SİBER SALDIRILAR

Gerçek dünyada, sadece şehrinizde yaşayan suçlular için endişelenmeniz gerekiyor. Fakat çevrimiçi dünyada, gezegenin diğer tarafında olabilecek suçlular hakkında endişelenmeniz gerekiyor. Çevrimiçi suç her zaman uluslararasıdır çünkü İnternet sınırları yoktur.

Bugün bilgisayar virüsleri ve diğer zararlı yazılımlar artık akranları arasında şöhret ve şan sahibi arayan hobi korsanları tarafından yazılmamaktadır. Bunların çoğu, saldırıları ile milyonlar yapan profesyonel suçlular tarafından yazılmıştır. Bu suçlular bilgisayarınıza, PayPal şifrelerinize ve kredi kartı numaralarınıza erişmek ister.

Siber suçluları yargılamak için düşük önceliklendirme ve etkili siber suçların başlatılmasındaki gecikmeler yüzünden, bu yüzden suçlulara yanlış mesaj gönderiyoruz ve bu yüzden çevrimiçi suçlar bu kadar hızlı büyüyor. Şu anda çevrimiçi suçlular yakalanıp cezalandırılma ihtimalinin ufukta azaldığını, ancak kârların harika olduğunu görebiliyorlar.

São Paulo araştırmacısı gibi pozisyonlardakiler için gerçek, hem mali kısıtlamaları hem de kaynak sınırlamalarını dengelemeleri gerektiğidir. Örgütsel olarak her türlü tehdide cevap veremezler. Siber suçluları takip edeceksek, anahtar işbirliği. İyi haber şu ki, bilgisayar güvenlik endüstrisi, doğrudan rakiplerin birbirlerine yardımcı olmaları bakımından oldukça eşsiz.

Dönüşüm Noktası

Bilgisayarınızda 10 yıl önce Windows kullanıyorsanız, Windows XP çalıştırıyordunuz. Aslında, büyük ihtimalle Windows XP SP1'i (Service Pack 1) çalıştırıyordunuz. Windows XP SP1'in varsayılan olarak etkinleştirilmiş bir güvenlik duvarı olmadığı ve otomatik güncellemelere sahip olmadığı için bu önemlidir. Yani, eğer Windows kullanıyorsanız, bir güvenlik duvarı çalıştırmıyordunuz ve sisteminizi, güvenlik açıkları ile dolu olan Internet Explorer 6 ile yamaları indirerek, manuel olarak yamaları gerekiyordu.

Şaşırtıcı değil, o zaman, bu solucanlar ve virüsler 2003'te yaygındı. Aslında, 2003'te Slammer, Sasser, Blaster, Mydoom, Sobig ve benzeri gibi tarihin en kötü çıkışlarından bazılarını gördük. Bazı muhteşem hasarlar yapmaya devam ettiler. Slammer, Ohio'da bir nükleer santrale bulaşmış ve Bank of America'nın ATM sistemlerini kapatmıştır. Blaster, Washington, DC dışındaki pistlerinde trenleri durdurdu ve Kanada havaalanlarındaki Air Canada check-in sistemlerini kapattı. Sasser, Avrupa'daki birçok hastaneyi iyice enfekte etti.

Windows güvenliğiyle ilgili sorunlar Microsoft'un bir şeyler yapmak zorunda olduğu kadar kötüydü. Ve yaptılar. Geçmişte güvenlik süreçlerinde muhteşem bir dönüş yaptılar. Güvenilir Bilgi İşlemi başlattılar. Geriye dönüp eski zayıf noktaları bulup düzeltmek için tüm yeni gelişmeleri bir süreliğine durdurdular. Bugün, 64-bit Windows 8'in varsayılan güvenlik düzeyindeki fark, Windows XP'nin ötesindedir ve bunları bile karşılaştıramazsınız.

Başka şirketlerin de benzer işlere dönüştüğünü gördük. Microsoft gemisi saldırmak için daha sıkı ve zor hale geldiğinde, saldırganlar daha kolay hedefler aramaya başladı. Bir favori Adobe Reader ve Adobe Flash oldu. Birkaç yıl boyunca, Adobe ürünlerinde birbiri ardına ortaya çıkan bir güvenlik açığı bulundu ve çoğu kullanıcı güncellemenin kolay olmadığından kötü modası geçmiş ürünler kullanıyordu. Sonunda Adobe birlikte harekete geçti. Bugün, Adobe Reader'ın güvenlik seviyesi, eski okuyucuların çok ötesinde, onları bile kıyaslayamıyorsunuz.

Şu anda eldeki savaş Java ve Oracle ile. Görünüşe göre Oracle henüz harekete geçmedi. Ve belki bile zorunda değilsiniz: Kullanıcılar kendi ayakları ile oy kullanıyor ve Java zaten web'den kayboluyor.

2003 yılında, tüm kötü amaçlı yazılımlar eğlence için hala hobiler tarafından yazılıyordu. Hobiler yeni saldırganlar tarafından değiştirildi: sadece organize suçlular değil aynı zamanda hacktivistler ve hükümetler. Suçlular ve özellikle hükümetler saldırılarına yatırım yapmayı göze alabilirler. Sonuç olarak, tüm büyük geliştirmelerde bile bilgisayarlarımızla hala güvende değiliz.

Fakat en azından, 2003'te yaptığımız gibi, uçuşları her hafta bir kez kötü amaçlı yazılımlarla durdurup trenlerin durmadığını görmüyoruz.

Casusluk

Casusluk, bilgi toplamakla ilgilidir. Bilgi hala kağıt parçaları üzerine yazıldığında, bir casus fiziksel olarak gitmek ve çalmak zorunda kaldı. Bu günlerde bilgi, bilgisayar ve ağlar hakkındaki verilerdir, dolayısıyla modern casusluk genellikle kötü amaçlı yazılımların yardımıyla gerçekleştirilir. Siber casuslar, hedeflerinin bilgisayarlarını enfekte etmek için trojanları ve arka kapıları kullanırlar ve bu da dünyanın diğer tarafındaki verilere erişmelerini sağlar.

En tipik durumda, saldırı, özenle seçilmiş birkaç kişiye ya da kurumdaki tek bir kişiye e-posta yoluyla yapılır. Hedef, genellikle tanıdık bir kişiden gelen ekli bir belgeyle normal bir e-posta gibi görünenleri alır. Gerçekte, bütün mesaj bir sahtedir. E-posta göndericisinin detayları sahtedir ve görünüşte zararsız olan ekli belge saldırı kodunu içerir. Alıcının e-postanın sahtekârlık olduğunu fark etmemesi durumunda, bütün vaka muhtemelen fark edilmeden, sonsuza dek sürecektir.

Windows EXE dosyaları gibi program dosyaları güvenlik duvarları ve filtrelerden geçmez, böylece saldırganlar ek olarak PDF, DOC, XLS ve PPT belge dosyalarını kullanırlar. Bunların ayrıca alıcı tarafından güvenli belgeler olarak görülmesi daha olasıdır. Standart biçiminde, bu dosya türleri yürütülebilir kod içermez; böylece saldırganlar, bubi tutulmuş belgeler açıldığında bilgisayarı bulaştırmak için Adobe Reader ve Microsoft Word gibi uygulamalarda güvenlik açıkları kullanırlar.

Bu saldırı dosyalarının yapısı kasıtlı olarak kırılmıştır, böylece açıldığında kullanımdaki ofis uygulamasını çöker, aynı anda belgenin içindeki ikili kodu çalıştırır. Bu kod genellikle sabit diskte iki yeni dosya oluşturur ve bunları çalıştırır. Birincisi, kullanıcının monitöründe açılan ve kullanıcıyı kazadan arındıran temiz bir belgedir.

İkinci yeni dosya, genellikle rootkit tekniklerini kullanarak, hemen başlayıp kendini sistemde gizleyen bir arka kapı programıdır. Virüs bulaşan bilgisayardan dünyanın herhangi bir yerindeki belirli bir ağ adresine bağlantı kurar. Arka kapı yardımıyla saldırgan, hedef bilgisayardaki tüm bilgilere ve hedeflenen kişinin erişebileceği yerel ağdaki bilgilere erişir.

Saldırılar genellikle hedeflerini uzaktan izlemek için Gh0st RAT veya Poison Ivy gibi arka kapı programlarını kullanırlar. Bu araçlarla, hedef makinede istedikleri her şeyi yapabilirler. Bu, parolaları toplamak için klavyeyi günlüğe kaydetmeyi ve ilginç içeriğe sahip belgeleri aramak için uzak bir dosya yöneticisi içerir. Bazen saldırganlar, virüslü bilgisayarın mikrofonunu uzaktan kontrol ederek hedeflerine kulak verebilirler.

Şimdiye kadar gördüğümüz şeyin sadece başlangıç ​​olduğudur. Çevrimiçi casusluk ve casusluk, gelecekte sadece istihbarat amaçları için daha önemli bir araç haline gelebilir. Bu saldırılara karşı korunmak çok zor olabilir.

Kahramanlık

Suç veya hükümetsel siber saldırıların çok büyük bir kısmı, hedef bilgisayarı etkilemek için istismarları kullanır.

Bir güvenlik açığı olmadan, hiçbir yararı yoktur. Ve sonuçta, güvenlik açıkları sadece hatalardır: programlama hataları. Ve hatalarımız var çünkü programlar insanlar tarafından yazılıyor ve insanlar hata yapıyor. Yazılım hataları, programlanabilir bilgisayarlarımız olduğu sürece bir sorun oluşturdu ve kaybolmayacaklar.

İnternet yayılmadan önce, hatalar çok kritik değildi. Bir kelime işlemci üzerinde çalışıyor olacak ve bozuk bir belge dosyası açacak ve kelime işlemciniz çökecektir. Sinir bozucu olsa da, böyle bir çarpışma bir anlaşmadan çok büyük değildi. Açık belgelerdeki kaydedilmemiş işleri kaybedebilirsiniz, ancak bu kadar. Ama internet resme girdiğinde, işler değişti. Aniden sadece bir baş belası olan hatalar birdenbire bilgisayarınızı devralmak için kullanılabilir.

Farklı güvenlik açığı sınıflarımız var ve bunların ciddiyeti bir sıkıntıdan eleştiriye kadar uzanıyor.

İlk olarak, yerel ve uzak güvenlik açıklarımız var. Yerel güvenlik açıkları yalnızca sisteme erişimi olan yerel bir kullanıcı tarafından kullanılabilir. Ancak, uzaktaki güvenlik açıkları ağ bağlantısının herhangi bir yerinden sömürüldüklerinden çok daha şiddetlidir.

Güvenlik açığı türleri daha sonra hedef sistemdeki eylemlerine göre bölünebilir: Hizmet reddi, ayrıcalık yükseltme veya kod yürütme. Hizmet reddi güvenlik açığı, saldırganın sistemi yavaşlatmasına veya kapatmasına izin verir. Bir sistemde ek haklar kazanmak için ayrıcalık yükselmeleri kullanılabilir ve kod çalıştırma komutları çalıştırmaya izin verir.

En ciddi güvenlik açıkları uzaktan kod yürütme güvenlik açıklarıdır. Ve bunlar saldırganların ihtiyaç duyduğu şey.

Ancak, güvenlik açığı yandığında en değerli güvenlik açıkları bile değersizdir. Bu nedenle, en kıymetli istismarlar, sömürülen ürünün arkasında satıcı tarafından bilinmeyen güvenlik açıklarını hedefliyor. Bu, satıcının hatayı düzeltemediğini ve deliği kapatmak için bir güvenlik düzeltme eki çıkaramayacağı anlamına gelir. Bir güvenlik düzeltme eki varsa ve güvenlik açığı, yama geldikten beş gün sonra saldırganlar tarafından istismar edilmeye başlarsa, kullanıcıların tepki vermesi için beş günü vardır. Kullanılabilir bir yama yoksa, kullanıcıların kendilerini güven altına almak için hiç zamanları yoktu: tam anlamıyla sıfır gün. Sıfır-gün savunmasızlık teriminin geldiği yer burasıdır: kullanıcılar, tüm olası yamaları uygulasalar bile, savunmasızdırlar.

Bu istismarları yaratmak için gerekli olan güvenlik açıkları bilgisi çeşitli kaynaklardan toplanmıştır. Tecrübeli profesyoneller, açık kaynak kodlu uygulamaların kaynak kodunu gözden geçirerek ve hata arama yaparak, sistematik olarak güvenlik açıklarını arar. Savunmasız kodları derlenmiş ikili dosyalardan bulmak için uzman araçlar oluşturuldu. Daha az deneyimli saldırganlar, güvenlik açığı bulunan e-posta listelerini okuyarak veya etkilenen satıcılar tarafından kullanıma sunulduğunda ters mühendislik güvenlik yamalarıyla bilinen güvenlik açıklarını bulabilirler. Bir yama mevcut olsa bile, istendiği kadar hızlı bir şekilde yamalanmayan hedefler olduğu için, exploitler değerlidir.

Organize suç çetelerinin, keylogger'lar, bankacılık trojanları ve fidye trojanları ile ciddi para kazanmaya başlamasıyla işler değişti. Resimdeki paraya girerken, yeni sömürü ihtiyacı bir yeraltı pazarı yarattı. Hükümetler resme girdiğinde işler daha da değişti. Temmuz 2010'da kötü amaçlı Stuxnet zararlı yazılımları keşfedildiğinden, güvenlik şirketleri bu benzersiz kötü amaçlı yazılım parçasını toplamda sıfırdan farklı dört gün boyunca kullandığını fark ettiler. Bu da kendi alanında rekor olarak kaldı. Stuxnet nihayetinde Amerika ve İsrail hükümetlerinin Ortadoğu'daki çeşitli nesneleri hedef alması ve özellikle İran İslam Cumhuriyeti'nin nükleer programını yavaşlatmak için başlattığı bir operasyona bağlandı.

Sadece dünyanın en büyük savunma müteahhitlerinin web sitelerine göz atarak, onların çoğunun kendi müşterilerine saldırganlık yeteneği tanıdığını kolayca öğrenebilirsiniz. Northrop Grumman, “devlet müşterilerine hem saldırgan hem de savunma çözümleri sunmalarını” iddia eden radyo reklamları bile yayınlıyor.

Devlet Gözetimi

İnternet 1990'ların ortalarında yaygınlaştığında, karar vericiler bunu görmezden geldi. Onu önemli ya da herhangi bir şekilde onlarla alakalı görmediler. Doğrudan bir sonuç olarak, sınırsız çevrimiçi dünyada küresel özgürlük gelişti. Aniden, dünyanın her yerinden insanlar, gerçekten ve gerçekten küresel bir şeye eriştiler. Ve aniden, insanlar sadece içerik tüketmiyordu; Başkalarının görmesi için içerik oluşturuyorlardı.

Ancak nihayetinde politikacılar ve liderler, İnternet'in ne kadar önemli olduğunu fark ettiler. Ve internetin diğer amaçlar için ne kadar yararlı olduğunu anladılar - özellikle vatandaşlara gözetleme yapmak için.

Edward Snowden, 2013 yazında PRISM, XKeyscore ve diğer NSA programları hakkında bilgi sızdırmaya başladığında İnternet gözetimi gerçekten de ön sayfa materyalleri haline geldi.

PRISM sızıntıları başladığında, ABD istihbaratı, endişelenmenize gerek olmadığını ve bu programların teröristlerle nasıl savaştığını açıklayarak dünyanın geri kalanını sakinleştirmeye çalıştı. Ancak, daha fazla sızıntı, ABD'nin Avrupa Komisyonu ve Birleşmiş Milletleri de izlemek için araçlarını kullandığını kanıtladı. Avrupa Birliği genel merkezinde teröristleri bulmaya çalıştıklarını iddia etmek zor.

Özet

Son yirmi yılda siber saldırılarda büyük değişimler gördük: gençler tarafından yazılan basit virüslerden ulus devletlerin başlattığı milyonlarca dolarlık siber saldırılara.

Bütün bunlar şu anda, bizim neslimizde oluyor. İnternete giren ilk nesil bizdik. Ağı güvenceye almak için elimizden geleni yapmalıyız ve özgür kalsınlar, böylece gelecek nesiller için orada olacaklar.

Avatar
Adınız
Yorum Gönder
Kalan Karakter:
Yorumunuz onaylanmak üzere yöneticiye iletilmiştir.×
Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, müstehcen, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.

banner8