Siber hatalar ve devlet dayanaklı taarruzlar ortasındaki çizgilerin bulanıklaşması, günümüz siber tehditlerinin giderek daha akışkan ve çok istikametli hale geldiğini gösteriyor.
Siber hatalar ve devlet dayanaklı akınlar ortasındaki çizgilerin bulanıklaşması, günümüz siber tehditlerinin giderek daha akışkan ve çok taraflı hale geldiğini gösteriyor. Organize hatalar geçen yıl bilgi ihlallerinin yüzde 60’ını oluştururken ulus devletlere atfedilen oranın ise yüzde 5 olduğu düşünülüyor. Siber güvenlik şirketi ESET devlet dayanaklı siber atakların hissesinin giderek arttığının altını çizerek daima farkındalık ve proaktif risk idaresinin temel olduğu vurguladı. ESET, fidye yazılımı ataklarının tesirini azaltmanın 10 yolu hakkında bilgi paylaşımında bulundu.
Bir vakitler siber kabahatler ile devlete bağlı tehdit faaliyetleri ortasındaki sonu ayırt etmek epeyce kolaydı. Siber hatalılar sırf kâr güdüsüyle hareket ediyordu. Devletteki muadilleri ise patronlarının jeopolitik gayelerini ilerletmek için çoğunlukla siber casusluk kampanyaları ve orta sıra da yıkıcı ataklar gerçekleştiriyordu. ESET’in son Tehdit Raporu’nda da belirtildiği üzere fidye yazılımları da dahil olmak üzere bu çizgi kaybolmaya başladı.
Siber uzayda bulanık çizgiler
2017 yılında, Kuzey Kore’ye bağlı casusların birinci global fidye solucanı olan WannaCry’ı başlattığı düşünülüyor. Bu hücum lakin bir güvenlik araştırmacısının berbat niyetli kodun içine gizlenmiş bir “öldürme anahtarını” bulup etkin hale getirmesiyle durdurulabildi. Tıpkı yıl, devlet dayanaklı bilgisayar korsanları Ukraynalı amaçlara karşı NotPetya kampanyasını başlattı lakin bu durum da aslında araştırmacıların izini sürmek için fidye yazılımı olarak gizlenmiş yıkıcı bir berbat hedefli yazılımdı. ESET, 2022 yılında Rus Sandworm kümesinin fidye yazılımını benzeri bir formda, yani bilgi silici olarak kullandığını gözlemledi. Devlet dayanaklı operasyonlar ile mali emelli hatalar ortasındaki çizgi o vakitten beri bulanıklaşıyor. Birçok dark web satıcısı devlet aktörlerine istismarlar ve makûs emelli yazılımlar satarken birtakım hükümetler makul operasyonlara yardımcı olmaları için özgür çalışan hackerlar kiralıyor. Fakat bu eğilimler hızlanıyor üzere görünüyor. Bilhassa yakın geçmişte, ESET ve öbür siber güvenlik şirketleri birkaç bariz neden gözlemledi.
Fidye yazılımları devlet kasasına mı gidiyor?
Devlet bilgisayar korsanları, fidye yazılımlarını devlet için bir para kazanma aracı olarak kasıtlı olarak kullanıyor. Bu durum en bariz halde tehdit kümelerinin sofistike mega soygunlarla kripto para şirketlerini ve bankaları da gaye aldığı Kuzey Kore’de görülüyor. Aslında 2017 ile 2023 yılları ortasında bu faaliyetten yaklaşık 3 milyar dolar yasa dışı kâr elde ettiklerine inanılıyor.
Mayıs 2024’te Microsoft, Pyongyang’a bağlı Moonstone Sleet’in evvel hassas bilgileri çaldıktan sonra birkaç havacılık ve savunma kuruluşunun sonraki çalışmalarına “FakePenny” isimli özel fidye yazılımı dağıttığını gözlemledi. Bu davranış, “aktörün hem istihbarat toplama hem de erişiminden para kazanma maksatları olduğunu gösteriyor” dendi. Kuzey Koreli küme Andariel’in, Play olarak bilinen fidye yazılımı kümesine birinci erişim ve/veya paydaşlık hizmetleri sağladığından şüpheleniliyor. Bunun nedeni Play fidye yazılımının daha evvel Andariel tarafından ele geçirilmiş bir ağda tespit edilmiş olmasıdır.
Ek iş olarak para kazanmak
Devletlerin fidye yazılım hücumlarına müdahil olmasının bir diğer nedeni de hükümet hackerlarının ek iş yaparak para kazanmalarını sağlamak. Bunun bir örneği FBI tarafından tespit edilen “fidye ödemelerinin bir yüzdesi karşılığında şifreleme süreçlerini aktifleştirmek için direkt fidye yazılımı iştirakleriyle iş birliği yaptığı” İranlı küme Pioneer Kitten’dır. NoEscape, Ransomhouse ve ALPHV ile yakın bir biçimde çalıştı. Sadece birinci erişimi sağlamakla kalmadı tıpkı vakitte kurban ağlarını kilitlemeye ve kurbanları gasp etme yolları üzerinde iş birliği yapmaya yardımcı oldu.
Müfettişlerin izini kaybettirmek
Devlet irtibatlı APT kümeleri da atakların gerçek emelini gizlemek için fidye yazılımı kullanıyor. Çin temaslı ChamelGang’in Doğu Asya ve Hindistan’ın yanı sıra ABD, Rusya, Tayvan ve Japonya’daki kritik altyapı kuruluşlarını amaç alan çok sayıda kampanyada bunu yaptığına inanılıyor. CatB fidye yazılımını bu formda kullanmak yalnızca bu siber casusluk operasyonlarına kılıf sağlamakla kalmıyor birebir vakitte operatörlerin bilgi hırsızlığına delilleri yok etmelerini de sağlıyor.
Bununla birlikte, düşmanınızın kimliğini bilmiyorsanız fidye yazılımı ataklarının tesirini azaltmanın hâlâ yolları var. İşte en âlâ 10 uygulama adımı:
Kaynak: (BYZHA) Beyaz Haber Ajansı