24 Nisan 2015 Cuma

SİBER SALDIRILAR/SAVAŞLAR-3 Siber Saldırı Araçları/Programları

 (Milli Gazete)

“Düşmanını bil, kendini bil,  yüz savaş bile yapsan başın ağrımaz.”

Çinli Bilge Sun Çe

Siber Uzay, yüksek teknolojinin ve en gelişmiş yazılımların yer aldığı beşinci bir uzaydır. E-devlet, tüm akıllı sistemler ve ülkelerin en stratejik alanları, bu uzayın bir parçasıdır. Siber uzayın en tehlikeli yanı, sürekli geliştirilen ve farklı amaçlar taşıyan yazılımlardır.

Burada, siber saldırı ile ilgili zararlı bilgisayar programları konusu ele alınacak ve genel olarak herkesin, özel olarak da davası olan insanların, bilgisayarlarını ve interneti kullanırken karşı karşıya kalabileceği tehlikelere dikkat çekilecektir.

Siber Saldırı Yöntemleri/Araçları

Bilgisayar korsanlarının amacı, bilgi güvenlik duvarını aşarak gerekli bilgileri, almak, değiştirmek, koymak ya da sistemi tahrip etmektir. Bilgi güvenliğinin temel unsurları, Gizlilik, Bütünlük ve Erişilebilirliktir.

Siber Saldırı, Siber uzaydaki her türlü veri, programın değiştirilmesi, bozulması, sahtesinin üretilmesi, kesintiye uğratılması, yok edilmesi veya bir kontrol sisteminin (bir fiziksel altyapıyı kullanılmaz hale getirme ya da yanlış yönlendirme) tahrip edilmesi olarak tanımlanmaktadır. Dolayısıyla siber saldırılar, verilere ya da kontrol sistemlerine olan saldırılar olmak üzere iki temel şekilde ortaya çıkmaktadır (1-5).

Siber saldırıda uygulanan yöntemler/kullanılan araçlar, aşağıdaki gibi sınıflandırılabilir(1,6):

• Bilgisayar Virüsleri,

• Truva atı,

• Hizmet Dışı Bırakma,

• Solucanlar,

• Klavye Kaydediciler,

• Arka Kapılar (backdoors),

• Casus Yazılımlar (Spyware),

• Bot Ağı (Botnet),

• Aldatma (IP Snoofing),

• Yemleme (Phishing),

• Koklayıcı (Sniffers),

• İstenmeyen E-posta (Spam).

Bilgisayar Virüsleri

Bilgisayar virüsleri, kullanıcının isteği/iradesi dışında bilgisayara yüklenerek çalışan, veri kayıplarına ve hasarlara neden olabilen etkili bilgisayar programlarıdır. Diğer bilgisayarlara bulaşma ve kendi kendine çoğalma özelliği vardır. Virüsler, internet sitelerinden indirilen dosyalardan, e-postalardan veya bir depolama aygıtından bulaşabilirler (1-3).

Bunların aktif hale gelebilmesi için virüslü program/dosya/e-postanın kullanıcı tarafından çalıştırılması/okunması/indirilmesi gerekmektedir. Bilgisayar virüsleri, dosya virüsleri, önyükleme (boot) virüsleri, makro virüsler ve betik (script) virüsler olarak sınıflandırılmaktadır(7).

Stuxnet, Duqu, Flame, Gauss, Tinba, Shamoon Virüsleri bilgisayar korsanları tarafından geliştirilmiş çok etkin virüslerdir (2).

Stuxnet ve duqu virüslerinin ortak özelliği, endüstriyel kontrol sistemlerini / SCADA sistemlerini hedef almalarıdır. Stuxnet, hedef aldığı sistemlere (kontrol sistemleri/SCADA sistemleri) zarar vermek amaçlı tasarlanmışken; Duqu, SCADA sistemleri ile ilgili kritik bilgileri toplamak için tasarlanmıştır (2). İran’ın nükleer tesislerine siber saldırı, Stuxnet ve Dugu virüsleri kullanılarak yapılmıştır (2).

Truva Atı

Truva atı, hedefe doğrudan doğruya bir saldırı yapabilen veya bir virüs vasıtasıyla yerleştirilen, kötü niyetli bir yazılımdır. Kendini zararsız bir program gibi göstererek sisteme girmeye çalışmakta; çalıştığında da verileri silebilmekte, bozabilmekte, şifreyi elde edebilmekte ve/veya uzaktan kontrol imkânı veren erişimi sağlayabilmektedir (6). 

Truva atlarının iki türü vardır. Birincisi, bir programın içine zararlı kodlar yüklenip program açıldığında yayılan türüdür. İkincisi, bağımsız bir program olup başka bir dosya gibi görünmektedir. Genellikle oyun dosyası gibi bir görünüm sergilemektedir (1).

Hizmet Dışı Bırakma

Hizmet dışı bırakma bir bilgisayar sisteminin ya da web sitesinin işlemesini, hizmet vermesini engellemek amacıyla, Zombi adı da verilen casus programlarla sisteme sızarak, aşırı veri göndererek, bilgisayar sistemlerinin, web sitelerinin çökmesini sağlayan bir siber saldırı türüdür (1,3).

Solucanlar

Bilgisayar virüsü olmasına rağmen hedefleri bakımından onlardan ayrıldığından ayrı bir araç/yöntem olarak mütalaa edilmektedir. Virüsler, bağlantı kurulan bilgisayarın dosyalarına süratle yayılmayı hedeflerken; solucanlar ise, ağ üzerindeki diğer bilgisayarlara hızla yayılmayı hedeflemektedirler.

Solucan, bağımsız kendi kendine çoğalabilen, ağ üzerinde bir bilgisayardan diğerine yayılma yollarını araştıran ve yayılan bir programdır. Bunlar genel olarak kullanıcı müdahalesi olmadan yayılmakta ve kendilerinin birebir kopyalarını ağdan ağa dağıtmaktadırlar. Solucanların yayılmak için bir taşıyıcı programa veya dosyaya ihtiyaçları yoktur. İnternet aracılığıyla dağılan, büyük hasarlara neden olan, bilinen solucanlar, “Morris İnternet Worm”, “SQL slammer”, “Love Bug” adlı bilgisayar solucanlarıdır (1,3).

Klavye Kaydediciler

Klavye kaydediciler, klavye tuşlarındaki her hareketi kaydeden ve aktaran, gerek yazılım gerekse donanım olarak bilgisayar sistemine yerleştirilebilen siber saldırı araçlarıdır. Donanım olan kaydediciler, fiziksel olarak klavye ile bilgisayar arasına monte edilip gizlenmektedir. Klavye kaydedici programlar ise, Truva atıyla birlikte kullanılabilmektedir (1).

Arka Kapılar

Arka kapı, sadece saldırgan tarafından bilinen, normal kimlik kontrol mekanizmalarını kullanmadan karşıdaki sisteme gizli bir kanalla ulaşmayı sağlayan yöntem veya giriş noktasına verilen isimdir (3). Arka kapılar, bilgisayar korsanlarının hedef bilgisayar ya da ağ sistemlerine uzaktan yetkisiz erişim yapmalarını sağlayan zararlı yazılımlardır (7,8).

Arka kapılar, genellikle, işletim sistemi yahut bedava yazılımlar içerisinde kullanıcıya sunulmaktadırlar (8).

Casus Yazılımlar (Spyware)

Casus yazılımlar, çeşitli amaçlarla kullanıcı bilgisini ve faaliyetlerini izleyen, toplayan ve başka yerlere gönderen yazılımlardır (8). Casus yazılımlar vasıtasıyla toplanan verilerin kapsam alanı çok geniştir. Casus yazılımlar, genellikle arka kapı programları, ücretsiz dağıtılan ekran koruyucular, oyunlar ve dosya paylaşım programlarını, Kök kullanıcı takımlarını (rootkit), e-postaya ekli dosyanın açılması ya da e-postada önerilen bir web adresine girilmesi ve sistemdeki açıklıklardan yararlanmaktadır.

Bot Ağı (Botnet)

Bot Ağları, organize edilmiş saldırıya ya da verilen emri yerine getirmeye göre tasarlanmış zararlı yazılımlardır. Bu yazılımları kullanmaya başlayan bilgisayarlar, hiç farkında olmadan bot ağına dâhil olmakta ve saldırı emrini beklemektedirler. Emir bekleyen bu bilgisayarlara “zombi” ismi verilmektedir (1,3). Bot Ağının bir parçası olan bir bilgisayar, suç unsuru olan dosya ve görüntülerin yayılmasında, istenmeyen elektronik posta olarak tanımlanan spam faaliyetlerinde, şahsi bilgilerin, internet ve banka hesaplarına ait bilgi ve şifrelerin ele geçirilmesinde kullanılabilmektedir.

Aldatma (IP Snoofing)

Bilgisayarlar arasındaki bağlantı, çeşitli protokoller aracılığıyla sağlanmakta, başka bir bilgisayara bağlanıldığında bağlanan bilgisayar kendi kimliğini karşı tarafa tanıtmaktadır. Bağlanılan bir bilgisayara gerçek İnternet Protokol (IP) adresinin gösterilmemesine (asıl kimliğin gizlenmesi) Aldatma (IP spoofing) denmektedir (1)

İki bilgisayar birbirine güvendiğinde, diğer bilgisayar sistemlerinde bulunmayan hassas bilginin erişimine izin verirler. Hassas bilgilere erişim hakkını kazanan, güvenilen bilgisayar (saldırgan), bu güvenden faydalanır, özel programlar kullanarak hedef bilgisayarın kontrolünü ele geçirir (6).

Yemleme (Phishing),

Yemleme (phishing), internet üzerinde güvenilen elektronik iletişim kaynaklarından birinin yerine geçerek, kullanıcıların o kaynakla irtibata geçmesini sağlamakta ve onlardan kullanıcı adı, parola, kredi kartı bilgileri ve diğer özel bilgileri çalmaktadır (1). E-posta veya bilgi girilmesi gerektiren bir kuruluşun web sayfasının bir kopyası yapılıp kullanıcının hesap bilgilerinin çalınması amaçlamaktadır (6).

Yemleme (phishing) saldırısı çeşitli aşamaları ihtiva etmektedir (1,6):

• Birinci aşamada saldırgan, hedeflediği kurbanlara ait e-posta adreslerini çeşitli yöntemler (tahmin, açık kaynak araştırması, sızdırma vs.) kullanarak öğrenir.

• İkinci aşamada saldırgan, gerçek web sitesine benzeyen sahte bir adresten

müşteriye e-posta gönderir ve bazı işlemlerde bulunmasını ister.

• Üçüncü aşamada gönderilen e-postanın içeriğine göre; alıcı, istenen işlemi ya da güncellemeyi yapabilir, zararlı içerik bulunan dosyayı açabilir veya istenilen web sitesine bağlanabilir.

Koklayıcı (Sniffers)

Koklayıcılar, ağ üzerinde bulunan IP paketlerini taramak maksadıyla kullanılan donanım ve yazılımlardır. Tüm ağ trafiğini dinleyerek kaydedebilirler. En önemli özellikleri, veri paketlerinde bulunan, kimlik, şifre vb. hassas bilgileri, paket içeriğini tarayarak bulabilmeleridir (1-3). Bir koklayıcı programı, saldırgan tarafından daha sonra kullanılmak maksadıyla birçok bilgi çeşidini kaydedebilir (6).

İstenmeyen E-posta (Spam)

İnternet üzerinde aynı e-postanın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere gönderilmesi Spam olarak adlandırılır (1). Spam, çoğunlukla ticari reklam şeklinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir (1-3).

Sonuç: Davası Olanlar Dikkat Edin

Siber uzayda faaliyet gösteren istihbarat örgütleri, siber saldırı teknik ve araçlarını yoğun bir şekilde kullanmaktadırlar. Bir ülkenin altyapısına karşı yapılacak siber saldırı, güç şebekesini, petrol, gaz boru hatlarını tahrip edebilir. Trenlerin, uçakların hareketlerini kilitleyebilir ve bankaları işlemez hale getirilebilir (4).

Şahsi bilgisayarlarınıza her türlü bilgi konulabilir, alınabilir ve bilgileriniz tahrip edilebilir. Her tülü şifre ve kimlik bilgileriniz alınıp sizin adınıza şirket kurulabilir, çek ve sent verilebilir, banka hesaplarınız üzerinde her türlü işlem yapılabilir.

O nedenle herkes, özellikle, davası olan herkes, şahsi bilgisayarlarını, interneti kullanırken, mahrem bilgilerini bu ortamlarda tutmamalı ve paylaşmamalıdırlar.

Kaynaklar

1- Özçoban, C., 21. Yüzyılda Ulusal Güvenliğin Sağlanmasında Siber İstihbaratın Rolü, Yüksek Lisans Tezi, T.C. Harp Akademileri Stratejik Araştırmalar Enstitüsü, İstanbul – 2014, S: 50-70.

2- Kara, M., Siber Saldırılar - Siber Savaşlar Ve Etkileri, İstanbul Bilgi Üniversitesi

Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi, İstanbul – 2014, S: 6-14

3- Çifci, H., Her Yönüyle Siber Savaş, TÜBİTAK Popüler Bilim Kitapları, Ankara, 2013, s. 229-230; 150-160, 176.

4- Clarke, R. A. ve Knake, R. K., Siber Savaş, Çev. Murat Erduran, İkü Yayınevi, İstanbul, 2011, S: 40-50; 130-140.

5- Atalay, A:H. , Akıllı Enerji Şebekeleri Ve Siber Güvenlik, Bilgi Güvenliği Derneği http://www.bilgiguvenligi.org.tr/

6- Yılmaz, S., Salcan, O., Siber Uzay’da Güvenlik Ve Türkiye, Milenyum Yayınları, İstanbul, 2008, S. 55-65

7- Canbek, G., Sağıroğlu, Ş., Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Ankara, 2006, s.176-190; 207.

8- Çakmak H., Altunok, T., Suç, Terör ve Savaş Üçgeninde Siber Dünya, Barış Platin Kitabevi, Ankara, 2009, s.70-80.

 

Hiç yorum yok:

Yorum Gönder

ÜÇÜNCÜ DÜNYA SAVAŞI HİBRİT SAVAŞLAR DÜZLEMİNDE BÖLGESEL EKSENDE BAŞLATILMIŞTIR

(Umran Dergisi)   “Eğer Hakk, onların hevalarına (istek ve tutku) uyacak olsaydı, hiç tartışmasız, gökler, yer ve bunların içinde olan herke...