Kritik Altyapıları Hedef Alan Siber Silahlar
Kurumları Hedef Alan Siber Silahlar;
- Stuxnet
- Night Dragon
- Flame
- Duqu
- Gauss
- Shamoon
Kritik Altyapılara Yönelik Siber Saldırı Örnekleri;
Büyük Çaplı Elektrik Kesintileri;
- ABD ve Kanada Elektrik Kesintisi
- Hindistan Elektrik Kesintisi
- Türkiye Elektrik Kesintisi
Kritik Altyapıların Siber Güvenliği Kapsamında Alınabilecek Önlemler
Kurumları Hedef Alan Siber Silahlar
1. Stuxnet
Bir solucan yazılımı olan Stuxnet’in, “Amerika”, “İsrail” ve “Hollanda” tarafından kullanıldığı düşünülmekte olup, İran’ın nükleer faaliyetlerini sekteye uğratmak için kullanıldığı bilinmektedir. Bu yazılım, endüstriyel kontrol sistemlerini hedefleyen ve çalışma düzenlerini engellemek amacıyla yapılan ilk siber silah tehdidi olarak bilinmektedir. İran’ın nükleer program kapsamında inşa ettiği Natanz’daki nükleer tesise yönelik uzun bir süredir siber saldırı gerçekleştiren ve 2010 yılında tespit edilen Stuxnet silahı, nükleer santrifüjlerin hasara uğramasına neden olmuştur. Devletinde desteklemiş olduğu bir operasyon kapsamında yürütülen saldırının sadece İran’ı hedef aldığı bilinmektedir.
Bu solucan yazılımı Stuxnet, siber silahlar arasında haberlere ve çeşitli yayınlara en çok konu olan hedef odaklı saldırıdır. Bugün bilindiği kadarıyla Stuxnet operasyonu, Kasım 2005’te ilgili sistemdeki Komuta-Kontrol sunucularının incelenmesi sonucu kısmen fark edilmiştir. Ancak burada sadece anormal bir işleyişin varlığı söz konusudur. Bu tehdidin mekanizması ve işlevleriyle ilgili kapsamlı tespit işlemleri ise bundan 5 yıl sonra, Temmuz 2010’da yapılmıştır. Bu durumun nedeni ise: “Stuxnet solucanının kendisini bu zamana kadar gizlemeyi başarmasından kaynaklanmaktadır.” Stuxnet solucanı sıradan bir solucan ya da virüsten farklı olarak spesifik amaçlı oluşturulmuştur ve yalnızca “Siemens Step7” sistemini hedef almıştır.
Stuxnet’in en muhtemel sızma yöntemi ise “USB Flash Bellekler” aracılığıyla hedefe etki etmesi olarak değerlendirilmektedir. Solucan, internetten izole edilmiş, dışarıdan girilmesi mümkün olmayan ağlara da bulaşmıştır. Bunun sonucunda ise bilgisayarlarda dahil olmak üzere 155 ülkede yaklaşık olarak 40.000’den fazla cihaza sızdığı tespit edilmiştir.
2. Night Dragon
Stuxnet solucan operasyonundan sonra 2009 yılında üretilip yayıldığı düşünülen Night Dragon, çoğunlukla küresel petrol ve enerji şirketlerine karşı koordine edilmiş bir silah olarak nitelendiriliyor. Bazı kamu kurumlarını da hedef alan bu saldırı çoğunlukla Windows işletim sistemlerinde bulunan birtakım güvenlik açıklarından yararlanmak suretiyle bilgisayarlarda erişim hakkı elde etmek için gerçekleştiriliyordu. Kazanılan erişim hakkı ile bilgisayarlardaki petrol ve gaz üretim sistemlerinin bilgileri ve şirketlere ait finansal dökümanlar ele geçirilmiştir.
Güvenlik araştırmacılarının Night Dragon olarak adlandırdığı bu gelişmiş saldırı yönteminde kullanılan araçların, tekniklerin ve ağ faaliyetlerinin Çin Devleti kaynaklı olarak belirlendiği ifade edilmektedir. Kullanılan saldırı araçlarının Windows oturum açma isteklerini engelleyen ve kullanıcı adlarını ve parolaları ele geçiren araçlar olduğu tespit edilmiştir.
McAfee şirketi hedeflenen kuruluşlardan hassas verileri ele geçirmek için tasarlanmış önemli bir saldırı dizisini ortaya çıkarmıştı. Daha sonra bu saldırılara Night Dragon adını vermişlerdi. Night Dragon saldırıları, sosyal mühendislik, hedef kimlik avı, Windows işletim sistemindeki güvenlik açığı suistimalleri, Active Directory güvenlik ihlalleri ve Uzaktan Yönetim Araçlarını yani RAT’ları içeren koordineli, gizli ve hedefli siber saldırılar kullanmaktadır.
3. Flame / Flamer / SkyWiber
İlk olarak 2010 yılında aktif olan ve 2012 yılında “SkyWiper” adıyla tespit edilen “Flame” ya da “Flamer”, Stuxnet’e benzeyen fakat çok daha karmaşık ve güçlü bir siber silah olarak tanımlanmaktadır. Karmaşık bir yazılım olarak Flame, belirli bir aktör tarafından değil birden fazla aktörün dahil olması sonucu oluşmuştur. Bu sebeple bugüne kadar tespit edilen en komplike yazılım olarak ifade edilmektedir. Stuxnet’ten farklı olarak hedefe zarar verme değil, hedeften bilgi alma amaçlı oluşturulmuştur. Ancak Stuxnet virüsünden 20 kat daha karmaşık bir kodla yazılmıştır. İlk olarak İran’da keşfedilen bu silah, Doğu Avrupa ve Ortadoğu ülkelerinde de tespit edilmiştir. Çoğunlukla devlet kurumlarını hedef alan Flame’in kaynağı hakkında net bir bilgi elde edilememiştir ancak tıpkı Stuxnet gibi devlet destekli bir operasyon kapsamında yürütüldüğüne dair bilgiler mevcuttur.
Bu yazılıma ait ilginç bir özellik ise tüm modülleri ile birlikte yaklaşık 20 Megabayt civarında bir büyüklükte olmasıdır. Flame ile Stuxnet ve Duqu arasında çok güçlü bir bağ kurulamasa da genel kod yapısı ve fonksiyonları benzerlik göstermektedir. Bu nedenle Stuxnet ve Duqu saldırılarını gerçekleştiren aynı saldırganlar değil fakat işbirliğinde olan saldırganların yaptığı tahmin edilmektedir. Büyük ve karmaşık bir yapıya sahip olan Flame malware yazılımı USB flash belleklerle yerel ağlarda yayılması için tasarlanmıştır. Kendini çoğaltma yeteneği olmayan malware için saldırgan “Yazıcı Kuyruğu ve Windows Shell” açığını kullanarak başka bilgisayarları etkilemesini sağlayabilmektedir. Flame saldırısında C C sunucu için 80’den fazla domain kullanılmış olup şifreleme tekniği olarak XOR şifreleme ve RC4 algoritmaları kullanılmıştır.
Flame Virüsünün bilginin sızdırılabilmesi için monitör, klavye, depolama cihazları, mikrofon, USB, Bluetooth ve Wi-Fi gibi her türlü sistem işlemcilerini ve donanımını kullanabildiği Budapeşte’de bulunan bir Kriptografi ve Sistem Güvenliği Laboratuvarı “CrySyS Lab” tarafından yapılan araştırma sonucu ortaya konulmuştur. Flame Virüsünü yönlendirmek için virüsün arkasında bulunan kişiler tarafından kontrol ve komutası çok sık değişen bir ağ kullanılmıştır. İran, İsrail, Mısır, Suriye, Batı Şeria, Lübnan, Sudan ve Suudi Arabistan virüsten etkilenen bölgeler arasında gösterilmektedir. Flame virüsü, siber casusluk amacı ile geliştirilen en güçlü siber silahlardan birisidir.
4. Duqu
2011 yılında keşfedilen Duqu Şubat 2010’dan beri aktif olduğu tahmin ediliyor. Stuxnet ve Flame yazılımlarının bir benzerini içerdiği belirtilen Duqu’nun Stuxnet’i oluşturan tehdit aktörleri tarafından veya Stuxnet’in kaynak koduna erişimi olanlar tarafından yazıldığı tespit edilmiştir. Duqu’nun Stuxnet’ten farklı olarak amacının, hedef sistemden veri elde etmek olduğu ifade edilmektedir. Ayrıca diğer amacının da gelecekte başka bir üçüncü tarafa karşı daha kolay bir saldırı gerçekleştirmek için endüstriyel altyapı ve sistem üreticileri gibi kuruluşlardan istihbarat verilerini ve varlıkları toplamak olduğu belirtilmektedir. Duqu’nun Avrupa ve Ortadoğu’daki yaklaşık 12 ülkeden çeşitli organizasyonları hedef aldığı bilinmektedir ve tıpkı Stuxnet ve Flame gibi devlet destekli bir operasyon kapsamında kullanıldığına dair iddialar söz konusudur. Hedefinde ise İran, Sudan, Fransa ve Macaristan bulunmaktadır.
Duqu virüsü Stuxnet virüsünden farklı olarak SCADA sistemleri ile ilgili kritik bilgileri toplamak için tasarlanmıştır. 36 gün sonra virüs eriştiği sistemden kendisini silmektedir. Duqu virüsü saldırı yapacağınız sistemin zayıf ve güçlü yönlerini ele geçirmek için SCADA sistemleri ile ilgili kritik bilgilerin tespiti yapmaktadır. Bu tespit ise Stuxnet benzeri saldırı silahlarının işini ve oluşumunu kolaylaştırmaktadır. Duqu saldırısında temel hedef sabotaj yerine casusluk yapmaktır. Microsoft Word dosyasında bulunan True Type font açığından yararlanarak sıfır gün saldırısı düzenlenmiştir. Duqu yazılımı kendini çoğaltmamakla birlikte saldırgan hedef aldığı bilgisayarı bir sonraki hedef için bir adım olarak kullanmıştır. Ayrıca saldırılarda keylogger yöntemi ile elde edilen verilere XOR şifreleme yapılmıştır. Bahsediyor olduğumuz Duqu’nun yanı sıra bunun daha gelişmiş bir versiyonu olan Duqu 2.0 da bulunmaktadır…
5. Gauss
2011 yılında tespit edilen siber silah araçlarından olan Gauss diğer yazılımlardan farklı olarak bankaları etkilemesidir. Siber bir tehdit olan virüs çevrimiçi bankacılık hesaplarını izlemiştir. Virüs, etkisine aldığı bilgisayarlarda bulunan çevrimiçi bankacılık hesap kimlik bilgileri, hassas verileri ve tarayıcı parolalarını ele geçirmek için tasarlanmıştır.
Flame ile benzer yapıda bileşenlere sahip olan Gauss’un, bilinmeyen bir saldırı aracı taşıyan Trojan olarak çalıştığı ve devlet destekli bir operasyon kapsamında yürütüldüğü tespit edilmiştir. Gauss, Stuxnet, Flame ve Duqu’nun aksine kurumları veya belirli bir sektörü hedeflememiştir. Spesifik anlamda belirli şahısları üst düzey bir siber casusluk operasyonu kapsamında hedeflemiştir. Bunu da ilgili hedefin sisteminden veri ele geçirme yoluyla yapmıştır. Gauss’un Stuxnet, Duqu ve Flame’i üreten aynı aktörler tarafından oluşturulduğuna dair önemli kanıtların olduğu da bilinmektedir.
Gauss’un Windows sistemlerinden çeşitli verileri ele geçirmenin yanı sıra, bazı sistemlerde etkinleşen bilinmeyen şifrelenmiş bir yük de içerdiği görülmüştür. Tıpkı Duqu’nun Stuxnet platformuna dayandığı gibi, Gauss’un da Flame platformuna dayandığı söylenmektedir. Toplamda 2,500’den fazla sisteme bulaştığı tespit edilen Gauss’un çoğunlukla Ortadoğu ülkelerini hedef aldığı teknik dokümanlarda belirtilmiştir.
6. Shamoon
2012 yılında, son derece yıkıcı etkiye sahip bir siber saldırı olarak değerlendirilen Shamoon virüsün ortaya koyulmasındaki amaç enerji sektörünü hedef almak olmuştur. Virüs işleme mantığı bulaştığı sistemlere zarar vermek ve bilgisayarları kullanılamaz hale getirmek olmuştur. 2012 yılında Suudi Arabistan’ın Aramco adlı ulusal petrol şirketine yapılan bir siber saldırı ile varlığı anlaşılmıştır. Saldırı Arabistan’ın en büyük petrol rafinerisinde yaklaşık 30.000 bilgisayarı etkilemiştir. Yapılan saldırılar ile petrol şirketine ekonomik olarak zarara sebebiyet vermiştir.
W32.Disk Track olarak da bilinen bu saldırıda kullanılan kötü amaçlı yazılım, diğer tüm siber silahlara göre farklı bir çalışma mantığına sahiptir. Buna göre Shamoon, öncelikle sızdığı sistemde gerekli tüm dosyaları oluşturmakta, eski dosyaları silmekte ve son olarak gerekli verileri yöneticiye gizlice iletmektedir.
Bu süreç tespit edilmeden aylarca sürmüştür. Shamoon son olarak işlemleri bitirince sızdığı sistemde bozulmalara ve kesintilere neden olmaktadır. Stuxnet, Duqu ve Flame gibi silahlara nazaran Shamoon’un halen aktif olarak çalıştığı düşünülmektedir. Çünkü 2016 yılında ve 2018 yılında Orta Doğu’daki hedeflere karşı yeni bir saldırı dalgasıyla Shamoon yeniden tespit edilmişti. Bu son iki Shamoon saldırıları ilk varyanta göre daha etkili saldırılar olarak değerlendirilmektedir.