Son devirde yaşanan siber ataklar sebebiyle bireyler ve kurumsal yapılar çeşitli güvenlik tehditleriyle karşılaşıyor. Taarruzlardan etkilenen kişi ve kurumlar büyük kayıplara uğruyor. Pekala alanda öne çıkan esas siber hücum usulleri neler? Brandefense Kurucu Ortağı Hakan Eryavuz bahse ait görüşlerini paylaştı.
Siber alanda yürütülen faaliyetler günden güne artarken, birçok kişi ve kurum siber taarruzlar sebebiyle ziyana uğruyor. Tehdit aktörlerinin taarruzlarından etkilenen mağdurlar sadece maddi olarak değil manevi manada da prestij kaybı üzere kayıplar yaşayabiliyor. Tüm bu gelişmeler, siber alandaki kullanıcı güvenliğini değerli ölçüde tehdit ediyor. Tehdit aktörleri son devirde artan taarruzlarda çeşitli yolları tercih ediyor. Brandefense Kurucu Ortağı Hakan Eryavuz, siber taarruzlarda kullanılan metotlara dair değerlendirmelerde bulundu.
Oltalama
Oltalama, toplumsal mühendislik uygulamalarının kullanıldığı bir aldatma prosedürü olarak öne çıkıyor. Bu stil metotlarda, tehdit aktörleri çoklukla rastgele bir markanın web sitesini taklit ederek kullanıcı ismi, parola, kredi kartı üzere hassas bilgileri ele geçirmeyi hedefliyor. Özgün web sitesinin sayfa ve adresinin taklit edilmesine dikkat etmeyen kullanıcılar, kullanıcı bilgilerini sisteme girdiklerinde, sisteme giriş yapamadıklarına dair yanılgı alırken, bilgiler tehdit aktörlerinin eline çoktan geçmiş oluyor. Bu stil kullanıcı hesapları genelde darkweb’te satışa çıkarılırken, çok süratli bir halde alıcı buluyor. Günümüzde Instagram hesaplarında sıklıkla bir kişinin kendisine çok fazla para kazandırdığına dair kıssa paylaşımları görüyoruz. Bu durum aslında çalınan bilginin orada kalmadığına dair hoş bir senaryo olarak öne çıkıyor. Beşerler güvendikleri hesapların bu üzere kıssalarında bulunan linklere tıklayarak, bilgisayar yahut telefonlarına farkında olmadan ziyanlı yazılım indirmiş oluyor. Brandefense olarak gözlemlediğimiz bu üslup datalara örnek verecek olursak paralı müzik uygulamaları, görüntü kayıt ve düzenleme uygulamaları, web stream uygulamaları, metin ve görsel efekt üzere tanınan uygulamaları taklit eden içerikler oluyor.
Şirket hesapları ile e-ticaret, cümbüş, müzik, oyun üzere platformlara kayıt olunduğunda yahut bu usul hesaplara şirket e-postaları ile giriş yapıldığında ele geçirilen bilgiler şirketin kendisine de ziyan verebiliyor. Buna hoş bir örnek olarak, e-mail içerikleri ile gerçekleştirilen oltalama hücumları verilebilir. Üstte bahsedilen metotlarla ele geçirilien hesaplar, tehdit aktörleri tarafından kendilerini şirket çalışanı üzere göstermek hedefiyle kullanılabiliyor. Maksatlarına nazaran farklılık gösteren ziyanlı yazılımlar aracılığıyla e-mail belge eki bulunan içerikler öbür şirket çalışanlarının indirmesi için teşvik ediliyor. Böylelikle, tertibin içerisine sızan bu ziyanlı evraklar aracılığıyla kurumdaki hassas dataların ele geçirilmesi yahut çalışan sistemlerin manipüle edilmesi mümkün oluyor. Gayelerine nazaran farklılık gösteren ziyanlı yazılımlar; bilgisayarı bot makinelere dönüştürebiliyor. Kritik sistemlere erişmek ve ağ içerisinde farklı aygıtlara da bulaşmak için faaliyet gösteren yazılımlar sebebiyle çeşitli senaryolarla karşı karşıya geliniyor. E-mail oltalamalarına farklı bir örnek olarak tehdit aktörlerinin kendilerini idare, finans, muhasebe üzere kritik konumlardan birinde göstererek, gaye kişiyi kendisine para aktarması için ikna etmesi verilebilir. Brandefense bu usul durumların önüne geçmek emeliyle darkweb, deepweb ve surface web üzere kanalları daima tarayarak, markaları hesap bilgileri hakkında uyarıyor. Böylelikle markalar ve kurumlar, ilgili şahısları erkenden uyarıp, oltalama faaliyetlerinin ziyanlı tesirlerinden kurtarabiliyor.
Güvenlik zafiyetlerinden yararlanma
Oltalama dışında, tehdit aktörleri sistemlere erişim sağlamak için güvenlik zafiyetlerinden de sıklıkla yararlanıyor. Günlük hayatımızda interneti kullanmak için; tarayıcı, işletim sistemi, metin editörü üzere yazılımlarla çalışmak zorunda kalıyoruz. Kullandığımız yazılımlarda vakit zaman güvenlik zafiyetleri meydana çıkıyor. Tehdit aktörleri, bu zafiyetler aracılığıyla sistemlere sızmanın yollarını bulmaya odaklanıyor. Böylece, en tanınan örnek olarak verebileceğimiz SSH ve RDP üzere hizmetler, tehdit aktörleri tarafından kendi çıkarlarına uygun olarak kullanılıyor. Secure Shell protokolünün kısaltması olan SSH, uzaktaki bilgisayarla inançlı ilişki kurmayı sağlayan bir ağ protokolü olarak bilinirken, RDP uzak masaüstü kontağı manasına geliyor. Erişim ve idare emelli kullanılan bu teknolojilerde ortaya çıkan zafiyetler, vaktinde fark edilmezse, şirketlerin yahut bireylerin müdahale etmek için kâfi vakti olmayabiliyor. Bu mevzudaki potansiyel tehditleri önlemek gayesiyle en şimdiki versiyonlardaki yazılımların tercih edilmesi ile yazılımların ve güvenlik hizmetlerinin lisanslı olması büyük ehemmiyet taşıyor. Bu yüzden yazılım zafiyetleri Brandefense’in en değer verdiği hususlardan birisi olurken, bu durumlar kullanıcılara profesyonel takımlar tarafından vaktinde bildiriliyor. Gerekli güncellemelerin yapılmasını sağlamak için günlük olarak açığa çıkmış zafiyetlerle ilgili taramalar yapılıyor. Böylelikle kurumlar ve markalar geç olmadan bu zafiyetlerden haberdar olup gerekli tedbirleri alabiliyor.
Halihazırda ifşa edilmiş bilgiler
Kullanıcıların geçmiş periyotta sızdırılan bilgilerinin darkweb’te satıldığı yahut fiyatsız bir halde depolandığı biliniyor. Tehdit aktörleri para kazanma motivasyonuyla darkweb’teki bilgileri satın alarak bahsedilen sistemlere yetkisiz erişim gerçekleştirmek ve ziyanlı yazılımlar dağıtabilmek için bu hesapları istismar ediyor. Kimlik bilgileri ve kredi kartı bilgileri üzere pahalı datalar sadece kullanıcı hesaplarına yetkisiz erişim elde ederek değil, birebir vakitte şirketinizin bilgi tabanına erişim sağlayarak da ele geçirilebiliyor. Bu bilgiler şirketlerin operasyonlarının durmasına sebep olacak boyutta ise şirketler maddi manevi kayıplara uğruyor. Günümüzde kritik sistemlere yetkisiz erişim elde eden aktörler, belgeleri şifreleyerek kullanılamaz hale getiriyor ve şifreleri çözmek için yüklü ölçülerde fidye talep ediyor. Şayet kelam konusu datalar, fidye ödenmemesi halinde kamuya açık alanlarda paylaşılırsa, rakip kurumların şirket için hassas olan datalar hakkında bilgi sahibi olması olası oluyor. Bu sebeple, geçmiş periyotta sızdırılan bilgiler sebebiyle ziyan görmemek için tertipli dönemlerle kurumsal mail hesaplarının güvenliğini sağlamak büyük kıymet taşıyor.
Ayrıca direkt hesaplar üzerinden erişilemeyen birtakım bilgiler, toplumsal medya mecraları üzere kamuya açık olan kaynaklardan elde edilebiliyor. OSINT (açık kaynak istihbaratı) teknikleri ile halka açık ortamlarda dijital parmak izinizi ele geçiren aktörler, bu yolla toplanan dataları makus gayelerle kullanabiliyor.
Kaba kuvvet
Kaba kuvvet, yetkisiz erişim elde etmek hedefiyle uygulamalara ilişkin oturum açma bilgilerini, parolalarını yahut kredi kartı bilgilerini elde etmek için kullanılan bir deneme yanılma yolu olarak öne çıkıyor. Bu formülden faydalanan tehdit aktörleri rastgele karakterler deneyerek gaye hesaplara giriş yapmaya çalışıyor. Bu noktada, şirketlerin ve bireylerin alabileceği hayli kolay tedbirler bulunuyor. Birinci etapta, kullanıcıların farklı hesaplar için emsal parolalar kullanmaması için hassasiyet göstermesi gerekiyor. Her bir hesap için farklı ve karmaşık parola kıymetlerinin kullanılmasının yanı sıra, çok faktörlü kimlik doğrulama özellikleri de güvenliği artırıyor.
İçeriden Tehditler
Bazı hadiselerde çalışanlar tehdit aktörlerine erişimi müsaadesi sağlayabiliyor. Şirket hakkındaki değerli bilgileri çalan çalışanlar, eldeki bilgileri kelam konusu aktörlere verebiliyor. Bu üzere hadiselerin neden yaşandığını düşünenler olabilir. Ataktan dolaylı olarak menfaat sağlamak isteyen yahut şirketten intikam almaya çalışan şahıslar bu yola başvurabiliyor. Şirketlerin bu üzere hadiselerin yaşanmaması için şirket içindeki yetkilendirme kurallarını gözden geçirmeleri gerekiyor.
Kaynak: (BYZHA) – Beyaz Haber Ajansı