(Milli Gazete)
“Düşmanını bil, kendini bil, yüz savaş bile yapsan
başın ağrımaz.”
Çinli Bilge Sun Çe
Siber Uzay, yüksek teknolojinin ve en gelişmiş yazılımların
yer aldığı beşinci bir uzaydır. E-devlet, tüm akıllı sistemler ve ülkelerin en
stratejik alanları, bu uzayın bir parçasıdır. Siber uzayın en tehlikeli yanı,
sürekli geliştirilen ve farklı amaçlar taşıyan yazılımlardır.
Burada, siber saldırı ile ilgili zararlı bilgisayar
programları konusu ele alınacak ve genel olarak herkesin, özel olarak da davası
olan insanların, bilgisayarlarını ve interneti kullanırken karşı karşıya
kalabileceği tehlikelere dikkat çekilecektir.
Siber Saldırı Yöntemleri/Araçları
Bilgisayar korsanlarının amacı, bilgi güvenlik duvarını
aşarak gerekli bilgileri, almak, değiştirmek, koymak ya da sistemi tahrip
etmektir. Bilgi güvenliğinin temel unsurları, Gizlilik, Bütünlük ve Erişilebilirliktir.
Siber Saldırı, Siber uzaydaki her türlü veri, programın
değiştirilmesi, bozulması, sahtesinin üretilmesi, kesintiye uğratılması, yok
edilmesi veya bir kontrol sisteminin (bir fiziksel altyapıyı kullanılmaz hale
getirme ya da yanlış yönlendirme) tahrip edilmesi olarak tanımlanmaktadır.
Dolayısıyla siber saldırılar, verilere ya da kontrol sistemlerine olan
saldırılar olmak üzere iki temel şekilde ortaya çıkmaktadır (1-5).
Siber saldırıda uygulanan yöntemler/kullanılan araçlar,
aşağıdaki gibi sınıflandırılabilir(1,6):
• Bilgisayar Virüsleri,
• Truva atı,
• Hizmet Dışı Bırakma,
• Solucanlar,
• Klavye Kaydediciler,
• Arka Kapılar (backdoors),
• Casus Yazılımlar (Spyware),
• Bot Ağı (Botnet),
• Aldatma (IP Snoofing),
• Yemleme (Phishing),
• Koklayıcı (Sniffers),
• İstenmeyen E-posta (Spam).
Bilgisayar Virüsleri
Bilgisayar virüsleri, kullanıcının isteği/iradesi dışında
bilgisayara yüklenerek çalışan, veri kayıplarına ve hasarlara neden olabilen
etkili bilgisayar programlarıdır. Diğer bilgisayarlara bulaşma ve kendi kendine
çoğalma özelliği vardır. Virüsler, internet sitelerinden indirilen dosyalardan,
e-postalardan veya bir depolama aygıtından bulaşabilirler (1-3).
Bunların aktif hale gelebilmesi için virüslü
program/dosya/e-postanın kullanıcı tarafından
çalıştırılması/okunması/indirilmesi gerekmektedir. Bilgisayar virüsleri, dosya
virüsleri, önyükleme (boot) virüsleri, makro virüsler ve betik (script)
virüsler olarak sınıflandırılmaktadır(7).
Stuxnet, Duqu, Flame, Gauss, Tinba, Shamoon Virüsleri
bilgisayar korsanları tarafından geliştirilmiş çok etkin virüslerdir (2).
Stuxnet ve duqu virüslerinin ortak özelliği, endüstriyel
kontrol sistemlerini / SCADA sistemlerini hedef almalarıdır. Stuxnet, hedef
aldığı sistemlere (kontrol sistemleri/SCADA sistemleri) zarar vermek amaçlı
tasarlanmışken; Duqu, SCADA sistemleri ile ilgili kritik bilgileri toplamak
için tasarlanmıştır (2). İran’ın nükleer tesislerine siber saldırı, Stuxnet ve
Dugu virüsleri kullanılarak yapılmıştır (2).
Truva Atı
Truva atı, hedefe doğrudan doğruya bir saldırı yapabilen
veya bir virüs vasıtasıyla yerleştirilen, kötü niyetli bir yazılımdır. Kendini
zararsız bir program gibi göstererek sisteme girmeye çalışmakta; çalıştığında
da verileri silebilmekte, bozabilmekte, şifreyi elde edebilmekte ve/veya
uzaktan kontrol imkânı veren erişimi sağlayabilmektedir (6).
Truva atlarının iki türü vardır. Birincisi, bir programın
içine zararlı kodlar yüklenip program açıldığında yayılan türüdür. İkincisi,
bağımsız bir program olup başka bir dosya gibi görünmektedir. Genellikle oyun
dosyası gibi bir görünüm sergilemektedir (1).
Hizmet Dışı Bırakma
Hizmet dışı bırakma bir bilgisayar sisteminin ya da web
sitesinin işlemesini, hizmet vermesini engellemek amacıyla, Zombi adı da
verilen casus programlarla sisteme sızarak, aşırı veri göndererek, bilgisayar
sistemlerinin, web sitelerinin çökmesini sağlayan bir siber saldırı türüdür
(1,3).
Solucanlar
Bilgisayar virüsü olmasına rağmen hedefleri bakımından
onlardan ayrıldığından ayrı bir araç/yöntem olarak mütalaa edilmektedir.
Virüsler, bağlantı kurulan bilgisayarın dosyalarına süratle yayılmayı
hedeflerken; solucanlar ise, ağ üzerindeki diğer bilgisayarlara hızla yayılmayı
hedeflemektedirler.
Solucan, bağımsız kendi kendine çoğalabilen, ağ üzerinde bir
bilgisayardan diğerine yayılma yollarını araştıran ve yayılan bir programdır.
Bunlar genel olarak kullanıcı müdahalesi olmadan yayılmakta ve kendilerinin
birebir kopyalarını ağdan ağa dağıtmaktadırlar. Solucanların yayılmak için bir
taşıyıcı programa veya dosyaya ihtiyaçları yoktur. İnternet aracılığıyla
dağılan, büyük hasarlara neden olan, bilinen solucanlar, “Morris İnternet
Worm”, “SQL slammer”, “Love Bug” adlı bilgisayar solucanlarıdır (1,3).
Klavye Kaydediciler
Klavye kaydediciler, klavye tuşlarındaki her hareketi
kaydeden ve aktaran, gerek yazılım gerekse donanım olarak bilgisayar sistemine
yerleştirilebilen siber saldırı araçlarıdır. Donanım olan kaydediciler,
fiziksel olarak klavye ile bilgisayar arasına monte edilip gizlenmektedir.
Klavye kaydedici programlar ise, Truva atıyla birlikte kullanılabilmektedir
(1).
Arka Kapılar
Arka kapı, sadece saldırgan tarafından bilinen, normal
kimlik kontrol mekanizmalarını kullanmadan karşıdaki sisteme gizli bir kanalla
ulaşmayı sağlayan yöntem veya giriş noktasına verilen isimdir (3). Arka
kapılar, bilgisayar korsanlarının hedef bilgisayar ya da ağ sistemlerine
uzaktan yetkisiz erişim yapmalarını sağlayan zararlı yazılımlardır (7,8).
Arka kapılar, genellikle, işletim sistemi yahut bedava
yazılımlar içerisinde kullanıcıya sunulmaktadırlar (8).
Casus Yazılımlar (Spyware)
Casus yazılımlar, çeşitli amaçlarla kullanıcı bilgisini ve
faaliyetlerini izleyen, toplayan ve başka yerlere gönderen yazılımlardır (8).
Casus yazılımlar vasıtasıyla toplanan verilerin kapsam alanı çok geniştir.
Casus yazılımlar, genellikle arka kapı programları, ücretsiz dağıtılan ekran
koruyucular, oyunlar ve dosya paylaşım programlarını, Kök kullanıcı takımlarını
(rootkit), e-postaya ekli dosyanın açılması ya da e-postada önerilen bir web
adresine girilmesi ve sistemdeki açıklıklardan yararlanmaktadır.
Bot Ağı (Botnet)
Bot Ağları, organize edilmiş saldırıya ya da verilen emri
yerine getirmeye göre tasarlanmış zararlı yazılımlardır. Bu yazılımları
kullanmaya başlayan bilgisayarlar, hiç farkında olmadan bot ağına dâhil olmakta
ve saldırı emrini beklemektedirler. Emir bekleyen bu bilgisayarlara “zombi”
ismi verilmektedir (1,3). Bot Ağının bir parçası olan bir bilgisayar, suç
unsuru olan dosya ve görüntülerin yayılmasında, istenmeyen elektronik posta
olarak tanımlanan spam faaliyetlerinde, şahsi bilgilerin, internet ve banka
hesaplarına ait bilgi ve şifrelerin ele geçirilmesinde kullanılabilmektedir.
Aldatma (IP Snoofing)
Bilgisayarlar arasındaki bağlantı, çeşitli protokoller
aracılığıyla sağlanmakta, başka bir bilgisayara bağlanıldığında bağlanan
bilgisayar kendi kimliğini karşı tarafa tanıtmaktadır. Bağlanılan bir
bilgisayara gerçek İnternet Protokol (IP) adresinin gösterilmemesine (asıl
kimliğin gizlenmesi) Aldatma (IP spoofing) denmektedir (1)
İki bilgisayar birbirine güvendiğinde, diğer bilgisayar
sistemlerinde bulunmayan hassas bilginin erişimine izin verirler. Hassas
bilgilere erişim hakkını kazanan, güvenilen bilgisayar (saldırgan), bu güvenden
faydalanır, özel programlar kullanarak hedef bilgisayarın kontrolünü ele
geçirir (6).
Yemleme (Phishing),
Yemleme (phishing), internet üzerinde güvenilen elektronik
iletişim kaynaklarından birinin yerine geçerek, kullanıcıların o kaynakla irtibata
geçmesini sağlamakta ve onlardan kullanıcı adı, parola, kredi kartı bilgileri
ve diğer özel bilgileri çalmaktadır (1). E-posta veya bilgi girilmesi
gerektiren bir kuruluşun web sayfasının bir kopyası yapılıp kullanıcının hesap
bilgilerinin çalınması amaçlamaktadır (6).
Yemleme (phishing) saldırısı çeşitli aşamaları ihtiva
etmektedir (1,6):
• Birinci aşamada saldırgan, hedeflediği kurbanlara ait
e-posta adreslerini çeşitli yöntemler (tahmin, açık kaynak araştırması,
sızdırma vs.) kullanarak öğrenir.
• İkinci aşamada saldırgan, gerçek web sitesine benzeyen
sahte bir adresten
müşteriye e-posta gönderir ve bazı işlemlerde bulunmasını
ister.
• Üçüncü aşamada gönderilen e-postanın içeriğine göre;
alıcı, istenen işlemi ya da güncellemeyi yapabilir, zararlı içerik bulunan
dosyayı açabilir veya istenilen web sitesine bağlanabilir.
Koklayıcı (Sniffers)
Koklayıcılar, ağ üzerinde bulunan IP paketlerini taramak
maksadıyla kullanılan donanım ve yazılımlardır. Tüm ağ trafiğini dinleyerek
kaydedebilirler. En önemli özellikleri, veri paketlerinde bulunan, kimlik,
şifre vb. hassas bilgileri, paket içeriğini tarayarak bulabilmeleridir (1-3).
Bir koklayıcı programı, saldırgan tarafından daha sonra kullanılmak maksadıyla
birçok bilgi çeşidini kaydedebilir (6).
İstenmeyen E-posta (Spam)
İnternet üzerinde aynı e-postanın yüksek sayıdaki
kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere gönderilmesi
Spam olarak adlandırılır (1). Spam, çoğunlukla ticari reklam şeklinde olup, bu
reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının,
yarı yasal servislerin duyurulması amacına yöneliktir (1-3).
Sonuç: Davası Olanlar Dikkat Edin
Siber uzayda faaliyet gösteren istihbarat örgütleri, siber
saldırı teknik ve araçlarını yoğun bir şekilde kullanmaktadırlar. Bir ülkenin
altyapısına karşı yapılacak siber saldırı, güç şebekesini, petrol, gaz boru
hatlarını tahrip edebilir. Trenlerin, uçakların hareketlerini kilitleyebilir ve
bankaları işlemez hale getirilebilir (4).
Şahsi bilgisayarlarınıza her türlü bilgi konulabilir,
alınabilir ve bilgileriniz tahrip edilebilir. Her tülü şifre ve kimlik
bilgileriniz alınıp sizin adınıza şirket kurulabilir, çek ve sent verilebilir,
banka hesaplarınız üzerinde her türlü işlem yapılabilir.
O nedenle herkes, özellikle, davası olan herkes, şahsi
bilgisayarlarını, interneti kullanırken, mahrem bilgilerini bu ortamlarda
tutmamalı ve paylaşmamalıdırlar.
Kaynaklar
1- Özçoban, C., 21. Yüzyılda Ulusal Güvenliğin Sağlanmasında
Siber İstihbaratın Rolü, Yüksek Lisans Tezi, T.C. Harp Akademileri Stratejik
Araştırmalar Enstitüsü, İstanbul – 2014, S: 50-70.
2- Kara, M., Siber Saldırılar - Siber Savaşlar Ve Etkileri,
İstanbul Bilgi Üniversitesi
Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi, İstanbul –
2014, S: 6-14
3- Çifci, H., Her Yönüyle Siber Savaş, TÜBİTAK Popüler Bilim
Kitapları, Ankara, 2013, s. 229-230; 150-160, 176.
4- Clarke, R. A. ve Knake, R. K., Siber Savaş, Çev. Murat
Erduran, İkü Yayınevi, İstanbul, 2011, S: 40-50; 130-140.
5- Atalay, A:H. , Akıllı Enerji Şebekeleri Ve Siber Güvenlik,
Bilgi Güvenliği Derneği http://www.bilgiguvenligi.org.tr/
6- Yılmaz, S., Salcan, O., Siber Uzay’da Güvenlik Ve
Türkiye, Milenyum Yayınları, İstanbul, 2008, S. 55-65
7- Canbek, G., Sağıroğlu, Ş., Bilgi ve Bilgisayar Güvenliği:
Casus Yazılımlar ve Korunma Yöntemleri, Ankara, 2006, s.176-190; 207.
8- Çakmak H., Altunok, T., Suç, Terör ve Savaş Üçgeninde
Siber Dünya, Barış Platin Kitabevi, Ankara, 2009, s.70-80.
Hiç yorum yok:
Yorum Gönder