ile Türkiye’deki karar mercilerinin ve topyekûn ülkemizin değerli iş gücünün, çalıştığı kurumlarının ve kendilerinin ne gibi siber tehditlere maruz kalabileceği konusunda ışık tutulacağını düşünüyoruz.

Bu bültende sunulan panorama ile gerçekleşen siber olaylardan haberdar olmanın ve siber güvenliğin öneminin anlaşılmasından, genel bilinç seviyesinin artırılmasına ve yapılmakta olan veya yapılabilecek yanlışların önlenmesine kadar bir katma değer sağlaması hedeflenmiştir.

Saygılarımızla,

HAVELSAN

2 HAVELSAN

İÇİNDEKİLER TAKDİM ...... 2 İÇİNDEKİLER ...... 3 Önemli Siber Saldırılar ve Yorumları ...... 4 İnternet sitelerinde çok kullanılan paket yazılımlar ne kadar güvenli? ...... 4 Korunmasızlıklar ne kadar sürede kapatılıyor ya da kapatılmalı? ...... 4 Gittikçe daha zorlu teknikler kullanan fidye yazılımlar ...... 5 Snowden etkisi: küresel istihbaratın kaldırılan perdesi ...... 7 Sanaldan Fizikîye: Siber Fizikî Sistemler ...... 7 Havaalanın denetim noktaları dizüstü bilgisayarları ne seviyede inceleyebilir? ...... 8 Siber suçlara karşı devletler daha ciddi yaptırımlar uygulamaya başladı...... 9 Sistemlerinizi ve sizi korumakla görevli koruma yazılımları ne kadar güvenli? ...... 10 Israrlı Gelişmiş Tehditler (IGT) nelerin peşinde? ...... 11 Kullandığınız yazılımın desteği kesilirse? ...... 12 İstatistiklerle 2015’de Siber Güvenlik...... 13 2015’de Gerçekleşen Diğer Çeşitli Siber Saldırılar ...... 17 SONUÇ ...... 37 KAYNAKÇA ...... 38

3 Siber Güvenlik Panorama 2015

Önemli Siber Saldırılar ve Yorumları Bu bölümde 2015 yılında gerçekleşmiş veya fark edilmiş siber saldırılardan farklı boyut, hedef, yöntem ve anlam taşıyanlar öne çıkan yönleri ile açıklanmıştır.

İnternet sitelerinde çok kullanılan paket yazılımlar ne kadar güvenli? 2014 yılı itibariyle hali hazırda İnternet sunularında kullanılan yaygın yazılım paketlerinin sürümleri incelendiğinde, şu paketlerin en az bir bilinen kapatılmamış korunmasızlığa (vulnerability) sahip olduğu ortaya çıkmıştır [1]:

Zemin Güvenli Kurulumlar Perl 82% Python 78% Nginx 64% Apache 62% WordPress 60% Drupal 45% PHP 26%

İstatistiklere bakıldığında her dört PHP kurulumundan üçünün korunmasız olduğunu görmek mümkün.

Özellikle İnternet üzerinde pek çok çevrim içi uygulama ve hizmete zemin sağlayan bu yazılım paketlerindeki korunmasızlıklar saldırganların da dikkatini cezbetmektedir.

Korunmasızlıklar ne kadar sürede kapatılıyor ya da kapatılmalı? Google’da “Project Zero” adlı güvenlik araştırmaları ekibinden bir araştırmacı, Microsoft'a 90 gün önce bildirilmiş olan ancak Microsoft tarafından bir nedenle kapatılmayan Windows 8.1'deki bir korunmasızlığın nasıl istismar edileceğini kamuoyuna açıkladı [2].

Bu davranış ‘bilinmeyen bir açığı kötü niyetli kişilere ifşa etmek’ gibi bazı tartışmaları beraberinde getirse de Project Zero’nun korunmasızlıkları kendiliğinden ifşa etme politikasına göre;

4 HAVELSAN

90 gün, bir yazılım üreticisinin korunmasızlığı kapatması açısından adil ve makul bir süre olarak görülmektedir.

Söz konusu açıklık, ancak bundan bir on gün kadar daha sonra üretici tarafından yayımlanan güvenlik güncellemesinde kapatılabildi [3]. Ancak, Google hemen ardından yine Windows 8.1’e ait yine bildirilip de 90 günde kapatılmayan bir başka açığı da ilân etti. Google’ın bu yaklaşımı, Microsoft tarafından eleştirildi [4]. Google’ın Windows ile ilgili korunmasızlık açıklamalarının ardı arkası kesilmezken sıra Apple’ın işletim sistemi OS X’e geldi. Google, yine 90 günde kapatılmayan üç korunmasızlık ile ilgili kamuya bilgilendirme yaptı [5].

Gittikçe daha zorlu teknikler kullanan fidye yazılımlar Son dönemde kullanıcıların bilgisayar disklerindeki dosyaları şifreleyen fidye yazılımların özellikle İnternet üzerinden e-posta ile bilgisayarlara bulaşmaya çalıştığı gözlemlenmektedir.

Bulaştığı bilgisayarlardaki şifreli dosyalara yeniden erişebilmenin tek yolu - yedeğiniz veya bunu kaldırabilen bir çözümünüz yok ise- saldırgan tarafından talep edilen fidye miktarının genelde Bitcoin olarak ödenmesi olacaktır.

5 Siber Güvenlik Panorama 2015

Yasadışı bir şekilde maddi getiri sağlayan en yaygın kötücül yazılım türlerinden biri olan fidye yazılımlar kullandığı teknikleri daha da geliştirmektedir.

Cryptowall 2.0 olarak adlandırılan fidye yazılım, tespit edilmemek ve etkili bir şekilde sistemlere bulaşmak için değişik teknikler kullanmaktadır.

 Gizlice iletişime geçtiği komuta kontrol kanalını gizlemek için İnternet’te kimlik gizlemeye yarayan TOR yazılımının kullanılması,  Kum havuzu ile tespit edilmesini önlemek için karşı sanal makine ve karşı öykünücü teknikleri,  Çok seviyeli şifreleme ve

6 HAVELSAN

 32-bitlik indirici kodu içinde 64-bit çalıştırılabilir kod koşturabilmesi bu tekniklerin başında gelmektedir [6].

Snowden etkisi: Küresel istihbaratın kaldırılan perdesi Yirmi yıl kadar önce haberleşmenin şifrelenmesi yabancı istihbaratın bizzat konunun içinde olduğu bir faaliyet alanıydı. Çünkü sadece devletler veya diğer önemli hedefler şifreli haberleşmeyi satın alabilecek veya geliştirip yapacak potansiyele ve meşruiyete sahiptiler.

Bugüne geldiğimizde ise; HTTPS gibi güçlü ticari şifrelemeler ile herkes web sayfalarına güvenli bir şekilde erişebilmekte ve çeşitli büyüklükteki firmalar Sanal Özel Ağlari kurarak dünyanın herhangi bir yerinden şirketin hassas ve özel bilgilerine çalışanların erişmesine izin verebilmektedir.

Buna rağmen, haberleşmenin gizlice dinlenilmesine yönelik küresel istihbaratın çeşitli faaliyetler yürüttüğü de görülmüştür. Örneğin, milyonlarca kullanıcı tarafından İnternet'te sesli ve görüntülü görüşme yapmaya olanak veren Skype'nin Şubat 2011'den önce Ulusal Güvenlik Ajansı (NSA)'yeii istediği veri ve bilgiyi sağlarken, bu tarihten itibaren ise verilerini ajansa tamamen açtığını öğreniyoruz [7].

Sanaldan Fizikîye: Siber Fizikî Sistemler Almanya'da bir çelik fabrikasına yapılan saldırı, İran'daki kontrol sistemlerine yapılan saldırıdan sonra fizikî etkileri olarak kamunun bilgilendirildiği ikinci saldırı oldu [8].

Maden eritme ocağının uygun şekilde kapanmaması nedeniyle ağır hasara yol açan saldırının şirket ağından canlı üretim ağına geçen saldırganlar tarafından yapıldığı fark edilmiştir [9]. Aşağıdaki resimde raporun olay ile ilgili kısmının Türkçe çevirisini bulabilirsiniz.

i Virtual Private Network (VPN) ii National Security Agency (NSA)

7

Siber Güvenlik Panorama 2015

Havaalanı denetim noktaları dizüstü bilgisayarları ne seviyede inceleyebilir? Özellikle uluslararası havaalanlarında denetim noktalarında çok değişik uygulamalarla karşılaşmak mümkündür. Bunlardan birisi de taşınabilir bilgisayarlarla ilgilidir.

Bu konuda oldukça ilginç bir olay, hem de bir güvenlik uzmanının başına geldi.

8 HAVELSAN

Paris Charles de Gaulle havaalanı güvenliği, bir konferans sonrası ABD’ye dönen güvenlik uzmanı Katie Moussouris’in bilgisayarını açmasının da ötesine geçerek cihaz diskinin şifrelenmesini açacak parolasını da girmesini istedi [10].

Yaşadıklarını komik bir hadise olarak İnternet günlüğüne yazan Moussouris; dil engelinin anlaşabilmede sıkıntılar doğurduğunu, disk şifrelemesinin parolasını açıp sisteme giriş yaptıktan sonra ekranda kendi Twitter hesabının olduğu İnternet tarayıcı penceresini gören görevlilerin, bilgisayarda daha fazla inceleme yapmadan ve cep telefonu gibi diğer cihazlara bakmadan izin verdiklerini aktardı [11].

Siber suçlara karşı devletler daha ciddi yaptırımlar uygulamaya başladı 2011 yılında ABD’de küresel iş, ekonomi, güvenlik ve jeopolitik iş kapsamında stratejik istihbarat sağlayan Stratfor firmasına ait verilerin çalınmasını bir IRCiii kanalından kopyalayıp başka bir kanala aktaran ve adı ile anılan gazeteci Barret Brown, destekçilerinin ümitlerine rağmen beş yıl hapis cezasına çarptırıldı [12].

iii İnternet Aktarmalı Sohbet, Internet Relay Chat (IRC)

9 Siber Güvenlik Panorama 2015

Veriyi doğrudan çalmamasına rağmen buna sebep olacak bir harekette bulunmuş olması bu çapta bir ceza görmesine engel olamadı.

Sistemlerinizi ve sizi korumakla görevli koruma yazılımları ne kadar güvenli? Güvenlik yazılımlarının kendileri de korunmasızlıklara sahip olmaktan uzak değil. Bir kısmı duyurulan, bir kısmı sessiz sedasızca düzeltilen koruma yazılım ve sistemleri zaman zaman çok ciddi açıklara sahip olabilmektedir.

Symantec’e ait önemli sistem koruma ve veri merkezi güvenliği yönetim sunucusunun ayrıcalıklı erişim hakkına ulaşmaya neden olan güvenlik sorunları bu tür durumlara birer örnektir [13]. Güvenlik firmalarının bu konuda şeffaf olması ve bu tür korunmasızlıkları ivedi bir şekilde kapatarak müşterilerine duyurması çok hassas bir nokta olarak karşımıza çıkmaktadır.

10 HAVELSAN

Israrlı Gelişmiş Tehditler (IGT)iv nelerin peşinde? Israrlı Gelişmiş Tehditler (Advanced Persistent Threats) ya da kimi zaman “Hedef Odaklı Tehditler” olarak anılan tehditler siber güvenlikte en çok merak edilen konuların başında gelmektedir. Belli hedeflere yönelik, çok aşamalı ve nispeten ileri tekniklerin kullanabildiği bu tür saldırıların özellikle hükumet ve askerî kurumları veya ciddi bilgilerin olduğu sanayi iş kollarını hedef aldığını görüyoruz.

Israrlı Gelişmiş Tehditlerde özel olarak hazırlanmış ve uyarlanmış kötücül yazılımlar ve Sıfır-Gün (Zero-Day) korunmasızlıkları kullanılmaktadır.

Orta Doğu bölgesine bakıldığında, IGT’lerin son zamanlarda hükumetleri ve enerji sanayiini hedeflediği ve beş IGT grubunun bölgede etkin olduğu belirtilmektedir [14].

iv Advanced Persistent Threat (APT)

11 Siber Güvenlik Panorama 2015

IGT’lerin kamu hedefleri ise dış ilişkiler, ulaştırma, sağlık, ziraat, adalet bakanlıkları ile askerî ve sahil güvenlik, teknik araştırma, seçim, coğrafya ve oşinografi kurumlarını içermektedir [15].

Bu kurumlara ait iç yazışmalar, personel dosyaları, bordro, çalışan öz geçmişleri, teşkilat şemaları, mali iz düşümler, bütçeler, toplantı notları, gezi planları, pazar araştırma raporları gibi aklınıza gelmeyecek ölçüde geniş yelpazedeki özel bilgiler bu tür kampanyalarda ele geçirilmek istenmektedir.

Kullandığınız yazılımın desteği kesilirse? İş ve yaşam sahalarında yazılıma bağımlılığın gittikçe arttığı günümüzde kimi zaman kişisel ve kurumsal olarak kullandığımız yazılımları üreten firmaların bu yazılımları geliştirmeyi ve bu yazılımlar ile ilgili destek vermeyi bıraktığına tanık oluyoruz.

Geçtiğimiz yıl Windows XP işletim sistemine 12 yıl süren desteğini kestiğini ve artık güncelleme yapmayacağını da duyuran Microsoft [16], Haziran 2015’de de sunucularda kullanılan Windows Server 2003 işletim sistemine desteğini kesti [17].

Ancak, bazı kurumların bütçe ve diğer kısıtlar nedeniyle Windows Server 2012'ye yükseltme yapamadığı belirtilmekte ve üç kurumdan birinin WS2K3'e devam ettiği tahmin edilmektedir [18].

Bu durum, sadece masaüstü ve sunucu pazarında değil, cep telefonu işletim sistemlerinde de geçerli. Google da Android işletim sisteminin 2015’in başı itibariyle %60’lık seviye kullanıma sahip 4.3 ve önceki sürümlerine ait varsayılan İnternet tarayıcı bileşeni WebView’e ait kusurların düzeltilmeyeceğini duyurdu [19].

Siber güvenlik açısından desteği kesilmiş yazılımı kullanmanın birçok sakıncası bulunmaktadır.

12 HAVELSAN

Öncelikle, üretici tarafından güvenlik güncellemeleri ve mühim yamalar yayımlanmamakta ve

yazılım, süresiz bir şekilde bilinen veya bilinmeyen korunmasızlıklara karşı açık hale gelmektedir.

Ayrıca, virüs koruma yazılımları da zamanla bu yazılımlarla ilgili çalışmalarını sonlandırmaktadır.

Bunu dışında, özellikle yurt dışında olmak üzere, kimi iş kollarında bu tür zamanı geçmiş yazılımların kullanılması, uyulması gereken yasaları ve standartları ihlâl anlamına da gelmektedir.

İstatistiklerle 2015’de Siber Güvenlik 2015 yılına ait tasvirlerle anlatılan bazı siber güvenlik istatistikleri aşağıdadır.

13 Siber Güvenlik Panorama 2015

14 HAVELSAN

15 Siber Güvenlik Panorama 2015

16 HAVELSAN

2015’de Gerçekleşen Diğer Çeşitli Siber Saldırılar Geçtiğimiz yıl siber güvenlik ile ilgili bir önceki bölümde ayrıntılarını verdiklerimizden öte çok sayıda olay meydana geldi. Bu olaylardan bir kısmı yine gerek ülkemizde, gerekse dünyada ön plana çıkarken bazıları da bir kenarda unutuldu.

Bu olaylar arasından seçilen kilit saldırı örneklerinin ve bu saldırıların temel niteliklerinin bir araya getirildiği aşağıda sunulan bu liste, siber güvenlik panoramasının genişliğini görmek açısından faydalı olacaktır.

17 Siber Güvenlik Panorama 2015

2 Ocak 2015 [20] Saldırgan: Anonymous Hedef: Devlet (Ukrayna) Saldırı yöntemi: Bilinmiyor (Korsanlık Hareketi) Etki: Veri İfşası Özet: Anonymous grubu Ukrayna adalet ve kolluk kurumlarının ağlarına sızdığını ve yerel düzeyde yozlaşmanın göstergesi olarak bazı belgeleri sızdırdığını iddia etti.

3 Ocak 2015 [21] Saldırgan: @ulzr1z Hedef: Eğitim (ABD) Saldırı yöntemi: Web Tahrifatı (Korsanlık Hareketi) Etki: İtibar Kaybı Özet: Aaron Swartz'ın ikinci ölüm yıldönümü için MIT üniversitesinin 15 sitesinde tahrifat yaptı.

12 Ocak 2015 [22] Saldırgan: CyberCaliphate Hedef: Askeri (ABD) Saldırı yöntemi: Çevrimiçi Hesap Ele Geçirme (Siber Terörizm) Etki: İtibar Kaybı Özet: ABD Orta Doğu Askerî Komutanlığı (CENTCOM)'a ait Twitter

ve YouTube hesapları Da'iş yanlısı CyberCaliphate grubu tarafından ele geçirildi ve bu hesaplardan CENTCOM tarafından hassas bilgiler olmadığı iddia edilen harita ve çizgeler yayımladı.

18 HAVELSAN

20 Ocak 2015 [23] Saldırgan: Master mind Hedef: Web Sitesi (Rusya) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Veri İfşası, İtibar Kaybı Özet: Rus eş bulma sitesine sızıldığı ve

20 milyon kullanıcının adlarının satışa çıkarıldığı bir web sitesinde duyuruldu. Birkaç gün sonra saldırıya uğrayan site kayıtları geri satın aldığını açıkladı (sitelerindeki açığı keşfettiği için korsanları resmen ödüllendirdi).

21 Ocak 2015 [24] Saldırgan: Alsancak Tim Hedef: Devlet (Gana) Saldırı yöntemi: Web Tahrifatı (Korsanlık Hareketi) Etki: İtibar Kaybı Özet: Türk milliyetçi grubu tarafından Gana devletine ait ghana.gov.gh ana sitesi dâhil pek çok İnternet sitesi tahrif edildi.

25 Ocak 2015 [25] Saldırgan: Lizard Squad (Kertenkele Kadrosu) Hedef: Sanayi: Havacılık (Malezya) Saldırı yöntemi: DNS Kaçırma (Siber Suç) Etki: İtibar Kaybı, İş Kesintisi Özet: Malezya Hava Yollarına ait İnternet sitesi (malaysiaairlines.com) smokin giyen bir kertenkele resminin olduğu, kaybolan Malezya uçağına değinildiği ve Da'iş ve 'Cyber Calphate'e övgü içeren başka bir sayfaya yönlendirildi.

19 Siber Güvenlik Panorama 2015

27 Ocak 2015 [26] Saldırgan: The Rex Mundi Hedef: Ticari (Fransa) Saldırı yöntemi: SQL Zerki, Fidye (Siber Suç) Etki: Veri İfşası, İtibar Kaybı Özet: Bir Fransız iş bulma aracı kurumuna ait siteden (temporis- franchise.fr) ele geçirilen bazı veriler, kurum fidye ödemeyi kabul etmeyince ortaya döküldü.

4 Şubat 2015 [27] Saldırgan: Bilinmiyor Hedef: Devlet, Medya, Askeri (Çeşitli Ülkeler) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Fikri Mülkiyet Zararı Özet: Operation Pawn Storn (Piyon Fırtınası Harekatı) olarak adlandırılan Avrupa'daki savunma kuruluşları, devlet ve medya kurumlarını hedefleyen kötücül yazılım kampanyasındaki kötücül yazılımların Windows işletim sisteminden sonra iOS mobil cihazlarında yayıldığı belirlendi.

5 Şubat 2015 [28] Saldırgan: Bilinmiyor (Çin?) Hedef: Sağlık (ABD) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı, İtibar Kaybı Özet: ABD'nin en büyük sağlık sigortacısı, Anthem, kendi Yönetim Kurulu Başkanları dâhil 80 milyon kişinin Sosyal Güvenlik Numarası ve diğer kişisel bilgilerini ortaya çıkaran bir açığa maruz kaldıklarını açıkladı.

20 HAVELSAN

10 Şubat 2015 [29] Saldırgan: Bilinmiyor Hedef: Devlet (Hollanda) Saldırı yöntemi: DDoS (Siber Suç) Etki: İş Kesintisi, İtibar Kaybı Özet: Hollanda'da bir sabah tüm kamu İnternet siteleri 12 saat boyunca erişilemez hale geldi. İçişleri Bakanlığı yaptığı açıklamada kesintinin sebebinin DDoS (Dağıtık Hizmet Aksattırma) saldırısı olduğunu belirtti.

16 Şubat 2015 [30] Saldırgan: Hedef: Mühim Alanlar (Çeşitli Ülke ve Hedefler) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Fikri Mülkiyet Zararı Özet: 30'dan fazla ülkede; Kamu, Diplomatik Kurumlar, Telekom, Nükleer Araştırma, Enerji, Askeri, Nanoteknoloji Araştırma, İslami Hareketler, Kitle İletişim, Ulaşım ve Mali kurum ve şirketler ile şifreleme teknolojileri geliştiren şirketler gibi binlerce hedefi ele geçiren bir tehdit aktörü grubu ile ilgili araştırma ayrıntıları yayımlandı.

24 Şubat 2015 Saldırgan: @ThySavi0r ve @anonf8 (#bitCrew) Hedef: Eğitim (İsrail) Saldırı yöntemi: SQL Zerki (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı Özet: İsrail'de HEMDA adında bir eğitim kurumu (hemda.org.il) sitesine sızıldı ve 1.325 kullanıcı adı ve açık metin (!) parolası ortaya döküldü.

21 Siber Güvenlik Panorama 2015

27 Şubat 2015 [31] Saldırgan: Bilinmiyor Hedef: Sanayi: Telekom (İngiltere) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı, Para Kaybı Özet: İngiltere'nin önemli telekom

şirketlerinden TalkTalk'un 4 milyon müşterisini riske atan büyük bir veri gediği saptandı. Korsanların müşteri bilgilerine, adres ve iletişim bilgilerine ve banka hesabı bilgilerine erişildiği belirtildi.

2 Mart 2015 [32] Saldırgan: Bilinmiyor Hedef: Birey (ABD) Saldırı yöntemi: Bilgi Güvenliği Politika İhlâli (Siber Suç) Etki: Kişisel Bilgi Kaybı, İtibar Kaybı Özet: Hillary Clinton'ın ABD Dışişleri Bakanı iken hükümete ait resmi e-

posta hesabı yerine kendi özel (clintonemail.com) e-posta hesabını kullandığı farkına varıldı.

12 Mart 2015 [33] Saldırgan: Bilinmiyor Hedef: Sanayi (İngiltere) Saldırı yöntemi: BGP Zehirleme (Siber Casusluk) Etki: İtibar Kaybı, İş Kesintisi Özet: İngiltere'de aralarında nükleer savaş başlığı programını yürüten savunma müteahhidinin de bulunduğu

167 kurumsal Telekom müşterisi Ukrayna'daki sunuculara yönlendirildi.

22 HAVELSAN

14 Mart 2015 [34] Saldırgan: Rusya Hedef: Devlet (ABD) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: İş Kesintisi, İtibar Kaybı Özet: ABD dışişleri bakanlığına ait bilgisayar ağlarının bir kısmı tasnif dışı e-posta sistemlerine Rus korsanlar tarafından yerleştirilen kötücül yazılımları kaldırmak için kapatıldı.

17 Mart 2015 [35] Saldırgan: Kuzey Kore Hedef: Sanayi: Enerji (Güney Kore) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Savaş) Etki: Fikri Mülkiyet Zararı Özet: Güney Kore hükumeti, Kuzey Kore'yi 23 nükleer reaktörünü işleten Kore Hidro ve Nükleer Enerji (KHNP, Korea Hydro and Nuclear Power) şirketinden veri çalmak ile suçlayan bir bildirim yayımladı. Bildirim, "Who am I = No Nuclear Power" isimli bir Twitter hesabından nükleer santrallere ait krokilerin sızması sonrasında yapıldı.

17 Mart 2015 [36] Saldırgan: Bilinmiyor Hedef: Sağlık (ABD) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Kişisel Bilgi Hırsızlığı, İtibar Kaybı Özet: 4 Mayıs 2014'de başladığı ancak 9 ay sonra fark edilen bir saldırıya göre Premera Blue Cross adında sağlık kuruluşundan müşterilerine ait mali ve tıbbi verilerin elde edildiği bildirildi.

23 Siber Güvenlik Panorama 2015

Saldırının 11 milyon müşteriyi etkileme potansiyeli olduğu belirtildi.

18 Mart 2015 [37] Saldırgan: Rocket Kitten Hedef: STK, Eğitim, Özel İş Kolu (İsrail, Almanya, AB) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Fikri Mülkiyet Zararı Özet: Bir güvenlik firması tarafından yayımlanan raporda, 'Rocket Kitten' olarak adlandırılan tehdit aktörünün yürüttüğü 'Operation Woolen-Goldfish' isimli kötücül yazılım kampanyası hakkında ayrıntılar verildi. Kampanyanın, İsrail'deki sivil toplum ve akademik örgütler, Almanca konuşan kamu kurumları, Avrupa'daki bazı kurum ve kuruluşlar ve şirketler gibi İran İslam Cumhuriyeti ile ilgili özel bir ilgi besleyen varlıkları hedeflediği açıklandı.

26 Mart 2015 [38] Saldırgan: Çin? Hedef: Sanayi: Yazılım (ABD) Saldırı yöntemi: DDoS (Siber Suç) Etki: İş Kesintisi Özet: Kamuya açık en büyük yazılım kodu deposu GitHub'ın özellikle gözetleme önleme araçlarını barındıran sayfalarına erişim kısıtlandı.

2 Nisan 2015 [39] Saldırgan: Bilinmiyor Hedef: Muhtelif (Çeşitli Ülke ve Hedefler) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Suç) Etki: Para Kaybı Özet: Bir güvenlik firması tarafından

yapılan açıklamaya göre 'The Dyra

24 HAVELSAN

Wolf' olarak adlandırılan kampanyada Dyra kötücül yazılımın değişik bir biçimi ile muhtelif şirketlerden 1 milyon ABD doları çalındı.

6 Nisan 2015 [40] Saldırgan: Arap Anonymous Hedef: Bireyler (İsrail) Saldırı yöntemi: Bilinmiyor (Korsanlık Hareketi) Etki: Kişisel Bilgi Hırsızlığı Özet: #OpIsrael harekatı kapsamında, 5,000 kişiye ait çevrimiçi ödeme kartı bilgisi ortaya döküldü.

6 Nisan 2015 [40] Saldırgan: AnonGhost Hedef: Bireyler (İsrail) Saldırı yöntemi: Çevrimiçi Hesap Ele geçirme (Korsanlık Hareketi) Etki: Kişisel Bilgi Hırsızlığı Özet: #OpIsrael harekatı kapsamında, 53 Facebook ve 6,000 e-posta hesabına ait bilgiler (açık metinde parolalar dâhil) ortaya döküldü.

10 Nisan 2015 [41] Saldırgan: Bilinmiyor Hedef: Sanayi: Havacılık (Almanya) Saldırı yöntemi: Kaba Kuvvet (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı, Para Kaybı Özet: Lufthansa hava yollarına ait müşteri veritabanına ve özel yolcu programına ait bilgilere erişildi. Müşterilere ait miller kullanıldı.

25 Siber Güvenlik Panorama 2015

12 Nisan 2015 [42] Saldırgan: Bilinmiyor (Suudi Arabistan?) Hedef: Sanayi: Medya (İran) Saldırı yöntemi: Çevrimiçi Hesap Kaçırma (Korsanlık Hareketi) Etki: İtibar Kaybı Özet: Suudi bilişim korsanları İran devlet televizyonu 'Al-Alam'a ait resmi Twitter hesabını (@alalam_news) ele geçirdi ve hesap kanalı ile Yemen'de İran destekli isyancılara karşı Suudi

Arabistan'ın hava harekatını destekleyen malzemeler yayımladı.

14 Nisan 2015 [43] Saldırgan: @THTHerakles Hedef: Dini Kurum (Vatikan) Saldırı yöntemi: Web Tahrifatı (Korsanlık Hareketi) Etki: İtibar Kaybı Özet: Türk bilişim korsanı, Papa Francis'in sözde Ermeni iddialarına yönelik yaklaşımını protesto için Vatikan resmi sitesini (vatican.ca) kapattı.

15 Nisan 2015 [44] Saldırgan: Hellsing Hedef: Naikon (Bilinmiyor) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Suç) Etki: Belirsiz Özet: Bilişim korsanı grupları arasında bilinen ilk IGT'ye karşı IGT kampanyası. Naikon tarafından hedef alınan Hellsing grubu karşılık verdi.

26 HAVELSAN

17 Mayıs 2015 [45] Saldırgan: Bilinmiyor Hedef: Kamu (İngiltere) Saldırı yöntemi: İşaret Bozma (Jamming) (Siber Suç) Etki: Yok Özet: Manchester'daki bir otoparktaki tüm araçların kilit sistemine işaret bozma ile saldırı girişimi gerçekleştirildi. Müşterilerin hiç biri araçlarını kilitleyemediler.

28 Mayıs 2015 [46] Saldırgan: Mak Man (Pakistan?) Hedef: Sanayi: Müzik (Hindistan) Saldırı yöntemi: SQL Zerki (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı Özet: Hindistan'ın en büyük müzik yayımlama firmalarından biri olan Gaana'nın sitesine (gaana.com) sızıldı ve kullanıcı veritabanı ifşa edildi.

4 Haziran 2015 [47] Saldırgan: Çin? Hedef: Devlet (ABD) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Kişisel Bilgi Hırsızlığı Özet: Federal çalışanları idare eden Personel Yönetimi resmi ofisinin bildirisine göre, ofisin ağlarına Aralık 2014'de sızıldı ve 14 milyon eski ve mevcut çalışana ait bilgilerin ele geçirildi.

27 Siber Güvenlik Panorama 2015

6 Temmuz 2015 [48] Saldırgan: Bilinmiyor Hedef: Bilişim Korsan Grubu (İtalya) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Fikri Mülkiyet Zararı Özet: Ava giden avlanır. Resmi türde olduğu belirtilen müşterilere korsanlık ve casusluk çözümleri sağlayan (Da Vinci uzaktan kontrol sistemi) bir korsan grup başka bir korsan grup tarafından saldırıya uğradı. Saldırganlar grup ile ilgili dâhili belgeler, çalışanlarına ait bilgiler ve müşteri ilişkilerini içeren 400 GB'lık veriyi ifşa etti.

9 Temmuz 2015 [49] Saldırgan: Bilinmiyor Hedef: Askeri (Almanya, Türkiye) Saldırı yöntemi: Bilinmiyor (Siber Savaş) Etki: Öngörülemiyor Özet: NATO tarafından Türkiye-Suriye sınırına yerleştirilen Almanya yönetimindeki Patriot hava savunma füze sisteminin açıklanamayan komutlar icra ettiği ve sistemdeki iki zayıf noktanın korsanlar tarafından sömürülmüş olabileceği iddia edildi.

19 Temmuz 2015 [50] Saldırgan: Impact Team Hedef: Web Sitesi (Kanada) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı, İtibar Kaybı Özet: Çevimiçi eş bulma sitesine yapılan saldırı sonucunda siteye üye

olan kişilere ait bilgiler ifşa oldu. Saldırgan 37 milyon kullanıcının bilgilerini yayımlamak ile tehdit etti.

28 HAVELSAN

30 Temmuz 2015 [51] Saldırgan: Rusya? Hedef: Devlet (Ukrayna) Saldırı yöntemi: Truva Atı (Siber Casusluk) Etki: Öngörülemiyor Özet: Bir güvenlik firması raporuna göre Truva atı (Win32/Potao) eklenmiş şifreleme yazılımı TrueCrypt'in Rusça sürümü beş yıl boyunca Ukrayna hükumetine yönelik Israrlı Gelişmiş Tehdit saldırılarında kullanıldı.

10 Ağustos 2015 [52] Saldırgan: Dancing Panda Legion Amethyst (Çin?) Hedef: Devlet (ABD) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Kişisel Bilgi Hırsızlığı Özet: Obama yönetimi yetkililerinin pek çoğunun özel e-postalarına ve bazı çok gizli belgelere erişildiği belirtildi. Saldırının Nisan 2010'dan beri sürdürüldüğü açıklandı!

16 Ağustos 2015 [53] Saldırgan: RootDevilz, Jonturk75, Bozkurt97 (Türkiye) Hedef: STK (Hindistan) Saldırı yöntemi: Web Tahrifatı (Korsanlık Hareketi) Etki: İtibar Kaybı Özet: UNICEF Hindistan (unicef.in) sitesi tahrif edilerek sitede Çin, ABD, BM, AB ve İsrail aleyhinde iletiler verildi.

29 Siber Güvenlik Panorama 2015

16 Eylül 2015 [54] Saldırgan: Iron Tiger (Çin?) Hedef: Devlet, Savunma (ABD) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Öngörülemiyor Özet: Bir güvenlik firması raporuna göre 'Iron Tiger' harekâtı ile ilgili olarak, ABD hükumeti, savunma yüklenicileri ve bunlarla bağlantılı dışardaki firmalara ait trilyonlarca bayt gizlilik dereceli bilgi çalındı.

7 Ekim 2015 [55] Saldırgan: Bilinmiyor Hedef: Bankacılık (Doğu Avrupa ve Rusya) Saldırı yöntemi: Kötücül Yazılım (Siber Suç) Etki: Para Kaybı Özet: Interpol ve bir güvenlik firmasının ortak raporuna göre para çekme makinelerine (ATM) bulaşarak

suçluların uzaktan bu makineleri kontrol etmesine ve milyonlarca dolar hırsızlık yapmasına yarayan Tyupkin adında bir kötücül yazılım tespit edildi.

9 Ekim 2015 [56] Saldırgan: Bilinmiyor Hedef: Çevrimiçi Hizmet: Sohbet (ABD) Saldırı yöntemi: Korunmasızlık (Apache) (Siber Suç) Etki: Kişisel Bilgi Kaybı Özet: Snapchat sohbet programındaki

resim ve videoların kaydedilmesini sağlayan 3. taraf uygulama olan Snapsaved.com'daki 13 GB görüntü ele geçirildi.

30 HAVELSAN

14 Ekim 2015 [57] Saldırgan: Bilinmiyor Hedef: Çevrimiçi Hizmet: Dosya Barındırma (ABD) Saldırı yöntemi: Kaba Kuvvet (Siber Suç) Etki: Kişisel Bilgi Kaybı Özet: Gözde çevrimiçi dosya barındırma hizmeti DropBox'a ait 7 milyona yakın giriş hesabı bilgilerinin ele geçirildiği iddia edildi. DropBox yaptığı açıklamada hesap bilgilerinin diğer sitelerdeki aynı parolayı kullanan hesaplardan elde edildiğini açıkladı.

18 Ekim 2015 [58] Saldırgan: CWA (Crackas With Attitude) Hedef: Birey (CIA direktörü) (ABD) Saldırı yöntemi: Çevrimiçi Hesap Kaçırma (Korsanlık Hareketi) Etki: Kişisel Bilgi Kaybı Özet: Ergen yaşta bir korsan, CIA direktörü John Brennan'a ait AOL e- posta hesabını ve akabinde hassas bilgilerin olduğu belgelere ele geçirdiğini iddia etti. İddiasını doğrulatmak için eski ve mevcut kamu görevlilerine ait bilgiler içeren bir hesap çizelgesi yayımladı.

20 Ekim 2015 [59] Saldırgan: Bilinmiyor Hedef: Çevrimiçi Ticaret (Çeşitli Ülkeler) Saldırı yöntemi: Korunmasızlık (Magento) (Siber Suç) Etki: Öngörülemiyor Özet: Magento e-ticaret platformunu kullanan siteleri Neutrino sömürü takımına yönlendiren bir kampanyanın ayrıntıları açıklandı.

31 Siber Güvenlik Panorama 2015

27 Ekim 2015 [60] Saldırgan: Bilinmiyor Hedef: Çevrimiçi Hizmet: Web Barındırma (Güney Kıbrıs) Saldırı yöntemi: SQL Zerki (Siber Suç) Etki: Kişisel Bilgi Kaybı Özet: Ücretsiz web barındırma hizmeti

veren hizmete (000Webhost.com) ait 13 milyon parolanın ele geçirildiği saptandı.

5 Kasım 2015 [61] Saldırgan: CWA (Crackas With Attitude) Hedef: Birey (FBI direktör yardımcısı) (ABD) Saldırı yöntemi: Çevrimiçi Hesap Kaçırma (Korsanlık Hareketi) Etki: İtibar Kaybı Özet: CIA direktörünün e-posta hesabını ele geçiren korsan FBI

direktör yardımcısı Mark Guiliano'ya ait e-posta hesabına da girdiğini iddia etti.

6 Kasım 2015 [62] Saldırgan: Anonymous Hedef: Bireyler (ABD) Saldırı yöntemi: Bilinmiyor (Korsanlık Hareketi) Etki: Kişisel Bilgi Kaybı Özet: 1,000 Ku-Klux-Klan (KKK) çevrimiçi üyesinin kimliklerini açıkladı.

32 HAVELSAN

8 Kasım 2015 [63] Saldırgan: Bilinmiyor Hedef: Askeri (Brezilya) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Kişisel Bilgi Kaybı, İtibar Kaybı Özet: Brezilya ordusu sunucularına girilerek subaylarına ait 7,000 bilgi ve parola sızdırıldı. Saldırının Brezilya hükumetine ait Siber Savunma Merkezinde yapılan 'bayrağı kap' (CTF) yarışmasındaki uygunsuzluğa tepki olarak gerçekleştirildiği söylenmekte.

11 Kasım 2015 [64] Saldırgan: Ermenistan (ASALA) Hedef: Bankacılık (Azerbaycan) Saldırı yöntemi: SQL Zerki? (Siber Savaş) Etki: Kişisel Bilgi Kaybı Özet: Azerbaycan Merkez Bankası, ipotek fonu alt etki alanına (amf.cbar.az) sızıldı ve bazı müşteri verileri ifşa edildi.

14 Kasım 2015 [65] Saldırgan: Bilinmiyor Hedef: Sanayi: Oyuncak (Çin) Saldırı yöntemi: SQL Zerki (Siber Suç) Etki: Kişisel Bilgi Kaybı Özet: Çin'li elektronik oyuncak üreticisi Vtech'e ait sistemlerden 14'dan fazla ülkedeki 5 milyona yakın müşteri (ebeveyn) ve 6 milyondan fazla çocuğa ait bilgiler (çocuk bilgileri ad, cinsiyet ve doğum tarihi) ele geçirildi.

33 Siber Güvenlik Panorama 2015

24 Kasım 2015 [66] Saldırgan: Türkiye (Türk Hack Team) Hedef: Bankacılık (Rusya) Saldırı yöntemi: DDoS (Korsanlık Hareketi) Etki: İş Kesintisi, İtibar Kaybı Özet: Rusya Merkez Bankası resmi sitesi (cbr.ru) Türkiye-Suriye sınır gerginliği yaşanırken alaşağı edildi.

13 Aralık 2015 [67] Saldırgan: Bilinmiyor Hedef: Sanayi: Güvenlik (ABD) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Kişisel Bilgi Kaybı Özet: Tartışmalı bir reklâm stratejisi üzerinden MAC işletim sistemleri için virüs koruma yazılımı satan MacKeeper'a ait 3 milyon kullanıcı bilgisi ve 21 GB'lık verinin sistemlerdeki bir korunmasızlık nedeni ile açıkta bırakıldığı belirlendi. Bu olaylar, güvenlik firmalarının kendilerinin ne kadar güvenli olduğuna dair bir soruyu akla getirmektedir.

14 Aralık 2015 [68] Saldırgan: Bilinmiyor (Rusya?) Hedef: İnternet Altyapısı (Türkiye) Saldırı yöntemi: DDoS (Siber Savaş?) Etki: İş Kesintisi Özet: Türkiye ulusal alan adı kayıt servisi NIC.tr aralıksız süren DDoS saldırısına maruz kaldı.

34 HAVELSAN

17 Aralık 2015 [69] Saldırgan: Bilinmiyor Hedef: Sanayi: Bilgisayar Ağları (ABD) Saldırı yöntemi: Yetkisiz Kod (Siber Casusluk) Etki: Fikri Mülkiyet Zararı, Kişisel Bilgi Kaybı Özet: Juniper Networks, 2012'den 2013 sonlarına kadarki güvenlik duvarlarında ve Güvenli Hizmet Ağ Geçitleri ağ aygıtlarında bulunan işletim sistemlerinde saldırganlara uzaktan erişim imkanı veren yetkisiz bir kod bulunduğunu açıkladı.

17 Aralık 2015 [70] Saldırgan: Meksika Hedef: İnsansız Hava Araçları (ABD) Saldırı yöntemi: GPS kandırmaca (Siber Suç) Etki: Yasa Dışı Faaliyet Özet: Meksikalı uyuşturucu tacirlerinin insansız hava araçları ve arılara yönelik saldırı yaparak bu araçların yasadışı ve gizli bir şekilde ABD-Meksika sınırını geçmesini sağladıkları bildirildi.

24 Aralık 2015 [71] Saldırgan: Bilinmiyor (Rusya?) Hedef: Enerji (Ukrayna) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Savaş) Etki: İş Kesintisi Özet: Ukrayna'nın batısında yaşanan elektrik kesintilerinin Rusya tarafından yapılan bilişim korsanlığı saldırıları nedeniyle gerçekleştiği iddia edildi. Bazı tesislere ait ağlarda kötücül yazılım tespit edildiği ve kesinti sırasında elektrik santrali teknik destek telefonlarının sürekli meşgul ettirildiği belirtildi.

35 Siber Güvenlik Panorama 2015

31 Aralık 2015 [72] Saldırgan: Çin? (ABD?) Hedef: Bireyler (Tibet ve Uygur Azınlıkları) Saldırı yöntemi: Israrlı Gelişmiş Tehdit (Siber Casusluk) Etki: Kişisel Bilgi Kaybı Özet: Eski Microsoft çalışanına göre birkaç yıl önce Microsoft'un Çinli yetkililerin binden fazla Tibet ve Uygur önderlerine ait hotmail e-posta hesaplarını eline geçirdiğini tespit ettiği; ancak, Microsoft'un bu durumu kurbanlarına bildirmediği belirtildi.

36 HAVELSAN

SONUÇ Bu raporda geçen bir yılın çok önemli olabilecek siber olaylarını özet bilgi ve açıklamalar ile önemli istatistiklerle bir araya getirdik. Mümkün olduğunca siber tehdit manzarasını bütünüyle vermeye ve farklı bakış açıları da sunmaya çalıştık.

Sunduğumuz panoramaya baktığımızda görülen ve buzdağının altında olabilecekler açısından değerlendirilen odur ki siber güvenlik; çok boyut, taraf, çeşit ve niteliği olan ciddi bir meseledir. Saldırgan kimlikleri bireylerden, suç şebekelerine ve artık bizzat devletlerin kendisine kadar geniş bir yelpaze içinde dağılım göstermektedir. Saldırganların kullandıkları yöntemler ise gün geçtikçe gelişmekte ve karmaşıklaşmaktadır.

Bununla birlikte saldırıların pek çoğu, ne yazık ki hâlâ çok basit hatalara ve insan etmenine dayanan nedenlerden dolayı başarıya ulaşabilmektedir. Yine azımsanamayacak bir kısmı da etkin ve verimli bir siber güvenlik yaklaşımının uygulanmamasından veya bu konuda gerekli profesyonel desteğin alınmamasından kaynaklanmaktadır.

Bu panorama ile siber tehdit ve riskler nedeniyle ortaya çıkabilecek her seviyedeki zarar ve tehlike örneklenmiştir. Nedenleri ister ticari, idari, şahsi veya millî çıkarlar ya da hedefler olsun, sonuçları oldukça yıkıcı birçok kayıp ve mağduriyete yol açabilecek bu saldırılara karşı bireysel, kurumsal ve ulusal eğitim ve farkındalık ile bunun sonucu alınması gereken önlemler olmazsa olmazlarımız arasındadır.

Siber tehlikelere karşı daha güvende olacağımız bir yıl dileklerimizle…

HAVELSAN

37 Siber Güvenlik Panorama 2015

KAYNAKÇA

1 Anthony Ferrara, “PHP Install Statistics”, http://blog.ircmaxell.com/2014/12/php-install- statistics.html 2 “Issue 118: Windows: Elevation of Privilege in ahcache.sys/NtApphelpCacheControl”, Google Security Research, 30 Eylül 2014, https://code.google.com/p/google-security- research/issues/detail?id=118#c5 3 “Vulnerability in Windows Application Compatibility Cache Could Allow Elevation of Privilege (3023266)”, Microsoft Security Bulletin MS15-001 – Important, 13 Ocak 2016, https://technet.microsoft.com/en-us/library/security/ms15-001.aspx?f=255&MSPPError=- 2147217396 4 Alastair Stevenson, “Microsoft criticises Google for Windows 8.1 bug disclosure tactics”, 12 Ocak 2015, http://www.v3.co.uk/v3-uk/news/2389798/microsoft-criticises-google-for-windows-81-bug- disclosure-tactics 5 “OS X networkd "effective_audit_token" XPC type confusion sandbox escape (with exploit)”, Google Security Research, 22 Ocak 2015, https://code.google.com/p/google-security- research/issues/detail?id=130 6 Andrea Allievi ve Earl Carter, “ on Steroids: Cryptowall 2.0”, Cisco, 2015, http://blogs.cisco.com/security/talos/cryptowall-2 7 “Prying Eyes: Inside the NSA’s War on Internet Security”, DER SPIEGEL, 28 Aralık 2014, http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a- 1010361.html 8 Kim Zetter, “A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever”, 8 Ocak 2015, http://www.wired.com/2015/01/german-steel-mill-hack-destruction/ 9 “BT Güvenliği, Almanya 2014”, Almanca Rapor, http://www.wired.com/wp- content/uploads/2015/01/Lagebericht2014.pdf 10 John Leyden, “Ex-Microsoft Bug Bounty dev forced to decrypt laptop for Paris airport official”, The Register, 6 Ocak 2015, http://www.theregister.co.uk/2015/01/06/former_ms_bug_bounty_program_developer_forced_into_ paris_laptop_decryption/ 11 Katie Moussouris, “The Tale of the Privacy Pink Panther”, 5 Ocak 2015, https://hackerone.com/blog/pink-panther 12 Kim Zetter, “Barrett Brown Sentenced to 5 Years in Prison in Connection to Stratfor Hack”, Wired, 22 Ocak 2015, http://www.wired.com/2015/01/barrett-brown-sentenced-5-years-prison- connection-stratfor-hack/ 13 “Security Advisories Relating to Symantec Products - Symantec Data Center Security: Server Advanced, Multiple Security Issues on Management Server and Protection Policies Rule Bypass”, Symantec, 19 Ocak 2015, http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvi d=security_advisory&year=&suid=20150119_00 14 “Cyber Threats to the Middle East”, Fire Eye Intelligence Report, 2015 15 “Cyber Threats to National Governments”, Fire Eye Intelligence Report, 2015 16 “Windows XP support has ended”, Microsoft, 8 Nisan 2014, http://windows.microsoft.com/en- us/windows/end-support-help 17 “Genişletilmiş Windows Server 2003 desteği 14 Temmuz 2015'te sona erdi”, https://www.microsoft.com/tr-tr/server-cloud/products/windows-server-2003/ 18 “Procrastinators Guide to Windows Server 2003 End of Support”, Carbon Black,Waltham, MA, 2016, https://www.carbonblack.com/wp- content/uploads/2016/01/2016_cb_wp_procrastinators_guide_ws2k31.pdf 19 Seth Rosenblatt, “Google leaves most Android users exposed to ”, c|net, 24 Ocak 2015, http://www.cnet.com/news/google-leaves-most-android-users-exposed-to-hackers/

38 HAVELSAN

20 “Croatia government corruption and Ukraine Prosecutor General Office massive hack leak”, Cyber Guerrilla, https://www.cyberguerrilla.org/blog/croatia-government-corruption-and-ukraine- prosecutor-general-office-massive-hack-leak-symantec-hackers/ 21 “MIT sites defaced in lead up to anniversary of Aaron Swartz’ death”, Sophos, 6 Ocak 2015, https://nakedsecurity.sophos.com/2015/01/06/mit-sites-defaced-in-lead-up-to-anniversary-of- aaron-swartzs-death/ 22 BBC News, 12 Ocak 2015, http://www.bbc.co.uk/news/world-us-canada-30785232 23 Peter Burrows ve Ilya Khrennikov, “Russian Dating Site Topface Hacked for 20 Million User Names”, Bloomberg, 26 Ocak 2015, http://www.bloomberg.com/news/articles/2015-01-25/hacker- steals-20-million-passwords-from-unidentified-dating-site 24 “Ghana government websites targeted by hackers”, BBC News, 21 Ocak 2015, http://www.bbc.com/news/world-africa-30914000 25 “Lizard Squad hits Malaysia Airlines website”, Hack In The Box, 27 Ocak 2015, http://news.hitb.org/content/lizard-squad-hits-malaysia-airlines-website 26 “Rex Mundi dumps more data after another entity doesn’t pay extortion demands”, 27 Ocak 2015, http://www.databreaches.net/rex-mundi-dumps-more-data-after-another-entity-doesnt-pay- extortion-demands 27 Sean Gallagher, “Alleged Russian gov't records audio, screenshots, steals personal data”, Ars Tecnica, 4 Şubat 2015, http://arstechnica.com/security/2015/02/spyware-aimed-at- western-governments-journalists-hits-ios-devices/ 28 Doon Goodin, “Personal data for 80 million of insurer's employees and customers exposed”, Ars Technica, 5 Şubat 2015, http://arstechnica.com/security/2015/02/string-of-big-data-breaches- continues-with-hack-on-health-insurer-anthem/ 29 Martin Gijzemijter, “DDoS attack leaves Dutch websites offline for hours”, ZDNet,11 Şubat 2015, http://www.zdnet.com/article/ddos-attack-leaves-dutch-websites-offline-for-hours/ 30 “Equation Group: The Crown Creator of Cyber-Espionage”, Kaspersky Lab, 16 Şubat 2015, http://www.kaspersky.com/about/news/virus/2015/equation-group-the-crown-creator-of-cyber- espionage 31 Kat Hall, “TalkTalk 'fesses up to MEGA data breach”, The Register, 27 Şubat 2015, http://www.theregister.co.uk/2015/02/27/talktalk_admits_massive_data_breach/ 32 Michael S. Schmidt, “Hillary Clinton Used Personal Email Account at State Dept., Possibly Breaking Rules”, The New York Times, 2 Mart 2015, http://www.nytimes.com/2015/03/03/us/politics/hillary-clintons-use-of-private-email-at-state- department-raises-flags.html?_r=0 33 Dan Goodin, “Lockheed, banks, and helicopter designer also affected by border gateway mishap”, Ars Technica, 13 Mart 2015, http://arstechnica.com/security/2015/03/mysterious-snafu- hijacks-uk-nukes-makers-traffic-through-ukraine/ 34 Natalie Weinstein, “State Department takes network offline for security scrub”, c|net, 14 Mart 2015, http://www.cnet.com/news/state-department-takes-network-offline-for-security-scrub/ 35 Sean Gallagher, “Hackers stole blueprints, employee data, and threatened "destruction" if demands not met”, Ars Technica, 17 Mart 2015, http://arstechnica.com/security/2015/03/south- korea-claims-north-hacked-nuclear-data/ 36 Jim Finkle, “Premera Blue Cross breached, medical information exposed”, Reuters, 17 Mart 2015, http://www.reuters.com/article/2015/03/17/us-cyberattack-premera- idUSKBN0MD2FF20150317 37 Cedric Pernet, “Operation Woolen-Goldfish: When Kittens Go Phishing”, Trend Micro, 18 Mart 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/operation-woolen-goldfish-when- kittens-go-phishing/ 38 Sebastian Anthony, “HTTP hijacking used to redirect Baidu search engine traffic into a massive DDoS”, Ars Technica, 30 Mart 2015, http://arstechnica.com/security/2015/03/github- battles-largest-ddos-in-sites-history-targeted-at-anti-censorship-tools/ 39 John Kuhn, “The Dyre Wolf Campaign: Stealing Millions and Hungry for More”, IBM Security Intelligence, 2 Nisan 2015, https://securityintelligence.com/dyre-wolf/ 40 Ionut Ilascu, “#OpIsrael 2015 has already started, sensitive info leaked”, Softpedia, 6 Nisan 2015, http://news.softpedia.com/news/Anonymous-Dumps-Email-Facebook-Accounts-and-Card- Data-of-Israelis-477710.shtml

39 Siber Güvenlik Panorama 2015

41 “Lufthansa says some frequent flyer accounts hacked”, Reuters, 10 Nisan 2015, http://www.reuters.com/article/2015/04/10/germany-cybersecurity-lufthansa- idUSL5N0X724G20150410 42 “Iran’ State TV Social Media Accounts Hacked by Pro-Saudi Hackers”, HackRead, 13 Nisan 2015, https://www.hackread.com/irani-state-tv-social-media-hacked-saudi-hackers/ 43 “Hackers Shut Down Vatican City Website Against Pope’s Comment”, Hack Read, 14 Nisan 2015, https://www.hackread.com/hackers-shut-down-vatican-city-website/ 44 Dan Goodin, “Coming to the Interwebz near you: Spy vs Spy APT wars”, Ars Technica, 15 Nisan 2015, http://arstechnica.com/security/2015/04/elite-cyber-crime-group-strikes-back-after- attack-by-rival-apt-gang/ 45 “Manchester car park lock hack leads to horn-blare hoo-ha”, The Register, 20 Mayıs 2015, http://www.theregister.co.uk/2015/05/20/car_park_vehicle_locks_hacked_en_masse/ 46 Abhimanyu Ghoshal, “Indian music streaming service Gaana hacked, millions of users’ details exposed”, TNW News, 28 Mayıs 2015, http://thenextweb.com/insider/2015/05/28/indian-music- streaming-service-gaana-hacked-millions-of-users-details-exposed/ 47 Sean Gallagher, “Two separate "penetrations" exposed 14 million people's personal info”, Ars Technica, 22 Haziran 2015, http://arstechnica.com/security/2015/06/epic-fail-how-opm-hackers- tapped-the-mother-lode-of-espionage-data/ 48 Farzan Hussain, “Hacking The Shows Regimes Love Spying on Its Citizens”, Hack Read, 7 Temmuz 2015, https://www.hackread.com/the-hacking-team-hacked-docs-leaked/ 49 “'Hackers' give orders to German missile battery”, The Local de, 7 Temmuz 2015, http://www.thelocal.de/20150707/german-missiles-taken-over-by-hackers 50 Sebastian Anthony “Hackers say they'll release data from 37 million profiles unless site shuts down”, Ars Technica, 2015, http://arstechnica.com/security/2015/07/ashley-madison-an-dating- website-for-cheaters-gets-hacked/ 51 Phil Muncaster, “http://www.infosecurity-magazine.com/news/potao-trojan-served-up-by- russian/”, Info Security, 2015, http://www.infosecurity-magazine.com/news/potao-trojan-served- up-by-russian/ 52 Robert Windrem, “China Read Emails of Top U.S. Officials”, NBC News, 10 Ağustos 2015, http://www.nbcnews.com/news/us-news/china-read-emails-top-us-officials-n406046 53 “Unicef India Website Hacked by Turkish Hackers”, Hack Read, 19 Ağustos 2015, 2015, https://www.hackread.com/unicef-india-website-turkish-hackers/ 54 Lisa Brownlee, “China-based Cyber Attacks On US Military Are 'Advanced, Persistent And Ongoing': Report”, Forbes, 17 Eylül 2015, http://www.forbes.com/sites/lisabrownlee/2015/09/17/chinese-cyber-attacks-on-us-military- interests-confirmed-as-advanced-persistent-and-ongoing/#3c78cab11809 55 Robert Lemos,“ Criminals with physical access to ATMs install malware to control flow of money”, Ars Technica, 7 Ekim 2015, http://arstechnica.com/security/2014/10/dozens-of-european- atms-rooted-allowing-criminals-to-easily-cash-out/ 56 Sean Gallagher, “Claims only 500MB of images taken; other sources claim over 12GB”, Ars Technica, 13 Ekim 2015, http://arstechnica.com/security/2014/10/developer-of-hacked-snapchat- web-app-says-snappening-claims-are-hoax/ 57 Peter Bright, “It's time to change your password... again”, Ars Technica, 14 Ekim 2015, http://arstechnica.com/security/2014/10/7-million-dropbox-usernamepassword-pairs-apparently- leaked/ 58 Philip Messing, Jamie Schram ve Bruce Golding, “Teen says he hacked CIA director’s AOL account”, New York Post, 18 Ekim 2015, http://nypost.com/2015/10/18/stoner-high-school-student- says-he-hacked-the-cia/ 59 Darren Pauli, “Neutrino exploit kit attacks hit thousands of Magento shops”, The Register, 20 Ekim 2015, http://www.theregister.co.uk/2015/10/20/neutrino_exploit_kit_attacks_hit_thousands_of_magento _shops/ 60 Thomas Fox-Brewster, “13 Million Passwords Appear To Have Leaked From This Free Web Host - UPDATED”, Forbes, 28 Ekim 2015, http://www.forbes.com/sites/thomasbrewster/2015/10/28/000webhost-database-leak 61 Teri Robinson, “'Crackas with Attitude' say they're at it again; claim hack of FBI deputy's email”, SC Magazine, 5 Kasım 2015, http://www.scmagazine.com/crackas-with-attitude-say- theyre-at-it-again-claim-hack-of-fbi-deputys-email/article/452037/

40 HAVELSAN

62 Charlie Osborne, “Anonymous exposes identities of 1000 KKK members”, ZDNet, 6 Kasım 2015, http://www.zdnet.com/article/anonymous-exposes-identities-of-1000-kkk-members/ 63 Angelica Mari, “Brazilian Army gets hacked”, ZDNet, 13 Kasım 2015, http://www.zdnet.com/article/brazilian-army-gets-hacked/ 64 Agan Uzunovic, “Armenian Group Hacks Azerbaijan Central Bank, Leaks A Trove of Data”, Hack Read, 25 Kasım 2015, https://www.hackread.com/armenian-group-hacks-azerbaijan-central- bank/ 65 “Hackers Steal Parents, Kids Data in a Massive Data Breach on Toy Manufacture”, Hack Read, 30 Kasım 2015, https://www.hackread.com/hackers-steal-toy-store-parents-kids-data/ 66 “Turkish Attackers Shut Down Russian Central Bank Website”, Hack Read, 25 Kasım 2015, https://www.hackread.com/turkish-hackers-target-russian-central-bank-site/ 67 Roman Loyola, “MacKeeper hacked: 13 million account details exposed”, Macworld, 14 Aralık 2015, http://www.macworld.com/article/3014607/security/mackeeper-hacked-data-for-13-million- accounts-exposed.html 68 Efe Kerem Sozeri, “Turkish Internet hit with massive DDoS attack”, The Daily Dot, 17 Aralık 2015, http://www.dailydot.com/politics/turkey-ddos-attack-tk-universities/ 69 Sean Gallagher, “"Unauthorized code" included password disguised to look like debug code”, Ars Technica, 21 Aralık 2015, http://arstechnica.com/security/2015/12/researchers-confirm- backdoor-password-in-juniper-firewall-code/ 70 Catalin Cimpanu, “Drug Cartels Are Hacking US Border Patrol Drones”, Softpedia, 1 Ocak 2016, http://news.softpedia.com/news/drug-cartels-are-hacking-us-border-patrol-drones- 498312.shtml 71 John Leyden, “Crumbs! Stricken Kiev blames Russian hackers for Xmas eve outages”, 29 Aralık 2015, Thre Register, http://www.theregister.co.uk/2015/12/29/kiev_power_outages_blamed_on_russian_hackers/ 72 Joseph Menn, “Microsoft failed to warn victims of Chinese email hack: former employees”, Reuters, 31 Aralık 2015, http://www.reuters.com/article/us-microsoft-china-insight- idUSKBN0UE01Z20160101

41

HAVELSAN A.Ş. Mustafa Kemal Mah. 2120. Cad. No:39 06510, Çankaya, Ankara, Türkiye

Web: http://www.havelsan.com.tr Tel: +90 (312) 219 57 87 E-posta: [email protected] HAVELSAN, Türk Silahlı Kuvvetlerini Güçlendirme Vakfı’nın bir kuruluşudur. Tüm hakları saklıdır. İzinsiz kullanılamaz. Telif Hakkı © 2016 HAVELSAN